【单选题】
根据《治安管理处罚法》的规定,旅馆业、饮食服务业、文化娱乐业、出租汽车业等单位的人员,在公安机关查处___活动时,为违法犯罪行为人通风报信的,处10日以上15日以下拘留。
A. 组织播放淫秽录像
B. 聚众淫乱
C. 卖淫嫖娼
D. 淫秽表演
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
C
解析
暂无解析
相关试题
【单选题】
督察人员在现场督察中发现民警拒绝、阻碍执行现场督察任务的,必要时,可以___。
A. 通知该民警所在单位领导现场处置
B. 报分管领导决定
C. 当场予以纠正
D. 带离现场
【单选题】
下列说法正确的是___。
A. 王某非法携带一把匕首,被公安机关查获,查证后王某被处500元罚款的行政处罚
B. 李某非法携带一支弩进入公园玩耍,被公安机关查获,另查明李某今年15周岁,李某被处行政拘留5日并送往拘留所执行
C. 何某携带一把菜刀乘坐火车时被乘警发现,对其不予处理
D. 刘某非法携带匕首进入火车站候车室后被某铁路公安派出所民警查获,查证后刘某被处以200元罚款行政处罚,匕首被收缴后放行
【单选题】
黄某将自己的住房租借给廖某,约定由廖某负责装修。廖某在装修该房时损坏自来水管道,引起漫水,将楼下陈某的住房浸泡。陈某要求廖某予以赔偿。对此事件,下列说法中正确的是___。
A. 陈某、廖某之间形成民事法律关系,应适用民法进行处理
B. 黄某与陈某之间不存在法律关系
C. 廖某与物业部门形成行政法律关系,陈某应当依据行政法律相关规定要求物业部门赔偿
D. 廖某不是住房的所有人,故对陈某的损失不负法律责任
【单选题】
甲(男)、乙(男)通谋共同盗窃,乙在外面望风,甲入室行窃,甲入室后见丙面容姣好,便强奸了丙,事后拿走丙的手机(价值300元)便与乙逃走。下列说法正确的是___。
A. 甲构成强奸罪,乙构成盗窃罪
B. 二人构成盗窃罪和强奸罪的共同犯罪
C. 甲构成盗窃罪、强奸罪,应数罪并罚;乙构成盗窃罪
D. 甲构成强奸罪,乙无罪
【单选题】
蒋某因涉嫌危害国家安全犯罪被立案侦查,到案后,蒋某对自己的犯罪事实供认不讳,并将自己的个人真实信息向侦查机关作了交待。蒋某被侦查机关指定居所监视居住。根据新刑事诉讼法,侦查机关在执行监视居住后,应当___。
A. 在24小时内通知蒋某的家属
B. 以危害国家安全罪为由,不予通知蒋某的家属
C. 以无法通知为由,不予通知蒋某的家属
D. 在48小时内通知蒋某的家属
【单选题】
情况紧急,人民警察当场实施限制公民人身自由的行政强制措施,应当___,并补办批准手续。
A. 在24小时内报告
B. 在返回单位后立即报告
C. 在实施行政强制措施后立即报告
D. 在12小时内报告
【单选题】
李某和张某是同事,因琐事发生纠纷,张某故意挑逗李某动手,李某将张某摁倒在地,张某遂予以还击,打斗过程中双方皮肤擦伤。关于本案说法正确的是___。
A. 李某、张某行为情节轻微,不应予以治安管理处罚
B. 李某、张某的行为属于殴打他人
C. 李某的行为属于殴打他人,张某的行为属于正当防卫
D. 李某的行为属于正当防卫,张某的行为属于殴打他人
【单选题】
人民警察对查获或者到案的违法嫌疑人所进行的安全检查___。
A. 可以先行检查,后补办检查证
B. 确有必要立即进行检查的,可以不开具检查证
C. 不需要开具检查证
D. 必须开具检查证
【单选题】
甲于2011年1月1日对乙进行了殴打,乙当天报案,后甲于2011年9月1日被公安机关抓获,案件事实清楚,证据确实充分。下列说法正确的是___。
A. 公安机关不应对甲予以处罚
B. 若甲配合查处违法行为,可从轻处罚
C. 因距案发已过6个月,可以从轻处罚
D. 公安机关应当依法予以治安管理处罚
【单选题】
下列哪项不是被取保候审的犯罪嫌疑人必须遵守的规定?___
A. 未经执行机关批准不得会见他人或者通信
B. 工作单位发生变动的,在24小时内向执行机关报告
C. 不得以任何形式干扰证人作证
D. 不得毁灭、伪造证据或者串供
【单选题】
关于期间的计算,下列做法错误的是___。
A. 青年小贾在2011年11月24日殴打他人,2012年5月23日被公安机关立案侦查,经查其行为尚未构成犯罪,公安机关依法对小贾予以治安管理处罚
B. 2012年5月2日,公安机关对陈某送达了罚款500元的治安管理处罚决定书并要求陈某在5月10日内到指定的银行缴纳罚款
C. 某市公安局将于2012年6月10日举行听证会,便于2012年6月2日将听证的时间、地点通知了当事人
D. 2012年5月24日是星期四,某市居民李某被公安机关罚款2500元,并被告知他享有听证的权利。他于2012年5月28日向相关机关申请听证,该机关受理了该申请
【单选题】
违反治安管理行为在___内没有被公安机关发现,其他违法行为在( )内没有被公安机关发现的,不再给予行政处罚。
A. 三个月,六个月
B. 六个月,一年
C. 三个月,一年
D. 六个月,二年
【单选题】
甲利用互联网下载了大量淫秽信息存到自己的电脑中,供自己观看。公安机关的下列做法正确的是___。
A. 对甲不予处罚
B. 对甲以复制淫秽物品予以治安管理处罚
C. 对甲的电脑予以扣押
D. 对甲以传播淫秽信息予以治安管理处罚
【单选题】
赵某因涉嫌抢劫罪被抓获,作案时未满18周岁,审判时已年满18周岁,被判处5年有期徒刑。下列说法正确的是___。
A. 赵某今后就业时应当如实向有关单位报告曾受到的刑罚
B. 对赵某不能公开审理
C. 应当对其犯罪记录予以封存
D. 审判赵某时应当通知其法定代理人到场
【单选题】
民警在查处一起吸毒案中,发现嫌疑人甲(15周岁)、乙(17周岁)、丙(16周岁)、丁(怀孕)四人情况各异。甲曾违反治安管理,以调解结案;乙曾违反治安管理,因不满16周岁,不执行拘留;丙曾被免予刑事处罚;丁6个月内曾被行政处罚过。关于本案说法错误的是___。
A. 丙,曾因刑事犯罪被免予刑事处罚非行政违法,此次对丙给予拘留处罚,应当不予执行
B. 丁,即使曾被行政处罚过,因其怀孕,对其行政拘留处罚依然不予执行
C. 甲,未满16周岁,不管其违法行为是否曾经被调解处理,对于甲的此次行为都应给予拘留处罚而不予执行处罚
D. 乙,曾经因违法不执行行政处罚,不能视为初次违法,对其此次行为仍应给予拘留处罚且执行处罚
【单选题】
下列不得使用武器的情形是___。
A. 丙携带爆炸危险物品纵火拒捕,经警告无效
B. 乙持械抢劫某学校财物,经警告无效
C. 丁以暴力方法抗拒警察依法履行职责,尚未危及人民警察生命安全
D. 甲实施劫持人质暴力行为,危及公民生命安全的,经警告无效
【单选题】
李某殴打他人,民警王某、朱某到现场后不由分说,用手铐将其强制传唤至派出所。到达派出所后,由于有重要任务,王某、朱某将李某临时关押在办公室。执行任务完毕后立即对李某进行了询问,因李某拒不交代违法事实,民警对其进行了语言威胁。对于本案说法正确的是___。
A. 对李某的询问查证时间应当从其到达派出所之时开始计算
B. 民警威胁李某所取得的证据可以作为证据使用,只要其所讲属实
C. 可以将李某临时关押在办公室
D. 因李某殴打他人具有人身危险性,可以用手铐强制传唤
【单选题】
下列关于法的效力的选项哪个是正确的?___
A. 法律不经公布,就不具有效力
B. "法律仅仅适用于将来,没有溯及力",这项规定在法学上被称为"从新原则"
