刷题
导入试题
【判断题】
公安机关办理治安案件的期限,自受理之日起不得超过30日;案情重大、复杂的,经本级公安机关负责人批准,可以延长30日。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
侦查人员在侦查过程中,发现与案件有关的犯罪嫌疑人的财物、文件和邮件需要扣押,经办案部门负责人批准后,制作扣押决定书予以扣押。
A. 对
B. 错
【判断题】
朱某购得一批利用伪造的高等院校印章制作的学历、学位证明用来出售,获利3万元。对朱某的行为应以伪造事业单位印章罪的共犯论处。
A. 对
B. 错
【判断题】
根据我国《刑法》第267条第2款的规定,携带凶器抢夺的,依照我国《刑法》关于抢劫罪的规定定罪处罚。
A. 对
B. 错
【判断题】
人民警察对有违反公安行政管理嫌疑的人员,可以直接带至公安机关继续盘问。
A. 对
B. 错
【判断题】
李某扬言实施放火扰乱公共秩序,因其并未真正实施,故李某不应受到治安管理处罚。
A. 对
B. 错
【判断题】
某派出所在办理一起殴打他人案件时,需要对被侵害人黄某(15周岁)进行询问,派出所可以不通知其父母或者其他监护人到场。
A. 对
B. 错
【判断题】
人民警察使用武器造成人员伤亡的,应当立即向其所属公安机关报告,也可以向当地公安机关报告。
A. 对
B. 错
【判断题】
养花专业户李某为防止有人偷花,在花房周围私拉220伏的电网。一日晚,白某偷花不慎触电,经送医院抢救,不治身亡。李某对这种结果的主观方面是间接故意。
A. 对
B. 错
【判断题】
任何人为避免本人危险而实施的紧急避险行为,都可以适用我国《刑法》关于紧急避险的规定。
A. 对
B. 错
【判断题】
社会主义法治理念是社会主义法治的精髓和灵魂,是立法、执法、司法、守法和法律监督等法治领域的基本指导思想。
A. 对
B. 错
【判断题】
甲将依法持有的猎枪寄存乙处,某日甲至乙处,对乙讲明,要用该猎枪杀丙,请乙交还猎枪,乙即交还,甲遂持枪杀丙。甲、乙成立共同犯罪。
A. 对
B. 错
【判断题】
违反治安管理行为人的居住场所与其在工商行政管理部门注册登记的经营场所合一的,在经营时间内对其检查时,应当按照检查经营场所办理相关手续;在非经营时间内对其检查时,应当按照检查公民住所办理相关手续。
A. 对
B. 错
【判断题】
公安机关终止调查时,违法嫌疑人已被采取行政强制措施的,应当立即解除。
A. 对
B. 错
【判断题】
李某使用变造的汇款凭证进行诈骗,数额较大,构成票据诈骗罪。
A. 对
B. 错
【判断题】
(17年新增试题)冯某涉嫌宣扬恐怖主义罪被执行逮捕,为防止其同案的堂弟冯三逃跑,办案单位可暂不予通知家属。
A. 对
B. 错
【判断题】
赵某(15周岁)抢夺他人人民币30万元,应当追究其刑事责任。
A. 对
B. 错
【判断题】
虽然检察院的证据不能证明甲有罪,但由于甲也不能提供证明自己无罪的证据,法院可以判决其有罪。
A. 对
B. 错
【判断题】
询问不满16周岁的被侵害人或者其他证人,因种种原因无法找到其父母或者其他监护人的,以及其父母或者其他监护人收到通知后拒不到场或者不能及时到场的,办案民警应当将有关情况在笔录上注明。
A. 对
B. 错
【判断题】
人民警察对公民提出解决纠纷的要求,应当给予帮助。
A. 对
B. 错
【判断题】
公安机关在办理行政案件中,对查获的赌资应当依法予以收缴。
A. 对
B. 错
【判断题】
犯罪的时候不满18周岁的人和审判的时候怀孕的妇女,不适用死刑。
A. 对
B. 错
【判断题】
某抢劫犯罪嫌疑人驾车冲出警方包围,强闯公路上一堵截卡点后,正要冲向行人集中的步行街时,被民警直接开枪击毙。民警的做法是对的。
A. 对
B. 错
【判断题】
