2024年高等教育经济类自考-00996电子商务法概论笔试考试历年高频考点试题摘选含答案_第1页
2024年高等教育经济类自考-00996电子商务法概论笔试考试历年高频考点试题摘选含答案_第2页
2024年高等教育经济类自考-00996电子商务法概论笔试考试历年高频考点试题摘选含答案_第3页
2024年高等教育经济类自考-00996电子商务法概论笔试考试历年高频考点试题摘选含答案_第4页
2024年高等教育经济类自考-00996电子商务法概论笔试考试历年高频考点试题摘选含答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年高等教育经济类自考-00996电子商务法概论笔试考试历年高频考点试题摘选含答案第1卷一.参考题库(共75题)1.信赖方可能表现的过错有哪些?2.电子支付法律关系当事人包括()A、买方B、卖方C、银行D、数据通讯网络E、认证机构3.ODR机制应当公开其处理争端的流程和调解的规则,使电子商务业者与消费者能够了解其运作,这是要满足ODR的()A、透明度B、平等对待机制C、独立性D、对抗程序4.试述互联网服务商(ISP与ICP)的侵权责任分类和归责原则,并就ICP如何避免网络著作权侵权提出自己的建议。5.以计算机及网络为工具实施的传统型犯罪是()A、破坏计算机数据和应用程序罪B、故意制作,传播淫秽色情信息罪C、破坏计算机信息系统功能罪D、故意制作、传播破坏性计算机程序罪6.简述CA的主要职责。7.我国合同法规定了五大类违约责任形式,其中()A、继续履行、定金、损害赔偿是以不发生实际损害为要件的B、继续履行、定金、采取其他补救措施是以不发生实际损害为要件的C、继续履行、定金、违约金是以不发生实际损害为要件的D、违约金、损害赔偿、采取其他补救措施是以不发生实际损害为要件的8.简述SET协议规定的工作流程。9.1996年11月美国财政部发表的《全球电子商务选择性的税收政策》报告认为,指导电子商务征税的基本原则是()A、公平原则B、适当的税收优惠原则C、税收效率原则D、中性原则10.完全自主独立的服务器可视为设立在该服务器所在国的常设机构,该服务器是()A、信息服务器B、既提供信息,又接受定货的服务器C、广告服务器D、既提供信息、接受订货,又能提供信息化、数字化商品的服务器11.当前,从事电子商务交易的当事人感到最担心的是电子交易中的()问题。A、支付B、安全C、财产保护D、身份认证12.欧盟委员会指出,发展ODR机制时应遵循()A、独立原则B、透明度原则C、对抗性原则D、效力原则E、自由原则13.下列关于我国广告法律的基本原则说法错误的是()A、真实、合法原则B、保护消费者合法权益原则C、守法、公平、诚实信用原则D、公平、公正、公开原则14.试述技术措施保护权的法律规范必要性和局限性,提出你对完善我国技术措施保护制度的建议。15.简述我国《合同法》对电子合同成立时间和地点的相关规定。16.简述我国《电子签名法》规定的满足法律、法规规定的文件保存要求的条件。17.简述完善计算机及网络安全方面的法律措施。18.司法管辖权的基础是()A、以地域为基础、以当事人居住地为基础、以合同纠纷中当事人意志为基础B、以合同履行地为基础、以当事人国籍为基础、以合同纠纷当事人意志为基础C、以合同签订地为基础、以当事人国籍为基础、以合同纠纷当事人意志为基础D、以地域为基础、以当事人国籍为基础、以合同纠纷中当事人意志为基础19.必须允许收方能够确定:该电讯是由确认的发方发出的;该电讯的内容有无篡改或发生错误;该电讯按确定的次序接收;该电讯传送给确定的收方,这属于()A、站点认证B、数据电文认证C、电讯源的认证D、身份认证20.简述数据库的特殊权利保护的优点与不足。21.简述我国立法应注意的原则。22.下列不属于隐性广告表现形式的是()A、网络新闻广告B、BBS广告C、搜索广告D、全屏广告23.借鉴国外成功做法,并结合我国国情,对电子证据的审查判断不包括()A、电子证据的来源B、电子证据的内容C、电子证据的存储形式D、电子证据的收集是否合法24.简述电子认证机构所提供的服务内容。25.按照美国《千禧年数字版权法》的相关规定,下列属于技术措施法律保护例外的是()A、设计、生产的主要目的是破解有效控制对受本规定保护作品的访问的技术措施B、反向工程C、由某人授意下向市场销售,并且知道可用于破解有效控制对受本规定保护作品的访问的措施D、任何人不得破解有效控制受本规定保护作品访问的技术措施26.简述电子认证服务提供者的义务体系。27.下列关于隐性广告的说法错误的是()A、搜索广告不属于隐性广告B、广告法中它是被明令禁止的C、网络新闻广告属于隐性广告D、它形似隐蔽,容易使受众产生误解28.网络个人信息资料的使用行为按使用方式可分为()A、直接使用B、间接使用C、内部使用D、外部使用E、反馈使用29.比特税理论最早诞生于()A、美国B、加拿大C、澳大利亚D、荷兰30.下列不属于证据特征的是()A、客观性B、关联性C、合法性D、便利性31.因签署者的计算机系统达不到要求而使认证机构不能履行或不能完全履行颁发证书、管理证书及发布信息的义务属于()A、不可抗力B、免责条款C、债权人过错D、违约责任32.衡量计算机及网络安全的主要指标是()A、保密性、及需性、完整性B、保密性、完整性、不可否认性C、完整性、保密性、可用性D、完整性、保密性、辨识性33.简述各国的电子签名立法三种模式的优缺点以及我国宜采用的模式。34.电子货币的功能包括()A、转账结算功能B、储蓄功能C、兑现功能D、消费贷款功能E、法定货币功能35.简述我国企业在域名保护上应当采取的策略。36.已经获得Internet工程组标准认可的电子支付安全协议是()A、SET协议B、SSL协议C、SSH协议D、PKI协议37.在线纠纷解决机制的优势主要表现为()A、解决纠纷方式的灵活性B、处理争端的效率性C、解决争议的经济性D、适用规则的灵活性E、克服了管辖权和法律适用的问题38.公安机关依法行使对某个公民的调查权而对个人数据进行调阅、摘录或复制,属于个人数据的()A、间接使用B、直接使用C、反馈使用D、外部使用39.电磁辐射是造成计算机网络安全隐患的()A、自然因素B、人为因素C、过失行为D、故意侵害40.ISP在网络广告中的基本义务不包括()A、事先审查义务B、事中监控义务C、事后控制义务D、协助调查义务41.简述以计算机及网络为工具实施的犯罪类型。42.简述国际上网络隐私权的两种主要保护模式的内容和利弊,并提出你对我国保护模式的建议。43.简述电子签名的法律效力。44.简述撤销电子认证证书的条件。45.简述经营增值电信业务应具备的条件。46.美国禁止中央和地方政府对进入互联网的行为征税以及对电子商务实行多重征税或歧视性税收的法规是()A、《互联网免税法案》B、《税法与互联网》C、《全球电子商务纲要》D、《全球电子商务选择性的税收政策》47.网络广告的立法原则有哪些?48.根据《计算机信息系统安全保护条例》第15条规定,对计算机病毒和危害公共安全的其它有害数据的防治研究工作进行归口管理的部门是()A、信息产业部B、科技部C、公安部D、中国科学院49.OPA属于下列哪种保护模式?()A、建议性的行业指引B、网络中介隐私认证服务C、技术保护D、安全港50.简述电子商务对现行税法的基本要素的影响。51.国家对经营性互联网信息服务实行()A、备案制度B、登记制度C、注册制度D、许可制度52.电子商务法的立法原则中的中立原则包括()A、技术中立B、媒介中立C、内容中立D、实施中立E、同等保护53.简述我国计算机系统安全保护制度。54.简述均衡法律管制与网络自由的关系中要坚持的原则。55.简述小额电子资金划拨的当事人及其法律关系。56.造成计算机信息系统安全隐患的主要因素是什么?57.简述从事经营性网络信息服务应具备的条件。58.简述网络纠纷适用的冲突法规则。59.简述我国《著作权法》针对技术措施保护的相关规定。60.对电子商务影响不甚明显的是()A、增值税B、关税C、所得税D、财产税61.对于国内产品实行产销地征税原则,而对于进出口产品实行消费地原则的税种是()A、增值税B、营业税C、消费税D、所得税62.常见的计算机网络侵权纠纷不包()A、侵犯知识产权B、侵犯人格权C、侵犯继承权D、不正当竞争63.简述软件著作人的权利。64.下列不能用来衡量计算机及网络安全的指标是()A、保密性B、便捷性C、完整性D、可用性65.我国对电子证据的审查判断不包括()A、审查电子证据的来源同案件事实有无关系B、审查电子证据的收集是否合法C、审查电子证据的内容是否真实D、审查电子证据的提供者是否是犯罪分子66.对数据库除采取著作权保护外,还提供“特殊权利”保护的国家(地区)是()A、欧盟B、美国C、日本D、中国67.网络广告面临哪些法律问题?68.电子认证的类型有哪些?69.简述我国解决电子商务纠纷的法律适用。70.强化电子签名的必要条件有哪些?71.利用先进的网络技术通过网络广告进行的不正当竞争行为主要有哪些?72.SET协议的信用卡支付属于()A、无加密的信用卡支付B、简单加密的信用卡支付C、通过第三方验证的信用卡支付D、专用协议信用卡支付73.我国最早关于电子商务的立法是()A、《中华人民共和国电信条例》B、《计算机软件保护条例》C、《1999年的《合同法》D、《中华人民共和国签名法》74.简述电子代理人归属者的主体要件。75.我国著作权法将具有独创性的数据库作为哪种作品加以保护?()A、合作作品B、汇编作品C、合成作品D、演绎作品第2卷一.参考题库(共75题)1.简述《公平信息规程》规定的数据保护的主要原则。2.世界上制定第一部含有计算机犯罪处罚内容的法律()A、瑞典《国家数据保护法》B、美国《非法访问设施与计算机欺诈及滥用法》C、英国《计算机滥用法》D、德国《多媒体法》3.下列属于美国电子商务立法的有()A、《数字签名法案》B、《统一电子交易法》C、《国际与跨州电子签名法》D、《信息与通讯服务法》4.我国《电子签名法》第二十四条规定,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名失效后()A、三年B、四年C、五年D、六年5.