刷题
导入试题
【单选题】
行政机关对于重大违法行为给予较重的行政处罚时,在证据可能灭失的情况下,下列选项哪个是正确的?___
A. 经行政机关集体讨论决定,可以先行封存证据
B. 经行政机关集体讨论决定,可以先行扣押证据
C. 经行政机关负责人批准,可以先行登记保存证据
D. 经行政机关集体讨论决定,可以先行提存证据
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
下列何项属于不予行政处罚的情形?___。
A. 不满14周岁的人违法
B. 已满14周岁不满18周岁的人违法
C. 主动消除违法行为后果的
D. 受人胁迫实施违法行为的
【单选题】
下列选项中不属于行政处罚的有___。
A. 罚金
B. 行政拘留
C. 责令停产停业
D. 罚款
【单选题】
当场收缴罚款的,必须向当事人出具___统一制发的罚款收据。
A. 国务院
B. 财政部
C. 省级财政部门
D. 省政府
【单选题】
行政法规可以设定除___以外的行政处罚。
A. 罚款
B. 吊销许可证
C. 没收非法所得
D. 限制人身自由
【单选题】
限制人身自由的行政处罚,只能由___规定。
A. 宪法
B. 法律
C. 法规
D. 规章
【单选题】
根据《行政处罚法》的规定,在下列哪种情况下当事人有权拒绝缴纳执法人员当场收缴行政处罚罚款___
A. 给予20元以下的罚款处罚的
B. 不当场收缴事后难以执行的
C. 不出具省、自治区、直辖市财政部门统一制发的罚款收据的
D. 认为决定证据不足
【单选题】
国务院某部制定一规章规定,对某一行政违法行为,除可以给单位处以罚款以外,还可以给予直接责任人5000元以下罚款,但有关规定这一违法行为处罚的法律、行政法规并未规定可以对直接责任人处以行政处罚。下列有关该规章违法的理由的说法哪一项是正确的?___
A. 因为规章无权规定罚款的行政处罚
B. 因为该规章对法律、行政法规未规定给予行政处罚的行为作出处罚规定
C. 因为该规章扩大了法律、行政法规给某一行为行政处罚的主体种类
D. 因为该规章超出了法律、行政法规对某一行为给予行政处罚的幅度范围
【单选题】
刘某在饭馆喝酒时因不满服务将服务员打伤,刘某被扭送到区公安分局,刘父声称刘某有精神病史。经鉴定,刘某确系精神分裂症患者,而且案发时正处于发病状态。下列哪一说法是正确的___
A. 是否对刘某予以处罚,区公安分局享有裁量权
B. 区公安分局应当对刘某予以处罚,但应减轻处罚
C. 区公安分局应当对刘某予以处罚,但应从轻处罚
D. 区公安分局应责令刘父对刘某严加看管和治疗
【单选题】
根据行政处罚法的规定,下列说法正确的是___
A. 违法行为轻微,及时纠正没有造成危害结果的,应当依法减轻对当事人的行政处罚
B. 某交警在情急之时未给当事人开具罚款单据,当事人无权拒绝
C. 除当场处罚外,行政机关应当在七日内依照民事诉讼法的有关规定,将行政处罚决定书送达当事人
D. 对情节复杂或者重大违法行为给予较重的行政处罚,行政机关的负责人应当集体讨论决定
【单选题】
王某被工商局处以2000元的罚款,王某未按期缴纳,被工商局按罚款数额的3%加处罚款。下列哪一说法是正确的___
A. 2000元罚款属于行为罚
B. 加处的3%罚款属于行政强制措施
C. 工商局对王某的处罚不能适用简易程序
D. 加处的3%罚款属于财产罚
【单选题】
我国《律师法》第47条规定:“律师事务所有违反本法规定的行为情节严重的,由省、自治区、直辖市人民政府司法行政部门责令停业整顿,或吊销执业证书。”此项措施属于什么处罚?___
A. 财产罚
B. 声誉罚
C. 行为罚
D. 人身罚
【单选题】
经国务院批准的较大的市的人民政府制定的规章可以设定一定数量罚款的行政处罚。罚款的数额由哪一机关规定?___
A. 省、自治区、直辖市人民政府
B. 省、自治区、直辖市人民政府所属的厅、局。
C. 省、自治区、直辖市人民代表大会常务委员会
D. 省、自治区、直辖市人民代表大会
【单选题】
根据《行政处罚法》第二十八条的规定,违法行为构成犯罪的,人民法院判处拘役或者有期徒刑时,行政机关已经给予当事人行政拘留的,___折抵刑期。
A. 由人民法院决定是否
B. 应当依法
C. 不得
D. 由行政机关决定是否
【单选题】
行政机关按照法律、法规或规章的规定,可以在其法定权限内委托符合一定法定条件的组织实施行政处罚,则下列哪项不是受委托必须符合的条件___
A. 与行政机关委托其实施的行政处罚内容涉及的专业相关的组织
B. 依法成立的管理公共事务的事业组织
C. 具有熟悉有关法律、法规、规章和业务的工作人员
D. 对违法行为需要进行技术检查或者技术鉴定的,应当有条件组织进行相应的技术检查或者技术鉴定
【单选题】
下列关于行政处罚一事不再罚原则的表述正确的是___
A. 针对一个违法行为,不能进行多种处罚
B. 针对一个违法行为,不能由两个或两个以上的行政机关处罚
