【单选题】
对上级信访举报部门转送的检举控告,下级信访举报部门应当自收到之日起 个工作日内完成分流。___
A. 5
B. 3
C. 7
D. 10
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
对举报反映问题进行分类,应当具体到统计表的 级目录。___
A. 1
B. 2
C. 3
D. 4
【单选题】
是党内法规规定的纪律审查的重要手段,是纪检机关处置问题线索的四类方式之一。___
A. 信访调查
B. 信访初核
C. 初步核实
D. 检查初核
【单选题】
党员干部购买假学历、假文凭并归入档案,违反了哪类纪律?___
A. 违反工作纪律
B. 违反廉洁纪律
C. 违反组织纪律
D. 违反政治纪律
【单选题】
私车公养违反了下列哪类纪律。___
A. 廉洁纪律
B. 工作纪律
C. 群众纪律
D. 生活纪律
【单选题】
对举报反映的同级党委管理干部问题线索,做好分类统计和整理汇总,定期向 领导同志报告,为领导同志及时掌握线索情况提供支持。___
A. 人大
B. 政协
C. 纪委
D. 党委
【单选题】
是纪检监察工作贯彻党的群众路线的重要途径,是纪检监察机关密切联系群众的桥梁和纽带。___
A. 处理信访举报
B. 案件监督管理
C. 案件审理
D. 党风政风监督
【单选题】
来访中遇到要求见委领导,尤其是要见纪委书记解决问题的,以下哪种方式是不正确的。___
A. 引导来访人正确认识委领导与信访室的关系
B. 耐心听取来访人的诉说
C. 认真接待
D. 听之任之,不予理会
【单选题】
监察机关开展谈话应当做到 。___
A. 局部可控
B. 全程可控
C. 重点环节可控
D. 重点时间可控
【单选题】
监察机关谈话结束前,要做好被谈话人的 。___
A. 政治工作
B. 思想工作
C. 施压工作
D. 体检工作
【单选题】
监督检查部门、审查调查部门主要负责人和审查调查组组长是审查调查安全工作 。___
A. 第一责任人
B. 责任领导
C. 监管领导
D. 主体责任人
【单选题】
审查调查工作中发生严重安全事故的,或者存在严重违规违纪违法行为的,省级纪检监察机关 应当向国家监委作出检讨,并予以通报、严肃追责问责。___
A. 主要负责人
B. 分管领导
C. 审查调查部门负责人
D. 案管室负责人
【单选题】
下列哪种情形属于第四种形态___
A. 纪检监察机关立案审查后移送司法机关的
B. 公安机关给予行政处罚后移送纪检监察机关处分的
C. 开除党籍未移送司法机关的
D. 政务开除未移送司法机关的
【单选题】
查封、扣押的财物、文件经查明与案件无关的,应当在查明后 内解除查封、扣押,予以退还。___
A. 七日
B. 三日
C. 五日
D. 十日
【单选题】
谈话、讯问、询问由 以上进行。每次谈话、讯问、询问的持续时间不得超过 ,不得以连续谈话、讯问、询问的方式,变相拘禁被谈话人。___
A. 二人、二十四小时
B. 一人、十二小时
C. 二人、六小时
D. 二人、十二小时
【单选题】
根据《监察法》,有下列哪种情形,监察机关可以提请人民检察院依照法定程序,向人民法院提出没收违法所得的申请。___
A. 被调查人逃匿,在通缉半年后不能到案的
B. 被调查人死亡的
C. 被调查人重伤的
D. 被调查人患有精神疾病的
【单选题】
各级纪检监察机关应当协助本级党委(党组)抓好追逃追赃和防逃工作,将其作为 的重要内容。___
A. 监督检查工作
B. 审查调查工作
C. 落实全面从严治党主体责任
D. 专项工作
【单选题】
设区市纪检监察机关拟在中央纪委国家监委网站、中国纪检监察报和中国纪检监察杂志等中央新闻媒体宣传追逃追赃工作,应层报至 审核。___
A. 设区市纪检监察机关主要负责人
B. 设区市党委主要负责人
C. 省追逃办
D. 中央纪委国家监委国际合作局
【单选题】
推进国家治理体系和治理能力现代化,必须建立健全 ,形成决策科学、执行坚决、监督有力的权利运行机制,确保党和人民赋予的权利始终用来为人民谋幸福。___
A. 法治体系
B. 监督体系
C. 职责体系
D. 防控体系
【单选题】
事业单位工作人员在受处分期间受到新的处分的,其处分期为原处分期尚未执行的期限与新处分期限之和,但是最长不超过 个月。___
A. 48
B. 24
C. 12
D. 36
【单选题】
对被审查人在组织谈话函询时不如实说明问题的,审查调查部门不是必须要收集的证据是___。
A. 被审查人的陈述
B. 开展谈话函询的相关证据材料
C. 证明谈话函询对象不如实向组织说明问题、欺骗组织的相关材料
D. 开展谈话函询时被审查人的工作情况
【单选题】
关于调取书证的复制件,以下说法错误的是___。
A. 调取人员不得少于两人
