【多选题】
Q_20149:以下关于申请书格式文本的说法中,正确的是___
A. 行政机关提供的申请书格式文本不得收费
B. 申请书格式文本中不得包含与申请行政许可事项没有直接关系的内容
C. 行政机关提供的申请书格式文本可以适当收费
D. 行政机关应当将申请书格式示范文本在办公场所公示
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABD
解析
暂无解析
相关试题
【多选题】
Q_20148:下列各选项中的___不属于行政许可行为。
A. 甲省交通厅批准了某市交通局在其管辖范围内收取养路费的申请
B. 商标局同意了乙公司对注册商标“白兰”的申请
C. 丙市政府经招标准予某单位独家经营自来水供应
D. 丁市公证处对福利彩票的开奖进行了公证
【多选题】
Q_20147:在下列___情形下,行政机关根据利害关系人的请求或者依据职权,可以撤销行政许可。
A. 行政机关工作人员滥用职权、玩忽职守作出准予行政许可决定的
B. 违反法定程序作出准予行政许可决定的
C. 对不具备申请资格的申请人准予行政许可的,但可能对公共利益造成重大损害的
D. 被许可人以欺骗、贿赂等不正当手段取得行政许可的
【多选题】
Q_20146:实施行政许可应当遵循的原则是___
A. 便民的原则
B. 效率原则
C. 公开原则
D. 公平原则
【多选题】
Q_20145:行政机关依法作出不予行政许可的书面决定的,应当___
A. 说明理由
B. 告知申请人享有依法申请行政复议的权利
C. 告知再次提出申请许可的期限
D. 告知申请人享有依法提起行政诉讼的权利
【多选题】
Q_20144:行政机关应当向社会公告并举行听证的行政许可事项是___
A. 法律、法规、规章规定实施行政许可应当听证的事项
B. 行政机关认为需要听证的其他涉及公共利益的重大行政许可事项
C. 利害关系人认为需要听证的行政许可事项
D. 所有申请人提出的行政许可事项
【多选题】
Q_20143:举行许可听证时,审查该行政许可申请的工作人员应当提供审查意见的证据、理由,申请人、利害关系人可以___
A. 提出申诉
B. 提出证据
C. 进行申辩
D. 进行质证
【多选题】
Q_20142:关于行政机关作出的不予行政许可的决定,正确的是___
A. 行政机关必须以书面形式作出不予行政许可决定
B. 行政机关在不予行政许可的决定中必须说明理由
C. 行政机关应告知申请人享有依法申请行政复议或者提起行政诉讼的权利
D. 行政机关应当公开不予行政许可的决定
【多选题】
Q_20141:行政机关逾期未对被许可人依法提出的延续行政许可的申请作出决定,下列说法错误的是:___
A. 视为准予延续
B. 行政机关不予办理准予延续的手续
C. 行政机关可以事后作出不予延续的决定
D. 行政机关可以告知被许可人重新提出行政许可申请
【多选题】
Q_20140:公众有权查阅下列哪些与行政许可有关的材料___
A. 法律、法规、规章规定的行政许可的事项、依据、条件、数量、程序、期限等
B. 行政机关对被许可人监督检查的记录
C. 行政机关作出的所有行政许可决定
D. 行政许可申请示范文本
【多选题】
Q_20139:行政许可事项直接涉及申请人与他人之间重大利益关系的,行政机关在作出行政许可之前应如何处理___
A. 应当告知申请人、利害关系人有权要求听证
B. 不论申请人、利害关系人是否提出听证申请,都应当举行听证
C. 申请人、利害关系人提出听证申请的,行政机关应当在20日内组织听证
D. 不需要举行听证,但在作出行政许可决定后应告知利害关系人
【多选题】
Q_20138:关于授权组织实施行政许可,下列说法正确的是:___
A. 必须具有法律、法规的授权
B. 必须是具有管理公共事务职能的组织
C. 必须在法定授权范围内实施
D. 必须以自己的名义实施
【多选题】
Q_20137:下列有关行政许可费用的表述,正确的是___
A. 行政机关实施行政许可和对行政许可进行监督检查,不得收取任何费用。但是,法律、法规、规章另有规定的,依照其规定。
