《信息法律法规》课程习题集
西南科技大学成人、网络教育学院版权所有
习题
【说明】:本课程《信息法律法规》(编号为03018)共有单选题,多项选择题,
名词解释题,论述题,简答题等多种试题类型,其中,本习题集中有[论述题]等
试题类型未进入。
一、单选题
1.世界上第一部全面调整信息时代新型通信媒体Internet的法律是1997年德国联邦议院
通过的()
A、电信法
A、土地
B、多媒体法C、远程服务法
D、信息
D、20世纪
D、知识和数据
D、数据保护法
2.被称为现代社会三大支柱的是物质、能源和()
B、技术C、资金
3.现代社会的信息法制建设一般被认为是兴起于()
A、17世纪
A、土地和矿产
A、道德
A、美国
B、18世纪C、19世纪
4.信息社会最基本和最重要的财产形式是()
B、资源和能源
C、政策
C、石油和天然气
5.信息法制建设一般可以通过三个层次来实现,分别是法律、法规和()
B、纪律D、规定
D、德国
6.世界上最大的信息资源拥有国是()
B、加拿大C、英国
7.关于我国信息立法,下列说法不正确的是()
A、不宜贪大求全,而应根据国情针对一个个具体问题,制定相应的专门法。
B、优先考虑与国际法接轨的需要。
C、修改和完善现有分散的各种信息法规,使其相互协调配套。
D、信息、信息产业等概念已明确,开展信息立法相对比较容易。
8.从法律形态的角度,可以把信息主体分为自然人、法人和()
A、外国人
A、公民
B、个体经营户
B、法人
C、国家D、事业单位
9.信息活动中最重要和最基本的信息主体是()
C、国家D、社团组织
第1页共23页
10.信息法的核心是()
A、信息主体的权利
C、信息主体的责任
A、一切信息
C、一切自然信息
B、信息主体的义务
D、信息主体的权利与义务
B、一切社会信息
D、有特点意义和范围的信息
B、二者形成过程和表现形式不完全相同
D、二者作用的时效和影响作用过程不完全相同
11.信息法中的“信息”指的是()
12.关于信息政策与信息法律的区别,下列说法不正确的是()
A、二者在本质上不相同
C、二者实现方式和范围不完全相同
13.最早的信息立法产生于()
A、17世纪至18世纪的亚洲
C、17世纪至18世纪的非洲
A、自然人
A、宪法
A、10年
A、10年
A、10年
B、信息
B、刑法
B、20年
B、20年
B、20年
B、17世纪至18世纪的欧洲
D、17世纪至18世纪的美洲
C、法人
C、信息法
C、30年
C、30年
C、30年
D、国家
D、劳动法
D、40年
D、40年
D、40年
D、严惩重罚
14.信息法律关系的客体是()
15.不是我国现行法律体系中的一个法律部门的是()
16.除有特殊规定外,“绝密级”国家秘密的保护期限一般不超过()
17.除有特殊规定外,“机密级”国家秘密的保密级期限一般不超过()
18.除有特殊规定外,“秘密级”国家秘密的保密级期限一般不超过()
19.我国《保密法》的最大特点是()
A、重点突出B、奖惩分明C、预防为主
20.下列侵犯国家秘密的基本犯罪中,犯罪主体不是国家军职人员的是()
A、泄漏国家秘密罪
C、泄漏国家军事秘密罪
A、非法获取国家秘密罪
C、泄露国家秘密罪
成?()
A、非法获取国家秘密罪
C、泄露国家秘密罪
A、绝密
B、非法获取军事秘密罪
D、为非法提供军事秘密罪
B、非法持有国家秘密罪
D、向非法提供国家秘密罪
21.下列侵犯国家秘密的基本犯罪类型中,犯罪主体为特殊主体的是()
22.下列侵犯国家秘密的基本犯罪类型中,哪种犯罪在主观方面可能由行为人的过失造
B、非法持有国家秘密罪
D、非法获取军事秘密罪
D、秘密
23.下列选项中,不属于国家秘密密级种类的是()
B、保密C、机密
24.“绝密级”国家秘密一般由()
A、国家保密工作部门确定
B、省、自治区、直辖市或者其上级的保密工作部门去顶
第2页共23页
C、省、自治区政府所在地和国务院批准的较大的市或者其上级的保密工作部门确定
D、各级保密部门都可以确定
25.我国《保密法》的保护对象是()
A、个人机密B、公司秘密C、国家秘密D、绝密信息
26.下列选项中,不属于构成国家秘密基本要素的是()
A、关系国家的安全和利益
C、在一定时间内只限一定范围的人员知悉
A、美国B、法国
B、依照法定程序确定
D、与国家利益有关的部门或单位秘密
D、英国
27.世界上最早提出并通过法规对隐私权予以保护的国家是()
C、德国
28.下列行为中不属于侵害隐私权的是()
A、私拆他人信件
C、偷看他人日记
B、用望远镜刺探他人行动
D、医生因业务向病人询问情况
29.隐私权的核心内容是()
A、对自己的隐私依照自己的意志进行支配。
B、隐私权受环境的影响,应有条件地使用。
C、在一定范围内自由使用。
D、在一定时间内自由使用。
30.下列各国中,对隐私权采用间接保护的是()
A、中国B、美国C、加拿大D、德国
31.对个人信息的保护,不能采取的方式是()
A、技术手段
C、行业自律
B、自卫报复
D、立法规范
32.信息公开制度的核心是()
A、任何人都有权请求公开一切行政机关所拥有的信息,而不论与请求信息的利害关系或
者信息使用目的如何。
B、任何人都有权请求公开部分行政机关所拥有的信息,而不论与请求信息的利害关系或
者信息使用目的如何。