B. 应当附有调取人员关于原件存放地点的说明
C. 调取人和原件持有人、保管人都应当签名
D. 是否与原件相符的文字说明不是必须要注明的
【单选题】
以下证据可以作为定案依据的是___。
A. 辨认不是在调查人员主持下进行的
B. 辨认前使辨认人见到辨认对象的
C. 辨认活动个别进行的
D. 辨认对象没有混杂在具有类似特征的其他对象中
【单选题】
党员被依法 、逮捕的,党组织应当按照管理权限中止其表决权、选举权和被选举权等党员权利。___
A. 拘留
B. 留置
C. 传唤
D. 讯问
【单选题】
需要对被审查调查人采取留置措施的,应当依据监察法进行,在 内通知其所在单位和亲属。___
A. 12小时;
B. 24小时;
C. 36小时;
【单选题】
党组织在纪律审查中发现党员严重违纪涉嫌违法犯罪的,原则上先做出 决定,并按照规定给予政务处分后,再移送有关国家机关依法处理。___
A. 行政处罚
B. 政纪处分
C. 组织处理
D. 党纪处分
【单选题】
党员领导干部不重视家风建设,对配偶、子女及其配偶失管失教,造成不良影响或者严重后果的,结予警告或者严重警告处分;情节严重的,给予 处分。___
A. 严重警告
B. 撤销党内职务
C. 留党察看
D. 开除党籍
【单选题】
在扶贫领域超标准、超范围向群众筹资筹劳、摊派费用,加重群众负担的,    处分。___
A. 不变化  
B. 从重 
C. 加重  
D. 从重或者加重
【单选题】
《监察法》规定,监察机关调查 等职务犯罪,根据需要,经过严格的批准手续,可以采取技术调查措施,按照规定交有关机关执行。___ 
A. 涉嫌重大贪污贿赂
B. 涉嫌贪污贿赂
C. 涉嫌玩忽职守
D. 涉嫌滥用职权
【单选题】
审查调查工作应当依照规定由 名以上执纪人员进行,按照规定出示证件,出具书面通知。___
A. 一
B. 两
C. 三
【单选题】
留党察看期间,受处分党员享有下列哪些权利。___
A. 表决权
B. 选举权
C. 被选举权
D. 申诉权
【单选题】
调查人员进行讯问以及搜查、查封、扣押等重要取证工作,应当对 进行录音录像,留存备查。___
A. 关键过程;
B. 全过程;
C. 部分过程;
D. 重要过程;
【单选题】
监察委员会依照《中华人民共和国监察法》和有关法律规定履行 职责。___
A. 预防、制止、惩治;
B. 监督、调查、问责;
C. 监督、执纪、问责;
D. 监督、调查、处置;
【单选题】
监察机关对同级党委管理的正职领导干部开展初步核实的情况报告,应当报 审批。___
A. 同级监委主要负责人;
B. 同级党委主要负责人;
C. 同级监委分管领导;
D. 监察机关部门负责人;
【单选题】
被调查人涉嫌贪污贿赂、失职渎职等,监察机关已经掌握其部分违法犯罪事实及证据,仍有 重要问题需要进一步调查,并有下列情形之一的,经监察机关依法审批,可以将其留置在特定场所:(一)涉及案情重大、复杂的;(二)可能逃跑、自杀的;(三)可能串供或者伪造、隐匿、毁灭证据的;(四)可能有其他妨碍调查行为的。___
A. 违纪违法;
B. 犯罪;
C. 职务违法或者职务犯罪;
D. 严重职务违法或者职务犯罪;
【单选题】
对监察机关移送的案件,人民检察院经审查,认为需要补充核实的, 。对于补充调查的案件,应当在一个月内补充调查完毕。补充调查以二次为限。___
A. 应当退回监察机关补充调查,必要时可以自行补充侦查;
B. 自行补充侦查;
C. 退回监察机关补充调查;
D. 可以退回监察机关补充调查,也可以自行补充侦查;
【单选题】
监察机关采取留置措施,应当由监察机关领导人员集体研究决定。设区的市级以下监察机关采取留置措施,应当报上一级监察机关 。省级监察机关采取留置措施,应当报国家监察委员会 。___
A. 备案;备案;
B. 批准;批准;
C. 备案;批准;
D. 批准;备案;
【单选题】
以非法方法收集的证据, 。___
A. 涉案人员认可的,可以作为案件处置的依据;
B. 不合理的部分应当依法予以排除;
C. 可以根据实际情况部分采用;
D. 应当依法予以排除,不得作为案件处置的依据;
【单选题】
党的中央和省、自治区、直辖市委员会实行 制度,在一届任期内,对所管理的地方、部门、企事业单位党组织实现全覆盖。___
A. 巡访
B. 巡视
C. 巡察
D. 巡查
【单选题】
对于应当受到撤销党内职务处分,但是本人没有担任党内职务的,应当给予其 处分。___
A. 警告
B. 开除党籍
C. 严重警告
D. 留党察看
【单选题】
领导班子主要负责人和直接主管的班子成员在职责范围内承担 领导责任。___
A. 主要
B. 全面
C. 重要
D. 首要
推荐试题
【单选题】
TCP/IP协议的4层概念模型是?