B. 行政机关提供行政许可申请书格式文本,不得收费。
C. 行政机关实施行政许可所需经费应当列入本行政机关的预算,由本级财政予以保障,按照批准的预算予以核拨。
D. 行政机关实施行政许可依法需要收费的,应当按照规定的法定项目和标准收费。
【多选题】
Q_20136:对行政许可申请人隐瞒有关情况或者提供虚假材料,申请属于直接关系公共安全、人身健康、生命财产安全事项的,下列说法正确的是___
A. 行政机关不予受理或者不予行政许可
B. 申请人一年内不得再次申请行政许可
C. 行政机关对申请人作出罚款决定
D. 行政机关对申请人给予警告
【多选题】
Q_20135:关于申请人申请行政许可,下列表述正确的是___
A. 除法律、法规、规章另有规定外,可以委托代理人
B. 通过电子邮件提出申请
C. 可以拒绝向行政机关提供与申请的行政许可事项无关的材料
D. 要求行政机关工作人员解释公示内容
【多选题】
Q_20134:某储运公司向某区安全生产监管局申请设立危险化学品储存仓库,该局工作人员在接到申请材料后即向某储运公司发出了《行政许可申请材料收件凭证》,并告知将于5个工作日内作出是否受理的决定。第二天,该局工作人员在审查中发现申请材料中缺少某储运公司盖章,即告知某储运公司补正相关材料。第五天,某储运公司按要求将补正的材料提交某区安全生产监管局,该局工作人员又发现其申请材料中尚缺乏安全管理制度方面的证明材料,再次书面告知某储运公司于10日内补正材料(相关专业法律、法规未对补正期限作出规定)。某储运公司逾期未补正,该区安全生产监管局即视为某储运公司放弃申请,将申请材料予以退回。区安全生产监管局的下列做法正确的是___
A. 在出具收件凭证时告知将于5个工作日内作出是否受理决定
B. 经审查发现申请材料缺乏单位盖章,要求某储运公司盖章
C. 由于某储运公司的申请材料不全,分两次告知其补正材料的内容
D. 由于某储运公司逾期不补正申请材料,将其申请材料退回
【多选题】
Q_20133:2006年11月6日,某公司向所在区文化局提出经营卡拉OK厅的申请,提交了自写的申请书以及相关申请材料。区文化局接到申请材料后,认为该公司自写的申请书不符合统一格式文本《行政许可申请表》的要件,于是要求当事人重新填写了统一格式文本的《行政许可申请表》,经形式审查后认为符合受理条件便口头告知予以受理。此后,经实质审查认为当事人的申请符合法定条件,于12月6日颁发了娱乐场所经营许可证。隔壁邻居张某有意见,以区文化局实施娱乐场所行政许可未按照国务院《娱乐场所管理条例》第十条规定举行听证、而且该娱乐场所噪声大影响其正常生活为由,向市文化局申请行政复议,要求市文化局撤销娱乐经营许可证。(附:《娱乐场所管理条例》第十条规定:“文化主管部门审批娱乐场所应当举行听证。有关听证的程序,依照《中华人民共和国行政许可法》的规定执行。”关于某区文化局的做法,错误的是___
A. 要求当事人填写统一格式文本的《行政许可申请书》
B. 以口头方式告知受理申请人的行政许可申请
C. 不经听证直接颁发行政许可证件
D. 以上说法都对
【多选题】
Q_20132:陈某向县工商局申请营业执照,根据县工商局在办公场所公示的要求提交了相应的申请材料,但是县工商局要求在此之外,另外还要提供其家庭成员及其各自收入情况等情况的材料,并向其收取申请文书示范文本费用200元。陈某根据要求提供了上述材料并缴纳了示范文本的费用。县工商局承诺在受理申请后15天内作出答复。但由于经办人出差,县工商局在受理申请后第30天才以口头形式作出了不予颁发营业执照的决定。县工商局在此受理申请过程中作出了违反行政许可法的行政行为是___
A. 县工商局要求陈某在公示所需材料之外另外提供其家庭成员及其各自收入情况等情况的材料
B. 县工商局向陈某收取申请文书示范文本的费用200元
C. 县工商局在受理申请后的第30天才作出不予颁发营业执照的决定
D. 县工商局的口头作出不予颁发行政许可的决定
【判断题】
Q_20959:行政执法人员送达有关法律文书,一般直接送交当事人,当事人拒绝接收的,可以采用留置送达;直接送达有困难的,可以采用委托送达、邮寄送达;当事人下落不明,或者用其他方式无法送达的,可以采用公告送达。
