【单选题】
Q_20472:行政复议的被申请人应当自收到行政复议机关负责法制工作的机构发送的申请书副本或申请笔录复印件之日起___内,提出书面答复,并提交当初作出具体行政行为的证据、依据和其他有关材料。
A. 5日内
B. 7日内
C. 10日内
D. 15日内
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
C
解析
暂无解析
相关试题
【单选题】
Q_20471:某村村民吴某因家里人口多,住房紧张,向乡政府提出建房申请。经乡人民政府土地员刘某批准后,即开始划线动工。周围左邻申某与右邻崔某发现吴某占用了自己使用多年的宅基地,即同吴某交涉。吴某申辩说建房是按批准文件划线动工,不同意改变施工计划。如申某与崔某申请复议,应当选择___
A. 乡政府作为复议机关
B. 县政府土地管理局作为复议机关
C. 县政府法制局作为复议机关
D. 县政府作为复议机关
【单选题】
Q_20470:某市某区人民政府决定将区建材工业局管理的国有小砖厂出售,小砖厂的承包人以侵犯其经营自主权为由提出行政复议申请,本案的行政复议机关应当是___
A. 市国有资产管理局
B. 市经济贸易局
C. 市人民政府
D. 区人民政府
【单选题】
Q_20468:A市某县土地管理局以刘某非法占地建住宅为由,责令其限期拆除建筑,退还所占土地。刘某不服,申请行政复议。下列说法正确的是___
A. 复议机关只能为A市土地管理局
B. 若刘某撤回复议申请,则无权再提起行政诉讼
C. 刘某有权委托代理人代为参加复议
D. 若复议机关维持了某县土地管理局的决定,刘某逾期不履行的,某县土地管理局可以自行强制执行
【单选题】
Q_20466:行政机关作出的下列行为中,___属于行政复议的范围。
A. 对工作人员小李开除的决定
B. 对于一起治安案件迟迟未作处理
C. 内部调整人员的决定
D. 对公民王某错误刑事拘留
【单选题】
Q_20463:行政复议期间,具体行政行为不停止执行,但是在___情况下,可以停止执行。
A. 申请人申请停止执行
B. 当事人协商认为可以停止执行
C. 法律规定停止执行
D. 人民法院认为可以停止执行
【单选题】
Q_20462:复议决定撤销或者确认具体行政行为违法的,___
A. 必须责令被申请人在一定期限内重新作出具体行政行为
B. 建议被申请人在一定期限内重新作出具体行政行为
C. 可以责令被申请人在一定期限内重新作出具体行政行为
D. 必须责令被申请人重新作出具体行政行为,但不确定期限
【单选题】
Q_20461:行政复议决定书邮寄送达的,以___为送达日期。
A. 回执上注明的收件日期
B. 复议机关作出复议决定的日期
C. 邮局寄出复议决定书邮件的邮戳日期
D. 邮局接收复议决定书邮件的邮戳日期
【单选题】
Q_20459:具体行政行为具有下列哪种情形,行政复议机关不得变更:___
A. 认定事实清楚,证据确凿,程序合法,但是明显不当
B. 认定事实清楚,证据确凿,程序合法,但是适用依据错误
C. 认定事实不清,证据不足,但是经行政复议机关审理查明事实清楚,证据确凿
D. 认定事实不清,证据不足,但是经被申请人自行补充调查事实清楚,证据确凿
【单选题】
Q_20458:行政复议机关责令被申请人重新作出具体行政行为的,被申请人不得以___作出与原具体行政行为相同或者基本相同的具体行政行为。
A. 同一的事实和理由
B. 同一事实
C. 同一理由
D. 新的事实和理由
【单选题】
Q_20456:下列行政复议申请期限的计算,正确的是___
A. 当场作出具体行政行为的,自具体行政行为作出次日起计算
B. 载明具体行政行为的法律文书直接送达的,自受送达人签收之日起计算
C. 载明具体行政行为的法律文书邮寄送达的,自受送达人在邮件签收单上签收之日起计算;没有邮件签收单的,自邮戳记载之日起计算
D. 具体行政行为依法通过公告形式告知受送达人的,自公告正式公布之日起计算
【单选题】
Q_20455:行政复议机关依照行政复议法第二十八条的规定责令被申请人重新作出具体行政行为的,被申请人应当在法律、法规、规章规定的期限内重新作出具体行政行为;法律、法规、规章未规定期限的,重新作出具体行政行为的期限为___日。
A. 15
B. 20
C. 30
D. 60
【单选题】