下列属于英国1984年《数据保护法》规定了对数据用户“不透露”条件豁免的情况是()A、为了国家安全的理由,需要透露数据B、由法人团体成员组成的团体所拥有的数据C、仅为一个或一个以上的目的而拥有的数据D、法律要求数据用户公布的个人数据6.下列不属于要约邀请的是()A、寄送的价目表B、网络广告C、拍卖公告D、投标7.简述公、私密钥对的用法。8.根据我国《电子认证服务管理办法》第二十九条规定,电子认证服务机构可以撤销其签发的电子签名认证证书的情形有()A、证书持有人申请撤销证书B、证书持有人提供的信息不真实C、证书持有人没有履行双方合同规定的义务D、证书的安全性不能得到保证E、法律、行政法规规定的其他情况9.简述TRIPs对商业秘密范围作出的规定。10.简述买方经营主体在电子商务条件下应承担的义务。11.将行业自律与立法规制相结合的网络隐私权保护模式是()A、技术保护模式B、网络中介隐私认证服务C、建设性行业指引D、安全港模式12.电子商务法的基本框架应当由《电子商务法》与配套的法律规范构成,配套法律规范大致包括()A、电子商务经营法律规范B、电子合同法律规范C、电子签名法律规范D、安全认证法律规范E、电子支付法律规则13.下列不属于我国网络隐私权保护立法原则的是()A、资料内容正确原则B、公开原则C、个人参与原则D、公平原则14.下列哪个不完全属于电子商务法的调整范围()A、数据电文B、网站建设C、消费者权益保护D、网上无形财务保护15.简述域名侵权纠纷的司法管辖。16.公开密钥加密属于()A、对称性密钥加密B、非对称性密钥加密C、公钥加密D、私钥加密17.提供电子认证服务应具备的条件有哪些?18.电子认证的设立应遵守的原则有哪些?19.简述我国反垃圾邮件立法现状。20.网络合同纠纷的司法管辖原则主要有()A、约定优先于法定原则B、原告住所地法院管辖原则C、被告住所地法院管辖原则D、合同履行地法院管辖原则E、侵权行为地法院管辖原则21.下列不属于计算机犯罪特点的是()A、犯罪主体的智能性B、规范的滞后性C、低黑数D、犯罪手段的多样性22.简述大额电子资金划拨法律问题的一般规则。23.电子签名依赖方应当遵守的义务有哪些?24.现代意义上的隐私权概念起源于()A、英国B、法国C、瑞典D、美国25.简述网络广告类型。26.简述各国如何解决电子商务纠纷的法律适用问题。27.简述网络隐私权的保护模式。28.下列不属于支付命令错误的是()A、支付命令认证错误B、支付命令的表述错误C、支付命令的错误执行D、错误的支付命令29.我国对非经营性互联网信息服务实行()A、许可制度B、备案制度C、注册制度D、登记制度30.我国的电子签名属于()A、广义的电子签名B、狭义的电子签名C、数字签名D、可靠电子签名31.下列不属于个人数据的特点的是()A、个人数据的所有权为该数据的生成者所拥有B、个人数据的内容是数据主体可被识别的个人信息C、个人数据构成个人隐私的重要内容D、个人数据控制权丧失后具有可恢复性32.简述电子商务环境下国际避税加剧的原因。33.衡量计算机及网络安全的指标有哪些?34.简述网络隐私权的主要表现。35.简述电子商务经营主体的权利和义务。36.简述用著作权方式保护数据库的主要缺陷。37.简述从事互联网经营活动和非经营活动的接入具备的条件。38.关于合同履行地,如果合同没有约定,则合同履行方的主营业地应为合同履行地,如果没有营业地的,则经常居住地应为合同履行地,但是不宜将下列哪项视为合同履行地?()A、被告所在地B、合同签署地C、标的物所在地D、信息系统所在地39.我国域名注册实行的原则是()A、优先注册B、先申请先注册C、商标注册D、自动注册40.1999年Intel公司在推出奔腾3处理器中放置了用以识别用户身份的序列号,这种网络隐私侵权方式属于()A、监视软件的滥用B、滥用识别机制C、第三方泄露或共享D、Cookies文件的滥用41.我国《电子签名法》规定对电子认证服务管理采用的模式是()A、强制性许可制度B、非强制性许可制度C、完全依靠市场调节制度D、行业自律制度42.下列不属于网络服务提供者的是()A、ICPB、ISPC、ICTD、IPP43.下列文件中不是由美国制定的是()A、《全球电子商务选择性的税收政策》B、《电子商务的税收框架文件》C、《全球电子商务纲要》D、《互联网免税法案》44.收集网络个人信息资料声明应包括的主要内容有()A、收集网络个人信息资料目的的声明B、网络个人信息资料的共享或再利用的声明C、查阅、修正及更新网络个人信息资料的声明D、网络个人信息资料的保护措施及隐私权保护政策链接的声明E、收集网络个人信息资料技术方法的声明45.我国《电子签名法》第四条规定的不适用电子签名的文书包括哪些?46.简述数字签名的基本原理。47.电子商务法的基本法则中中立原则主要包括()方面的中立。A、主体中位B、技术中位C、同等保护D、媒介中位E、实施中位48.下列不属于电子商务环境下国际避税加剧的原因的是()A、电子商务环境下,商品、劳务、特许权难以界定B、电子商务使常设机构、固定基地等位置难以确定C、网络贸易的税收征管、稽查和审计难以操作D、人员的跨国流动性49.