C、任何人都有权请求公开一切行政机关所拥有的信息,但需要考虑所请求信息的利害关
系或者信息使用的目的。
D、只有部分人有权请求公开一切行政机关所拥有的信息,而不论与请求信息的利害关系
或者信息使用目的如何。
33.在影响计算机信息系统安全的人为灾害中,对信息系统安全的危害最大、最严重的是
()
A、非法侵入或破坏
C、故障及火灾
A、1994年
B、失误操作
D、计算机病毒和黑客
C、1996年D、1997年
34.《中华人民共和国计算机信息系统安全保护条例》颁布于()
B、1995年
35.一般来说,信息系统安全主要包括()
A、系统安全和设备安全B、物理安全和逻辑安全
第3页共23页
C、软件安全和硬件安全
A、交叉关系
A、信息法
C、著作权法
A、美国
A、国际法
D、人员安全和设施安全
C、包含关系D、相离关系
36.信息产权和信息权之间的关系是()
B、等同关系
37.我国现行的与知识产权制度相关的法律不包括()
B、专利法
D、反不正当竞争法
C、英国D、法国
D、地方法
38.知识产权作为一种无形财产权利,其术语产生于18世纪的()
B、德国
39.知识产权法是()
B、国内法C、洲际法
40.作品的作者必须是()
A、直接参与创作的人
C、为他人创作提供咨询的人
B、为他人创作进行组织工作的人
D、为他人创作提供物质条件的人
41.对于合作作品,其发表权和财产权保护期限截止于()
A、作品首次发表之日起第50年的12月30日。
B、最后死亡的作者死亡后第50年的12月31日。
C、最先死亡的作者死亡后第50年的12月31日。
D、最后死亡的作者死亡后第50年的1月1日。
42.下列关于职务作品的表述,不正确的是()
A、著作权由本单位享有,完成创作的人可以获得奖励。
B、著作权由作者享有,单位有权在业务范围内优先使用。
C、主要利用本单位的物质技术条件创作,并由该单位承担责任的工程设计图、产品设计
图、地图、计算机软件等职务作品,除作者享有署名权外,著作权的其他权利由法人或者
其他组织享有。
D、单位与职工对于职务作品的归属有合同约定的,从其约定。
43.下列哪种行为必须向著作权主体支付报酬?()
A、个人学习、研究或者欣赏,使用他人已经发表的作品
B、为教育事业使用他人作品
C、免费表演已经发表的作品
D、电台、电视台利用改编、翻译、注释、整理作品制作节目
44.对著作权的限制实际上是限制著作权的()
A、精神权B、财产权C、发表权D、署名权
45.张三的文章抄袭了李四发表在某杂志上的一篇译文,张三的行为侵犯了()
A、侵犯了李四的著作权
C、侵犯了该杂志社的著作权
A、财产B、思想
B、侵犯了李四和该杂志社的著作权
D、侵犯了李四和译文原作者的著作权
D、创意
46.根据我国《著作权法》的规定,受著作权保护的客体应是()
C、作品
47.根据我国《著作权法》的规定,著作权保护的客体内容是()
A、所有的信息作品B、可以是时事新闻
第4页共23页
C、可以是通用表格和公式等D、必须是文学、艺术和科学领域的智力成果
48.某人创作完一篇文章,他并没有将此文以文字形式发表,而是上载到互联网络上供用
户阅读,那么,此文的作者()
A、已经行使发表权,不能就同一作品行使第二次发表权
B、未行使发表权,可以就同一作品行使第二次发表权
C、已经行使发表权,但可以就同一作品行使第二次发表权
D、未行使发表权,必须以文字形式发表才算是行使了发表权
49.解决著作权纠纷最有权威、最有效的方式是()
A、调解B、仲裁C、诉讼D、
50.著作权法是()
A、国内法,只能在本国使用。
C、既可以是国内法,又可以是国际法。
B、国际法,在全世界通用。
D、地方法。
51.甲公司向社会公开征集企业形象标识设计,最后,甲公司员工张三的设计方案被选用
作为企业形象标识。在这里,张三设计的作品属于()
A、受甲公司委托而创作的作品。
B、为完成本单位的工作任务而创作的职务作品。
C、著作权属于甲公司。
D、不受著作权法保护的作品。
52.专利申请必须采取下列哪种形式来办理?()
A、书面形式
C、提交实物
B、口头说明
D、口头或书面形式
B、合成某种材料的方法
D、数学计算方法
53.不能授予专利权的是()
A、制作某种机器的方法
C、计算机软件
54.在下列情形中,被视为侵犯专利权的是()
A、在科学研究中使用他人专利产品的。
B、用不同方法生产相同的外观设计专利产品。
C、对专利权人售出的专利产品进行分销、零售的。
D、非生产经营目的的利用。
55.下列选项中,属于发明创造的智力成果的是()
A、计算机软件
C、智力活动的规则和方法
B、科学发现
D、动物和植物品种的发明
B、发明人或设计人所属单位
D、集体所有
56.根据我国《专利法》规定,职务发明创造的专利权属于()
A、发明人或设计人
C、发明人或设计人及所属单位共同拥有
57.我国商标法的核心是保护()
A、商标专用权
C、商标转让权
B、商标续展权
D、商标许可使用权
58.在我国,发明专利权的保护期限为()
第5页共23页
A、10年B、15年C、20年D、25年
59.商标权中最重要的权利是()
A、商标许可使用权
C、商标续展权
B、商标专用权
D、商标转让权
60.根据我国《专利法》的规定,发明专利权、实用新型权和外观设计专利权的保护期限
分别为()