A. :应用层、传输层、网络层和网络接口层
B. :应用层、传输层、网络层和物理层
C. :应用层、数据链路层、网络层和网络接口层
D. :会话层、数据链路层、网络层和网络接口层
【单选题】
有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:( )
A. :异常检测
B. :特征检测
C. :差距分析
D. :比对分析
【单选题】
以下哪一项不属于入侵监测系统的功能?
A. :监视网络上的通信数据流
B. :捕捉可疑的网络活动
C. :提供安全审计报告
D. :过滤非法的数据包
【单选题】
哪一类防火墙具有根据传输信息的内容(比如关键字、文件类型)来控制访问连接的能力?
A. :包过滤防火墙
B. :状态检测防火墙
C. :应用网关防火墙
D. :以上都不能
【单选题】
以下哪项不是IDS可以解决的问题:( )
A. :弥补网络协议的弱点
B. :识别和报告对数据文件的改动
C. :统计分析系统中异常活动模式
D. :提升系统监控能力
【单选题】
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击?
A. :口令攻击
B. :暴力破解
C. :拒绝服务攻击
D. :社会工程学攻击
【单选题】
DDos攻击的主要目的是:( )
A. :破坏完整性
B. :破坏机密性
C. :破坏可用性
D. :破坏可用性和机密性
【单选题】
一家企业的公司网站发生黑客非法入侵和攻击事件后,应及时向哪一家单位报告此事件?
A. :国家计算机网络与信息安全管理中心
B. :公安部公共信息网络安全监察及各地相应部门
C. :互联网安全协会
D. :信息安全产业商会
【单选题】
某个机构的网络遭受多次入侵攻击,下面哪一种技术可以提前检测到这种行为?
A. :杀毒软件
B. :包过滤路由器
C. :蜜罐
D. :服务器加固
【单选题】
以下哪个是ARP欺骗攻击可能导致的后果( )
A. :ARP欺骗可以直接取得目标主机的控制权
B. :ARP欺骗可导致目标主机的系统速度
C. :ARP欺骗可导致目标主机无法访问网络
D. :ARP欺骗可导致目标主机死机
【单选题】
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?
A. :一次性密码和加密
B. :静态和重复使用的密码
C. :加密和重复使用的密码
D. :静态和一次性密码
【单选题】
输入参数过滤可以预防以下哪些攻击?
A. :SQL注入、跨站脚本、DNS毒药
B. :SQL注入、跨站请求伪造、网络窃听
C. :跨站请求伪造、跨站脚本、DNS毒药
D. :SQL注入、跨站脚本、缓冲区溢出
【单选题】
某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?
A. :杀毒软件
B. :蜜罐
C. :包过滤路由器
D. :服务器加固
【单选题】
拒绝式服务攻击会影响信息系统的哪个特性?
A. :可用性
B. :完整性
C. :可控性
D. :机密性
【单选题】
以下哪些不属于脆弱性范畴?
A. :操作系统漏洞
B. :应用程序BUG
C. :黑客攻击
D. :人员的不良操作习惯
【单选题】
风险评估的基本过程是怎样的?
A. :通过以往发生的信息安全事件,找到风险所在
B. :风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
C. :识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
D. :风险评估并没有规律可循,完全取决于评估者的经验所在
【单选题】
对于信息安全风险的描述不正确的是?
A. :在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
B. :风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估
C. :风险管理就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程
D. :企业信息安全风险管理就是要做到零风险
【单选题】
风险分析的目的是?
A. :在实施保护所需的成本与风险可能造成的影响之间进行运作平衡
B. :在实施保护所需的成本与风险可能造成的影响之间进行技术平衡
C. :在实施保护所需的成本与风险可能造成的影响之间进行法律平衡
D. :在实施保护所需的成本与风险可能造成的影响之间进行经济平衡
【单选题】
风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?
A. :所有公司资产都要识别
B. :只识别与业务及信息系统有关的信息资产,分类识别
C. :资产识别务必明确责任人、保管者和用户
D. :可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
【单选题】
构成风险的关键因素有哪些?