我国《电子签名法》对外国证书的承认问题作了具体规定:经国务院信息产业主管部门根据有关协议或者对等原则核准后,中华人民共和国()A、境内的电子认证服务提供者在境外签发的电子签名认证证书与依照本法设立的电子认证服务提供者签发的电子签名认证证书具有同等的法律效力B、境外的电子认证服务提供者在境外签发的电子签名认证证书与依照本法设立的电子认证服务提供者签发的电子签名认证证书具有同等的法律效力C、境外的电子认证服务提供者在境内签发的电子签名认证证书与依照本法设立的电子认证服务提供者签发的电子签名认证证书具有同等的法律效力D、境内的电子认证服务提供者在境内签发的电子签名认证证书与依照本法设立的电子认证服务提供者签发的电子签名认证证书具有同等的法律效力50.简述我国有关计算机及网络安全立法的特点。51.电子商务法律关系的内容主要包括()A、物B、行为C、权利D、智力成果E、义务52.简述域名与传统知识产权的异同点。53.简述电子证据的特点。54.目前已被主要发达国家作为差额结算制度共同的最低标准,广泛应用于差额资金结算风险管理的是()A、《巴塞尔协议》B、E条例C、Lamfalussy标准D、《电子资金划拨法》55.我国网络域名系统的管理机构是()A、中国互联网络信息中心(CNNIC.B、国家工商局C、国家信息化办公室D、信息产业部56.简述我国《合同法》对格式合同规定的基本原则要义。57.简述用著作权保护软件的优缺点。58.简述注册域名是应当特别注意的条款。59.简述电子货币的法律性质。60.如何区别不同电子商务企业的经营模式不同的责任?61.到目前为止,采用间接方式保护隐私权的国家是()A、英国B、德国C、美国D、中国62.世界范围内第一部全面确立电子商务运行的法律文件是()A、联合国《电子签名示范法》B、美国《数字签名法》C、美国《统一计算机信息交易法》D、马来西亚《电子签名法》63.电子签名的特征有哪些?64.简述电子资金划拨法的实施细则。65.实施强化电子签名的方法是什么?66.电子资金划拨关系的当事人有()A、发端人B、受益人C、发端人银行D、受益人代理银行E、其他中介银行67.国际社会对电子商务的税收问题达成了一些共识,这些共识是()A、税收中性原则,公平税负原则,操作简便原则,征管透明原则B、税收中性原则,公平税负原则,便于征管原则,简单透明原则C、税收公平原则,税负中性原则,便于征管原则,简单透明原则D、税收公平原则,税负中性原则,操作简便原则,征管透明原则68.以下不属于电子商务法律关系的客体的是()A、药品商标B、联众游戏服务C、公安机关安全监控行为D、软件69.电子资金划拨的信用风险是()A、交易对方不能在到期日或此后任何时间结算其全部债务金额的风险B、交易对方不能在到期日结算全部债务金额的风险C、参加方不能在到期日清偿其债务而导致其他参加方也不能在到期日清偿其债务的风险D、交易对方的伪造活动给电子资金划拨方造成的风险70.我国《刑法》规定非法侵入计算机信息系统罪的犯罪主体为年满多少岁以上且具有刑事责任能力的自然人?()A、14周岁B、16周岁C、18周岁D、20周岁71.简述电子认证机构的法律责任分担。72.关于电子合同的履行地点和附随义务,不包括()A、瑕疵担保义务B、电子信息的交付应将如何控制、访问该信息的资料一并交给消费者,使之能有效支配所接收的信息C、电子信息应以有形媒介为载体进行交付D、担保提供的信息产品或服务不侵害任何第三方的权利73.简述要约与要约邀请的区别。74.传统税法的基本原则是()A、法定原则、中性原则和效率原则B、法定原则、公平原则和中性原则C、中性原则、公平原则和效率原则D、法定原则、公平原则和效率原则75.下列不属于电子认证服务的监管模式的是()A、强制性许可制度B、非强制性许可制C、注册制度D、行业自律第1卷参考答案一.参考题库1.参考答案: 1.信赖方在信赖数字证书前,没有认真检查最新的作废证书表来验明证书的状态,由此导致使用了作废的证书; 2.信赖方对证书的信任超出了证书的使用目的范围或可靠性限制。2.参考答案:A,B,C,E3.参考答案:A4.参考答案: 1.互联网服务商的侵权责任分成直接侵权责任和间接侵权责任。 a.直接侵权责任,就是由于直接从事了侵权行为上所应当承担的责任,这种责任的承担市不以行为人主观上是否有过错为前提的,对于ISP或ICP,如果是由其自己来组织、撰写编辑材料的,就应承担直接侵权责任; b.而间接责任的承担,主要是由于侵权人的行为是其他侵权行为的继续或是为其他侵权行为提供了条件,是否承担责任以行为人是否有主观上的过错为前提,ISP经营者更多地适应这种责任; 2.对与ICP而言,主要承担著作权侵权责任,若授权内容是自己上载,则承担直接侵权责任,为了避免侵权应当标示著作权人信息并支付相应的报酬.如果由她人提供部分内容的ICP,就这一部分内容,在一定的情况下,适合间接侵权责任,适用过错原则,即一旦获悉网络用户实施侵犯他人著作权的行为或经著作权人提出确有证据的警告,应立即移除侵权内容等措施以消除侵权后果。5.参考答案:B6.参考答案:颁发、更新、查询、作废、归档等五项功能.