【单选题】【消耗次数:1】
甲公司和乙公司因专利权纠纷提起诉讼,人民法院受理后发现本案涉及当事人的商业秘密。根据民事诉讼法律制度的规定,下列有关该案件是否公开审理的说法中,正确的是( )。
人民法院应当公开审理此案
人民法院应当依职权决定不公开审理此案
人民法院应当通知双方当事人协商决定是否公开审理此案
如果当事人申请不公开审理的,人民法院可以不公开审理此案
参考答案:
复制
纠错
相关题目
【单选题】 甲公司和乙公司因专利权纠纷提起诉讼,人民法院受理后发现本案涉及当事人的商业秘密。根据民事诉讼法律制度的规定,下列有关该案件是否公开审理的说法中,正确的是( )。
①  人民法院应当公开审理此案
②  人民法院应当依职权决定不公开审理此案
③  人民法院应当通知双方当事人协商决定是否公开审理此案
④  如果当事人申请不公开审理的,人民法院可以不公开审理此案
【单选题】 甲公司和乙公司因专利权纠纷提起诉讼,人民法院受理后发现本案涉及当事人的商业秘密。根据民事诉讼法律制度的规定,下列有关该案件是否公开审理的说法中,正确的是( )。
①  A. 人民法院应当公开审理此案
②  B. 人民法院应当依职权决定不公开审理此案
③  C. 人民法院应当通知双方当事人协商决定是否公开审理此案
④  D. 如果当事人申请不公开审理的,人民法院可以不公开审理此案
【单选题】 甲公司和乙公司因专利权纠纷提起诉讼,人民法院受理后发现本案涉及当事人的商业秘密。根据民事诉讼法律制度的规定,下列有关该案件是否公开审理的说法中,正确的是( )。
①  A. 人民法院应当公开审理此案
②  B. 人民法院应当依职权决定不公开审理此案
③  C. 人民法院应当通知双方当事人协商决定是否公开审理此案
④  D. 如果当事人申请不公开审理的,人民法院可以不公开审理此案
【单选题】 根据民事诉讼法的规定,属于人民法院法定不公开审理的案件有( )。
①  涉及个人隐私案件
②  商业秘密案件
③  合同违约案件
④  侵权纠纷案件
【多选题】 根据民事诉讼法的规定,属于人民法院法定不公开审理的案件有( )。
①  个人隐私案件
②  商业秘密案件
③  离婚诉讼案件
④  国家机密案件
【判断题】 凡是人民法院公开审理的案件,都允许公民旁听。
①  正确
②  错误
【单选题】 列案件中,哪个案件人民法院必然会公开审理( )
①  离婚案件
②  涉及国家秘密案件
③  购销合同案件
④  交通肇事赔偿案件
【多选题】 根据民事诉讼的规定,在民事诉讼中,不公开审理的案件包括以下那些?( )
①  涉及国家秘密的案件
②  涉及个人隐私的案件
③  涉及商业秘密的案件
④  当事人申请不公开审理的离婚案件
【单选题】 甲、乙公司因技术转让合同的履行产生纠纷,甲公司向某法院提起诉讼,法院受理了该案件。已知该案件涉及商业秘密,下列关于该案件是否公开审理的表述中,正确的是( )
①  该案件应当公开审理
②  该案件不应当公开审理
③  由法院决定是否公开审理
④  当事人申请不公开审理的,可以不公开审理
【单选题】 甲、乙公司因技术转让合同的履行产生纠纷,甲公司向某法院提起诉讼,法院受理了该案件。已知该案件涉及商业秘密,下列关于该案件是否公开审理的表述中,正确的是( )
①  该案件应当公开审理
②  该案件不应当公开审理
③  由法院决定是否公开审理
④  当事人申请不公开审理的,可以不公开审理
随机题目
【判断题】 公开密钥加密系统的优势是具有保密功能和鉴别功能。
①  正确
②  错误
【单选题】 以下算法中属于非对称算法的是( )。
①  Hash算法
②  RSA算法
③  IDEA
④  三重DES
【判断题】 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。
①  正确
②  错误
【判断题】 密钥是决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。
①  正确
②  错误
【多选题】 以下对于对称密钥加密说法正确的是( )。
①  对称加密算法的密钥易于管理
②  加解密双方使用同样的密钥
③  DES算法属于对称加密算法
④  相对于非对称加密算法,加解密处理速度比较快
【判断题】 数据加密技术从技术上的实现分为软件和硬件两个方面。
①  正确
②  错误
【判断题】 计算机网络加密方式有2种:链路加密、端对端加密。
①  正确
②  错误
【多选题】 在通信过程中,只采用数字签名可以解决( )等问题。
①  数据完整性
②  数据的抗抵赖性
③  数据的篡改
④  数据的保密性
【多选题】 在加密过程中,必须用到的三个主要元素是( )。
①  所传输的信息(明文)
②  加密钥匙(Encryption key)
③  加密函数
④  传输信道
【多选题】 数字水印种类包括( )、隐式注释、使用控制等几种。
①  所有权确认
②  来源确定
③  完整性确认
④  模糊识别