多选题

周某采用向计算机植入木马程序的方法窃取齐某的网络游戏账号、密码等信息,将窃取到的相关数据存放在其租用的服务器中,并利用这些数据将齐某游戏账户内的金币、点券等虚拟商品放在第三方网络交易平台上进行售卖,获利5000元。关于该网络犯罪的管辖说法正确的是

A. 网络犯罪案件的犯罪地包括用于实施犯罪行为的网站服务器所在地,网络接入地,网站建立者、管理者所在地,被侵害的计算机信息系统或其管理者所在地,犯罪嫌疑人、被害人使用的计算机信息系统所在地,被害人被侵害时所在地,以及被害人财产遭受损失地等
B. 有多个犯罪地的网络犯罪案件,由最初受理的公安机关或者主要犯罪地公安机关立案侦查。有争议的,按照有利于查清犯罪事实、有利于诉讼的原则,由共同上级公安机关指定有限公安机关立案侦查
C. 具有特殊情况,由异地公安机关立案侦查更有利于查清犯罪事实、保证案件公正处理的跨省(自治区、直辖市)重大网络犯罪案件,可以由公安部商最高人民检察院和最高人民法院指定管辖
D. 人民法院受理案件后,发现被告人还有犯罪被其他公安机关立案侦查的,可以建议人民检察院补充侦查,人民检察院经审查,认为需要补充侦查的,应当通知移送审査起诉的公安机关

查看答案
该试题由用户700****58提供 查看答案人数:12046 如遇到问题请 联系客服
正确答案
该试题由用户700****58提供 查看答案人数:12047 如遇到问题请联系客服

相关试题

换一换
多选题
周某采用向计算机植入木马程序的方法窃取齐某的网络游戏账号、密码等信息,将窃取到的相关数据存放在其租用的服务器中,并利用这些数据将齐某游戏账户内的金币、点券等虚拟商品放在第三方网络交易平台上进行售卖,获利5000元。关于该网络犯罪的管辖说法正确的是
A.网络犯罪案件的犯罪地包括用于实施犯罪行为的网站服务器所在地,网络接入地,网站建立者、管理者所在地,被侵害的计算机信息系统或其管理者所在地,犯罪嫌疑人、被害人使用的计算机信息系统所在地,被害人被侵害时所在地,以及被害人财产遭受损失地等 B.有多个犯罪地的网络犯罪案件,由最初受理的公安机关或者主要犯罪地公安机关立案侦查。有争议的,按照有利于查清犯罪事实、有利于诉讼的原则,由共同上级公安机关指定有限公安机关立案侦查 C.具有特殊情况,由异地公安机关立案侦查更有利于查清犯罪事实、保证案件公正处理的跨省(自治区、直辖市)重大网络犯罪案件,可以由公安部商最高人民检察院和最高人民法院指定管辖 D.人民法院受理案件后,发现被告人还有犯罪被其他公安机关立案侦查的,可以建议人民检察院补充侦查,人民检察院经审查,认为需要补充侦查的,应当通知移送审査起诉的公安机关
答案
多选题
周某采用向计算机植入木马程序的方法窃取齐某的网络游戏账号、密码等信息,将窃取到的相关数据存放在其租用的服务器中,并利用这些数据将齐某游戏账户内的金币、点券等虚拟商品放在第三方网络交易平台上进行售卖,获利5000元。下列哪些地区的法院对本案具有管辖权?
A.周某计算机所在地 B.齐某计算机所在地 C.周某租用的服务器所在地 D.经营该网络游戏的公司所在地
答案
多选题
周某采用向计算机植入木马程序的方法窃取齐某的网络游戏账号、密码等信息,将窃取到的相关数据存放在其租用的服务器中,并利用这些数据将齐某游戏账户内的金币、点券等虚拟商品放在第三方网络交易平台上进行售卖,获利5000元。下列哪些地区的法院对本案具有管辖权?(  )[2013年真题]
A.周某计算机所在地 B.齐某计算机所在地 C.周某租用的服务器所在地 D.经营该网络游戏的公司所在地
答案
单选题
关于计算机木马程序叙述不正确的是()。
A.一般由两部分组成:服务器端程序和控制器端程序 B.木马服务器端程序是安装在受害者计算机上的 C.木马程序的主要目的是破坏系统运行环境,对系统账号密码等没有威胁 D.木马程序一般以诱骗的方式进入受害计算机
答案
单选题
计算机感染木马程序后,可以靠单独删除某个文件来清除木马()
A.正确 B.错误
答案
判断题
严格地说,木马程序是一种计算机网络恶意代码()
答案
单选题
木马程序或病毒给办公计算机带来的最严重危害是()
A.造成系统瘫痪,正常办公难以进行 B.病毒自动盗取计算机上指定信息自动发送到互联网 C.攻击者通过木马或病毒控制计算机,盗取信息或以此为跳板攻击其它系统 D.堵塞网络
答案
单选题
计算机中的木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。下列关于“木马”的说法,错误的一项是()
A.“木马”不会自我繁殖 B.“木马”具有很强的隐蔽性 C.“木马”是一种病毒文件,与一般的计算机病毒无异 D.“木马”通常有控制端和被控制端这两个执行程序
答案
单选题
()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。
A.求职信病毒 B.熊猫烧香病毒 C.红色代码病毒 D.逻辑炸弹
答案
单选题
()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫.计算机病毒.木马程序合为一体,控制你的计算机权限,为所欲为。 
A.求职信病毒 B.熊猫烧香病毒 C.红色代码病毒
答案
热门试题
小王、小周犯罪所使用的木马程序是由黑客小李制造出来的,小李明知小王、小周要向某网站植入木马程序,仍向他们提供该程序,小李的行为属于()。 通过特定的程序来访问与控制计算机的恶意远程控制程序是特洛伊木马程序() 有一类木马程序,它们主要记录用户在操作计算机时敲击 键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于键盘记录型木马病毒() 网络管理软件也是通过在客户端安装控制端程序来操控被管理计算机,其实就是植入木马行为。 木马程序与一般的计算机病毒不同,它通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存、计算网络地址,将自身的病毒通过网络发送。() 木马程序与一般的计算机病毒不同,它通过计算机网络传播,不政变文件和资料信息,利 用网络从一台机器的内存传播到其他机器的内存、计算网络地址,将自身的病毒通过网络 发送。 ( ) 木马程序经常( )。 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于()。詩叁撻訥烬忧毀厉 如何防御木马程序? 如何防御木马程序 木马程序包括() 木马程序通常称为木马,恶意代码等,是指潜伏在电脑中,可收外部用户控制以窃取本机信息或控制权的程序() 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是摆渡型间谍木马。 (?? )指系统中被植入的、人为设计的程序,目的在于通过网络远程控制其他用户的计算机,窃取信息资料,并可致使目标系统瘫痪 什么是特洛伊木马程序?特洛伊木马程序的名词解释是什么? 冰河木马程序采用客户机/服务器模式() 木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序(客户端程序)。()被中木马的计算机被安装的是控制器程序。() 涉密计算机安装从互联网下载或来历不明软件,存在泄密隐患主要是可能被植入“木马”窃密程序() 通过计算机网络来窃取钱财属于() 某商店利用计算机网络向某电器厂订购冰箱,并通过网络付款,这是()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位