具体包括:验证并标识证书申请者的身份;确保CA用于签名证书的非对称密钥的质量;确保整个签证过程的安全性,管理证书材料信息(包括公钥证书序列号、CA标识等);确定并检查证书的有效期限;确保证书主体标识的惟一性;发布并维护作废证书表;对整个证书签娄过程做日志记录,以及身申请人发通知等。7.参考答案:B8.参考答案: 1)用户向商家发送购货单和一份经过签名、加密的信托书.书中的信用卡号是经过加密的,商家无从得知; 2)商家把信托书传送到收单银行,收单银行可以解密信用卡号,并通过认证来验证签名; 3)收单银行向发卡银行查问,确认用户信用卡是否属实; 4)发卡银行认可并签证该笔交易; 5)收单银行认可商家并签证此交易; 6)商家向用户传送货物和收据; 7)交易成功,商家向收单银行索款; 8)收单银行按合同将货款划给商家; 9)发卡银行向用户定期寄去信用卡消费账单。9.参考答案:D10.参考答案:D11.参考答案:B12.参考答案:A,B,C,D,E13.参考答案:D14.参考答案: 我国《著作权法》在第四十七条第(六)项规定了技术措施法律保护问题,即”未经著作权人或者与著作权有关的权利人许可,故意避开或者破坏权利人为其作品、录音录像等所采取的保护著作权或者与著作权有关权利的技术措施的属于侵权行为,法律、法规另有规定的除外”。该项规定明确将故意避开或破坏技术措施的行为确立为侵权行为,进一步加强了对权利人的保护和对侵权行为的制裁.但此项技术措施并没有如WCT和WPPT那样”把禁止未经许可的解密活动,作为版权人的一项法定权利”,即技术保护权,另外,技术措施虽然阻止了非法入侵,但在某种程度上妨碍了合法使用,使权利人可能获得不应得的利益。 从世界知识产权组织和美国、欧盟的立法情况来看,我国应当从技术措施保护的范围、保护的标准及保护的限制与例外三方面完善技术措施法律保护方面的规定。15.参考答案: 1)电子合同成立的时间:我国《合同法》规定承诺生效时合同成立,《合同法》第26条规定:”承诺通知到达要约人时生效.采用数据电文形式订立合同,收件人指定特定系统接收数据电文的,该数据电文进入该特定系统的时间,视为到达时间;未指定特定系统的,该数据电文进入收件人的任何系统的首次时间,视为到达时间。”如果从事电子商务或者其他活动的当事人之间约定,数据电文必须经过收讫确认才能对当事人产生约束力。 2)电子合同成立的地点:我国《合同法》第34条规定:”承诺生效的地点为合同成立的地点.采用数据电文形式订立合同的,收件人的主营业地为合同成立的地点;没有主营业地的,其经营居住地为合同成立的地点.其经营居住地为合同成立的地点.当事人另有约定的,按照其约定”。此条确定收到地点的规则,主要原因在于信息系统地点的不确定性,为确保收件人与视作收件地点的所在地有着某种合理的联系,且发件人可以随时查到该地点。故《合同法》做了如上规定。16.参考答案: 1.能够有效地表现所载内容并可供随时调取查用; 2.数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或接收的内容; 3.能够识别数据电文的发件人、收件人以及发送、接收的时间。17.参考答案: 1)正确处理刑法与其他法律形式的关系; 2)利用国际刑法体系解决网络上的外国人犯罪问题; 3)加大对互联网犯罪的刑法理论研究; 4)均衡法律管制与网络自由的关系。18.参考答案:D19.参考答案:B20.参考答案: 优点:数据库的特殊权利,其实是将数据库的内容纳入保护范围,而保护方式则是传统的著作权方式.也可以说是以著作权的方式保护数据库的内容.根据欧盟的数据库指令,数据库制作者有摘录权和再利用权等特殊权利,即有权禁止他人未经许可复制数据库的全部或实质性内容,即使是摘录和再利用数据库的非实质性内容,或以发行、出租、在线传输等方式再利用数据库的全部或实质性内容。 不足:数据库的特殊权利是对传统著作权法的突破,在这一框架内,不必再去区分数据库有无独创性,也解决了数据库的内容不受保护的问题.然而,这种方法也带来新问题.如果数据库中的内容本身享有版权等权利,则数据库制作者对这些内容本身不享有任何权利,则是处于公有领域的信息、数据或材料,数据库制作者将这些公有信息汇编进数据库后就对这些信息享有专有权,这显然是不公正的。21.参考答案: 1.对个人数据资料的保护应当在合理利用和隐私保护之间平稳; 2.应注重和国际准则接轨; 3.一定要端正指导思想。22.参考答案:D23.参考答案:C24.参考答案: 1.制作、颁发、管理电子签名认证证书; 2.确认签发的电子签名认证证书的真实性; 3.提供电子签名认证证书目录信息查询服务; 4.提供电子签名认证证书状态信息查询服务。25.参考答案:B26.参考答案: 1)审查义务; 2)提供的证书信息真实、准确、完整的义务; 3)正确及时发放的义务; 4)安全保密义务; 5)业务规则说明和告之的义务; 6)及时处理业务义务。27.参考答案:A28.参考答案:C,D,E29.参考答案:B30.参考答案:D31.参考答案:C32.参考答案:C33.