A. 对
B. 错
【判断题】
Q_20958:行政执法人员应当充分听取当事人的意见,不得因当事人申辩而加重处罚。
A. 对
B. 错
【判断题】
Q_20957:行政机关作出责令停产停业、吊销许可证或者执照、较大数额罚款、警告等行政处罚决定前,行政执法人员应当告知当事人有要求举行听证的权利。
A. 对
B. 错
【判断题】
Q_20956:行政执法人员与案件有利害关系、可能影响公正处理的,应当回避。
A. 对
B. 错
【判断题】
Q_20955:行政执法人员从事行政执法活动,应当遵守法定程序,严格按照法定的方式、步骤、顺序、期限等实施。
A. 对
B. 错
【判断题】
Q_20954:行政执法人员在行政执法中,不得使用粗俗、歧视、侮辱以及威胁性语言,不得刁难当事人或者做出有损行政执法人员形象的行为。
A. 对
B. 错
【判断题】
Q_20953:行政执法人员代为保管暂扣物品或者违法建筑内的财物的,可根据市场价格酌情向当事人收取任何费用。
A. 对
B. 错
【判断题】
Q_20952:行政执法人员对易腐烂、变质等不宜保管的物品不接受暂扣。
A. 对
B. 错
【判断题】
Q_20951:行政执法人员实施行政处罚,对尚未造成严重危害后果的,应当从严进行告诫、引导,并给予行政处罚。
A. 对
B. 错
【判断题】
Q_20950:没有取得行政执法资格的人员可作为协助行政执法的人员从事行政执法活动。
A. 对
B. 错
【判断题】
Q_20829:行政机关申请人民法院强制执行前,应催告当事人履行义务。
A. 对
B. 错
【判断题】
Q_20828:行政机关申请人民法院强制执行,不缴纳申请费。但强制执行的费用应由行政机关承担。
A. 对
B. 错
【判断题】
Q_20827:人民法院对行政机关强制执行的申请进行书面审查。在法律规定的情况下,人民法院在作出裁定前可以听取被执行人和行政机关的意见。
A. 对
B. 错
【判断题】
Q_20826:当事人在法定期限内不提起行政诉讼,又不履行行政决定的,没有行政强制执行权的行政机关可以自期限届满之日起三个月内,依法申请人民法院强制执行。
A. 对
B. 错
【判断题】
Q_20825:代履行不得采用暴力、胁迫以及其他非法方式。代履行的费用按照成本合理确定,由当事人承担。法律另有规定的除外。
A. 对
B. 错
【判断题】
Q_20824:某市税务机关对某企业依法作出补交税款20万的行政决定,当事人逾期仍不履行,该机关依法对其加处滞纳金30万元。
A. 对
B. 错
【判断题】
Q_20823:在紧急情况下,行政机关可以对居民生活采取停止供水、供电、供热、供燃气等方式迫使当事人履行相关行政决定。
A. 对
B. 错
【判断题】
Q_20822:实施行政强制执行,行政机关可以在不损害公共利益和他人合法权益的情况下,与当事人达成执行协议,约定分阶段履行。
A. 对
B. 错
【判断题】
Q_20821:行政机关作出强制执行决定前,应当以书面形式事先催告当事人履行义务。在催告期间,对有证据证明有转移或者隐匿财物迹象的,行政机关可以作出立即强制执行决定。
A. 对
B. 错
【判断题】
Q_20820:行政机关作出解除冻结决定的,应当及时通知金融机构和当事人。行政机关逾期未作出处理决定或者解除冻结存款、汇款决定的,金融机构应当自冻结期满之日后,向行政机关复议后解除冻结。
A. 对
B. 错
【判断题】
Q_20819:冻结存款、汇款应当由法律、行政法规规定的行政机关实施,不得委托实施;其他任何企事业单位均不得冻结存款、汇款。
A. 对
B. 错
【判断题】
Q_20818:因查封、扣押发生的保管费用一般情况下不由区级以下行政机关承担。
A. 对
B. 错
【判断题】
Q_20817:对物品需要进行检测、检验、检疫或者技术鉴定的,查封、扣押的期间包括检测、检验、检疫或者技术鉴定的期间。
A. 对
B. 错
推荐试题
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack