刷题
导入试题
【单选题】
公安机关作出()以及处___的治安管理处罚决定前,应当告知违反治安管理行为人有权要求举行听证;违反治安管理行为人要求听证的,公安机关应当及时依法举行听证。
A. 吊销许可证           500元以上罚款    
B. 5日以上行政拘留      2000元以上罚款    
C. 10日以上行政拘留     500元以上罚款    
D. 吊销许可证           2000元以上罚款  
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
根据《治安管理处罚法》的规定,作出下列处罚,应当事先告知当事人有权要求举行听证的是___。
A. 10日以上的行政拘留
B. 罚款500元
C. 吊销公安机关发放的许可证
D. 驱逐出境   
【单选题】
根据《治安管理处罚法》的规定,若对美国人李某作出以下处罚决定,其有权要求举行听证的是___。
A. 行政拘留10日      
B. 限期出境
C. 罚款3000元   
D. 驱逐出境   
【单选题】
对违反边防出入境管理法律、法规和规章的个人处以较大数额罚款的,当事人有权要求听证。这里“较大数额罚款”是指处以___罚款。
A. 2000元以上
B. 3000元以上
C. 6000元以上
D. 10000元以上   
【单选题】
公安机关于6月19日(星期三)告知徐某有要求听证的权利,徐某未作出表示,对此,公安机关最早可以作出处理决定的时间是___。
A. 6月23日
B. 6月24日
C. 6月25日
D. 6月26日    
【单选题】
听证过程中,当事人及其代理人申请通知新的证人到会作证或者需调取新的证据的,听证主持人应当当场作出___。
A. 是否同意的决定
B. 中止听证的决定
C. 终止听证的决定
D. 延期听证的决定    
【单选题】
违反治安管理行为在___没有被公安机关发现的,不再处罚。
A. 6个月内
B. 1年内
C. 3年内
D. 2年内  
【单选题】
对连续或继续状态的违反治安管理行为的追究时效期限,应当从___起算。
A. 最早一次行为或行为开始的那一天
B. 最早一次行为或行为终了的那一天
C. 最后一次行为或行为开始的那一天
D. 最后一次行为或行为终了的那一天  
【单选题】
行政案件的追究时效,从___起计算,违法行为有连续或者继续状态的,从行为终了之日起计算。
A. 违法行为发生之日
B. 危害后果发生之日
C. 公安机关受理案件之日
D. 违法行为实施完毕之日    
【单选题】
甲在4月4日开始出售淫秽光盘,直至同年12月8日被抓获,对甲的追究时效___。
A. 自12月8日计算,因其违法行为处于连续状态,追诉时效应从行为终了之日开始计算
B. 自12月8日计算,因其违法行为处于继续状态,追诉时效应从行为终了之日开始计算
C. 自6月8日计算,因违反治安管理行为的追诉时效为6个月
D. 自4月4日计算,因追诉时效应从违法行为发生之日起计算    
【单选题】
不满___周岁的人违反治安管理的,不予处罚,但是应当责令其监护人严加管教。
A. 14
B. 16
C. 18
D. 15    
【单选题】
陈某盗窃他人财物被公安机关查获,办案民警在调查中发现其15周岁,对陈某应___。
A. 免予处罚
B. 从轻处罚
C. 从轻或减轻处罚
D. 减轻处罚    
【单选题】
精神病人违反治安管理不予处罚的,公安机关应当责令___严加看管和治疗。
A. 居(村)民居委会
B. 精神病医院
C. 其监护人
D. 社区    
【单选题】
根据《治安管理处罚法》的规定,对精神病人在不能辨认或者不能控制自己行为的时候违反治安管理的,___。
A. 从轻处罚
B. 减轻处罚
C. 免予处罚
D. 不予处罚  
【单选题】