A、10年、10年、20年
C、20年、10年、10年
B、10年、20年、10年
D、20年、20年、10年
61.下列关于专利保护的表述,错误的是()
A、侵权纠纷涉及新产品制造方法的,被告应提供其产品的制造方法不同于专利方法的证
明。
B、甲未经专利人的许可,制造专利人的专利产品的行为,是专利侵权行为。
C、对于专利侵权行为,专利人只能请求行政管理部门处理。
D、专利侵权的赔偿数额可以参照专利许可使用费的倍数合理确定。
62.下面对外观设计专利权保护范围的表述,正确的是()
A、以实物为准
B、以权利要求书内容为准
C、以外观设计专利产品为准
D、以表示在图片或照片中的该外观设计专利产品为准
63.在我国,自申请日起计算,外观设计专利权的期限为()
A、10年B、15年C、20年D、25年
64.真皮标志是中国皮革工业协会注册的证明商标,中国皮革工业协会对于该标志()
A、只能自己使用
B、既可以在自己提供的商品上使用,也可以许可其他的人使用
C、不可以自己使用,但可以许可符合条件的企业使用
D、不可以自己使用,只可以许可给协会会员使用
65.在我国,自申请日起计算,实用新型专利权的期限为()
A、10年B、15年C、20年D、25年
66.下列选项中,可以获得专利权的是()
A、速算器
C、智力活动的规则和方法
A、文字
B、科学发现
D、动物和植物品种
C、平面图形D、立体图形
D、销售商标
67.根据我国《商标法》的规定,不能作为商标构成要素的是()
B、阿拉伯数字
68.我国的“绿食品”标志是()
A、证明商标B、等级商标C、制造商标
69.甲、乙两个人同一日向商标局申请注册“小龙女”商标,使用商品范围也相同。对于
他们的申请,商标局应该()
A、以他们提交申请的时刻为准来确定谁先申请注册
第6页共23页
B、通知甲乙送交第一次使用该商标的日期证明
C、立即组织甲乙进行抽签决定谁使用该商标
D、驳回他们的申请
70.我国《商标法》规定,商标续展有效期为()
A、5年B、10年C、15年D、20年
71.下列关于专利保护的表述,错误的是()
A、对于新产品制造方法的专利侵权,其举证责任仍然适用“谁主张谁举证”的原则。
B、专利侵权的赔偿数额可以参照专利许可使用费的倍数合理确定。
C、对发明或者实用新型专利权的保护范围,世界各国一般都以权利要求为依据。
D、外观设计专利的保护范围以表示在图片或照片中的该外观设计专利产品为准。
72.“许可方许可对方在一定范围内使用注册商标,许可方和任何第三方在该范围内均无
使用权”的商标许可使用合同称之为()
A、独家许可B、独占许可
C、普通许可D、分许可合同
73.2002年1月,甲将其最新的研究成果在一国际会议上发表。2002年4月甲将该研究
成果申请发明专利。依照《专利法》,甲的专利申请()
A、已尚失新颖性B、不尚失新颖性
C、应予驳回D、视为2002年1月提出的
74.不能作为商业秘密加以保护的是()
A、计算机软件
C、客户名单
B、加工工艺
D、构思、设计草图
B、《公司法》
D、《反不正当竞争法》
C、实用性D、保密性
75.“商业秘密”作为一个法律名词最早出现在我国哪部法律中?()
A、《民事诉讼法(试行)》
C、《劳动法》
A、秘密性
76.认定商业秘密的最基本条件是该技术信息或经营信息必须具有()
B、价值性
77.根据我国《集成电路布图设计保护条例》规定,布图设计无论是否登记,自创作完成
之日起多少年后将不再受保护?()
A、10年B、15年
少年?()
A、10年
C、20年D、25年
78.我国《计算机软件保护条例》规定,软件著作权的保护期为自然人终生到其死亡后多
B、25年C、50年D、100年
79.下列行为被视为计算机软件侵权的是()
A、不相干的发现B、反向工程
C、通过分析公开资料获得软件的技术保护措施
D、为商业目的,故意解密软件的技术保护措施
80.我国《计算机软件保护条例》规定()
A、软件著作权的保护期为25年,最长不超过50年。
B、软件著作权的保护期为20年,最长不超过50年。
第7页共23页
C、软件著作权的保护期为25年,最长不超过30年。
D、软件著作权的保护期为20年,最长不超过30年。
81.根据我国《计算机软件保护条例》的规定,计算机软件是指()
A、计算机程序代码
C、计算机软件所要表达的思想内容
A、软件的创意者
C、软件的销售者
B、计算机程序和文档
D、计算机软件的载体
82.能成为软件著作权的原始主体的只能是()
B、软件的开发者
D、软件的使用者
83.委托开发的计算机软件,如果委托人与受委托人之间无合同约定或者合同约定不明确
的,该计算机软件归属于()
A、委托人
C、委托人、受委托人共有
A、5年
A、10年
B、10年
B、20年
B、受委托人
D、当作不明财产由国家享有
C、15年
C、25年
D、20年
D、50年
84.一般来说,布图设计专利权的保护期为()
85.在我国,对计算机软件著作权保护期限最长不超过()
86.目前世界各国多半导体芯片的保护主要集中在()
A、集成电路的布图设计
C、集成电路的制造工艺
A、发表权
C、获得报酬权
A、精神权
A、20年
B、集成电路的构形
D、集成电路的外观技术
87.软件著作权人的精神权利中最基本的和首要的权利是()
B、开发者身份权