Q_20351:市环保局对某公司污染事件举行听证会,听证会由调查小组组长赵某主持,市电视台等几家新闻单位得知后前来采访,市环保局未允,听证会结束后,赵某会同全体调查组成员经过讨论和评议,制作了听证笔录。其中,该市环保局的行为中正确的是:___
A. 听证会由调查小组组长赵某主持
B. 拒绝市电视台等几家新闻单位的采访
C. 由赵某等听证人员作出处罚决定
D. 制作了听证笔录
【单选题】
Q_20350:下列符合省级人民政府的行政处罚设定权限范围的是:___
A. 可以超出法律、法规规定的种类范围设定行政处罚
B. 可以超出法律、法规规定的幅度范围设定行政处罚
C. 只能设定警告和一定数量的罚款
D. 在规章尚未制定法律、法规的情况下,可以设定吊销营业执照的行政处罚
【单选题】
Q_20349:依据《行政处罚法》的相关规定,行政机关在作出处罚决定前,必须要履行的义务是:___
A. 通知上级主管机关
B. 对当事人的申辩进行记录
C. 充分听取当事人的意见,对当事人提出的事实、理由和证据进行复核
D. 告知当事人有要求听证的权利
【单选题】
Q_20348:下列不属于行政处罚的是___
A. 公安机关对违反治安管理者的行政拘留
B. 环保部门对污染企业做出的罚款处罚
C. 工商部门对违法经营企业采取的吊销营业执照处罚
D. 公安机关对犯罪嫌疑人的刑事拘留
【单选题】
Q_20347:关于部门规章设定行政处罚,下列说法错误的是:___
A. 国务院部、委员会制定的规章可以在法律、行政法规规定的给予行政处罚的行为、种类和幅度的范围内作出具体规定
B. 国务院部、委员会制定的规章可以在法律、行政法规规定的给予行政处罚的行为、种类和幅度的范围内作出具体规定
C. 尚未制定法律、行政法规的,国务院部、委员会制定的规章设定罚款的限额由各部委自己出台相关规范性文件规定
D. 国务院可以授权具有行政处罚权的直属机构依照《行政处罚法》的相关规定,规定行政处罚
【单选题】
Q_20346:当事人对行政处罚决定不服申请行政复议或者提起行政诉讼的,除法律另有规定外,行政处罚:___
A. 依据职权停止执行
B. 不停止执行
C. 依据当事人申请停止执行
D. 在法院立案后自动停止执行
【单选题】
Q_20345:某县土地管理部门根据某地方法规的规定,发布一个文件,委托某事业单位对各村滥占滥用农地的单位和个人行使行政处罚权,那么,该事业单位应当以谁的名义作出行政处罚?___
A. 以自己的名义
B. 以其隶属的乡政府的名义
C. 以县土地管理部门的名义
D. 以县政府的名义
【单选题】
Q_20344:在诉讼中,丙区公安分局提出证据证明其限制相对人人身自由的法律依据是某市人大制定的地方性法规,这样的行政处罚行为是否是合法的?___
A. 不合法,因为地方性法规不能设定限制人身自由的行政处罚。
B. 不合法,某市的地方性法规不适用于甲区
C. 合法,因为有明确的法律依据
D. 合法,丙区的处罚程序合法
【单选题】
Q_20343:行政机关制定的除行政法规和规章以外的其他规范性文件,在设定行政处罚上___
A. 对较轻微的处罚有设定权
B. 经法律、法规的授权后有设定权
C. 经国务院授权后有设定权
D. 没有设定权
【单选题】
Q_20342:某市欲制定一项地方性法规,对某项行为进行行政处罚。根据有关法律规定,该法规不得创设的行政处罚措施是___
A. 罚款
B. 没收违法所得
C. 责令停产、停业
D. 吊销企业营业执照
【单选题】
Q_20341:行政机关在调查或者进行检查时,在证据可能灭失或者以后难以取得的情况下,经行政机关负责人批准,可以先行登记保存,并应当在7日内及时作出处理决定,在此期间:___
A. 经有关机关批准,当事人可以转移证据
B. 当事人或者有关人员不得销毁或者转移证据
C. 有关行政机关可随意转移证据
D. 当事人可以申请解除保存
【单选题】
Q_20340:违法行为在2年内未被发现的,不再给予行政处罚。法律另有规定的除外。前款规定的期限,从违法行为____起计算;违法行为有连续或者继续状态的,从行为终了之日起计算。___
A. 发生之日
B. 立案之日
C. 查处之日
D. 举报之日
【单选题】
Q_20339:下列关于证据收集的说法,错误的是:___
A. 行政机关在调查或者进行检查时,执法人员不得少于两人,并应当向当事人或者有关人员出示证件
B. 当事人或者有关人员应当如实回答询问,并协助调查或者检查,不得阻挠
C. 询问或者检查无须制作笔录
D. 行政机关在收集证据时,可以采取抽样取证的方法
【单选题】
