61.网络隐私权的主要表现主要权利内容:
/ w. q9 l! S9 k0 A答;1、 网络个人信息收集的知情权2、 网络个人信息收集的选择权3、 网络个人信息资料的控制权 4、 网络个人信息资料的安全请求权 5、 网络个人信息资料的利用限制权4 o5 E/ V1 p; c; Z3 i2 m. m3 I% L& A/ i
62.个人数据的特点: Z+ L6 E1 U' m t; N
答;1、 所有权为该数据的生成者所有2、 数据内容是数据主体可被识别的个人信息3、 构成个隐私的重要内容4、 个人数数据控制权丧失后具有不可恢复性. D/ v. Q) H! T1 }! a
63.网络隐私权的保护模式:. N: w$ q9 r. l/ W( G) {
答;1、法律规范2、建议性的行业指引3、技术保护模式4、网络中介隐私论证服务5、安全港模式
% K) Q- ~8 S4 T8 N' {64.域名与传统知识产权的异同点?
* |0 [5 Q# T, m答;1、 域名的全球有效性和知识产权的地域性2、 域名的全球唯一性与知识产权的可共用性3、 域名的精确性与知识产权的禁止相似性# N1 g+ Z2 a5 c( F+ ?
65.域名的纠纷类型:
$ ~9 G& d0 N% T! i" R: f4 p答;1、 域名抢注2、 同一商标的域名争议3、 域名反向侵夺4、 域名混淆5、 域名代理纠纷。
: v6 f, A8 | u" B' z66.计算机信息系统安全保护措施:8 B4 t- `2 R9 F
答;1、 传统立法的调整2、 安全法律体系的完善3、 人事及组织管理制度4、 人员培训及道德教育) a9 R# Q" F# r; Y. O% b& h
67.计算机犯罪的特点:$ I3 e# R: I8 H% z
答;1、 犯罪主体的智能性2、 计算机及网络犯罪的隐藏性3、 计算机及网络犯罪的超地域性4、 计算机及网络犯罪法律规范的滞后性5、 计算机及网络犯罪的高黑数6、 犯罪手段的多样性7、 犯罪后果严重性
% P, C2 y9 F N3 n [8 m4 F) O# P68.计算机信息系统的犯罪主要包括五种类型:) g3 T$ u' u4 x: ]- h7 a
答;1、 非法侵入计算机系统罪2、 破坏计算机信息系统功能罪3、 破坏计算机数据和应用程序罪4、 故意制作、传播破坏性计算机程序罪5、 擅自中断计算机网络或通信服务的行为
5 S/ D+ [5 v$ V& w; X: M) a69.电子证据的特点, ^' D# U6 c9 S( _6 l) p, e
答;1、高科技2、客观性和脆弱性3、无形性4、复合性5、易破坏性6、便利性
# e0 F4 F. s& o$ [70.电子证据的审查判断范围( M& `6 V1 v, t9 u
答;1、 审查来源 2、 审查收集是否合法3、 审查电子证据与事实的联系4、 审查电子证据的内容5、 全面地使用证据,结合其他证据进行审查判断
# ?/ T# h5 x6 ~5 U$ f8 T71.发展Odr机制的原则:+ h+ U- B2 g& f4 [! a) g: U
答1、 独立原则2、 透明度原则3、 对抗性原则4、 效力原则5、 合法性原则6、 自由原则: ~" S# u7 U/ Y0 K% ]
72.网络纠纷适用的冲突法规则
& o9 | a1 n% v G答;1、对连接点的改造2、对传统法律选择方式的检讨3、对识别的冲击4、 对准据法的改造完整的pki系统包括认证机构、数字证书库,密钥备份及恢复系统,证书作废系统,应用接口。" w+ P; f+ j& P- a
72.Ca的主要职责:颁发、更新、查询、作废、归档
* X' z2 ], [; H" c% i73.网络广告规范的权利义务关系:
/ A# n$ z Y. |+ v1、 主体2、 客体3、 网络广告的权利义务内容* c5 D' Z3 T' [: }! e z" z
74.网络安全是一个系统的概念:! I/ W; p( I) Q6 M- N- t/ @) v7 _1 E
实体安全、软件安全、数据安全、运行安全
! w" Z5 G8 G. Q& l2 |75.衡量计算机的指标是保密性、完整性、可用性 |