D、转让权
C、署名权
C、50年
D、经济权
D、不受时间限制
88.根据我国《计算机软件保护条例》的规定,可以转让、赠与或继承的只是软件的()
B、发表权
B、25年
89.我国《计算机软件保护条例》规定,软件开发者的开发者身份权的保护期为()
90.目前对计算机软件采取的最主要法律保护方式为()
A、利用著作权法
C、利用反不正当竞争法
B、利用专利法
D、利用宪法
B、使用权
D、转让权
91.根据我国《计算机软件保护条例》的规定,下列选项中,不属于软件经济权利的是()
A、发表权
C、使用许可权和获取报酬权
92.在我国对软件著作权的取得,采取的方式是()
A、不需要履行任何法律手续,只要软件开发出来,不论公开与否,都享有著作权。
B、必须要履行任何法律手续,才享有著作权。
C、不需要履行任何法律手续,但必须要公开,才享有著作权。
D、需要履行相关法律手续,且公开,才享有著作权。
93.我国《国家标准管理办法》规定,国家标准实施多少年后必须要进行复审?()
A、5年B、10年C、15年D、20年
第8页共23页
94.按照我国《国家标准管理办法》的规定,国家标准的有效期一般为()
A、5年
A、中国
B、10年
B、美国
C、15年
C、英国
D、20年
D、法国
95.世界上第一部图书馆法是由下列哪个国家制定的?()
96.我国历史上第一部以政府名义颁布的图书馆法是()
A、《京师图书馆及各省图书馆通行章程》
B、《通行图书馆章程》
C、《图书馆章程》
D、《全国图书协调方案》
97.对未来10内可能发生破坏性地震的地域的预报是()
A、地震长期预报
C、地震短期预报
A、.com
B、地震中期预报
D、临震预报
C、.orgD、.cn
98.不是我国二级类别域名的是()
B、.edu
99.根据《中国互联网络域名注册暂行管理办法》的规定,下列关于申请域名注册条件的
表述,正确的是()
A、个人不能申请注册域名
C、可以使用行业名称注册域名
A、复合性
C、不易被伪造、篡改
B、可以使用含“CHIA”字样的域名
D、可以使用公众知晓的地区名称作为域名
100.电子证据不具有的特点是()
B、技术含量高
D、间接性
B、公共安全
D、国家重要的计算机信息系统安全
B、公共安全
D、国家重要的计算机信息系统安全
101.破坏计算机信息系统功能罪的犯罪客体是()
A、社会管理秩序
C、国家对计算机信息系统的管理制度
A、社会管理秩序
C、国家对计算机信息系统的管理制度
102.非法侵入计算机信息系统罪的犯罪客体是()
二、多项选择题
103.下列选项中,属于国家秘密密级种类的有()
A、绝密
D、秘密
B、保密
E、私秘
C、机密
104.我国《保密法》有哪些特点?()
A、预防为主
D、严惩重罚
B、重点突出
E、引导教育
C、奖惩分明
105.在下列侵犯国家秘密的基本犯罪类型中,犯罪主体为一般主体的有()
A、非法获取国家秘密罪B、非法持有国家秘密罪
第9页共23页
C、泄露国家秘密罪
E、泄露国家军事秘密罪
A、信息收集的合法性
C、信息使用的安全性
E、信息使用的公开性
A、技术手段
D、立法规范
D、向非法提供国家秘密罪
106.个人信息保护应遵循的原则有()
B、信息内容的准确性
D、信息使用状况的可获得性
107.对个人信息的保护可以采取的主要方式有()
B、行业自律
E、道德约束
C、社会监督
108.下列情况中,可以公开他人隐私的有()
A、因满足公众好奇心公开他人隐私。
B、为了社会公共利益和政治利益的需要。
C、公民为了维护个人权利的需要在必要的范围内了解他人的隐私。
D、为了获取集体经济利益和政治利益的需要。
E、为了扩大自己的知名度。
109.隐私权是公民的人格权,包括的权能有()
A、隐私继承权
D、隐私维护权
B、隐私利用权
E、隐私隐瞒权
C、隐私支配权
110.世贸体制的哪些原则中体现了信息公开要求?()
A、效率优先原则
D、贸易自由化原则
A、自然灾害
D、计算机病毒
B、市场准入原则
E、非歧视性原则
C、促进公平竞争原则
111.危害信息系统安全的因素主要有()
B、有意灾害
E、黑客
C、无意灾害
112.根据造成的后果的不同,危害信息系统安全的行为可以划分为()
A、非法侵入信息系统
C、窃取信息系统数据
E、窃用信息系统服务
A、继承者
D、国家
B、破坏信息系统安全
D、滥用信息系统
113.根据《著作权法》及其实施条例的规定,著作权继受主体的类型有()
B、承受人C、受遗赠者
E、作品原件的合法所有人
B、作品继承的权利
D、录音、录像制作者的权利
114.根据我国《著作权法》的规定,著作权的邻接权主要包括()
A、出版者的权利
C、表演者的权利
E、广播、电视组织者的权利
A、必须具有创作能力
C、有作品产生
E、必须具有组织能力
115.一般来说,著作权法意义上的作者必须具备()
B、必须从事创作活动
D、符合法律法规的规定
第10页共23页
116.著作权的限制包括()
A、时间限制B、地域限制
C、著作权行使范围的限制D、发表限制
E、署名限制
117.我国专利权客体的种类分为()
A、发明B、发现C、实用新型
D、外观设计E、外包装
118.授予专利权的外观设计应当具备()
A、新颖性B、独创性C、实用性
D、保密性E、价值型