A. :技术,管理和操作
B. :资产,威胁和弱点
C. :资产,可能性和严重性
D. :人,财,物
【单选题】
下面 ____ 措施不能实现网络服务器的安全使用。
A. :合理设置NFS服务和NIS服务
B. :小心配置FTP服务
C. :为了使用方便,可以开启finger服务
D. :慎用telnet服务
【单选题】
IPSecVPN安全技术没有用到____。
A. :隧道技术
B. :加密技术
C. :入侵检测技术
D. :身份认证技术
【单选题】
在DNS服务配置完成后,要进行IP地址和域名正反解析测试,所使用的命令是()。
A. :ipconfig/release
B. :ipconfig/renew
C. :ipconfig/all
D. :nslookup
【单选题】
以下四项中,()不属于网络信息安全的防范措施。
A. :身份验证
B. :跟踪访问者
C. :设置访问权限
D. :安装防火墙
【单选题】
网络防火墙的作用是()。
A. :防止内部信息外泄
B. :防止系统感染病毒与非法访问
C. :防止黑客访问
D. :建立内部信息和功能与外部信息和功能之间的屏障
【单选题】
包过滤防火墙通过()来确定数据包能否通过。
A. :路由表
B. :ARP表
C. :NAT表
D. :过滤规则
【单选题】
在进行缓冲区溢出攻击时,攻击者控制程序转移到攻击代码,下面()方法不一定能实现要求。
A. :使用条件语句,等待代码执行
B. :函数返回地址
C. :函数指针
D. :长跳转缓冲区
【单选题】
下面()工具不具备检测DoS攻击的能力。
A. :LDS
B. :路由器
C. :网络异常行为检测器
D. :防火墙
【单选题】
下面的()说明能够正确地描述DoS攻击中的协议攻击。
A. :恶意黑客使用数据流量填满网络,阻止合法用户无法访问
B. :恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包
C. :这种攻击需要对组网技术有深入的理解,同时也是一种最高级的攻击类型
D. :这种攻击的一个典型例子是LAND攻击,攻击者发送源IP地址和目的IP地址相同数据包
【单选题】
FIN扫描和NULL扫描的共同点是()。
A. :都是通过三次握手与目标主机建立连接
B. :都只用到了三次握手的前两次来建立连接
C. :他们都是通过对标志位进行相关操作,等待查看目标主机的回复信息
D. :不都是依据是否收到RST数据报来判断端口的开放情况
【单选题】
下面()攻击技术不属于端口扫描攻击。
A. :Smurf攻击
B. :完全连接扫描
C. :ID头信息扫描
D. :SYN/ACK扫描
【单选题】
下列()不属于口令入侵所使用的方法。
A. :暴力破解
B. :登录界面攻击法
C. :漏洞扫描
D. :网络监听
【单选题】
在进行网络攻击时,攻击者最后会清除攻击痕迹,下面()是为了清除攻击痕迹的。
A. :端口扫描和检测漏洞
B. :改变系统时间造成日志文件数据紊乱以迷惑系统管理员
C. :通过一切办法获得管理员口令
D. :修改删除重要数据
【单选题】
下面()攻击不属于DoS攻击。
A. :泪滴
B. :UDP洪水
C. :Smurf攻击
D. :WebDav远程溢出攻击
【单选题】
从采用检测技术的不同可将入侵检测系统分为()。
A. :离线检测系统和在线检测系统
B. :基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C. :异常检测模型和误用检测模型
D. :基于主机的入侵检测系统、基于网络的入侵检测系统
【单选题】
下列选项中,哪个不是包过滤防火墙的优点()。
A. :可以与现有的路由器集成
B. :可以用独立的包过滤软件实现
C. :数据包过滤对用户透明
D. :可以检测那些对应用层进行的攻击
【单选题】
如果内部网络的地址网段为 192.168.1.0/24,需要用到防火墙的()功能,才能使用户上网。
A. :地址映射
B. :地址转换
C. :IP地址和MAC地址绑定功能
D. :URL过滤功能
【单选题】
在网络上监听别人口令通常采用()。
A. :拒绝服务
B. :IP欺骗
C. :嗅探技术
D. :蜜罐技术
【单选题】
对于NETBIOS/Windows网络共享漏洞的修复方法是()。
A. :限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗;关闭不必要的文件服务,取消这一特性并关闭相应端口。
B. :修改注册表限制这一潜在的威胁
C. :限制访问
D. :升级并安装补丁文件
【单选题】
向有限的存储空间输入超长的字符串属于( )攻击手段。
A. :缓冲区溢出
B. :运行恶意软件
C. :浏览恶意代码网页
D. :打开病毒附件