C. 法律生效后,应该使一国之内的所有公民知晓,所谓"不知法者得免其罪"
D. 一切法律的效力级别高低和范围大小是由刑法、民法、行政法等基本法律所规定的
【单选题】
下列对行政复议机关处理王某行政复议申请表述不正确的是___。
A. 对符合《行政复议法》规定,且属于本机关受理的行政复议申请,应当将有关复议申请材料发送被申请人
B. 对符合《行政复议法》的规定,但不属于本机关受理的行政复议申请,转送有关行政复议机关
C. 对决定不予受理的,应当在收到行政复议申请后5日内作出
D. 对不符合《行政复议法》规定的行政复议申请,决定不予受理
【单选题】
根据新刑事诉讼法,关于强制医疗,下列选项错误的是___。
A. 人民检察院受理强制医疗的申请后,应当组成合议庭进行审理
B. 实施暴力行为,危害公共安全或者严重危害公民人身安全,经法定程序鉴定依法不负刑事责任的精神病人,有继续危害社会可能的,可以予以强制医疗
C. 对实施暴力行为的精神病人,在人民法院决定强制医疗前,公安机关可以采取临时的保护性约束措施
D. 人民法院审理强制医疗案件,应当通知被申请人或者被告人的法定代理人到场
【单选题】
下列关于刑事拘留说法错误的是___。
A. 公安机关拘留人的时候,必须出示拘留证
B. 刑事拘留由办案部门负责人批准
C. 公安机关对被拘留的人,应当在拘留后的24小时以内进行讯问
D. 被拘留人涉嫌危害国家安全犯罪、恐怖活动犯罪,通知被拘留人的家属可能有碍侦查的,可以暂不通知
【单选题】
人民警察认为上级的决定和命令有错误,提出的意见不被采纳时,___。
A. 必须服从决定和命令
B. 可以改变决定和命令的执行
C. 可以中止执行决定和命令
D. 可以暂缓执行决定和命令
【单选题】
以下关于刑事诉讼中的证人,说法正确的是___。
A. 证人因在刑事诉讼中作证,其人身安全面临危险的,可以向公安机关请求予以保护
B. 犯罪嫌疑人的近亲属不能作为证人
C. 被告人的配偶拒绝出庭作证的,法院可以强制其到庭作证
D. 证人没有出庭作证的义务
【单选题】
火车上,乘警田某发现乘客张某在赌博,遂将其赌博工具收缴。张某不肯,向田某挥拳打去,田某后退一步,拔出手枪,对其小腿射击致其轻伤,后张某住院半个月,花去医疗费一万余元,张某提出赔偿请求。下列说法正确的是___。
A. 公安机关承担赔偿责任后,可以向田某追偿赔偿费用
B. 公安机关应当承担赔偿责任,而田某不承担任何责任
C. 应由田某承担责任,因为田某的行为属于故意或重大过失的行为
D. 公安机关不承担赔偿责任,田某的行为是行使职权的合法行政行为
【单选题】
对于下列___刑事案件,公安机关经过严格的批准手续,可以采取技术侦查措施。
A. 何某对县长无中生有,造谣中伤,情节严重
B. 戴某交通肇事逃逸,致一人死亡、两人重伤
C. 王某,38岁,我国台湾地区人,利用其台商身份在我国大陆收集军事、经济情报向国外情报机构出售
D. 某公司董事长张某非法侵占其朋友的巨额资产
【单选题】
个体户李某经营的饭店违反消防安全规定,被公安机关消防机构罚款3000元,李某不服,提起行政诉讼。关于本案,正确的做法是___。
A. 李某逾期无正当理由不履行行政处罚决定,每日按罚款数额的3%加处罚款,直至李某履行处罚决定之日止
B. 李某提起行政诉讼,对其行政处罚决定应当停止执行
C. 公安消防机构作出处罚决定前,进行了听证
D. 李某逾期无正当理由不履行行政处罚决定,由作出行政处罚决定的公安机关消防机构强制执行
【单选题】
当事人可以提起行政复议的情形是___。
A. 派出所未给小张办理户口迁移
B. 公安局对民警老王给予行政警告处分
C. 小王因故意伤害被刑事拘留
D. 刑警大队扣押张某盗窃的现金人民币5000元
【单选题】
张某召集一些人准备进行游行,但未被主管机关批准。根据集会游行示威法的规定,张某对主管机关不许可的决定不服的,可以自接到决定书之日起___内向同级人民政府申请复议。
A. 2日
B. 4日
C. 5日
D. 3日
【单选题】
律师王某在为犯罪嫌疑人单某涉嫌抢劫一案担任辩护人期间,因帮助单某伪造证据而被立案,办案机关应为___。
A. 承办单某案件的公安机关
B. 承办单某案件以外的公安机关
C. 人民法院
D. 人民检察院
【单选题】
甲欲向乙强行索取财物。某日,甲以麻醉方法将乙掳至郊外,待乙醒后甲向其索要8万元现金,并威胁如果不给钱就将其杀死。甲的行为构成___。
A. 敲诈勒索罪
B. 故意伤害罪
C. 抢劫罪
D. 绑架罪
【单选题】
朱某、谢某因涉嫌抢劫罪被甲省乙市公安机关立案侦查。朱某聘请的律师陈某在为其辩护时帮助其毁灭证据。下列说法正确的是___。
A. 丁市公安机关被甲省公安机关指定对陈某涉嫌的案件管辖后,侦查终结应当向甲省人民检察院移送起诉
B. 甲省公安机关可以指定乙市丙区公安机关对陈某立案侦查
C. 甲省公安机关可以对陈某立案侦查
D. 陈某可以同时为朱某、谢某提供辩护
推荐试题
【单选题】
在Excel 2007中,利用填充柄可以将数据复制到相邻单元格中。若选择含有数值的上下相邻的两个单元格,左键向下拖动填充柄,则数据将以___填充。
A. :等差数列
B. :等比数列
C. :上单元格数值
D. :下单元格数值
【单选题】
在Powerpoint2007中,若想在一屏内观看多张幻灯片的大致效果,可采用的方法是___。
A. :切换到幻灯片放映视图
B. :缩小幻灯片
C. :切换到幻灯片浏览视图
D. :切换到幻灯片大纲视图
【单选题】
以下关于计算机网络协议的叙述中,不正确的是___。
A. :网络协议就是网络通信的内容
B. :制定网络协议是为了保证数据通信的正确、可靠
C. :计算机网络的各层及其协议的集合,称为网络的体系结构
D. :网络协议通常由语义、语法、变换规则3部分组成
【单选题】
人工智能(AI)时代,人类面临许多新的安全威胁。以下___不属于安全问题。
A. :AI可能因为学习了有问题的数据而产生安全隐患或
B. :黑客入侵可能利用AI技术使白动化系统故意犯罪
C. :由于制度漏洞和监管不力,AI系统坑能面临失控,造成损失
D. :AI技术在某些工作、某些能力方面超越人类,淘汰某些职业
【单选题】
计算机感染病毒后常见的症状中,一般不包括___。
A. :计算机系统运行异常(如死机、运行速度降低、文件大小异常等
B. :外部设备使用异常(如系统无法找到外部设备,外部设备无法使用
C. :网络异常(如网速突然变慢,网络连接错误,许多网站无法访问
D. :应用程序计算结果异常(如输出数据过多或过少过大或过小
【单选题】
面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括___。
A. :尽快定位安全风险点,努力进行系统修复
B. :将问题控制在局部范围内,不再向全系统扩散
C. :关闭系统,切断与外界的信息联系,逐人盘查
D. :全力挽回用户处理的信息,尽量减少损失
【单选题】
建立规范的信息处理流程的作用一般不包括___。
A. :使各个环节衔接井井有条,不重复,不遗漏
B. :各步骤都有数据校验,保证信息处理的质量
C. :减少设备的损耗,降低信息处理成本
D. :明确分工和责任,出现问题便于追责
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303