119.授予专利权的发明和实用新型应当具备()
A、新颖性B、创造性C、实用性
D、保密性E、价值型
120.下列选项中,不能取得专利权的有()
A、科学发现B、智力活动的规则和方法
C、疾病的诊断和方法D、动物和植物品种
E、用原子核变换方法获得的物质
121.我国现有的注册商标是()
A、立体商标B、气味商标C、文字商标
D、图形商标E、文字、图形组合商标
122.从商标使用者来看,可以把商标划分为()
A、营业商标B、证明商标C、制造商标
D、销售商标E、集体商标
123.按照商标的用途,可以把商标分为()
A、制造商标B、销售商标C、营业商标
D、等级商标E、证明商标
124.商标权是一个集合概念,其内容包括()
A、商标复制权B、商标专用权C、商标转让权
D、商标许可使用权E、商标续展权
125.商标许可使用合同的种类有()
A、独占许可B、独家许可C、普通许可
D、分许可合同E、集体许可
126.商业秘密权的内容包括()
A、占有权B、使用权C、受益权
D、处分权E、专用权
127.根据我国《计算机软件保护条例》的规定,软件作品的经济权利包括(
A、使用权B、转让权C、发表权
D、开发者身份权E、使用许可权和获得报酬权
128.根据我国《计算机软件保护条例》的规定,软件作品的精神权利包括(
第11页共23页
)
)
A、使用权B、使用许可权和获得报酬权C、发表权
D、开发者身份权E、转让权
129.软件著作权的后继归属包括()
A、继承B、赠与C、转让
D、执法性权力转移E、许可
130.根据《标准化法》,我国标准分为()
A、国家标准B、行业标准C、地方标准
D、国际标准E、企业标准
131.信息技术标准化的原则包括()
A、整体最优B、统一实用C、协商一致
D、实验验证E、稳定扩充
132.我国图书馆法的立法遵循的原则包括()
A、服务原则B、平等原则C、实用原则
D、效能原则E、统一原则
133.我国《统计法》规定,各级统计机构和统计人员依法独立行使以下哪些权利?(
A、统计发布权B、统计调查权C、统计报告权
D、统计监督权E、统计利用权
134.地震预报根据时间长短分为()
A、地震远期预报B、地震长期预报C、地震中期预报
D、地震短期预报E、临震预报
三、名词解释题
135.信息法
136.信息政策
137.隐私
138.网络隐私权
139.国家秘密
140.信息公开制度
141.信息系统安全
142.知识产权
143.知识产权法
144.著作权的邻接权
145.专利权
146.商标权
147.商业秘密
148.竟业避止
149.信息技术标准
第12页共23页
)
150.信息偏在
151.信息技术标准化
152.国家信息基础设施
153.超载信息
154.数字作品
155.计算机犯罪
四、简答题
156.与发达国家相比,我国信息法制建设有何差距?
157.简述将信息法作为一个独立法律部门对待的理由。
158.简述信息政策的体系构成。
159.简述我国信息立法应遵循哪些基本原则?
160.简述为什么要对个人信息进行保护?
161.构成国家秘密的基本要素有哪些?
162.侵犯国家秘密的基本犯罪类型有哪些?
163.简述个人信息保护应遵循哪些原则?
164.按动机的不同,危害信息系统安全的行为有哪些?
165.影响信息系统安全的因素有哪些?
166.我国在保障信息系统安全上有哪些法律法规?
167.知识产权具有哪些特征?
168.简述《世界知识产权组织公约》中的知识产权范围。
169.根据《著作权法》的要求,要成为《著作权法》保护的作品,一般必须具备哪些条
件?
170.简述受《著作权法》保护的作品种类有哪些?
171.简述《著作权法》中规定的财产权内容。
172.我国《专利法》中规定的不授予专利权的客体有哪些?
173.我国《专利法》对专利权作了若干限制性的规定,出现哪些情况时,不视为侵犯专
利权?
174.注册商标的法定条件有哪些?
175.简述商标权的内容及含义。
176.简述商业秘密的构成条件有哪些?
177.简述他人权利对商业秘密权的限制。
178.计算机软件著作权的权利有哪些?
179.对软件著作权有哪些权利限制?
180.简述信息技术的发展趋势。
181.我国在信息技术标准化工作中目前存在哪些比较突出的问题?
182.简述我国现行图书馆法的主要内容有哪些?
第13页共23页
183.简述经营者在保护消费者获取信息权利方面的义务内容。
184.简述我国现行的图书出版的法规体系。
185.邮政运营者的法律地位分成哪几类?
186.我国目前颁布的电信法规主要有哪些?
187.网络有害信息主要分哪几类?
188.世界各国保护数据库的方式有哪些?
189.电子商务买卖双方当事人的权利和义务有哪些?
190.简述电子商务合同与传统合同的区别。
191.简述数据电文在电子商务中的作用。
192.计算机犯罪的社会危害性表现在哪几个方面。
193.计算机犯罪的类型有哪些?
五、论述题
(略)……
答案
一、单选题
1.B
2.D
3.D
4.D
5.C
6.A
7.D
8.C
9.A
10.D
11.D
12.A
13.B
14.B
第14页共23页
15.C
16.C
17.B
18.A
19.C
20.A
21.C
22.C
23.B
24.A
25.C
26.D
27.A
28.D
29.
