【单选题】
下列不属于行政强制执行方式的是___。
A. 加处罚款或者滞纳金
B. 划拨存款、汇款
C. 冻结存款、汇款
D. 拍卖或者依法处理查封、扣押的场所、设施或者财物
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
公安机关办理的行政案件,由违法行为地的公安机关管辖。如果由___公安机关管辖更为适宜的,可以由其管辖。
A. 最初受理的
B. 违法行为人户籍所在地
C. 违法行为人居住地
D. 上一级
【单选题】
当场作出治安管理处罚决定的,办案民警应当在___内报所属公安机关备案。
A. 2日
B. 24小时
C. 3日
D. 12小时
【单选题】
甲因违反治安管理,民警决定对其当场处罚,罚款数额最高不得超过___。
A. 50元
B. 200元
C. 500元
D. 1000元
【单选题】
下列行政机关实施行政强制措施不符合《行政强制法》规定的是___。
A. 甲机关执法人员在实施行政强制措施前向行政机关负责人报告并经负责人批准
B. 乙机关在实施行政强制措施时派出了3名执法人员
C. 丙机关执法人员在实施行政强制措施时主动出示了执法身份证件
D. 丁机关执法人员在实施行政强制措施时未通知当事人到场
【单选题】
王某犯故意伤害罪,因情节较轻,被法院判决缓刑,其回到居住地后,应由___负责执行。
A. 人民法院
B. 人民检察院
C. 公安机关
D. 社区矫正机构
【单选题】
一般情况下,在现场勘查或者搜查中需要扣押物品、文件的,由___决定。
A. 公安机关负责人
B. 现场指挥人员
C. 现场侦查人员
D. 办案部门负责人
【单选题】
下列有关勘查的说法错误的是___。
A. 勘查现场时,应当邀请与案件无关的公民作为见证人
B. 公安机关对案件现场进行勘查不得少于2人
C. 勘查现场,必须持有刑事犯罪现场勘查证
D. 对重大案件的现场进行勘查,可以录像
【单选题】
下列关于搜查的说法正确的___。
A. 进行搜查时,可以只有侦查人员在场
B. 对可能隐匿、毁弃、转移犯罪证据的场所,在任何时候必须持搜查证进行搜查
C. 为了收集犯罪证据,经县级以上公安机关负责人批准,可以对犯罪嫌疑人住处进行搜查
D. 搜查妇女的身体,应当由法医进行
【单选题】
某县公安机关在侦查中查明,李某被冻结的存款、汇款、债券、股票等财产与案件无关,应当在___以内通知金融机构等单位解除冻结。
A. 2日
B. 3日
C. 5日
D. 7日
【单选题】
甲在某公司招聘司机时,用假身份证应聘并被录用。后按公司安排独自一人将价值7万元的货物从上海运往西安途中,在无锡将该货物变卖后潜逃,得款2万元。甲的行为构成___。
A. 盗窃罪
B. 诈骗罪
C. 职务侵占罪
D. 侵占罪
【单选题】
王某正在盗窃财物时,被李某发现,李某对王某说:“交出3000元钱,否则告发你。”王某被迫交给李某3000元钱。李某的行为构成___。
A. 抢劫罪
B. 诈骗罪
C. 敲诈勒索罪
D. 盗窃罪共犯
【单选题】
关于妨害公务罪,下列说法正确的是___。
A. 暴力袭击正在依法执行职务的人民警察的,从重处罚
B. 侵犯的客体是公共安全
C. 必须导致公务无法执行的结果才能构成本罪
D. 必须是以国家机关工作人员为暴力、威胁对象才能构成本罪
【单选题】
甲在抢夺香烟时,因卖烟者反抗,当场使用暴力将卖烟者打成轻伤后将香烟夺走。甲的行为构成___。
A. 抢夺罪
B. 抢劫罪
C. 故意伤害罪
D. 哄抢罪
【单选题】
甲省盗窃公私财物“数额较大”的标准是2000元。下列情形不能按照1000元确定标准的是___。
A. 曾因盗窃受过刑事处罚的
B. 盗窃残疾人、孤寡老人、丧失劳动能力人的财物的
C. 组织、控制未成年人盗窃的
D. 2年内曾因盗窃受过行政处罚的
【单选题】
下列关于办理刑事案件中进行鉴定,说法错误的是___。
A. 鉴定意见依据明显不足的,应当重新鉴定
B. 鉴定内容有明显遗漏的,不予重新鉴定
C. 在作出不准予重新鉴定的决定后3日以内书面通知申请人
D. 鉴定的时间不计入办案期限
【单选题】
某刑警大队在侦办李某盗窃案件中,需要聘请鉴定人进行鉴定,应当经___批准后,制作鉴定聘请书。
A. 县级以上公安机关负责人
B. 办案部门负责人
C. 法制部门负责人
D. 公安机关刑事技术部门负责人
【单选题】
关于附条件不起诉,下列说法错误的是___。
A. 未成年犯罪嫌疑人对人民检察院决定附条件不起诉有异议,人民检察院应当作出起诉的决定
B. 在附条件不起诉的考验期内,由公安机关对被附条件不起诉的未成年犯罪嫌疑人进行监督考察
C. 附条件不起诉的考验期为6个月以上1年以下
D. 人民检察院在作出附条件不起诉的决定以前,应当听取公安机关、被害人的意见
【单选题】
某县公安局办理未成年人甲、乙、丙组成团伙实施盗窃的案件,下列说法错误的是___。
A. 公安机关在办案中应当坚持教育为主、惩罚为辅的原则
B. 甲、乙、丙没有委托辩护人的,公安机关应当告知其有权申请法律援助
C. 公安机关应当重点查清甲、乙、丙实施犯罪行为时是否已满14周岁、16周岁、18周岁临界年龄
D. 公安机关可以对甲、乙、丙的成长经历、犯罪原因、监护教育等情况进行调查并制作调查报告
【单选题】
公安机关对涉嫌寻衅滋事的犯罪嫌疑人张某刑事拘留后,办案人员对其进行第一次讯问,其中可以不进行的是___。
A. 出示张某涉嫌犯罪的证据
B. 告知张某享有的诉讼权利
C. 问明张某个人的基本情况
D. 问明张某家庭情况
【单选题】
某县公安局在办理一起故意杀人案件中,需要对尸体进行解剖,下列说法错误的是___。
A. 为了确定死因,经办案部门负责人批准,可以解剖尸体
B. 死者家属无正当理由拒绝签名的,不影响解剖尸体
C. 解剖尸体,必须通知家属,家属拒不到场,不影响解剖尸体
D. 对没有继续保存必要的尸体,家属拒绝领回的,经县级以上公安机关负责人批准,可以及时处理
【单选题】
在办理刑事案件中,下列关于扣押、搜查、检查的说法正确的是___。
A. 检查不需要县级以上公安机关负责人批准,搜查则需要
B. 检查、搜查需要县级以上公安机关负责人批准,扣押则不需要
C. 扣押、检查、搜查都需要县级以上公安机关负责人批准
D. 扣押、检查需要办案部门负责人批准
【单选题】
侦查员李某对扣押的财物,经查明确与案件无关的,在___日以内解除扣押,退还原主。
A. 3
B. 7
C. 10
D. 15
【单选题】
甲县公安机关将李某的存款冻结,冻结存款的期限为___。
A. 1个月
B. 3个月
C. 6个月
D. 1年
【单选题】
搜查妇女的身体,应当由___进行。
A. 法医
B. 医师
C. 女工作人员
D. 女侦查人员
【单选题】
甲是某银行的工作人员,掌握大量信用卡客户的资料,甲的弟弟乙系保险公司临时工人,为了开拓客户,乙找到甲要他提供客户的信息,甲于是将其持有的大量信用卡客户的信息交给乙。甲构成___。
A. 非法提供信用卡信息罪
B. 妨害信用卡管理罪
C. 内幕交易罪
D. 侵犯公民个人信息罪
【单选题】
国有企业业务经理甲在采购原材料时,明知其弟弟乙经营的材料质量不合格,仍向乙采购了该批次材料,造成国家直接经济损失近20万元。甲的行为构成___。
A. 为亲友非法牟利罪
B. 签订、履行合同失职被骗罪
C. 国有公司人员滥用职权罪
D. 不构成犯罪
【单选题】
甲被某国有公司委派到另一有限公司从事公务活动。其间,甲在经济往来中,利用职务上的便利,收受各种名义的回扣、手续费2万元归个人所有,甲的行为构成___。
A. 职务侵占罪
B. 受贿罪
C. 不当得利
D. 非国家工作人员受贿罪
【单选题】
下列情形,不构成抗税罪的是___。
A. 甲暴力抗税,造成税务工作人员轻微伤
B. 乙手拿菜刀,以要砍断税务工作人员一条腿相威胁抗税
C. 丙召集亲朋好友十余人聚众抗拒缴纳税款
D. 丁暴力抗税,致税务工作人员重伤
【单选题】
下列不构成侵犯商业秘密罪的是___。
A. 窃取权利人的商业秘密,给其造成重大损失的
B. 捡拾权利人的商业秘密资料而擅自披露,给其造成重大损失的
C. 明知对方窃取他人的商业秘密而使用,给权利人造成重大损失的
D. 使用采取利诱手段获取的权利人的商业秘密,给权利人造成重大损失的
【单选题】
甲为谋取非法利益,假冒乙的专利产品予以销售,构成犯罪。甲的行为___。
A. 构成诈骗罪
B. 构成假冒专利罪
C. 以假冒专利罪与诈骗罪数罪并罚
D. 构成招摇撞骗罪
【单选题】
某企业生产的一批外贸供货产品因外商原因无法出口,该企业采用伪造出口退税单证和签订虚假买卖合同等方法,骗取出口退税款50万元(其中包括该批产品已征的产品税、增值税等税款19万元。该企业的行为构成___。
A. 合同诈骗罪
B. 逃税罪
C. 骗取出口退税罪
D. 逃税罪和骗取出口退税罪
【单选题】
赵某发现邻居吴某偷了同村杜某家的电视机、手提电脑等价值约1万元的财物,但未予检举。赵某___。
A. 构成包庇罪
B. 构成伪证罪
C. 不构成犯罪
D. 构成共同犯罪
【单选题】
许某明知其弟犯了强奸罪,不仅没向公安机关报案,反而在公安机关抓捕时,给其弟2000元路费让其弟逃跑。许某的行为___。
A. 构成包庇罪
B. 构成窝藏罪
C. 构成妨害公务罪
D. 不构成犯罪
【单选题】
李某与王某有仇,为了报复王某,李某向公安机关谎称自己3万元被盗,并指使张某向公安机关证明自己被盗3万元系王某所为。张某构成___。
A. 伪证罪
B. 虚假诉讼罪
C. 诬告陷害罪
D. 妨害作证罪
【单选题】
甲在某超市内盗窃收银台内的现金300元,被公安机关抓获后,公安机关应当将300元钱___退还被侵害人。
A. 扣押
B. 收缴
C. 追缴
D. 没收
【单选题】
关于探视被限制人身自由的外国人,下列说法错误的是___。
A. 外国人巴顿在被行政拘留期间,其所属国家驻华外交官员要求探视的,决定机关应当及时安排
B. 外国人伯尼在被拘留审查期间,其所属国家驻华领事官员要求探视的,决定机关应当及时安排
C. 外国人比尔在被限制活动范围期间,其所属国家驻华外交官员要求探视的,决定机关可以不予安排
D. 外国人布鲁克在被行政拘留期间,书面声明拒绝其所属国家驻华外交、领事官员探视的,公安机关可以不予安排
【单选题】
公安机关对应当拘留审查,但正在怀孕的外国妇女,可以___。
A. 遣送出境
B. 取保侯审
C. 限制其活动范围
D. 监视居住
【单选题】
办理涉外行政案件,应当使用___。
A. 国际通用语言文字
B. 违法行为人国籍国语言文字
C. 中华人民共和国通用的语言文字
D. 违法行为人选择的语言文字
【单选题】
依照《行政强制法》的规定,查封、扣押的期限不得超过30日;情况复杂的,经行政机关负责人批准,可以延长,但是延长期限不得超过___。法律、行政法规另有规定的除外。
A. 10日
B. 15日
C. 30日
D. 45日
【单选题】
关于扣押,下列做法错误的是___。
A. 持有人拒绝交出应当查封、扣押的财物、文件,公安机关可以强制查封、扣押
B. 对查封、扣押的财物和文件,当场开列查封、扣押清单
C. 查封、扣押的情况应当制作笔录,由侦查人员、持有人和见证人签名
D. 1名侦查人员在协警的协助下对犯罪嫌疑人的财物进行扣押
推荐试题
【单选题】
构成风险的关键因素有哪些?
