1. Preguntas de opción múltiple (esta gran pregunta tiene 25 preguntas pequeñas. 65438+0 puntos por cada pregunta pequeña, ***25 puntos)
1.C2 C es un ()
A Comercio electrónico entre empresas y consumidores
B Comercio electrónico entre empresas y gobierno
C. . Comercio electrónico de consumidor a consumidor
D. Comercio electrónico de empresa a empresa
2. El principio de equivalencia funcional se refiere a ()
B. El comercio electrónico no debería favorecer a uno sobre el otro en los métodos de autenticación tradicionales, como los métodos de contraseña y los métodos de clave pública asimétrica.
C. El concepto de equidad en las transacciones comerciales
D. Una analogía entre la eficacia de los mensajes de datos y la función de la forma escrita
3.1995, World The. primera seguridad bancaria en línea La primera banca en línea nació en ().
A. Canadá
B. Estados Unidos
C. Gran Bretaña, Reino Unido
D. >4. De acuerdo con el "Reglamento de Telecomunicaciones", mi país implementa () para las operaciones comerciales de telecomunicaciones según la clasificación comercial.
A. Sistema de declaración gratuito
B. Sistema de permisos
C. Sistema de permisos por orden de llegada
D. /p>
p>
5. La forma restringida de contrato electrónico puede ser ()
A. Contrato celebrado mediante telégrafo
B. intercambio
C. Contrato firmado por télex
D. Contrato firmado por fax
6. Se refiere a Cuando las partes contratantes acuerdan los términos principales del contrato, expresan su consentimiento.
B. Significa que el destinatario acepta todas las condiciones de la oferta con la intención de celebrar un contrato.
C. Se trata de la entrada en vigor del contrato.
d significa que el contenido y la forma del contrato son legales.
7. La primera regulación en China que reconoce la validez legal de las firmas electrónicas es ().
A. Ley de Firma Electrónica
B. Ley de Contratos
Reglamento de Firma Electrónica
D. p>
p>
8. La ley de firma electrónica formulada utilizando un modelo legislativo técnico específico es ()
A. Ley de Transacciones Electrónicas de Singapur
p>C. Ley Modelo de las Naciones Unidas sobre Comercio Electrónico
D. Directiva Marco de Firma Electrónica de la UE
9. firmas electrónicas y sus firmantes por organismos específicos El servicio legalmente significativo es ().
A. Certificado
B. Certificación electrónica
C. Certificación cruzada
Certificación del sistema D.PKI. p >10.En la actualidad, el principal modelo de gestión de servicios de certificación electrónica en Estados Unidos es ().
A. Sistema de licencias obligatorias autorizado por el gobierno
B. Sistema de licencias no obligatorias
C. Completo Confíe en la regulación del mercado y la autodisciplina de la industria.
11. Las disposiciones sobre la emisión de herramientas de acceso a tarjetas en la "Ley de Transferencia Electrónica de Fondos" y el "Reglamento E" tienen como objetivo proteger a los consumidores ().
A.Opción [Cálculo]
B. Derecho a saber
C. Derecho a la seguridad de la propiedad
D.
Pago con tarjeta de crédito12. El protocolo establecido pertenece a ().
A. Pago con tarjeta de crédito no cifrado
B. Pago con tarjeta de crédito cifrado simple
C. Pago con tarjeta de crédito verificado por un tercero
D. Pago con tarjeta de crédito de acuerdo especial
13. ¿Cuál de las siguientes no es una orden de pago y es incorrecta? ()
Error de verificación de la orden de pago
B. Carta de autorización de pago Declaración incorrecta
C. Ejecución incorrecta de instrucciones de pago
D Instrucciones de pago incorrectas
14. recibido por el usuario ¿Unidad de datos? ¿Pedacitos? El esquema de impuestos basado en la cantidad se llama ()
A. Impuesto sobre bytes
B. Impuestos aduaneros
C. D. Impuesto sobre productos básicos
15. El impuesto que grava los ingresos por ventas (o ingresos comerciales) de bienes o servicios sujetos a impuestos es ().
A.Impuesto sobre la renta personal
B.Impuesto sobre las bits
C.Impuesto sobre el consumo
D.Impuesto sobre las empresas
16 .La publicidad de página se puede dividir en ()
A. Publicidad de búsqueda, publicidad por correo electrónico y BBS
B publicidad impresa, publicidad de texto y publicidad de patrocinio
C. Publicidad con palabras clave, publicidad por correo electrónico y publicidad mediante banners
D Publicidad con botones, publicidad BBS, publicidad patrocinada
17. Los modelos de protección de la privacidad en línea incluyen principalmente ()
.A. Medidas legales, orientación de política industrial, medidas técnicas y certificación de terceros
B. La legislación nacional lidera, la autodisciplina de la industria y la autodisciplina del usuario
C. Autodisciplina de la industria empresarial y autodisciplina del usuario
D. Combinación de liderazgo legislativo nacional y autodisciplina de la industria corporativa
18. Los usuarios de datos se refieren a ()
<. p>a. Recopilación, posesión, control y uso legal Personas con datos relevantesB Personas que recopilan u obtienen datos personales de otros
C.
D. Instituciones o personas que se especializan en recopilar información personal
19. Las medidas técnicas para la protección de los derechos de autor se refieren a ()
Tecnologías inventadas por los propietarios de los derechos de autor para evitar el uso no autorizado de las obras. , con el fin de proteger y gestionar sus propios derechos de autor y evitar que otros los infrinjan.
B. Los propietarios de derechos de autor toman la iniciativa de proteger y gestionar sus propios derechos de autor para evitar que otros los infrinjan.
C. El propietario de los derechos de autor emite una declaración que prohíbe a otros utilizar la obra para proteger y gestionar sus propios derechos de autor y evitar que otros los infrinjan.
D. Para evitar el acceso y uso no autorizado e ilegal de las obras, los propietarios de derechos de autor toman la iniciativa de adoptar medios técnicos para proteger y gestionar sus propios derechos de autor y evitar que otros los infrinjan.
20. Secretos comerciales se refieren a ()
a. Información técnica e información comercial que no es conocida por el público, es práctica y el titular del derecho la mantiene confidencial.
b. Información que no es de conocimiento público y que puede reportar beneficios económicos al titular de los derechos.
c. Información que el público no conoce, que puede aportar beneficios económicos al titular del derecho y que es práctica.
d. Información técnica y comercial que el público no conoce, que puede aportar beneficios económicos al titular del derecho, que es práctica y que el titular del derecho la ha mantenido confidencial.
21. La okupación de nombres de dominio se refiere a ()
A. Robo inverso de nombres de dominio
B. Registro y venta maliciosos de nombres de dominio, utilizando marcas comerciales de otras personas. (marcas registradas) ) con fines de lucro.
C. Robo y dilución de nombres de dominio
Los propietarios legítimos de una misma marca quieren utilizar su marca como nombre de dominio.
22. El delito de intrusión ilegal en sistemas de información informática se refiere a ()
A. Violar las regulaciones nacionales e invadir los sistemas de información informática en los campos de los asuntos nacionales, la construcción de la defensa nacional. y ciencia y tecnología de vanguardia.
B. Violar la normativa nacional eliminando, modificando, añadiendo o interfiriendo con las funciones de los sistemas de información informáticos, provocando que el sistema de información informático no funcione con normalidad y provocando graves consecuencias.
C. Violar la normativa nacional mediante la supresión, modificación o adición de operaciones a datos y aplicaciones almacenados, tratados o transmitidos en sistemas informáticos de información, con graves consecuencias.
d. Crear y difundir deliberadamente virus informáticos y otros programas destructivos, afectando el normal funcionamiento de los sistemas de información informáticos y provocando graves consecuencias.
23. El código negro de delitos informáticos y de redes se refiere a ()
A. La frecuencia o número de veces que los piratas informáticos invaden los sistemas de información informática.
B. El número de delitos que no han sido descubiertos, perseguidos o sancionados.
C. Generalmente se refiere al número de todos los virus informáticos.
D. El número de piratas informáticos que destruyen sistemas de redes informáticas
24. El mecanismo de resolución de disputas en línea se refiere a ()
A. Contratos de comercio electrónico entre empresas. Surgen todas las vías de disputa.
b Cubre todas las formas que utilizan terceros no judiciales pero imparciales en Internet para resolver disputas derivadas de contratos de comercio electrónico entre empresas y consumidores.
C. Todas las formas de resolver disputas derivadas de contratos de comercio electrónico entre empresas y consumidores a través del correo electrónico.
D. Resolver todas las disputas derivadas de contratos de comercio electrónico entre empresas y consumidores a través de software de comunicación en tiempo real como MSN.
25. El régimen jurídico de la prueba electrónica se refiere a ().
A. Admisibilidad o admisibilidad de la prueba electrónica
B. ¿En qué forma se presenta y presenta la prueba electrónica ante el tribunal?
Cualquier prueba electrónica puede incorporarse a procedimientos litigiosos u otras actividades probatorias.