30.A
31.B
32.A
33.D
34.A
35.B
36.A
37.A
38.B
39.B
40.A
41.B
42.B
43.D
44.B
45.A
46.C
47.D
48.A
49.C
50.A
51.A
52.A
53.D
第15页共23页
54.B
55.A
56.B
57.A
58.C
59.B
60.C
61.C
62.D
63.A
64.B
65.A
66.A
67.D
68.A
69.B
70.B
71.A
72.B
73.B
74.D
75.A
76.A
77.B
78.C
79.D
80.A
81.B
82.B
83.B
84.B
85.D
86.A
87.A
88.D
89.D
90.A
91.A
92.A
第16页共23页
93.A
94.A
95.C
96.A
97.A
98.D
99.A
100.C
101.C
102.D
二、多项选择题
第17页共23页
三、名词解释题
135.信息法是为调整在信息环境中产生的,为实现信息过程而进行的信息活动中产生的
各种社会关系的法律规范的总称,是对信息关系的规范和调整。
136.信息政策是一个国家或组织在一定时期内为处理信息和信息产业中出现的各种矛盾
而制定的具有一定强制性的一系列规定的总和。
137.隐私就是公民与公共利益无关的个人私生活秘密,包括私人信息、私人活动和私人
空间。
138.网络隐私权是指公民在网上享有的私人生活安宁和私人信息依法受到保护,不被他
人非法侵犯、知悉、收集、复制和公开的一种人格权;也指禁止在网上泄露某些与个人相
关的敏感信息,包括事实、图像以及诽谤的意见等。
139.国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范
围的人员知悉的事项。
140.信息公开制度是一种承认公民对国家拥有的信息有公开请求权,国家对这种信息公
开的请求有回答义务的制度。
141.信息系统安全是指为数据处理系统建立和采取的技术的和管理的安全保护,保护信
息系统建设中的硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。
142.知识产权是指公民、法人、非法人单位对自己的创造性智力活动成果依法享有的民
事权利和其他科技成果权的总称。
143.知识产权法是国家法律体系中综合调整公民、法人或非法人单位之间在创造、使用、
转让智力成果过程中形成的社会关系的法律规范的总和。
144.著作权的邻接权指作品传播者在传播作品时所享有的权利,因它和著作权紧密相连,
故称之为邻接权,主要包括表演者的权利、广播电视组织者的权利、录音录像制作者的权
利。
145.专利权是专利法律制度的核心,它是指一项发明创造,向国家主管部门提出专利申
请,经依法审查合格后,向专利申请人授予的在规定时间内对该项发明创造享有的专有权。
146.商标权,又称“商标专用权”,是商标法确认和保护的商标权人对其注册商标享有的
专有权。其主体是商标权人(即注册商标的所有人),客体是注册商标。
147.商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人
采取保密措施的技术信息和经营信息。
第18页共23页
148.竟业避止,又称竞业禁止或商业限制,是指员工在原单位任职期间或离开原单位一
定时期内,不得在与原单位有竞争关系的其他单位内任职,其表现形式是竞业避止合同,
或称“不竞争合同”。
149.信息技术标准就是对信息技术中的重复性事物和概念所做的统一规定。它以最新科
学技术成果和实践经验为依据,对信息技术中具有基础性、通用性和重要性的事物和概念
进行统一规定,经有关方面协商一致,由主管机构批准、以特定形式发布,并作为有关方
面在信息技术领域中共同遵守的准则和依据。
150.信息偏在,也称信息不对称、信息不充分,是指在市场主体之间,相关的信息时不
充分的,这些信息并非对称地分布在各方之间,而是偏在于其中的一方。
151.信息技术标准化,是指在开发利用信息资源的各种实践活动中,通过制定、修订、
管理和实施各种信息技术标准,达到各种所需要的统一局面,以便获得最佳经济和社会效
益。
152.国家信息基础设施是一个能给用户提供大量信息的,由通信网络、计算机、数据库
及日用电子产品组成的无缝网络。
153.超载信息是指系统或个人所接受的信息超过其自身的处理能力或信息未能有效应用
的状况。
154.数字作品是指以二进制数字编码形式表达的各种作品。不仅包括文字、美术、摄影、
音响、动画、电影电视等传统作品的数字表达形式,还包括从其被创作之时就是用二进制
编码形式表达的计算机软件、数据库和多媒体作品等新型数字作品。
155.计算机犯罪指行为人以计算机为工具或以计算机资产为攻击对象实施的严重危害社
会的行为。
四、简答题
156.主要表现在以下两个方面:①.国家级立法较少,地方、行业主管部门的行政规定较
多。②.针对信息产业某个领域、某个现象的法律法规较多,而从宏观上对信息产业进行把
握的法律法规较少。
157.首先,对部门法的划分相对的、可改变的。既可能随着法律的发展而作相应的调整,
也可能随人们认识水平的提高而有所改变。其次,信息法有着特定的调整对象,即信息活
动中产生的各种社会关系。这是信息法作为一个独立的部门法而存在于法律体系中最主要
的根据。再次,我国的信息法律法规建设经过十几年的努力已经取得巨大的发展,已经完