C. 针对一个违法行为,不能进行两次或两次以上的罚款
D. 针对一个违法行为,不能依据同一法律规范进行两次或两次以上的处罚
【单选题】
下列哪一行为属于行政处罚___
A. 公安交管局暂扣违章驾车张某的驾驶执照六个月
B. 工商局对一企业有效期届满未申请延续的营业执照予以注销
C. 卫生局对流行性传染病患者强制隔离
D. 食品药品监督局责令某食品生产者召回其已上市销售的不符合食品安全标准的食品
【单选题】
受委托组织实施行政处罚行为造成的后果,由___来承担其法律责任。
A. 由受委托组织承担
B. 由委托组织承担
C. 由委托机关与受委托组织按比例共同承担
D. 根据法律规定的比例由委托机关与受委托机关共同承担
【单选题】
行政机关及其执法人员当场收缴罚款的,___向当事人出具发省、自治区、直辖市财政部门统一制发的罚款收据。
A. 不必
B. 可以
C. 必须
D. 不得
【单选题】
行政处罚由哪地的县级以上地方人民政府具有行政处罚权的行政机关管辖。___
A. 违法行为地
B. 违法行为发生地
C. 行政行为地
D. 规章制定机关所在地
【单选题】
行政处罚无效的原因是___
A. 没有法定依据或不遵守法定程序的
B. 行政违法行为不严重
C. 当事人无财产
D. 依法救济原则
【单选题】
对当事人的同一个违法行为,不得给予两次以上___的行政处罚。
A. 警告
B. 罚款
C. 拘留
D. 吊销执照
【单选题】
当事人应当自收到行政处罚决定书之日起___内到指定的银行缴纳罚款。
A. 10日
B. 15日
C. 20日
D. 25日
【单选题】
根据《行政处罚法》的规定,当事人要求听证的,应当在行政机关告知后___内提出。
A. 2日
B. 3日
C. 5日
D. 10日
【单选题】
当事人对行政处罚决定不服申请行政复议或者提起行政诉讼的,行政处罚___,法律令有规定的除外。
A. 不停止执行
B. 停止执行
C. 撤销
D. 履行完毕
【单选题】
A机关与B机关就行政处罚的管辖权发生了争议,该如何解决,下面说法正确的是___
A. 由A机关决定
B. 由B机关决定
C. 由A、B两机关共同协商决定
D. 报请A、B共同的上一级行政机关指定
【单选题】
行政机关在作出行政处罚决定之前,___告知当事人作出行政处罚决定的事实、理由及依据,并告知当事人依法享有的权利。
A. 不得
B. 应当
C. 可以
D. 无须
【单选题】
违法行为在___内未被发现的,不再给予行政处罚。法律令有规定的除外。
A. 6个月
B. 1年
C. 2年
D. 3年
【单选题】
下列各项中,属于行政处罚的是___
A. 扣押
B. 开除
C. 责令停产停业
D. 撤职
【单选题】
行政法规可以设定除___以外的行政处罚。
A. 没收违法所得
B. 限制人身自由
C. 罚款
D. 警告
【多选题】
某县工商管理局干部黄某几人对个体户经营情况进行年终检查时发现某个体饭店账目不清,当场对它作出责令停止经营、吊销许可证、罚款200元的行政处罚,并要求店老板孔二马上交钱。孔二拒绝缴纳罚款,并向黄某申辩账目的问题。黄某生气地说:“你还狡辩,加罚300元!”孔二更加不服。黄某等人遂强行将孔二带回工商局关了三天,称要严惩奸商。则黄某等人的哪些行为违反了《行政处罚法》的规定?___
A. 停止营业的行政处罚
B. 吊销许可证的行政处罚
C. 罚款200元的行政处罚
D. 罚款300元的行政处罚
【多选题】
某县公安局接到有人在薛某住所嫖娼的电话举报,遂派员前往检查。警察到达举报现场,敲门未开破门入室,只见薛某一人。薛某拒绝在检查笔录上签字,警察在笔录上注明这一情况。薛某认为检查行为违法,提起行政诉讼。下列哪些选项是正确的?___
A. 某县公安局应当对电话举报进行登记
B. 警察对薛某住所进行检查时不得少于二人
C. 警察对薛某住所进行检查时应当出示工作证件和县级以上政府公安机关开具的检查证明文件
D. 因薛某未在警察制作的检查笔录上签字,该笔录在行政诉讼中不具有证据效力
【多选题】
根据行政处罚法的规定,下列哪些说法是正确的?___
A. 违法行为轻微,及时纠正没有造成危害后果的,应当依法减轻对当事人的行政处罚
B. 行政机关使用非法定部门制发的罚款单据实施处罚的,当事人有权拒绝处罚
C. 对情节复杂的违法行为给予较重的行政处罚,应由行政机关的负责人集体讨论决定
D. 除当场处罚外,行政处罚决定书应按照民事诉讼法的有关规定在7日内送达当事人
【多选题】
运输公司指派本单位司机运送白灰膏。由于泄漏,造成沿途路面大面积严重污染。司机发现后即向公司汇报。该公司即组织人员清扫被污染路面。下列哪些选项是正确的?___
A. 路面被污染的沿途三个区的执法机关对本案均享有管辖权,如发生管辖权争议,由三个区的共同上级机关指定管辖
B. 对该运输公司应当依法从轻或者减轻行政处罚
C. 本案的违法行为人是该运输公司
D. 本案的违法行为人是该运输公司和司机