保险事故的鉴定人、证明人、财产评估人故意提供虚假证明文件,为他人骗取保险金提供条件的,以保险诈骗罪的共犯论处。
A. 对
B. 错
【判断题】
行政处罚的种类包括警告、罚款、没收违法所得、收缴违禁品、行政拘留等。
A. 对
B. 错
【判断题】
公正与效率都是法治社会所追求的重要价值,二者是相互依赖、相互制约的统一体。
A. 对
B. 错
【判断题】
450、江某在准备实施恐怖活动犯罪时被抓获,公安机关决定对其监视居住。虽然江某在当地有住处,但考虑到在其住处执行可能有碍侦查,在履行相应程序后,可在指定的居所执行监视居住。
A. 对
B. 错
【判断题】
公安机关办理治安案件,对被侵害人或者善意第三人合法占有的财产,不得扣押,应当予以登记。
A. 对
B. 错
【判断题】
公安机关因侦查犯罪的需要,使用有关组织的交通工具造成损失的,由该组织自行承担修复费用。
A. 对
B. 错
【判断题】
王某从其所在的公司窃取该公司的商业秘密,因发现及时,尚未给公司造成重大损失,王某的行为不构成侵犯商业秘密罪。
A. 对
B. 错
【判断题】
刘某违反危险化学品安全管理规定运输危险化学品,危及公共安全,构成以危险方法危害公共安全罪。
A. 对
B. 错
【判断题】
甲、乙在山上玩耍,甲见山下有一老人,便对乙说将石头推下去可能砸着老头。乙不信,于是甲将石头推下山,结果老头被砸死,则甲属于间接故意。
A. 对
B. 错
【判断题】
民警小张在追捕持枪犯罪嫌疑人陈某时,发现其正处于群众聚集的菜市场,人员集中,易伤及无辜群众,此时,出现任何情况小张都不能使用武器。
A. 对
B. 错
【判断题】
人民警察使用武器造成犯罪嫌疑人伤亡的,应当立即将伤者送医院治疗,并立即通知其家属或者其所在单位。
A. 对
B. 错
【判断题】
在办理治安案件中,无论是依据一般程序还是简易程序作出的处罚决定,只要有被侵害人,公安机关都应当将处罚决定书副本抄送被侵害人。
A. 对
B. 错
【判断题】
县级以上地方人民政府公安机关和公安分局内设机构分为后勤保障机构和对外执法机构。
A. 对
B. 错
【判断题】
人民警察在对到案的违法行为人进行安全检查时,发现管制器具、武器、易燃易爆等危险品的,应当立即予以扣押。
A. 对
B. 错
【判断题】
正当防卫明显超过必要限度造成重大损害的,应当负刑事责任,但是应当减轻或者免除处罚。
A. 对
B. 错
【判断题】
根据《行政强制法》的规定,实施扣押应当制作并当场交付扣押决定书和清单,情况紧急可以事后补做现场笔录。
A. 对
B. 错
【判断题】
个人为进行违法犯罪活动而设立的公司、企业、事业单位实施犯罪的,或者公司、企业、事业单位设立后,以实施犯罪为主要活动的,不以单位犯罪论处。
A. 对
B. 错
【判断题】
陈某强迫刘某穿着印有恐怖主义标志的服饰上街,否则就殴打刘某。陈某的行为构成犯罪。
A. 对
B. 错
推荐试题
【单选题】
下列哪个文档不属于爬虫从网络爬取的数据?___
A. 新闻文档
B. 音乐文档
C. 论坛文档
D. 微博文档
【单选题】
下列属于网络舆情检索方法的是?___
A. 设备检索
B. 机器检索
C. 工具检索
D. 手动检索
【单选题】
人们在面对一个受关注事件的时候,会经过___
A. 关注后期
B. 冷冻期
C. 爆炸期
D. 欠发展期
【单选题】
法国著名学者卢梭把拉丁文中的“公众”和“”两个词结合起来,形成了“舆论”___
A. 思想
B. 意见
C. 观点
D. 决策
【单选题】
检索的内容是信息的属性,不包括?___
A. 转发量
B. 回访量
C. 评论量
D. 点击量
【单选题】
网络舆情的形成动因包括。___
A. 外部动因和内部动因
B. 外部动因和直接动因
C. 间接动因和直接动因
D. 间接动因和内部动因
【单选题】
舆情监控系统中决策支持层的主要功能有。___
A. 自动生成各类统计数据和舆情报告辅助决策、实时监控
B. 其结果是决策者进行决策的重要依据
C. 对数据进行整合、统计、分析,得到有用的舆情信息
D. 使社会管理层可以及时了解社会成员对特定事件的立场态度,掌握最新民意
【单选题】
以下不属于网络舆情管制特点的是?___
A. 网络舆情管制重管理轻权利
B. 我国政府“问计于民”
C. 我国对互联网信息的管理主要采取了政府主导型管理模式
D. 鲜见对网络从业者或网民权利进行保护相关规定
【单选题】
以上不属于信息过滤基本流程的是?___
A. 用户输入的动态信息流
B. 用户的短期兴趣需求
C. 用户兴趣特征
D. 信息特征模型
【单选题】
下列不属于建立应对处置机制,及时控制网络舆情的是___
A. 建立舆情处置机构
B. 建立快速应对机制
C. 建立紧急事件发表制度
D. 建立后续联动处理制度
【单选题】
大数据环境下舆情系统一般由什么组成___
A. 数据集齐模块
B. 数据处理模块
C. 数据聚类模块
D. 数据聚块模块
【单选题】
网络舆情检索方法有几种___
A. 3
B. 4
C. 2
D. 5
【单选题】
下列哪项不是基于web的文本挖掘技术的分析方法。___
A. 情感倾向分析方法
B. 关联规则挖掘
C. 聚类分析
D. 自动分类技术
【单选题】
下列哪项是网络舆情分析系统功能。___
A. 主题跟踪
B. 趋势分解
C. 警告系统
D. 网络解析
【单选题】
双层分析法包括哪两种分析?___
A. 传播层分析和数据层分析
B. 传播层分析和动因层分析
C. 数据层分析和动因层分析
D. 语义层分析和动因层分析
【单选题】
下列哪个不属于网络舆情的特点?___
A. 表达的直接性
B. 表达的攻击性
C. 传播的迅速性
D. 产生的突发性
【单选题】
通过定性研判分析,能够指出该类舆情几方面内容___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列哪项不属于web信息挖掘的步骤___
A. 定位web的信息源
B. 数据的输出
C. 有效模式的挖掘
D. 模式的验证分析
【单选题】
舆情分析对政府和企业的管理意义是?___
A. 影响政府形象
B. 政府了解民意
C. 企业有效分析舆情
D. 以上都是
【单选题】
在网络舆情的冷静期中,下列说法错误的是。___
A. 参与者意志坚定
B. 发表意见逻辑性较强
C. 参与者有反思迹象
D. 发表意见篇幅长
【单选题】
下列属于舆情信息数据库中表的类型的是。___
A. 站点信息表
B. 个人信息表
C. 分析信息表
D. 信息统计表
【单选题】
下列不属于突发公共事件的舆论引导策略的“四讲”的是?___
A. 尽早讲
B. 及时讲
C. 准确讲
D. 反复讲
【单选题】
下列哪项技术演变成了Web信息挖掘?___
A. Web资源分析技术
B. 数据库挖掘技术
C. 信息采集技术
D. 信息过滤技术
【单选题】
下列网络爬虫技术工作原理步骤中错误的是___
A. 初始URL
B. 抓取网页
C. 查看网页
D. 抓取新的URL
【单选题】
以下属于舆情类型的是___
A. 物理舆情
B. 公共舆情
C. 社会舆情
D. 新闻舆情
【单选题】
下列属于网络舆情监测系统构成的是___
A. 网络爬虫
B. 数据挖掘
C. 文本聚类与分类
D. 以上都是
【单选题】
舆情分析中的检索方法有以下特点。___
A. 起点是关键词或者排行榜,检索的内容是信息的属性,包括转发量、点击量、评论量、传播关键点
B. 机器检索无需事先设定一个目录
C. 机器检索负责数据的精细检索,人工检索负责数据的粗检索
D. 实际操作中自主研发的检索工具使用频率较高,普通商业搜索引擎的使用率不高检索的
【单选题】
人工检索是指。___
A. 借助完全性工具
B. 借助间接性工具
C. 借助直接性工具
D. 借助不完全性工具
【单选题】
以下不是典型的舆情分析法的是?___
A. 双层分析法
B. 基于excel的文本挖掘技术的分析方法
C. 情感倾向分析方法
D. 语义统计分析方法
【单选题】
以下关于归档管理的说法错误的是?___
A. 数据存储是整个舆情监控与分析系统中所有数据和功能的基础
B. 在系统数据库中一般划分为4个数据表,分别为站点信息表、文档信息表、话题信息表、话题发现结果表
C. 数据库表设计的好坏直接关系着系统的功能和性能的好坏
D. 数据存储在舆情监控与分析系统中具有非常重要的地位
【单选题】
以下不属于舆情监控系统中决策支持层的主要功能的是___
A. 利用现有模型对舆情信息进行分析、掌控舆情的热度和发展态势
B. 自动生成各类统计数据和舆情报告辅助决策、实时监控
C. 发现重要信息和敏感信息并保留信息
D. 在当前舆情监控系统中,舆情的对应策略最终由人制定、相对缺少智能化的策略推荐系统
【单选题】
下面不是网络舆情监测系统的主要作用的是___
A. 及时、全面地收集舆情
B. 收集数据
C. 检测结果将不成为重要决策依据
D. 分析舆情
【单选题】
网络舆情系统化技术包括___
A. 互联网舆情监测Beehoo系统
B. 方正智思预警辅助决策支持系统
C. TRS网络舆情监测系统
D. 以上都是
【单选题】
下列关于基于数据失真的技术的有关说法,错误的是___
A. 基于数据失真的隐私保护技术包括随机化、阻塞与凝聚、交换等
B. 数据失真技术是通过扰动原始数据来实现隐私保护,它要使扰动后的数据同时满足攻击者不能发现真实的原始数据和失真后的数据仍保持某些性质不变
C. 在隐私披露风险和数据精度间进行折中,从而有选择地发布敏感数据及可能披露敏感数据的信息,但保证对敏感数据及隐私的披露风险在可容忍范围内
D. 通过扰动使敏感数据失真,同时保持某些数据或数据属性不变
【单选题】
在传统领域,隐私信息一般不包括个人的哪些信息?___
A. 身份信息
B. 位置数据
C. 工作信息
D. 家庭信息
【单选题】
数据生命周期指数据从生产到销毁的整个过程,通常分为7个阶段,下列数字与阶段相对应的正确的是___
A. 5——数据归档阶段
B. 2——数据使用阶段
C. 1——数据生成阶段
D. 7——数据使用阶段
【单选题】
常见的密码设置策略有几种。___
A. 6
B. 7
C. 5
D. 4
【单选题】
下列关于物联网位置隐私保护技术的说法中,错误的是___
A. 基于启发式隐私度量的位置服务隐私保护技术
B. 基于隐私信息检索的位置服务隐私保护技术
C. 匿名化方法
D. 基于概率推测的位置服务隐私保护技术
【单选题】
下列有关于区块链隐私保护需求的相关说法,哪个选项是正确的?___
A. 不允许非信任节点获得区块链交易信息的需求的核心是避免攻击者通过交易信息得到交易者的真实身份
B. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节希望达到的目标是允许非信任节点获得交易信息,并参与验证工作,但是不知道具体的交易细节
C. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节这种需求主要来自于银行等对交易信息敏感的团体
D. 不允许非信任节点获得区块链交易信息的核心是避免攻击者通过交易信息得到交易者的真实身份
【单选题】
常用于数据发布的匿名化方法有很多,大致包括去标识、数据泛化、()、子抽样、()、插入噪音、()这七种。___
A. 数据抑制、数据交换、分解
B. 数据抑制、数字交换、分解
C. 抑制、交换、分解
D. 抽样调查、数据交换、分解
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用