首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
公务员
“犯罪”一词是个既大又松垮、且不精确的术语。违法者是否出现了多余行为,这一问题取决于人们怎样看待这些行为,取决于自己与实施这些行为人间的关系。人们把十几岁的孩子偷了钱包称“犯罪”,把他悄悄从家中拿走一些钱称为“家庭问题”。若把孩子铐起来只会让他从坏蛋处学到
“犯罪”一词是个既大又松垮、且不精确的术语。违法者是否出现了多余行为,这一问题取决于人们怎样看待这些行为,取决于自己与实施这些行为人间的关系。人们把十几岁的孩子偷了钱包称“犯罪”,把他悄悄从家中拿走一些钱称为“家庭问题”。若把孩子铐起来只会让他从坏蛋处学到
admin
2012-01-23
25
问题
“犯罪”一词是个既大又松垮、且不精确的术语。违法者是否出现了多余行为,这一问题取决于人们怎样看待这些行为,取决于自己与实施这些行为人间的关系。人们把十几岁的孩子偷了钱包称“犯罪”,把他悄悄从家中拿走一些钱称为“家庭问题”。若把孩子铐起来只会让他从坏蛋处学到更糟的伎俩。更好的做法是将他看成是个行为有误的孩子,送他去心理咨询机构以补偿自己的失误。 本段文字意在说明( )。
选项
A、违法者的行为不能被称为“犯罪”
B、界定犯罪要具体问题具体分析
C、应该用更加人性化的方法对待违法者
D、对于孩子的违法行为应该予以正确引导而非惩罚
答案
C
解析
意图推断题。本段文字主要讨论的是人们对待违法行为的态度。第二句为转折句,也是包含作者观点的句子,但该句表达比较含蓄,需结合下面的举例进行理解。对该例进行提炼即可知,作者建议用更加人性化而非纯粹惩罚的方式对待违法者。因此本题正确答案选择C项。A项观点是对文意的曲解,不入选;B项“界定犯罪”不是本段文字讨论的内容,无从推出;D项以具体的例子充当主旨,不入选。
转载请注明原文地址:https://jikaoti.com/ti/cd3uFFFM
0
四川
行测
地方公务员
相关试题推荐
凡事______,说话也不例外,在开口说话之前也要思考,确定不会伤害他人再说出口,才能起到______的作用,你也才能受到别人的尊重和认可。填入横线部分最恰当的一项是()。
日益苛刻的雇用标准并不是目前公立学校师资缺乏的主要原因,教师的缺乏主要是由于最近几年教师们的工作条件没有任何改善和他们薪水的提高跟不上其他职业薪水的提高。以下哪一项,如果是正确的,将最能支持以上所述观点?()
扫描仪:复制
假象,是指以否定的方式或从反面歪曲地表现事物本质的现象,与真象相对而言,也是事物本身所具有的一种客观现象,属于客观范畴。错觉是对事物的现象的错误反映,是跟事实不相符的知觉,与正确的感性认识相对而言,属主观范畴。下列属于假象的是()。
党的十一届三中全会全面认真地纠正了“文化大革命”中及其以前的“左”倾错误,坚决批判了“两个凡是”的错误方针,高度评价了关于真理标准问题的讨论。实践之所以成为检验真理的唯一标准是由()。
中共十七届四中全会通过了《中共中央关于加强和改进新形势下党的建设若干重大问题的决定》。中国共产党在长期执政实践中,探索形成了加强自身建设的基本经验。在党的建设中必须把()建设放在首位。
土耳其自1987年申请加人欧盟,直到目前双方仍在进行艰难的谈判。从战略上考虑,欧盟需要土耳其,如果断然对土耳其说“不”,欧盟将会在安全、司法、能源等方面失去土耳其的合作。但是,如果土耳其加入欧盟,则会给欧盟带来文化宗教观不协调、经济补贴负担沉重、移民大量涌
A、 B、 C、 D、 A前两个图形求异去同得到后面的图形,第三、第四个图形按照此规律得到A。
A、 B、 C、 D、 A体积规律,每组图形中,第2个图形体积为第1个的1/2,第3个图形体积为第1个的1/3,故选A。
法国和比利时的科学家试图找出数学天才与常人的大脑是否有差别,他们在发表的报告中说,研究发现有人能够快速心算复杂数学问题,可能是因为他们能够使用其他人无法使用的大脑部位。科研人员利用正电子射线扫描技术对一位著名数学家的大脑和普通人的大脑进行了比较研究。他们发
随机试题
骨折急救处理中,哪项不恰当
心室肌细胞动作电位的2期复极形成与下列哪种因素有关?
以下说法正确的是:()
相比之下,下列能够比较准确地解释轨道线被突破后的股价走势的是()。
对于纳税人善意取得虚开的增值税专用发票,处理正确的有()。
老安,80岁,老伴去世,无其他亲属,住在一家养老护理院里。社会工作者小刘长期为老安提供服务。老安希望趁自己现在头脑清醒,将自己的所有财产委托小刘管理,并请他不要把此事告诉任何人。小刘的下列做法中较适当的是()。
有同志对我们的工作不满意.你怎样做出回应?请现场模拟。
Moreandmoreofusare(1)_____theTVnetworks.That’snotnews,ofcourse;therehavebeencountlessstoriesontheir(2)____
Most computer systems are(66)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to
PartⅡReadingComprehension(SkimmingandScanning)Directions:Inthispartyouwillhave15minutestogooverthepassagequ
最新回复
(
0
)