【多选题】
关于行政处罚和行政许可行为,下列哪些说法是不正确的?___
A. 行政处罚和行政许可的设定机关均应定期对其设定的行政处罚和行政许可进行评价
B. 法律、法规授权的具有管理公共事务职能的组织,可依授权行使行政处罚权和行政许可权
C. 行政机关委托实施行政处罚和行政许可的组织应当是依法成立的管理公共事务的事业组织
D. 行政机关依法举行听证的,应当根据听证笔录作出行政处罚决定和行政许可决定
【多选题】
某市卫生局经调查取证,认定某公司实施了未经许可擅自采集血液的行为,依据有关法律和相关规定,决定取缔该公司非法采集血液的行为,同时没收5只液氮生物容器。下列哪些说法是正确的?___
A. 市卫生局在调查时,执法人员不得少于两人,并应当向当事人出示证件
B. 若市卫生局当场作出决定,某公司不服申请复议的期限应自决定作出之日起计算
C. 若某公司起诉,市卫生局向法院提供的现场笔录的效力,优于某公司的证人对现场的描述
D. 没收5只液氮生物容器属于保全措施
【多选题】
下列情形下可以适用行政处罚简易程序的是___。
A. 某区税务局桃园税务所税收人员李某在例行检查中怀疑个体户陈某有漏税嫌疑,决定对其予以400元罚款
B. 某市工商局工作人员李某认为某贸易公司账目不清,而且在检查中该公司财会人员态度蛮横,李某顿时火冒三丈,要求该公司交纳5000元罚款
C. 某区公安局学院路派出所民警李某在执勤中发现某高校学生陈某无照驾驶他人机动车携其女友兜风,当即对其进行批评教育,并予以50元的罚款
D. 某区环卫局工作人员发现本区某民营企业排放污水超标,但又鉴于该企业负责人陈某态度较好,又是初犯,而且该民营企业又是区里的纳税大户、龙头企业,所以仅对其予以800元罚款,并予以警告下不为例
【多选题】
行政处罚适用简易程序必须___。
A. 向当事人出示执法身份证件
B. 告知当事人违法事实、处罚的理由及依据和享有的权利
C. 填写当场处罚决定书并当场交付当事人
D. 报所属行政机关备案
【多选题】
___不予行政处罚。
A. 不满十四周岁的人有违法行为的
B. 精神病人在不能辨认或者不能控制自己行为时有违法行为的
C. 违法行为轻微并及时纠正,没有造成危害后果的
D. 违法行为在一年内未被发现的
【多选题】
当场作出行政处罚决定,有下列情形之一的___,执法人员可以当场收缴罚款。
A. 依法给予五十元以下的罚款的
B. 依法给予二十元以下的罚款的
C. 不当场收缴事后难以执行的
D. 被处罚人同意当场缴纳罚款的
【多选题】
有下列___行为之一的,可以从轻或减轻行政处罚。
A. 主动消除或者减轻违法行为危害后果的
B. 受他人胁迫从事违法行为的
C. 配合行政机关查处违法行为有立功表现的
D. 醉酒的人实施的违法行为
推荐试题
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
【单选题】
Which SNMPv3 security level provides authentication using HMAC with MD5, but does not use encryption?___
A. authPriv
B. authNo Priv
C. noAuthNoPriv
D. NoauthPriv
【单选题】
You have implemented a dynamic blacklist, using security intelligence to block illicit network activity. However, the blacklist contains several approved connections that users must access for usiness pur poses. Which action can you take to retain the blacklist while allowing users to access the approve d sites?___
A. Create a whitelist and manually add the approved addresses.
B. Disable the dynamic blacklist and deny the specif ic address on a whitelist while permitting the others
C. Edit the dynamic blacklist to remove the approved addresses
D. Disable the dynamic blacklist and create a static blacklist in its place
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用