全可以构成一个新的法律部门。最后,信息法的兴起与发展,并不是一种偶然的现象,而
带有历史的必然性,具有社会发展的时代特征。
158.从信息政策的内容角度来看,信息政策体系是由信息产业政策、信息技术政策、信
息市场政策、信息投资政策、信息人才政策和国际信息交流政策等分支政策构成。
159.现阶段我国信息立法的基本原则包括:①.效益原则。②.实事求是原则。③.吸收借
鉴原则。④.协调原则。
160.因为对个人信息保护:①.是人类社会文明进步的需要;②.是网络时代发展的需要;
第19页共23页
③.是开展电子商务的需要;④.是进行国际贸易的需要。
161.一般来说,构成国家秘密的基本要素有三个:一是关系国家的安全和利益;二是依
照法定程序确定;三是在一定时间内只限一定范围的人员知悉。缺少了三个要素中的任何
一个,都不能称其为国家秘密。
162.包括:非法获取国家秘密罪;非法持有国家秘密罪;泄露国家秘密罪;向非法
提供国家秘密罪;非法获取军事秘密罪;泄露国家军事秘密罪;为非法提供军事秘密
罪;
163.个人信息保护的原则有以下几个方面:(1)信息收集的合法性。(2)信息内容的准
确性。(3)信息使用的安全性。(4)信息使用状况的可获得性。
164.危害信息系统安全的行为有多种多样,根据动机的不同,危害信息系统安全的行为
可以划分为:(1)为了达到某种政治政治、军事目的的行为;(2)为了谋取钱财而进行的
行为;(3)为了报复和泄愤而进行的行为;(4)出于好奇或为了炫耀自己而实施的危害信
息系统的行为。
165.危害信息系统的安全的因素主要有自然灾害和人为灾害两大类:自然灾害是由一些
人类不可控制的因素引起的。主要有地震、火山爆发、洪水、台风、雷击等。人为因素有
可以分为有意灾害和无意灾害。有意灾害主要指一些人员违纪违法和犯罪,非法侵入或破
坏信息系统,给信息系统安全带来的危害。无意灾害主要指失误操作、故障及火灾等一些
因素,给信息系统安全带来的危害。
166.我国保护信息系统安全的法律法规主要有:①.《刑法(1997年修订)》②.《计算机
系统安全保护条例》③.《计算机信息网络国际联网安全保护管理办法》④.《计算机信息
系统保密管理暂行规定》和《计算机系统国际联网保密管理规定》⑤.《计算机病毒防治管
理办法》⑥.《全国人大常委会关于维护互联网安全的决定》⑦.《计算机信息系统安全保
护等级划分准则》。
167.知识产权作为一种特殊的民事权利,相对于一般的财产所有权,具有以下的特征:
专有性;地域性;时间性;无形性;可复制性。
168.包括:(1)与文学、艺术及科学作品相关的权利。(2)与表演艺术家的表演活动、
与录音制品及广播有关的权利。(3)与人类创造性活动的一切领域内的发明有关的权利。
(4)与科学发现有关的权利。(5)与工业外观设计有关的权利。(6)与商品商标、服务
商标、商号及其他商业标记有关的权利。(7)与防不正当竞争有关的权利。(8)一切来自
工业、科学及文学艺术领域的智力创作活动所产生的权利。
169.要成为著作权法保护的作品,无论作品是否公开发表,根据《著作权法》的要求,
一般必须具备五个条件:独创性;表达性;可复制性;合法性;是著作权法意义上的作品。
170.根据规定,受我国著作权法保护的作品包括下列形式创作的文学、艺术和自然科学、
社会科学、工程技术等作品:(1)文学作品;(2)口述作品;(3)音乐、戏剧、曲艺、舞
蹈作品;(4)美术、摄影作品;(5)电影、电视、录像作品;(6)工程设计、产品设计图
纸及其说明;(7)地图、示意图等图形作品;(8)计算机软件;(9)法律、行政法规规定
的其他作品。
171.根据我国《著作权法》的规定,著作中的财产权包括两类,即使用权和获得报酬权,
可进一步细分为复制权,表演权,播放权,展览权,发行权,摄制电影、电视和录像权或
第20页共23页
者改编权,翻译权,注释权,编辑权,许可权以及获得报酬权。
172.我国《专利法》中规定不授予专利权的客体大体分三类:(1)违反国家法律、社会
公德或者妨害公共利益的发明创造。(2)不属于发明创造的智力成果。主要包括:①科学
发现;②智力活动的规则和方法;③疾病的诊断和方法。(3)某些特定技术领域的发
明创造。主要有:①动物和植物品种;②用原子核变换方法获得的物质。
173.《专利法》第63条对专利权作了若干限制性的规定,只要出现下列情形之一,不视
为侵犯专利权:专利权用尽以后的使用或者销售;善意的使用或者销售;先用权;在外国
运输工具运行中的使用;非生产经营目的的利用。
174.商标权的客体必须具备法定条件,否则不得注册,我国《商标法》对申请注册商标
的条件做了明确规定:(1)商标必须具备法定的构成要素。(2)商标必须具有显著性。(3)
商标不能使用法律禁用条款中所表明的标志。
175.商标权是一个集合概念,其内容包括商标所有权和与之相联系的商标专用权、商标
续展权、商标转让权、商标许可使用权等项内容。商标专用权即商标权人对其注册商标享
有的独占使用权。商标续展权,指的是商标权期满后,需要继续使用的,可以申请续展注
册。商标转让权,指商标权人在商标有效期内,可依法将注册商标转让给他人。商标许可
使用权指的是商标权人可将注册商标许可他人使用,但被许可人要支付一定使用费。
176.在我国,要认定一件信息是否符合商业秘密,必须分析该信息是否同时具备下列四
个法律特征,即:(1)秘密性:要求其确切内容不为不负有义务的内行人知悉即可。(2)
价值性:能为权利人带来经济利益,同时也是商业秘密侵权赔偿的重要前提。(3)实用性:
是指该商业秘密必须具有现实的或潜在的使用价值。(4)保密性:经权利人采取了保密措
施,强调权利人的主观保密意愿。
177.他人权利对商业秘密权的限制包括:①.他人独自研究、设计、构思出同样的商业秘
密。②.他人从其他合法权利主体处合法受让或取得实施许可。③.他人通过反向工程获得
商业秘密。④.他人善意取得或披露商业秘密。⑤.商业秘密权利主体的权利用尽。
178.计算机软件著作权属于一种民事权利,包括精神权利和经济权利两个方面。按照我
国《计算机软件保护条例》第九条的规定,软件作品的精神权利包括两项:发表权和开发
者身份权。经济权利又称为财产权利,软件的经济权利很多,我国《计算机软件保护条例》
第九条将其规定为三类:使用权、使用许可权和获得报酬权、转让权。
179.对软件著作权的权利限制主要有:①.合理使用。②.强制使用。③.合法持有者的特
定权利。④.公共秩序保留。
180.信息技术日新月异,已向数字化、高速化、网络化、集成化和智能化迅速发展,。其
发展趋势表现在以下几个方面:一是微电子技术的加速发展导致芯片的运算能力及性能价
格比继续按几何级数的定律增长,从而带动软件、通信、信息等技术的应用达到前所未有
的发展水平。二是信息的数字转换处理技术走向成熟,从而为大规模、多领域的信息产品
制造和信息服务创造了条件。三是软件技术的高速发展成倍地扩大了信息技术的应用范围
和功能。四是随着数字化技术的发展,计算机、电信与媒体技术的融合已成为必然。
181.一是执行标准兼容性差。二是大量的信息技术推荐性标准无法得到贯彻执行。三是
国际标准的比例较低。
182.主要内容包括:(1)关于图书馆类型和任务的规定。(2)有关图书和目录工作的规
第21页共23页
定。(3)关于读者服务工作的规定。(4)关于学术研究和辅导、协作的规定。(5)关于图
书馆的管理与组织机构的规定。(6)关于经费、馆舍和设备的规定。
183.经营者主要的法定义务有:①.向消费者做出真实说明和明确警示的义务。②.向
消费者提供有关商品或者服务的真实信息的义务。③.标明经营者真实名称和标记的义务。
④.保证实际提供的商品或者服务的实际质量与其表明相符的义务。
184.我国现行的图书出版的法规主要涉及以下几个方面:(1)图书出版管理。(2)印刷、
发行管理。(3)著作权管理。(4)非法、黄出版物的管理。
185.世界各国的邮政运营者的法律地位可分成以下几类:(1)邮政运营者属政府部门。
(2)邮政运营者属国有企业(公司)。(3)邮政运营者属股份有限公司。(4)邮政运营者
属私营公司。
186.主要有:《中华人民共和国电信条例》,《中华人民共和国无线电管理条例》,《电信服
务标准(试行)》,《关于处罚严重扰乱电信市场的违法行为的公告》
187.可分为:(1)政治领域及文化领域中的有害信息。(2)伦理道德领域中的有害信息。
(3)信息传播领域中的有害信息。具体包括:①失实信息;②垃圾信息;③超载信息;
④过时信息。
188.世界各国保护数据库的方式大致可分为三类:①.以编辑著作保护;②.在著作权法中
单作为作品一类型,而与文字、音乐、计算机程序等并列;③.单独立法加以保护。
189.在电子商务条件下,卖方应承担三项义务:①.按照合同的规定提交标的物及单据。
②.对标的物的权利承担担保义务。③.对标的物的质量承担担保义务。买方也同样应当承
担三项义务:①.买方应承担按照网络交易规定方式支付价款的义务。②.买方应承担按照
合同规定的时间、地点和方式接受标的物的义务。③.买方应当承担对标的物验收的义务。
190.与传统合同相比,电子商务合同的形式发生了较大的改变,表现在:①订立合同的
双方或多方大多不见面。②传统合同的口头表达形式在贸易上常常表现为店堂交易,并将
商家所开发票作为合同依据。而在电子商务中标的额较小、关系简单的交易没有具体的合
同形式,表现为直接通过网络订购、付款。③表示合同生效的传统签字盖章方式被数字签
名所代替。④传统合同的生效地点一般为合同成立的地点,而没有数据电文形式订立的合
同,收件人的主营业地为合同成立的地点;没有主营业地的,其居住地为合同成立的地点。
191.体现在4个方面:①.收方通过发方的电子签名才能够确认发方的确切身份。②.电子
提单具有收货人与承运人之间的运输合同的效力,也是承运人接受货物的证据。③.电子提
单是货物的物权凭证,承运人要按提单的规定凭提单交货。④.具有担保作用。
192.计算机犯罪的社会危害性表现在:①.计算机犯罪造成的经济损失是其他类型的犯罪
无法比拟的。②.计算机犯罪严重扰乱了社会治安。③.计算机犯罪对国家安全造成巨大威
胁。
193.1997年我国修订后的《刑法》将计算机犯罪分为两大类五种类型。一类是直接以计
算机信息系统为犯罪对象的犯罪,包括非法侵入计算机信息系统罪,破坏计算机信息系统
功能罪,破坏计算机信息系统数据、应用程序罪,制作、传播计算机破坏程序罪。另一类
是以计算机为犯罪工具实施其他犯罪,如利用计算机实施金融、盗窃、挪用公款、窃
取国家机密、经济情况或商业秘密等。
五、论述题
第22页共23页
(略)……
第23页共23页
本文发布于:2022-08-24 21:38:32,感谢您对本站的认可!
本文链接:http://www.wtabcd.cn/falv/fa/82/85343.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |