itgle.com
参考答案和解析
参考答案:B
更多“地理标识包含()种可能的标志方法。 ”相关问题
  • 第1题:

    在地理信息中,其位置是通过数据进行标识的,这是地理信息区别于其它类型信息的最显著的标志。()


    参考答案:正确

  • 第2题:

    下列不属于侵犯地理标志行为的是( )。

    A.擅自使用或伪造地理标志名称及专用标志的行为

    B.符合地理标志产品标准和管理规范要求而使用该地理标志产品的名称的行为

    C.使用与专用标志相近的文字图案

    D.使用易产生误解的名称或标识及可能误导消费者的文字或图案标志的行为

    答案:B
    解析:
    侵犯地理标志权利人权利的行为可以细化为三类。

    第一类是擅自使用或伪造地理标志名称及专用标志的行为。第二类是不符合地理标志产品标准和管理规范要求而使用该地理标志产品的名称的行为。第三类是使用与专用标志相近、易产生误解的名称或标识及可能误导消费者的文字或图案标志, 使消费者将该产品误认为地理标志保护产品的行为。

  • 第3题:

    地理标识品牌(地理标志品牌)作为区域品牌,具有()属性,即不能被个体(单个企业)拥有。


    正确

  • 第4题:

    数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3种方法和存取控制中的两种方法。


    正确答案:用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息例如用户名称和密码; (2) 采用物理识别设备例如访问卡、钥匙或令牌; (3) 采用生物统计学系统基于某种特殊的物理特征对人进行唯一性识别例如签名、指纹、人脸和语音等。
    用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息,例如用户名称和密码; (2) 采用物理识别设备,例如访问卡、钥匙或令牌; (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。 解析:数据安全中的访问控制是防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式;用户标识与验证,是限制访问系统的人员;存取控制,是限制进入系统的用户所能做的操作。
    用户标识与验证是访问控制的基础,是对用户身份的合法性验证。3种最常用的方法是;
    (1) 要求用户输入一些保密信息,如用户名称和密码;
    (2) 采用物理识别设备,例如访问卡、钥匙或令牌;
    (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。
    存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:
    (1) 隔离技术法。即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则;
    (2) 限制权限法。就是限制特权以便有效地限制进入系统的用户所进行的操作。
    本题考查信息系统安全管理知识。

  • 第5题:

    下列关于地理标志专用标志标示方法说法正确的是()。

    A.地理标志专用标志不可附着在产品本身

    B.地理标志专用标志可在产品附加标牌、产品说明书、介绍手册上使用

    C.地理标志专用标志不可进行广告宣传

    D.将地理标志专用标志使用于电子商务网站

    E.地理标志专用标志可使用在展览会、博览会上

    答案:B,D,E
    解析:
    地理标志专用标志合法使用人可采用的地理标志专用标志标示方法

    1.采取直接贴附、刻印、烙印或者编织等方式将地理标志专用标志附着在产品本身、产品包装、容器、标签等上;

    2.使用在产品附加标牌、产品说明书、介绍手册等上;

    3.使用在广播、电视、公开发行的出版物等媒体上,包括以广告牌、邮寄广告或者其他广告方式为地理标志进行的广告宣传;

    4.使用在展览会、博览会上,包括在展览会、博览会上提供的使用地理标志专用标志的印刷品及其他资料;

    5.将地理标志专用标志使用于电子商务网站、微信、微信公众号、微博、二维码、手机应用程序等互联网载体上;

    6.其他合乎法律法规规定的标示方法。