Q_20338:某省根据精简、效能和统一原则,准备决定由一个行政机关行使有关行政机关的行政处罚权(不包括限制人身自由的行政处罚权),根据《行政处罚法》,下列哪项说法是正确的:___
A. 该省人大常委员可以做出该决定
B. 该省人民政府可以自主决定
C. 该省人民政府经国务院授权后可以做出该决定
D. 该省人民政府经过省人大常委会批准后可以做出该决定
【单选题】
Q_20337:下列关于行政处罚的处罚时效的说法中,错误的是:___
A. 违法行为在二年内未被发现的,不再给予行政处罚,法律另有规定的除外
B. 行政处罚的处罚期限,从违法行为发生之日起计算
C. 违法行为有连续或者继续状态的,从行为终了之日起计算
D. 违法行为有连续或者继续状态的,从行为发生之日起计算
【单选题】
Q_20336:在行政处罚中,对情节复杂或者重大违法行为将给予较重的处罚的,处罚机关应如何作出决定___
A. 由处罚机关的行政首长决定
B. 由办案人员集体讨论决定
C. 报上级机关决定
D. 由处罚机关负责人集体讨论决定
【单选题】
Q_20335:甲与邻居乙发生争执,将乙打伤,当时鉴定为轻微伤。市公安局决定对甲处以行政拘留10天。6个月后,乙以鉴定结论有误为由向人民法院起诉,要求追究甲故意伤害的刑事责任。经重新鉴定,乙的伤情构成轻伤。某人民法院以故意伤害罪判处甲拘役一个月。关于甲刑罚的执行,下列选项中,表述正确的是___
A. 甲被行政拘留的期间,应当折抵刑期
B. 行政拘留决定是公安机关作出的,而拘役的判决是人民法院作出的,故甲被行政拘留的时间不能折抵刑期
C. 行政拘留是行政处罚措施,拘役是刑罚,二者性质不同,不能相互折抵
D. 甲的行政拘留时间,能否折抵刑期.应由人民法院酌定
【单选题】
Q_20334:某省甲市A县公安局和乙市B县公安局对一起治安违法行为的行政处罚管辖权发生争议,应如何处理?___
A. 由最先作出行政处罚决定的公安局管辖
B. 由最先发现治安违法行为的公安局管辖
C. 由省政府确定该案的管辖
D. 由省公安厅指定管辖
【单选题】
Q_20333:行政机关对于重大违法行为给予较重的行政处罚时,在证据可能灭失的情况下,下列选项正确的是:___
A. 经行政机关负责人批准,可以先行封存
B. 经行政机关集体讨论,可以先行扣押证据
C. 经行政机关负责人批准,可以先行登记保存证据
D. 经行政机关负责人批准,可以先行登记提存证据
【单选题】
Q_20332:下列关于当场处罚的说法错误的是:___
A. 执法人员当场作出行政处罚决定的,应当向当事人出示执法身份证件,填写预定格式、编有号码的行政处罚决定书
B. 行政处罚决定书应当当场交付当事人
C. 当场处罚的处罚决定书应当载明当事人的违法行为、行政处罚依据、罚款数额、时间、地点以及行政机关名称,并由执法人员签名或者盖章
D. 执法人员当场作出的行政处罚决定,无须报所属行政机关备案
【单选题】
Q_20331:某化工企业生产国家明令淘汰的产品,某技术监督局依据《产品质量法》某条的规定作出罚款2000元的处罚决定。该企业不服,提起行政诉讼,法院经审查以技术监督局的处罚决定适用法律不当为由判决撤销了处罚决定。下列哪一说法是正确的? ___
A. 技术监督局不得再对该企业作出行政处罚
B. 技术监督局不得再对该企业作出罚款决定,但可以作出其他行政处罚
C. 技术监督局可以依据原处罚决定适用的《产品质量法》条文规定作出与原来不同的处罚决定
D. 技术监督局可以依据原处罚决定适用的《产品质量法》条文规定以外的相关条款作出与原来相同的处罚决定
【单选题】
Q_20330:经国务院批准的较大市的人民政府制定的规章可以规定一定数量罚款的行政处罚。罚款的数额由哪一机关规定?___
A. 省、自治区、直辖市人民政府
B. 省、自治区、直辖市人民政府所属的厅、局
C. 省、自治区、直辖市人民代表大会常务委员会
D. 省、自治区、直辖市人民代表大会
【单选题】
Q_20329:甲地A公司将3辆进口车卖给乙地B公司,B公司将汽车运回期间受到乙地工商局查处。工商局以A公司无进口汽车证明,B公司无准运证从事非法销售运输为由,决定没收3辆汽车。A公司不服该决定提起诉讼。下列哪一内容是本案受理法院的主要审查对象?___
A. 3辆汽车的性质
B. A公司销售行为的合法性
C. B公司购买运输行为的合法性
D. 工商局处罚决定的合法性
推荐试题
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
