刷题
导入试题
【多选题】
国务院办公厅是全国政府信息公开工作的主管部门,负责()全国的政府信息公开工作。
A. 推进
B. 指导
C. 协调
D. 监督 "
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
行政复议机构除应当依照法律规定履行职责外,还应当履行下列哪些职责?()
A. 按照职责权限,督促行政复议申请的受理和行政复议决定的履行;
B. 办理行政复议、行政应诉案件统计和重大行政复议决定备案事项;
C. 办理或者组织办理未经行政复议直接提起行政诉讼的行政应诉事项;
D. 研究行政复议工作中发现的问题,及时向有关机关提出改进建议,重大问题及时向行政复议机关报告。 "
【多选题】
依法申请行政复议的()为申请人
A. 公民
B. 法人
C. 行政机关
D. 其他组织"
【多选题】
申请人向行政复议机构提交的授权委托书应当载明()
A. 委托事项
B. 委托权限
C. 委托期限
D. 委托费用"
【多选题】
公民、法人或其他组织依照规定申请行政机关履行法定职责,行政机关未履行的,行政复议申请期限自()起计算
A. 有履行期限规定的,自履行期限届满之日
B. 有履行期限的规定,自履行期限开始之日
C. 没有履行期限规定的,自行政机关收到申请满30日
D. 没有履行期限规定的,自行政机关收到申请满60日"
【多选题】
行政机关作出的具体行政行为对公民、法人或者其他组织的权利、义务可能产生不利影响的,应当告知其()
A. 申请行政复议的权利
B. 行政复议机关
C. 行政复议决定
D. 行政复议申请期限"
【多选题】
申请人书面申请行政复议的,可以采取()等方式提出行政复议申请
A. 当面递交
B. 邮寄
C. 传真
D. 电子邮件"
【多选题】
申请人书面申请行政复议的,应当在行政复议申请书中载明()
A. 申请人的基本情况
B. 被申请人的名称
C. 行政复议请求、申请行政复议的主要事实和理由
D. 申请人的签名或者盖章"
【多选题】
下列哪种情形,申请人应当提供证明材料?()
A. 认为被申请人不履行法定职责的,提供曾经要求被申请人履行法定职责而被申请人未履行的证明材料
B. 提出行政复议申请,提供申请人与具体行政行为有利害关系的证明材料
C. 申请行政复议时一并提出行政赔偿请求的,提供受具体行政行为侵害而造成损害的证明材料
D. 法律、法规规定需要申请人提供证据材料的其他情形"
【多选题】
行政复议申请(),应当予以受理
A. 有明确的申请人和符合规定的被申请人
B. 申请人与具体的行政行为有利害关系
C. 有具体的行政复议请求和理由
D. 在法定申请期限内提出"
【多选题】
申请人就同一事项向两个或者两个以上有权受理的行政机关申请行政复议的,下列哪些选项是正确的()
A. 由最先收到行政复议申请的行政机关受理
B. 同时收到行政复议申请的,由收到行政复议申请的行政机关在7日内协商确定
C. 协商不成的,由其共同上一级行政机关在10日内指定受理机关
D. 协商确定或者指定受理机关所用时间不计入行政复议审理期限"
【多选题】
依照行政复议法的规定,上级行政机关认为行政复议机关不予受理行政复议申请的理由不成立的,可以()
A. 先行督促其受理
B. 经督促仍不受理,应当责令其限期受理
C. 必要时可以直接受理
D. 认为行政复议申请不符合法定受理条件的,可以告知申请人"
【多选题】
下列选项哪些是正确的?()
A. 行政复议机构审理行政复议案件,应当由2名以上行政复议人员参加
B. 行政复议机构认为必要时,可以实地调查核实证据
C. 调查取证时,行政复议人员不得少于2人,并应当向当事人或者有关人员出示证件
D. 需要现场勘验的,现场勘验所用时间计入行政复议审理期限"
【多选题】
行政复议期间有(),影响行政复议案件审理的,行政复议中止
A. 作为申请人的自然人死亡,没有近亲属或者其近亲属放弃行政复议权利的
B. 作为申请人的法人或者其他组织终止,尚未确定权利义务承受人的
C. 案件涉及法律适用问题,需要有权机关作出解释或者确认的
D. 案件审理需要以其他案件的审理结果为依据,而其他案件尚未审结的"
【多选题】
具体行政行为有下列哪种情形,行政复议机关可以决定变更?()
A. 认定事实清楚,证据确凿,程序合法,但是明显不当或者适用依据错误的
B. 认定事实不清,证据不足,但是经行政复议机关审理查明事实清楚,证据确凿的
C. 受理行政复议申请后,发现该行政复议申请不符合行政复议法的受理条件的
D. 申请人认为行政机关不履行法定职责申请行政复议,行政复议机关受理后发现该行政机关没有相应法定职责的"
【多选题】
哪些类别的事故不适用《生产安全事故报告和调查处理条例》:()
A. 环境污染事故
B. 核设施事故
C. 国防科研生产事故
D. 水上交通事故"
【多选题】
《危险化学品安全管理条例》规定,交通部门负责危险化学品公路、水路运输单位及其运输工具的安全管理,对危险化学品水路运输安全实施监督,负责,负责危险化学品道路运输企业、水路运输企业( )的资质认定,并负责前述事项的监督检查。
A. 驾驶人员、船员
B. 装卸人员、押运人员
C. 申报人员、集装箱装箱现场检查员
D. 审批单位"
【多选题】
托运人托运危险化学品,应当向承运人说明运输的危险化学品的( )等情况。
A. 种类
B. 数量
C. 危害
D. 应急措施
【多选题】
以下关于危险化学品事故描述正确的是( )。
A. 水路运输过程中发生危险化学品事故的,船员或者押运人员应当向事故发生地交通运输主管部门报告
B. 危险化学品事故造成环境污染的,由设区的市级以上人民政府环境保护主管部门统一发布有关信息。
C. 县级以上地方人民政府安全生产监督管理部门应当会同工业和信息化、环境保护、公安、卫生、交通运输、铁路、质量监督检验检疫等部门,根据本地区实际情况,制定危险化学品事故应急预案,报本级人民政府批准
D. 发生危险化学品事故,海事管理机构应立即组织营救和救治受害人员,疏散、撤离或者采取其他措施保护危害区域内的其他人员"
【多选题】
以下哪几个方面,属于危险货物港口作业重大事故隐患范围?()
A. 存在超范围、超能力、超期限作业情况,或者危险货物存放不符合安全要求的。
B. 危险货物作业工艺设备设施不满足危险货物的危险有害特性的安全防范要求,或者不能正常运行的。
C. 危险货物作业场所的安全设施、应急设备的配备不能满足要求,或者不能正常运行、使用的
D. 安全管理存在重大缺陷的。
【多选题】
执法单位作出罚款决定的行政处罚决定书应当载明( )
A. 代收机构的名称、地址
B. 代收机构的联系方式
C. 当事人应当缴纳罚款的数额
D. 当事人应当缴纳罚款的期限"
【多选题】
任何单位和个人对行政执法机关违反本规定,应当向公安机关移送涉嫌犯罪案件而不移送的,有权向( )举报。
A. 人民检察院
B. 监察机关
C. 人民法院
D. 上级行政执法机关"
【多选题】
行政执法机关移送涉嫌犯罪案件,应当接受      和      依法实施的监督。( )
A. 人民检察院
B. 人民法院
C. 公安机关
D. 监察机关"
【多选题】
行政执法机关违反本规定,()涉案物品的,由本级或者上级人民政府,或者实行垂直管理的上级行政执法机关,对其正职负责人根据情节轻重,给予降级以上的行政处分;构成犯罪的,依法追究刑事责任。
A. 隐匿
B. 倒卖
C. 私分
D. 销毁"
【多选题】
主管机关对本管辖区域内哪些情形,应当发布海上航行警告、航行通告?()
A. 设置、调整或者撤销锚地;
B. 设置或者撤销海难救助区、防污作业区、海上作业重大事故区;
C. 设置、变更或者撤销分道通航制;
D. 设置、撤除、改建、变更或者恢复助航标志和导航设施;
E. 其他有碍海上航行和作业安全的情形。"
【多选题】
在中华人民共和国沿海水域从事哪些活动,必须事先向所涉及的海区的区域主管机关申请发布海上航行警告、航行通告?()
A. 改变航道、航槽; 划定、改动或者撤销禁航区、抛泥区、水产养殖区、测速区、水上娱乐区;
B. 设置或者撤除公用罗经标、消磁场; 打捞沉船、沉物;
C. 铺设、撤除、检修电缆和管道; 设置、撤除系船浮筒及其他建筑物;
D. 设置、撤除用于海上勘探开发的设施和其安全区; 从事扫海、疏浚、爆破、打桩、拔桩、起重、钻探等作业;
E. 进行使船舶航行能力受到限制的超长、超高、笨重拖带作业; 进行有碍海上航行安全的海洋地质调查、勘探和水文测量;
F. 进行其他影响海上航行和作业安全的活动。"
【多选题】
下列------船舶应当按照规定进行登记。( )
A. 中国政府公务船舶
B. 事业法人的船舶
C. 在中国境内有住所的中国公民的船舶
D. 在中国境内外商出资超过50%的企业法人的船舶"
【多选题】
不适用于船检条例的船舶包括( )
A. 军用舰艇
B. 船运集装箱
C. 体育运动船艇
D. 远洋渔业辅助船舶
E. 固定平台"
【多选题】
根据《中华人民共和国船舶和海上设施检验条例》,船舶是指各类排水或者非排水( )。
A. 船
B. 艇
C. 水上飞机
D. 潜水器
E. 移动式平台"
【多选题】
我国具体负责船员管理工作的主管机关是:( )
A. 负责管理中央管辖水域的海事管理机构
B. 地方海事管理机构
C. 人力资源和社会保障部
D. 各地人力资源和社会保障局"
【多选题】
以下属于高级船员的是:( )
A. 船长;
B. 大副;
C. 二副;
D. 三副;
E. 大管轮;
F. 二管轮;
G. 大厨;"
【多选题】
申请船员注册,应当具备下列条件:( )
A. 年满18周岁(在船实习、见习人员年满16周岁)但不超过60周岁
B. 符合船员健康要求
C. 经过船员基本安全培训,并经海事管理机构考试合格
D. 申请注册国际航行船舶船员的,还应当通过船员专业外语考试"
【多选题】
申请船员适任证书,应当具备下列条件:( )
A. 已经取得船员服务簿
B. 符合船员任职岗位健康要求
C. 经过相应的船员适任培训、特殊培训
D. 具备相应的船员任职资历,并且任职表现和安全记录良好"
【多选题】
哪些人员应该办理海员证?( )
A. 以海员身份出入国境的海员;
B. 在外国籍船舶工作的中国船员;
C. 在中国籍船舶上工作的外国籍船员;
D. 从事国内航线的船舶上工作的中国船员;"
【多选题】
船员应享受的社会保险包括:( )
A. 养老保险
B. 医疗保险
C. 工伤保险
D. 失业保险
E. 法律、法规规定的其他保险"
【多选题】
根据《中华人民共和国打捞沉船管理办法》,下列哪些沉船应当进行打捞:()
A. 妨碍船舶航行、航道整治或者工程建筑的沉船。
B. 有修复使用价值的沉船
C. 虽无修复使用价值而有拆卸利用价值的沉船
D. 其他主管机关认为需要打捞的沉船"
【多选题】
根据《中华人民共和国打捞沉船管理办法》,对下列哪些沉船,有关港(航)务主管机关有权进行强制打捞:()
A. 有潜在爆炸危险的沉船
B. 有修复使用价值的沉船
C. 虽无修复使用价值而有拆卸利用价值的沉船
D. 严重危害船舶安全航行的沉船"
【多选题】
据《中华人民共和国船舶安全检查规则》,船舶安全检查可分为:()
A. 港口国监督检查;
B. 船旗国监督检查;
C. 船舶检验;
D. 开航前检查。"
【多选题】
船舶报告的进出港信息应当包括( )。
A. 航次动态
B. 在船人员信息
C. 客货载运信息
D. 拟抵离时间和地点"
【多选题】
船舶安全检查中,以下哪些处理措施必须申请复查( )
A. 滞留;
B. 在开航后限定的期限内纠正缺陷
C. 限制船舶操作;
D. 责令船舶离港;
E. 禁止船舶进港"
【多选题】
下列哪些船舶适用于《中华人民共和国船舶登记办法》?()
A. 在中华人民共和国境内有住所或者主要营业所的中国公民所有或者光船租赁的船舶
B. 外商出资额超过百分之五十的中国企业法人仅供本企业内部生产使用,不从事水路运输经营的趸船、浮船坞
C. 在自由贸易试验区注册的企业法人所有或者光船租赁的船舶
D. 军事船舶、渔业船舶
推荐试题
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用