D. El poder probatorio de la evidencia electrónica
2. Preguntas de opción múltiple (esta pregunta mayor tiene 5 preguntas pequeñas, cada pregunta vale 2 puntos, ***10 puntos)
p>26 Los siguientes documentos legales emitidos por CNUDMI son ().
A.Ley Modelo sobre Comercio Electrónico
B.Normas Uniformes sobre Firmas Electrónicas
C.Plan de Acción Europeo sobre Comercio Electrónico
D .Ley Modelo de Transferencia Electrónica de Fondos
E. Ley Unificada de Transacciones Electrónicas
27. Los pagadores electrónicos incluyen ()
Comprador y vendedor
<. p >B. BancoC. Centro de certificación
D. Red de comunicación de información
E. según la forma de expresión, los principales tipos de publicidad en línea incluyen ()
A. Publicidad en la página
B Publicidad por correo electrónico
C. p>
D. Publicidad en sitios web
E. BBS, grupo de noticias y publicidad QQ.
29. La infracción de la privacidad en línea incluye principalmente ()
A Abuso de archivos de cookies
B Hacking
C .Monitoreo. abuso de software
D. Divulgación de terceros o * * *
E. Mecanismo de identificación de abuso
30.
A. Alta tecnología
B. Objetividad y vulnerabilidad
C. Invisible
D. p>
E. Complejidad
3. Preguntas de explicación sustantiva (esta pregunta principal tiene 5 preguntas pequeñas, cada pregunta tiene 3 puntos, ***15 puntos)
31. Ley general de comercio electrónico
Contrato
33. Sujetos de recogida de datos no oficiales
34. Derecho a difundir información en Internet
Protección jurisdicción
IV.Preguntas de respuesta corta (esta pregunta principal tiene 4 preguntas pequeñas, cada pregunta tiene 5 puntos, ***20 puntos)
36. y una invitación a tratar.
37. Describe brevemente las principales funciones del dinero electrónico.
38. Describa brevemente las disposiciones pertinentes de la Ley de Derecho de Autor de mi país sobre la protección de medidas técnicas.
39. Describa brevemente las obligaciones de los proveedores de servicios de acceso a Internet (IAP) en la publicidad online.
Pregunta de ensayo sobre verbo (abreviatura de verbo) (esta gran pregunta consta de 2 preguntas pequeñas, cada una de las cuales tiene 10 puntos y la última tiene 20 puntos).
40. Describa las principales características de la ley de firma electrónica de China.
41. Explique las razones por las que la Ley de Firma Electrónica de mi país estipula un sistema de licencias obligatorias para los servicios de certificación electrónica.
6. Análisis de casos (esta pregunta importante * * 1 pregunta pequeña, 10 puntos)
42. ¿Está Xiaoli en el sitio web? ¿Cosméticos bonitos? La vendedora descubrió que un producto cosmético que vendía era un 40% más barato que el producto de la misma marca que compró en la tienda.
Después de que Xiaoli revisara cuidadosamente la introducción del producto y las imágenes relacionadas en Internet, compró los cosméticos de acuerdo con el proceso de compra establecido. Más tarde, Xiaoli descubrió que los cosméticos que compró en línea eran falsos. Xiaoli llevó el sitio web a los tribunales cuando no pudo negociar una devolución con el vendedor y no pudo obtener los datos de contacto del vendedor. El tribunal debe salvaguardar los derechos e intereses legítimos de los consumidores de conformidad con las disposiciones pertinentes sobre protección de los derechos del consumidor y ordenar al sitio web que compense las pérdidas. Pero el tribunal no aceptó la apelación de Xiaoli. porque,? ¿Cosméticos bonitos? Es una tienda en línea abierta de acuerdo con el contrato de servicio del sitio web. El sitio web solo proporciona una plataforma comercial para compradores y vendedores y proporciona indicaciones en la página web. No garantiza la autenticidad de los productos vendidos por el vendedor. Cuando Xiaoli buscaba un vendedor, el sitio web también hizo todo lo posible por proporcionar la información de contacto del vendedor al registrarse.
Con base en el análisis del caso, responda las siguientes preguntas:
(1) A juzgar por los hechos surgidos del caso, ¿cuáles son los requisitos básicos para las regulaciones de responsabilidad de los proveedores de servicios de red?
(2) ¿En qué circunstancias se puede considerar responsable al sitio web?
;