【单选题】【消耗次数:1】
15周岁的甲非法侵入某尖端科技研究所的计算机信息系统,18周岁的乙对此知情,仍应甲的要求为其编写侵入程序。关于本案,下列哪一选项是错误的?
如认为责任年龄、责任能力不是共同犯罪的成立条件,则甲、乙成立共犯
如认为甲、乙成立共犯,则乙成立非法侵入计算机信息系统罪的从犯
不管甲、乙是否成立共犯,都不能认为乙成立非法侵入计算机信息系统罪的间接正犯
由于甲不负刑事责任,对乙应按非法侵入计算机信息系统罪的片面共犯论处
参考答案:
复制
纠错
相关题目
【单选题】 ()是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。
①  计算机病毒
②  计算机网络
③  计算机黑客
④  计算机软件
【判断题】 计算机或者计算机程序等同于信息系统。
①  正确
②  错误
【单选题】 甲(15周岁)的下列哪一行为成立犯罪?( )
①  春节期间放鞭炮,导致邻居失火,造成十多万元财产损失
②  骗取他人数额巨大财物,为抗拒抓捕,当场使用暴力将他人打成重伤
③  受意图骗取保险金的张某指使,将张某的汽车推到悬崖下毁坏
④  因偷拿苹果遭摊主喝骂,遂掏出水果刀将其刺成轻伤
【单选题】 甲基于强奸女主人的意图,非法侵入了住宅,然后对女主人实施了奸淫。法院对甲以强奸罪判处有期徒刑10年。在法院看来,甲非法侵入住宅和实施强奸的行为成立?
①  想象竞合犯
②  吸收犯
③  连续犯
④  继续犯
【单选题】 我国计算机信息系统实行( )保护。
①  A.主任值班制
②  B.安全等级
③  C.责任制
④  D.专职人员资格
【单选题】 甲因乙具有精良的开锁技能,通过威胁的方法迫使乙加入,二人实施了盗窃犯罪。乙为共同犯罪中的何种共犯人?
①  主犯
②  从犯
③  胁从犯
④  教唆犯
【多选题】 甲对乙(女)实施强奸,乙奋起反抗。恰遇甲之友丙经过,甲请丙帮忙,共同将乙强奸。甲、丙的共同犯罪属于( )。
①  事先有通谋的共同犯罪
②  事先无通谋的共同犯罪
③  简单共同犯罪
④  必要共同犯罪
【多选题】 计算机信息系统环境下审计风险的类型包括?
①  系统环境风险
②  系统控制风险
③  财务数据风险
④  硬件损毁风险
【判断题】 计算机并不是管理信息系统的必要条件,有了管理就有了管理信息系统。从原理上讲,可以抛开计算机从概念上讨论管理信息系统。
①  正确
②  错误
【单选题】 属于计算机审计中测试信息系统的方法是( )。
①  嵌入审计模块法
②  外部调查法
③  统计抽样法
④  比率分析法
随机题目
【判断题】 为了支持企业内部集成化供应链管理,主要采用供应链计划(SupplyChainPlanning,SCP)和JIT来实施集成化计划和控制。()
①  正确
②  错误
【判断题】 供应链环境下,以团队工作为特征的组织模式使供应链具有网络化结构特征,因此供应链管理模式不是层级管理,也不是矩阵管理,而是网络化管理。()
①  正确
②  错误
【判断题】 恰当的质量提供恰当的物品。()
①  正确
②  错误
【判断题】 CFAR是利用Internet通过批发企业与生产企业的合作,共同进行商品需求预测,并在此基础上实行连续补货的系统。()
①  正确
②  错误
【单选题】 当定制ECR得到有效的实施后,制造商和零售商将由以产品为中心转变为以()为中心。
①  服务
②  客户
③  质量
④  速度
【单选题】 制约供应链合作关系的因素不包含()
①  高层态度
②  技术和标准
③  合作伙伴的能力和兼容性
④  企业战略和文化
【单选题】 从传统的管理模式转化为集成化供应链管理模式,需要经历五个阶段,但是不包括()
①  职能集成
②  内部供应链集成
③  数据与数据集成
④  集成化供应链动态联盟
【单选题】 不符合供应链管理理念的企业之间关系是()
①  企业与企业之间的竞争已经演变成供应链与供应链之间的竞争
②  企业之间是既竞争又合作的关系
③  企业之间合作关系持续时间不断延长
④  企业供应商数目有不断增加的趋势
【单选题】 VMI是建立在()伙伴关系基础上的供应链库存管理方法。
①  供应商制造商
②  零售商供应商
③  分销售供应商
④  制造商分销商
【单选题】 实施QR第一阶段是()
①  对所有的商品单元条码化
②  自动库存补给
③  商品即时出售
④  与贸易伙伴密切合作