61.网络隐私权的主要表现主要权利内容:
答;1、 网络个人信息收集的知情权2、 网络个人信息收集的选择权3、 网络个人信息资料的控制权 4、 网络个人信息资料的安全请求权 5、 网络个人信息资料的利用限制权
62.个人数据的特点
答;1、 所有权为该数据的生成者所有2、 数据内容是数据主体可被识别的个人信息3、 构成个隐私的重要内容4、 个人数数据控制权丧失后具有不可恢复性
63.网络隐私权的保护模式:
答;1、法律规范2、建议性的行业指引3、技术保护模式4、网络中介隐私论证服务5、安全港模式
64.域名与传统知识产权的异同点?
答;1、 域名的全球有效性和知识产权的地域性2、 域名的全球唯一性与知识产权的可共用性3、 域名的精确性与知识产权的禁止相似性
65.域名的纠纷类型:
答;1、 域名抢注2、 同一商标的域名争议3、 域名反向侵夺4、 域名混淆5、 域名代理纠纷。
66.计算机信息系统安全保护措施:
答;1、 传统立法的调整2、 安全法律体系的完善3、 人事及组织管理制度4、 人员培训及道德教育
67.计算机犯罪的特点:
答;1、 犯罪主体的智能性2、 计算机及网络犯罪的隐藏性3、 计算机及网络犯罪的超地域性4、 计算机及网络犯罪法律规范的滞后性5、 计算机及网络犯罪的高黑数6、 犯罪手段的多样性7、 犯罪后果严重性
68.计算机信息系统的犯罪主要包括五种类型:
答;1、 非法侵入计算机系统罪2、 破坏计算机信息系统功能罪3、 破坏计算机数据和应用程序罪4、 故意制作、传播破坏性计算机程序罪5、 擅自中断计算机网络或通信服务的行为
69.电子证据的特点
答;1、高科技2、客观性和脆弱性3、无形性4、复合性5、易破坏性6、便利性
70.电子证据的审查判断范围
答;1、 审查来源 2、 审查收集是否合法3、 审查电子证据与事实的联系4、 审查电子证据的内容5、 全面地使用证据,结合其他证据进行审查判断
71.发展Odr机制的原则:
答1、 独立原则2、 透明度原则3、 对抗性原则4、 效力原则5、 合法性原则6、 自由原则
72.网络纠纷适用的冲突法规则
答;1、对连接点的改造2、对传统法律选择方式的检讨3、对识别的冲击4、 对准据法的改造完整的pki系统包括认证机构、数字证书库,密钥备份及恢复系统,证书作废系统,应用接口。
72.Ca的主要职责:颁发、更新、查询、作废、归档
73.网络广告规范的权利义务关系:
1、 主体2、 客体3、 网络广告的权利义务内容
74.网络安全是一个系统的概念:
实体安全、软件安全、数据安全、运行安全
75.衡量计算机的指标是保密性、完整性、可用性