【判断题】【消耗次数:1】
经济管理活动的形式,原则上遵守行政法的规定,除非针对特定领域或特定问题需要设置特别程序。
正确
错误
参考答案:
复制
纠错
相关题目
【单选题】 管理层针对特定类别的交易或活动逐一设置的授权是( )。
①  一般授权
②  特殊授权
③  信息技术应用控制
④  信息技术一般控制
【单选题】 管理层针对特定类别的交易或活动逐一设置的授权是( )。
①  一般授权
②  特殊授权
③  信息技术应用控制
④  信息技术一般控制
【判断题】 行政法上的比例原则用叫行政效益原则。( )
①  正确
②  错误
【单选题】 国务院制定行政法规的程序包括:行政法规的立项、行政法规的起草、()和行政法规的决定和公布。
①  行政法规的调查
②  行政法规草案的审查
③  行政法规草案的批准
④  行政法规的通过
【单选题】 *国务院制定行政法规的程序包括:行政法规的立项、行政法规的起草、()和行政法规的决定和公布。
①  行政法规的调查
②  行政法规草案的审查
③  行政法规草案的批准
④  行政法规的通过
【单选题】 行政法在形式上的重要特征是。
①  有统一而系统的法
②  不同于刑法、民法,它没有一部统一完整的法典
③  在部分国家有统一而系统的法典
④  我国有统一而系统的法典
【判断题】 行政法的法源指行政法的各种表现形式。
①  正确
②  错误
【单选题】 行政法治的首要原则是
①  责任行政原则
②  行政合法原则
③  行政合理性原则
④  职能行政原则
【多选题】 行政法治的原则有哪些
①  责任行政原则
②  行政合法性原则
③  行政合理性原则
④  行政灵活性原则
【单选题】 关于行政法意义上的行政,下列说法中正确的是哪些?( )
①  特指国家行政机关行使行政职权实施行政管理的活动
②  是指公共行政,而非普通的私人行政
③  包括行政机关进行的所有活动
④  就是国家行政
随机题目
【单选题】 攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
①  主机型攻击
②  软件攻击
③  资源消耗
④  物理破坏
【单选题】 计算机病毒的主要来源不包括____
①  黑客组织编写
②  恶作剧
③  计算机自动产生
④  恶意编制
【单选题】 关于防火墙的描述不正确的是:
①  防火墙不能防止内部攻击
②  如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
③  防火墙可以防止伪装成外部信任主机的IP地址欺骗
④  防火墙可以防止伪装成内部信任主机的IP地址欺骗
【单选题】 计算机病毒的危害性不包括
①  烧毁主板
②  删除数据
③  阻塞网络
④  信息泄漏
【单选题】 在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:
①  如果我们不需要该服务,则将它关闭
②  如果我们不了解该服务的功能,可将其打开
③  如果我们将该服务关闭后引起系统运行问题,则再将它打
④  应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务
【单选题】 对入侵检测设备的作用认识比较全面的是( )
①  只要有IDS网络就安全了
②  只要有配置好的IDS网络就安全了
③  IDS一无是处
④  IDS不能百分之百的解决所有问题
【单选题】 蠕虫入侵是利用了主机的
①  漏洞
②  弱点
③  设备
【单选题】 网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,( ),不被人们察觉
①  它不需要停留在硬盘中可以与传统病毒混杂在一起
②  它停留在硬盘中且可以与传统病毒混杂在一起
③  它不需要停留在硬盘中且不与传统病毒混杂在一起
④  它停留在硬盘中且不与传统病毒混杂在一起
【单选题】 以下哪项不是漏洞扫描的主要任务
①  查看错误配置
②  弱口令检测
③  发现网络攻击
④  发现软件安全漏洞
【单选题】 无线局域网采用下列哪一个协议标准?
①  IEEE 802.3
②  IEEE 802.5
③  IEEE 802.11
④  IEEE 802.16