【单选题】
Which SNMPv3 security level provides authentication using HMAC with MD5, but does not use encryption?___
A. authPriv
B. authNo Priv
C. noAuthNoPriv
D. NoauthPriv
【单选题】
You have implemented a dynamic blacklist, using security intelligence to block illicit network activity. However, the blacklist contains several approved connections that users must access for usiness pur poses. Which action can you take to retain the blacklist while allowing users to access the approve d sites?___
A. Create a whitelist and manually add the approved addresses.
B. Disable the dynamic blacklist and deny the specif ic address on a whitelist while permitting the others
C. Edit the dynamic blacklist to remove the approved addresses
D. Disable the dynamic blacklist and create a static blacklist in its place
【单选题】
When connecting to an external resource,you must change a source IP address to use one IP address from a range of 207.165.201.1 to 207.165.1.30. Which option do you implement ?___
A. dynamic source NAT that uses an IP ad dress as a mapped source
B. static destination NAT that uses a subnet as a real de stination
C. dynamic source NAT that uses a range as a mapped source
D. static destination NAT that uses a subnet as a real source
【单选题】
Refer to the exhibit. 【nat(ins,any)dynamic interface】Which ty pe of NaT is configured on a Cisco ASA?___
A. dynamic NAT
B. source identity NAT
C. dynamic PAT
D. identity twice NAT
【单选题】
Which mitigation technology for web-based threats prevents the removal of confidential data from the network?___
A. CTA
B. DCA
C. AMP
D. DLP
【单选题】
Refer to the exhibit. What is the effect of the given configuration?___
A. It establishes the preshared key for the switch
B. It establishes the preshared key for the firewall.
C. It establishes the preshared key for the Cisco ISE appliance
D. It establishes the preshared key for the router.