参考答案: 各国的电子签名立法从其采用的技术方案入手分为技术特定型、技术中立型和折中型三种模式。 1)技术特定型以数字签名作为法定的电子签名形式.在立法中直接采用数字签名作为法定的电子签名技术手段,并对该签名的特定法律效果予以确认,是着眼于安全性标准,基于对特定签名技术的信赖; 2)但是反对者认为,技术中立型的立法模式才是电子商务法的技术中立原则在电子签名制度上的反映.并指出,在电子签名问题上,只要满足与纸面签名功能等价这一最低要求的电子签名技术手段,都可以承认其法律效力,以便为新技术的发展留下空间,并由市场和用户对电子签名技术的优劣作出判断,避免政府对经济的直接干预; 3)技术特定型立法与电子商务的开放性、发展性原则不符,可能造成限制新的电子签名技术开发应用的法律后果,而技术中立型立法又太过宽泛.为了弥补二者的缺陷,折中型立法模式应运而生。 我国采用折中型立法模式,它既保持了法律规范的技术中立性、开放性和前瞻性,又不失现实性、可行性,从而受到了各国的广泛关注和充分肯定,不失为一种较为理想的立法模式。34.参考答案:A,B,C,D35.参考答案: 1)企业应及时在网络上注册自己的域名; 2)针对有些企业的商品或商标已被他人注册为域名的情况,可以采取措施进行周边注册,即注册与已有域名相似的域名.另外如果企业的商号或商标已被他们抢注册,企业可以选择在更商一级域或者下一级别域下进行注册; 3)企业的名称或商标被他人注册为域名后,企业可以通过法律的手段获得救济。36.参考答案:A37.参考答案:A,B,C,D,E38.参考答案:B39.参考答案:A40.参考答案:B41.参考答案: 1.利用互联网危害国家安全和社会稳定的犯罪行为; 2.利用互联网破坏社会主义市场经济秩序和社会管理秩序的行为; 3.利用互联网危害个人、法人和其他组织的人身、财产等合法权益的犯罪行为。42.参考答案: 总体来说,网络隐私权的保护对策可分为两种模式:欧洲的国家立法主导型和美国的企业自律主导型。 内容:欧洲国家在个人数据资料保护与跨国流动方面采取了国家立法主导模式,这种模式是以政府为主导实现对个人数据资料的保护.法律规范可以为网络隐私保护提供最高层次的规范,它对于网络隐私的保护发挥着决定性的作用;美国联邦政府在对于个人资料隐私权保护的议题上采取企业自律模式,其立场所强调的精神不是政府的介入,而是从宪法对私人财产的保护来规范。 利:欧盟采取的国家立法主导模式更有利于对个人数据资料的隐私保护,而美国采取的企业自律模式更符合企业自由原则的要求,这与美国已有的隐私权保护法律比较完备有密切关系。 弊:前者不足之处是政府的立法可能会过分严苛而束缚企业自由,后者的不足在于有些企业不严格自律,会在个人数据资料的跨国收集、传输和利用中侵害数据资料主体的隐私。 就我国而言,国家立法主导模式更符合我国的国情,但同时也鼓励产业界建立相应的自律机制。43.参考答案: 电子签名要取得与传统签名同等的法律地位,可以通过立法司法或合同约定等三种途径实现,其中最主要的是立法途径: 1.有关电子签名的法律效力,我国电子签名法第四条规定“民事活动中的合同或者其他文件单证等文书,当事人可以约定使用或者不使用电子签名、数据电文,当事人约定使用电子签名数据电文的文书不能因为采用电子签名数据电文的形式而否定其法律效力”; 2.在电子签名的可靠性方面,我国电子签名法规定:”可靠的电子签名与手写签名或者盖章具有同等的法律效力”。44.参考答案: 1.证书持有人申请撤销该证书; 2.证书持有人提供的信息不真实; 3.证书持有人没有履行双方合同规定的义务; 4.证书的安全性不能得到保证; 5.法律行政法规规定的其他情况。45.参考答案: 1.经营者为依法成立的公司; 2.开展经营活动相适应的资金和专业人员; 3.为用户提供长期的服务的信誉和能力; 4.国家规定的其他条件。46.参考答案:A47.参考答案: 1.真实、合法原则; 2.保护消费者合法权益原则; 3.守法、公平、诚实信用原则。48.参考答案:C49.参考答案:A50.参考答案:一般认为主要要素包括:税法主体难以确认、征税客体定性无明确法律依据、纳税期限难以界定、纳税地点确认原则适用困难。51.参考答案:D52.参考答案:A,B,D,E53.参考答案: 1.计算机信息系统安全等级保护制度; 2.机房安全保护制度; 3.国际联网备案制度; 4.计算机信息媒体出入境申报制度; 5.计算机系统使用单位安全负责制度; 6.计算机案件强制报告制度; 7.计算机病毒及其有害数据的专管制度; 8.安全专用产品许可证制度。54.参考答案: 1)网络世界需要法律管制; 2)尊重网络发展的客观规律; 3)正确处理网络环境下言论自由与法律约束的关系; 4)法律管制保留大于现实世界的弹性空间。55.参考答案: 1.持卡人(消费者)与发卡银行之间的关系; 2.持卡人与零售商之间的关系; 3.零售商与零售商收款银行之间的关系; 4.发卡银行与零售商收款银行之间的关系; 5.零售商收款银行与零售商开户银行之间的关系; 6.零售商收款银行与数据处理者之间、数据处理者与结算登记公司之间的关系。56.