根据《治安管理处罚法》的规定,间歇性的精神病人在精神正常的时候违反治安管理的,应当___。
A. 从轻处罚
B. 减轻处罚
C. 免予处罚
D. 给予处罚  
【单选题】
下列有关对醉酒的人违反治安管理处理的,说法正确的是___。
A. 可以减轻处罚
B. 对醉酒的人在醉酒状态下,应当对其采取保护性措施约束至酒醒
C. 对醉酒的人在醉酒状态下,如对本人有危险可以对其采取保护性措施约束至酒醒
D. 对醉酒的人在醉酒状态下,如对他人的人身有威胁应当对其采取保护性措施约束至酒醒  
【单选题】
张三在春天的时候精神病会发作,其余时间则正常无异。某年春天张三殴打李四,公安机关调查后作出了不予行政处罚的决定。到了夏天,张三认为自己的行为反正不会受到处罚,就又殴打了平时与自己有矛盾的王五。对此,___。
A. 不应行政处罚
B. 应予行政处罚,但应从轻或减轻处                                    
C. 应予行政处罚
D. 应予行政处罚,但可以从轻或减轻处罚    
【单选题】
第一百三十四条 精神病人在不能辨认或者不能控制自己行为时有违法行为的,不予行政处罚,但应当责令其监护人严加看管和治疗,并在不予行政处罚决定书中载明。间歇性精神病人在精神正常时有违法行为的,应当给予行政处罚。尚未完全丧失辨认或者控制自己行为能力的精神病人有违法行为的,应当予以行政处罚,但可以从轻或者减轻行政处罚。124、根据《治安管理处罚法》的规定,醉酒的人违反治安管理的,应当___。
A. 从轻处罚
B. 减轻处罚
C. 免予处罚
D. 给予处罚 
【单选题】
15周岁的李某在当地一名胜古迹的石碑上用小刀刻了“李某到此一游”几个字,被当地公安机关处以100元罚款,并当场收缴。下列说法正确的是___。
A. 李某不满16周岁,应当不予处罚
B. 李某的行为应由旅游管理部门处罚
C. 当场收缴罚款100元不合法
D. 不能当场对李某作出处罚  
【单选题】
李某又聋又哑,一次在盗窃时被公安机关抓获,对李某___处罚。
A. 应当从轻
B. 应当减轻
C. 可以从轻、减轻或者不予
D. 应当从轻或者减轻    
【单选题】
根据《治安管理处罚法》的规定,减轻处罚或者不予处罚的情形包括___。
A. 情节特别轻微的
B. 初次违反治安管理的
C. 出于他人教唆的
D. 主动消除违法后果的   
【单选题】
 甲、乙二人共同盗窃他人现金300元后逃匿。甲归案后,带领公安民警抓获潜逃的乙,对甲___。
A. 按共犯原则比照乙进行处罚
B. 减轻处罚或者不予处罚
C. 从轻处罚
D. 免予处罚    
【单选题】
行为人为实施违反治安管理行为准备工具、制造条件的,应当___。
A. 从轻处罚
B. 减轻处罚
C. 不予处罚
D. 从轻处罚、减轻处罚或者不予处罚    
【单选题】
行为人自动放弃实施违反治安管理行为或者自动有效地防止违反治安管理行为结果发生,没有造成损害的,应当___。
A. 从轻处罚
B. 减轻处罚
C. 不予处罚
D. 从轻处罚、减轻处罚或者不予处罚   
【单选题】
行为人已经着手实施违反治安管理行为,但由于本人意志以外的原因而未得逞的,应当___。
A. 从轻处罚
B. 减轻处罚
C. 不予处罚
D. 从轻处罚、减轻处罚或者不予处罚 
【单选题】
下列违反治安管理的情形,不应从重处罚的是___。
A. 有较严重后果的
B. 教唆、胁迫、诱骗他人违反治安管理的
C. 对报案人、控告人、举报人、证人打击报复的
D. 一年前曾受过治安管理处罚的  
【单选题】
根据《治安管理处罚法》的规定,违反治安管理有下列___情形的,从重处罚。
A. 对报案人、控告人、举报人、证人打击报复
B. 平时表现不好
C. 一年内再次违反治安管理
D. 手段恶劣    
【单选题】
甲教唆乙实施寻衅滋事的违反治安管理行为,后被公安机关查获,公安机关对甲、乙二人的处罚应为___。
A. 从重处罚甲,同时处罚乙
B. 从重处罚乙,同时处罚甲
C. 给予甲、乙二人相同的处罚
D. 对乙处罚,对甲不处罚    
【单选题】
甲因盗窃被公安机关决定治安拘留15日,同时查明其还有抢夺行为,对其抢夺决定治安拘留10日,根据《治安管理处罚法》的规定,甲应执行治安拘留___。
A. 10日
B. 14日
C. 20日
D. 25日    
【单选题】
甲盗窃了一辆价值50余元的自行车,3天后又盗窃了一辆价值100余元的自行车,对甲违反治安管理的行为,下列说法正确的是___。
A. 应当分别作出治安管理处罚决定,合并执行
B. 甲的行为是连续盗窃行为,作一个治安管理处罚决定
C. 既可以合并处罚,也可以作为一个行为从重处罚
D. 对甲应当追究刑事责任
【单选题】
二人以上共同违反治安管理的,应当___。
A. 根据违反治安管理行为人在违反治安管理行为中所起的作用,分别处罚
B. 对主犯从重处罚
C. 对从犯从轻处罚
D. 分别裁决,合并执行   
【单选题】
甲、乙、丙、丁4人自发成立了环卫保护小组,在保护生态环境活动中,因制止他人乱倒生活垃圾发生口角,进而共同殴打他人。对4人殴打他人的行为,公安机关应当___。
A. 处罚该组织的组织者甲
B. 处罚该组织
C. 按4人在殴打他人中所起的作用分别处罚
D. 处罚该组织的负责人乙    
【单选题】
某个体经营部职员共6人,在该部经营者甲的带领下共同实施了寻衅滋事的违反治安管理行为,对此公安机关应当___。
A. 分别对6人进行处罚
B. 处罚该单位负责人甲
C. 对该单位进行处罚
D. 对甲从重处罚   
【单选题】
教唆、胁迫、诱骗他人违反治安管理的,应当___。
A. 按照其教唆、胁迫、诱骗的行为处罚
B. 减轻处罚
C. 加重处罚
D. 从重处罚    
【单选题】
对决定给予行政拘留处罚的人,在处罚前已经因同一违法事实采取强制措施限制人身自由的时间,应当折抵。限制人身自由1日,折抵行政拘留___。
A. 半日
B. 1日
C. 3日
D. 2日    
【单选题】
违法行为人被决定行政拘留,应当在行政拘留期限内予以折抵的是___。
A. 因同一行为被传唤的时间
B. 因同一行为被刑事拘留的时间
C. 因同一行为被继续盘问的时间
D. 因同一行为被取保候审的时间    
【单选题】
陈某被刑事拘留、逮捕后,又被决定给予行政拘留处罚。如果被刑事拘留、逮捕的时间已超过被行政拘留的时间的,则___。
A. 行政拘留可以执行,办案部门不用将治安管理处罚决定书送达被处罚人
B. 行政拘留不再执行,办案部门也不用将治安管理处罚决定书送达被处罚人
C. 行政拘留可以执行,但办案部门必须将治安管理处罚决定书送达被处罚人
D. 行政拘留不再执行,但办案部门必须将治安管理处罚决定书送达被处罚人  
【单选题】
下列人员被处行政拘留,应当执行的是___。
A. 强行乞讨的残疾人甲
B. 胁迫他人乞讨的怀孕妇女乙
C. 利用他人乞讨的71周岁的丙
D. 初次盗窃的丁(17周岁)    
【单选题】
根据《治安管理处罚法》的规定,以下可以执行行政拘留的是___。
A. 强行乞讨的残疾人甲
B. 胁迫他人乞讨的怀孕妇女乙
C. 利用他人乞讨的71周岁的丙
D. 买卖黄碟的13周岁的丁    
【单选题】
甲,现年71周岁,因嫖娼被查获。下列对甲的处罚正确的是___。
A. 不予处罚
B. 不给予行政拘留处罚
C. 裁决行政拘留但不执行
D. 减轻处罚   
【单选题】
下列人员中,决定给予行政拘留处罚并应当执行的有___。
A. 残疾人
B. 已满16周岁不满18周岁,初次违反治安管理的
C. 70周岁以上的
D. 怀孕或者哺乳自己婴儿的    
推荐试题
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用