东师犯罪学17秋在线作业2满分答案Word格式文档下载.docx

上传人:b****0 文档编号:13189973 上传时间:2022-10-08 格式:DOCX 页数:16 大小:21.49KB
下载 相关 举报
东师犯罪学17秋在线作业2满分答案Word格式文档下载.docx_第1页
第1页 / 共16页
东师犯罪学17秋在线作业2满分答案Word格式文档下载.docx_第2页
第2页 / 共16页
东师犯罪学17秋在线作业2满分答案Word格式文档下载.docx_第3页
第3页 / 共16页
东师犯罪学17秋在线作业2满分答案Word格式文档下载.docx_第4页
第4页 / 共16页
东师犯罪学17秋在线作业2满分答案Word格式文档下载.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

东师犯罪学17秋在线作业2满分答案Word格式文档下载.docx

《东师犯罪学17秋在线作业2满分答案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《东师犯罪学17秋在线作业2满分答案Word格式文档下载.docx(16页珍藏版)》请在冰豆网上搜索。

东师犯罪学17秋在线作业2满分答案Word格式文档下载.docx

D.传播淫秽物品罪

D

4.以犯罪原因为其研究对象的是()。

A.广义犯罪学

B.刑法学

C.刑事侦查学

D.狭义犯罪学

5.首次提出“犯罪学”这一概念的学者是()。

A.杰立米·

边沁

B.切萨雷·

贝卡利亚

C.亨利·

麦凯

D.保罗·

托皮纳尔

6.1981年—()年,我国财产犯罪在数量上增加了三倍多。

A.1989

B.1997

C.2006

D.2000

7.以下哪一个选项不是犯罪预防工作体系()。

A.整体性

B.层次性

C.综合性

D.静态性

8.西方发达国家较我国计算机犯罪突出,主要是因为()

A.计算机犯罪不易被及时发现

B.计算机犯罪的隐蔽性

C.我国计算机总体普及较低

D.计算机犯罪所造成的损失极其严重

9.“输入、修改、删除或隐藏计算机数据或程序,干扰数据处理过程,由此影响数据处理结果,达到为自己或他人谋求非法利益而使别人受到经济或财产损失的行为”。

上述观点是哪个地区或国家的学者提出的()

A.

B.美国

C.欧盟

D.中国

E.日本

B

10.遏制计算机犯罪的首要一环是()

A.树立安全观念,提高安全意识

B.加强人事制度管理,重视安全监察工作

C.组建反计算机犯罪机构,加强执法力量建设

D.积极寻求国际合作、构筑多边网络安全体系

11.根据责任能力的不同,不属于社会危险行为现象划分的是()。

A.无责任能力人

B.限制责任能力人

C.有责任能力人

D.无民事行为能力人

12.()是一种国际社会公认的最高犯罪形态

A.有组织犯罪

B.恐怖活动犯罪

C.暴力犯罪

D.财产犯罪

13.3.以下哪个罪名不是有组织犯罪()

A.参加黑社会性质组织罪

B.盗窃罪

C.入境发展黑社会组织罪

D.包庇黑社会性质组织罪

14.犯罪数量的大幅度升降与社会大变革、大动荡相依存是()。

A.犯罪起伏律的表现

B.犯罪辐射律的表现

C.犯罪消长律的表现

D.犯罪恒比律的表现

15.根据犯罪人分布特点,在年龄方面,大部分暴力犯罪由()实施。

A.青壮年

B.未成年

C.老年人

D.中年人

16.精神障碍者实施的最多的犯罪种类是()。

A.高技术犯罪

B.暴力犯罪

C.经济犯罪

D.有组织犯罪

17.二十世纪()年代,芝加哥学派的肖和麦凯在芝加哥对青少年违法问题进行广泛的研究,创立了犯罪生态学

A.20-30

B.30-40

C.40-50

D.50-60

18.违法犯罪的流动人口年龄构成以哪个阶段最多()

A.18-25岁

B.25-30岁

C.26-35岁

D.16-25岁

19.犯罪学史上,最早提出“暴力犯罪”概念的是()。

A.加罗法洛

B.纽曼

C.马丁·

R.哈斯凯尔

D.刘易斯

20.提出“自然犯罪”概念的是()。

A.贝卡利亚

B.边沁

C.菲利

D.加罗法洛

二、单选题(共10道试题,共20分)

1.《刑法》第287条的规定“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪”对应的是哪种类型的计算机犯罪()

A.计算机系统非法操纵犯罪

B.典型的计算机犯罪

C.非法操纵计算机并以计算机系统为犯罪对象的犯罪

D.行为人针对计算机的犯罪

2.中国内地的带有黑社会性质的犯罪组织大多是由()犯罪演化而来的

A.下岗工人年

B.团伙年

C.农民年

D.流动人口

3.我国青少年犯罪的年龄下限是()岁

A.14

B.16

C.18

D.28

4.如何构建网络伦理,确立网络道德规范()

B.提高计算机网络的管理、监督水平

C.使网民了解什么行为是犯罪,什么行为是违法,进而形成正确的网络道德观,并以此指导自己的行为达到网络自律

D.健全和完善计算机安全与犯罪法律体系

5.以出卖为目的,使用暴力、胁迫或者麻醉的方法绑架妇女、儿童的,以()定罪处罚

A.拐卖妇女、儿童罪

B.绑架勒索罪

C.偷盗婴儿罪

D.绑架妇女、儿童罪

6.在广泛的意义上来理解计算机犯罪应为()

A.与计算机有关的一切犯罪

B.利用计算机的犯罪

C.违反计算机职业道德的犯罪

D.输入、修改、删除或隐藏计算机数据或程序的犯罪

7.哪一年的联合国大会通过了《联合国打击跨国有组织犯罪公约》。

()

A.2000年

B.2001年

C.2002年

D.2003年

8.不属于“无被害人”的犯罪的是()

A.卖淫嫖娼

B.聚众淫乱

C.通奸

D.强奸罪

9.不属于引起暴力犯罪的家庭方面原因的是()。

A.家庭结构不完整

B.家庭教育不当

C.校内外教育管理脱节

D.家庭经济状况

10.不良的人生观不包含如下哪一选项()

A.拜金主义思想

B.勤劳致富

C.道德滑坡

D.法律意识淡薄

三、单选题(共20道试题,共40分)

1.根据我国《刑法》第二百三十七条的规定,以暴力、胁迫或者其他方法强制猥亵妇女或者侮辱妇女的,处()以下有期徒刑或者拘役

A.3年

B.10年

C.5年

D.7年

2.()是指犯罪行为人运用各种手段非法占有或者故意毁坏公私财物,对社会治安秩序构成严重影响的犯罪行为。

A.暴力犯罪

B.白领罪

C.女性犯罪

3.在犯罪的侦查、起诉、审判、改造环节中,采取的有别于成年人的、目的在于挽救未成年人的犯罪预防的方法是()

A.保护性预防

B.疏导性预防

C.堵塞性预防

D.控制性预防

4.计算机犯罪形式的隐蔽性与复杂性表现为()

A.不受时间、地域的限制

B.使传统的地理疆界对它毫无意义

C.低龄的人在整个犯罪中的比例越来越高

5.我国未成年人犯罪的年龄范围是()

A.14周岁至16周岁

B.14周岁至18周岁

C.12周岁至18周岁

D.16周岁至18周岁

6.4.我国第一次“严打”是在什么时候?

A.1996年

B.1986年

C.1983年

D.1978年

7.我国的犯罪预测研究起步较晚,大约开始于()。

A.20世纪60年代末

B.20世纪80年代末

C.20世纪70年代末

D.20世纪90年代末

8.大部分流动人口来自()

A.城市

B.农村

C.外省

D.本地区

9.下列哪一个不是犯罪原因的文化要素()。

A.社会群体

B.精神内容#意识价值

C.制度规范

10.以下选项属于计算机安全技术落后和管理不善的是()

A.应用于各个网络的软件自身并不完善

B.机犯罪的行为性成本很低

C.信息阻隔技术、加密保密技术等相对滞缓

D.计算机犯罪方面的立法差强人意

11.6.如下,哪一个选项不是社会化的内容()。

A.学习价值观念

B.社会规范

C.生活技能

D.人格的形成

12.中国青少年犯罪研究学会于()成立

A.1980-6-1

B.1981年6月

C.1982年6月

D.1983年6月

13.计算机犯罪的主要动力是()

A.计算机系统自身的脆弱性

B.计算机犯罪的低成本、高收益

C.计算机犯罪立法的滞后

D.国际社会的合作不力

14.根据预防未成年人犯罪法的规定,学校应当结合实际举办以()教育为主要内容的活动

A.预防未成年人犯罪

B.打击青少年犯罪

C.法制宣传

D.主题班会

15.抢劫和抢夺犯罪受季节和时间的影响比较大,多发生在()。

A.春季

B.夏季

C.秋季

D.冬季

16.从作案手段来看,暴力犯罪不具有()的特点。

A.突发性

B.残酷性

C.团伙

D.冒险性

17.()我国的犯罪率下降为2.4,这是我国建国以来犯罪率的最低值。

A.1956年

B.1966年

C.1988年

D.1976年

18.城市流动人口的人员成分大多是()

A.农民

B.白领

C.服务员

D.工程师

19.邻里亚文化可能成为一些青少年()

A.追求上进的动力

B.精神联系的纽带

C.成材的生活路标

D.提高自律意识的促进因素

20.以使用武力或武力威胁为主要特征的犯罪类型是

A.经济犯罪

C.毒品犯罪

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1