参考答案:自然因素和人为因素,其中人为因素又包括过失行为和故意侵害。57.参考答案: 1.有业务发展计划及相关技术方案; 2.有健全的网络与信息安全保障措施,包括网站安全保障措施、安全保密制度、信息安全管理制度; 3.服务项目属于《互联网信息服务管理办法》第五条规定,已取得主管部门同意的文件。58.参考答案: 1)对连接点的改造; 2)对传统法律选择方式的检讨; 3)对识别的冲击; 4)对准据法的改造。59.参考答案:我国《著作权法》在修订前并没有技术措施的法律技术方面的规定,修订后的《著作权法》根据WCT和WPPT的规定以及发达国家的立法实践,在第四十七条第(六)项规定了技术措施法律保护问题,即”未经著作权人或者与著作权有关的权利人许可,故意避开或者破坏权利人为其作品、录音录像等所采取的保护著作权或者与著作权有关权利的技术措施的属于侵权行为,法律、法规另有规定的除外”。60.参考答案:D61.参考答案:A62.参考答案:C63.参考答案: 1.发表权; 2.著名权; 3.修改权; 4.复制权; 5.发行权; 6.出租权; 7.信息网络传播权; 8.翻译权; 9.应当由软件著作权人享有的其他权利。64.参考答案:B65.参考答案:D66.参考答案:A67.参考答案: 广告主体和广告内容难以管理和控制; 未经请求的商业或色情邮件泛滥成灾; 隐性广告和不正当竞争问题非常严重。68.参考答案: 1.站点认证; 2.数据电文认证; 3.电讯源认证(有两种基本方法:a.以收发双方共享的保密数据加密密钥,来认证电讯源;b.以收发双方共享的保密的通行字为基础,来认证电讯源); 4.身份认证。69.参考答案: 1.尽管在理论上有学者提出因特网用户应当将制定和选择规则的权力委托给相应的ISP,由ISP选择使用哪一个国家的法律或制定何种规范; 2.传统的法律选择原则仍然可以可以得到适用; 3.对传统法律选择理论的修正和突破。70.参考答案: 1.独特性,指该签名是签名者为特定的目的使用的、独一无二的; 2)辩识力,指签名可客观辨别签名者的身份; 3)可靠性,指由签名者以安全可靠之方法制作,或使用可单独控制的安全及信赖之措施方法制作,且制作后不易被伪造或破解; 4)关联性,指签名能识别经签署之电子文件内容是否遭到篡改。71.参考答案: 1.利用信息不对称误导消费者; 2.利用网络搜索技术争夺消费者。72.参考答案:D73.参考答案:C74.参考答案: 1.有自己的名称; 2.有必要的财产; 3.有固定的经营场所; 4.能独立承担民事责任; 5.依法成立; 6.具备保证电子代理人正常运行的技术条件和人员; 7.具备完善的网上企业信息披露制和客户的资料保密制度; 8.在近三年内无违法经营记录。75.参考答案:B第2卷参考答案一.参考题库1.参考答案:收集限制、数据质量、目的说明、安全性、公开性、个人参与权、使用限制、责任原则。2.参考答案:A3.参考答案:A,B,C4.参考答案:C5.参考答案:A6.参考答案:D7.参考答案:当发出方向收方通信时,发方用收方的公钥对原文进行加密,收方收到发主的密文后,用自己的私钥进行解密,其中他人是无法解密的,因为他人不拥有自己的私钥,这就是用公钥加密私钥解密用于通信;而用私钥加密文件公钥解密则是用于签名,即发出方向收方签发文件时,发方用自己的私钥加密文件传送收方,收方用发方的公钥进行解密。8.参考答案:A,B,C,D,E9.参考答案: 1)受保护的信息作为整体或作为其中内容的确切组合,不是该信息领域人员普遍了解或容易获得的; 2)因构成秘密而具有的商业价值; 3)权利人为保密采取了合理措施,同时,权利人所防止的是任何人未经许可以违背诚实商业行为的方式,披露、获得或使用其控制下的商业秘密。10.参考答案: 1.买方应承担按照网络交易规定方式支付价款的义务; 2.买方应承担按照合同规定的时间、地点和方式接受标的物的义务; 3.买方应当承担对标的物验收的义务。11.参考答案:D12.参考答案:A,B,C,D,E13.参考答案:A14.参考答案:C15.参考答案: 1.域名侵权纠纷作为一类新型的网络知识产权纠纷,其管辖原则与一般网络侵权纠纷既有相同点,也有不同点; 2.北京市高级人民法院《关于审理因域名注册、使用而引起的知识产权民事纠纷案件的若干指导意见》规定域名纠纷案件由被告住所地、侵权行为地的中级或高级人民法院管辖;当域名注册地也是侵权行为地时,注册地人民法院可以管辖.最高人民法院2001年《关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》第2条规定:”涉及域名的侵权纠纷案件,由侵权行为地或者被告住所地的中级人民法院管辖.对难以确定侵权行为地或被告住所地的,原告发现该域名的计算机终端等设备所在地可以视为侵权行为地.在中华人民共和国领域内发生的涉外域名纠纷案件,依照民事诉讼法第四编的规定确定管辖。”16.参考答案:B17.参考答案: 1.具有与电子认证服务相适应的专业技术人员和管理人员; 2.具有与提供电子认证服务相适应的资金和经营场所; 3.具有符合国家安全标准的技术和设备; 4.