A. :技术,管理和操作
B. :资产,威胁和弱点
C. :资产,可能性和严重性
D. :人,财,物
【单选题】
下面 ____ 措施不能实现网络服务器的安全使用。
A. :合理设置NFS服务和NIS服务
B. :小心配置FTP服务
C. :为了使用方便,可以开启finger服务
D. :慎用telnet服务
【单选题】
IPSecVPN安全技术没有用到____。
A. :隧道技术
B. :加密技术
C. :入侵检测技术
D. :身份认证技术
【单选题】
在DNS服务配置完成后,要进行IP地址和域名正反解析测试,所使用的命令是()。
A. :ipconfig/release
B. :ipconfig/renew
C. :ipconfig/all
D. :nslookup
【单选题】
以下四项中,()不属于网络信息安全的防范措施。
A. :身份验证
B. :跟踪访问者
C. :设置访问权限
D. :安装防火墙
【单选题】
网络防火墙的作用是()。
A. :防止内部信息外泄
B. :防止系统感染病毒与非法访问
C. :防止黑客访问
D. :建立内部信息和功能与外部信息和功能之间的屏障
【单选题】
包过滤防火墙通过()来确定数据包能否通过。
A. :路由表
B. :ARP表
C. :NAT表
D. :过滤规则
【单选题】
在进行缓冲区溢出攻击时,攻击者控制程序转移到攻击代码,下面()方法不一定能实现要求。
A. :使用条件语句,等待代码执行
B. :函数返回地址
C. :函数指针
D. :长跳转缓冲区
【单选题】
下面()工具不具备检测DoS攻击的能力。
A. :LDS
B. :路由器
C. :网络异常行为检测器
D. :防火墙
【单选题】
下面的()说明能够正确地描述DoS攻击中的协议攻击。
A. :恶意黑客使用数据流量填满网络,阻止合法用户无法访问
B. :恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包
C. :这种攻击需要对组网技术有深入的理解,同时也是一种最高级的攻击类型
D. :这种攻击的一个典型例子是LAND攻击,攻击者发送源IP地址和目的IP地址相同数据包
【单选题】
FIN扫描和NULL扫描的共同点是()。
A. :都是通过三次握手与目标主机建立连接
B. :都只用到了三次握手的前两次来建立连接
C. :他们都是通过对标志位进行相关操作,等待查看目标主机的回复信息
D. :不都是依据是否收到RST数据报来判断端口的开放情况
【单选题】
下面()攻击技术不属于端口扫描攻击。
A. :Smurf攻击
B. :完全连接扫描
C. :ID头信息扫描
D. :SYN/ACK扫描
【单选题】
下列()不属于口令入侵所使用的方法。
A. :暴力破解
B. :登录界面攻击法
C. :漏洞扫描
D. :网络监听
【单选题】
在进行网络攻击时,攻击者最后会清除攻击痕迹,下面()是为了清除攻击痕迹的。
A. :端口扫描和检测漏洞
B. :改变系统时间造成日志文件数据紊乱以迷惑系统管理员
C. :通过一切办法获得管理员口令
D. :修改删除重要数据
【单选题】
下面()攻击不属于DoS攻击。
A. :泪滴
B. :UDP洪水
C. :Smurf攻击
D. :WebDav远程溢出攻击
【单选题】
从采用检测技术的不同可将入侵检测系统分为()。
A. :离线检测系统和在线检测系统
B. :基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C. :异常检测模型和误用检测模型
D. :基于主机的入侵检测系统、基于网络的入侵检测系统
【单选题】
下列选项中,哪个不是包过滤防火墙的优点()。
A. :可以与现有的路由器集成
B. :可以用独立的包过滤软件实现
C. :数据包过滤对用户透明
D. :可以检测那些对应用层进行的攻击
【单选题】
如果内部网络的地址网段为 192.168.1.0/24,需要用到防火墙的()功能,才能使用户上网。
A. :地址映射
B. :地址转换
C. :IP地址和MAC地址绑定功能
D. :URL过滤功能
【单选题】
在网络上监听别人口令通常采用()。
A. :拒绝服务
B. :IP欺骗
C. :嗅探技术
D. :蜜罐技术
【单选题】
对于NETBIOS/Windows网络共享漏洞的修复方法是()。
A. :限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗;关闭不必要的文件服务,取消这一特性并关闭相应端口。
B. :修改注册表限制这一潜在的威胁
C. :限制访问
D. :升级并安装补丁文件
【单选题】
向有限的存储空间输入超长的字符串属于( )攻击手段。
A. :缓冲区溢出
B. :运行恶意软件
C. :浏览恶意代码网页
D. :打开病毒附件
【单选题】
( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. :代理防火墙
B. :包过滤防火墙
C. :报文摘要
D. :私钥
【单选题】
将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为( )。
A. :ICMP 泛洪
B. :LAND 攻击
C. :死亡之 ping
D. :Smurf 攻击
【单选题】
IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的( )。
A. :主机传感器
B. :网络传感器
C. :过滤器
D. :
【单选题】
对利用软件缺陷进行的网络攻击,最有效的防范方法是( )。
A. :及时更新补丁程序
B. :安装防病毒软件并及时更新病毒库
C. :安装防火墙
D. :安装漏洞扫描软件
【单选题】
在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。
A. :攻击者
B. :主控端
C. :代理服务器
D. :被攻击者
【单选题】
防止重放攻击最有效的方法是( )。
A. :对用户账户和密码进行加密
B. :使用“一次一密”加密方式
C. :经常修改用户账户名称和密码
D. :使用复杂的账户名称和密码
【单选题】
采用模拟攻击漏洞探测技术的好处是( )。
A. :可以探测到所有漏洞
B. :完全没有破坏性
C. :对目标系统没有负面影响
D. :探测结果准确率高
【单选题】
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。
A. :意外情况处置错误
B. :设计错误
C. :配置错误
D. :环境错误
【单选题】
阈值检验在入侵检测技术中属于( )。
A. :状态转换法
B. :量化分析法
C. :免疫学方法
D. :神经网络法
【单选题】
包过滤技术防火墙在过滤数据包时,一般不关心( )。
A. :数据包的源地址
B. :数据包的目的地址
C. :数据包的协议类型
D. :数据包的内容
【单选题】
下列对计算机网络的攻击方式中,属于被动攻击的是( )。
A. :口令嗅探
B. :重放
C. :拒绝服务
D. :物理破坏
【单选题】
在防火墙技术中,内网这一概念通常指的是( )。
A. :受信网络
B. :非受信网络
C. :防火墙内的网络
D. :互联网
【单选题】
网络监听是( )。
A. :远程观察一个用户的计算机
B. :监视网络的状态、传输的数据流
C. :监视PC系统的运行情况
D. :监视一个网站的发展方向
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. :问卷调查
B. :人员访谈
C. :渗透性测试
D. :手工检查
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
拒绝服务攻击的后果是( )。
A. :被攻击服务器资源耗尽
B. :无法提供正常的网络服务
C. :被攻击系统崩溃
D. :A、B、C都可能
【单选题】
( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. :身份假冒
B. :数据篡改
C. :信息窃取
D. :越权访问
【单选题】
以下哪种攻击属于DDoS类攻击?
A. :SYN变种攻击
B. :smurf攻击
C. :arp攻击
D. :Fraggle攻击