具有国家密码管理机构同意使用密码的证明文件; 5.法律、行政法规规定的其他条件。18.参考答案: 1.权威性原则; 2.真实性原则; 3.保密性原则; 4.迅捷性原则; 5.经济性原则。19.参考答案: 1)北京市工商行政管理局发布的《关于对利用电子邮件发送商业信息的行为进行规范的通告》,对电子邮件广告的监督管理起到一定的推动作用,但所发生的效力仅仅局限于北京市地区; 2)中国电信制度了《垃圾邮件处理暂行办法》,虽然该办法只是一个企业的内部制度,但考虑到中国电信在我国的企业性质,《办法》的制定还是具有相当程序的管理效力和社会影响力; 3)中国互联网协会推出《中国互联网协会反垃圾邮件规范》,作为民间组织,反垃圾邮件协调小组并没有相应的执法权,对垃圾邮件发送者只能采取谴责和封杀的办法进行制裁。20.参考答案:A,C,D21.参考答案:C22.参考答案: 1)支付指令指向的银行对未经其接受的指令,不负担义务,一旦接受支付指令,则对其结果负有义务; 2)就无权交易所造成的损害,如果银行对支付令的确认已经使用了交易上合理的安全手段,则客户对该无权交易要负责任; 3)因延误资金入账所造成损失的赔偿范围,仅限于资金传输费用、因不适当处理发生的附加费用以及利息,对损失产生的结果不负责任,即结果损害除外; 4)划拨未完成时,付款银行原则上对划拨委托人负有连利息返还划拨资金的义务。23.参考答案: 1)采取合理的步骤核查电子签名的可靠性; 2)在电子签名有证书证明时,采取合理的步骤; 3)核查证书的有效性或证书的吊销或撤消; 4)遵守对证书的任何限制。24.参考答案:D25.参考答案: 1)页面广告; 2)电子邮件广告; 3)搜索广告; 4)网站广告; 5)其他广告形式,如通过BBS或newsgroup发布的广告。26.参考答案: 1.在司法实践中通过发展传统规则适用于电子商务纠纷,如侵权纠纷、合同纠纷、知识产权纠纷; 2.在有关电子商务的专门立法中确定法律适用规则,如美国《统一计算机信息交易法》; 3.有关法律适用的区域性公约或国际公约的制定。27.参考答案: 1)法律规范; 2)建议性的行业指引; 3)技术保护模式; 4)网络中介隐私认证服务; 5)安全港模式。28.参考答案:A29.参考答案:B30.参考答案:D31.参考答案:D32.参考答案: 1.税收征管、稽查和审计难以操作; 2.商品、劳务、特许权难以界定; 3.常设机构、固定基地等位置难以确定; 4.跨国电子商务的某些交易不需经过海关出入境; 5.跨国电子商务的快捷性和高效性; 6.电子支付的不易被监督性。33.参考答案:保密性、完整性和可用性(三者简称CIA)。34.参考答案: 1.网络个人信息收集的知情权; 2.网络个人信息收集的选择权; 3.网络个人信息资料的控制权; 4.网络个人信息资料的安全请求权; 5.网络个人信息资料的利用限制权。35.参考答案: 权利:a.独立运营的权利;b.域名资源及相关资源所有权;c.违约求偿权;d.电子商务安全保护权。 义务:1.合法经营义务;2.身份明示义务;3.信息内容记录义务;4.交易中的合同义务义务;5.遵守知识产权和隐私权等其他民事权益的义务。36.参考答案: 1)著作权无法保护不具有独创性的数据库产品; 2)按照著作权法只保护形式不保护内容的原则,数据库的著作权保护范围也只限于其表现形式而不能延及其内容。37.参考答案: 1.依法成立的企业法人或者事业法人; 2.具有相应的计算机信息网络、装备及相应的技术人员和管理人员; 3.具有健全的安全保管理制度和技术保护措施; 4.符合法律和国务院规定的其他条件。38.参考答案:D39.参考答案:B40.参考答案:B41.参考答案:A42.参考答案:C43.参考答案:B44.参考答案:A,B,C,D45.参考答案: 1)涉及婚姻、收养、继承等人身关系的; 2)涉及土地、房屋等不动产权益转让的; 3)涉及停止供水、供热、供气、供电等公用事业服务的; 4)法律、行政法规规定的不适用的电子文书的其他情形。46.参考答案: 1)被发送文件采用哈希算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要,不同的报文所得么的报文摘要各异,但对相同的报文它的报文摘要却是惟一的; 2)发送方生成报文的报文摘要,用自己的私钥地摘要,用自己的私钥地摘要进行加密来形成发送方的数字签名; 3)这个数字签名作为报文的附件和报文一起发送给接收方; 4)接收方首先从接收到的原始报文中用同样的算法计算机出新的报文摘要,再用发送方的公钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的。47.参考答案:B,C,D,E48.参考答案:D49.参考答案:B50.参考答案: 1)行政法规与部门规章是我国网络安全法律体系中的主体,其中尤以部门规章居多; 2)我国对计算机及网络安全行政监管的法律制度侧重于维护广大上网用户的合法权益

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论