答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
法律规范通常具有严密的逻辑结构。我国《商标法》第57条第1款规定,未经商标注册人的许可,在同一种商品上使用与其注册商标相同的商标的,属于侵犯注册商标专用权行为。该法律条文中属于侵犯注册商标专用权行为属于法律规范逻辑结构中的()
①
假定
②
处理
③
制裁
④
责任
参考答案:
复制
纠错
相关题目
【单选题】
以下哪项行为属于侵犯注册商标专用权的( )?
①
销售侵犯注册商标专用权的商品的
②
伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的
③
经过商标注册人的许可,在同一种商品上使用与其注册商标相同的商标的
④
故意为侵犯他人商标专用权行为提供便利条件,帮助他人实施侵犯商标专用权行为的
查看完整题目与答案
【单选题】
以下哪项行为属于侵犯注册商标专用权的( )?
①
销售侵犯注册商标专用权的商品的
②
伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的
③
经过商标注册人的许可,在同一种商品上使用与其注册商标相同的商标的
④
故意为侵犯他人商标专用权行为提供便利条件,帮助他人实施侵犯商标专用权行为的
查看完整题目与答案
【单选题】
乙的注册商标与甲的在先注册商标相似,且使用于同一种商品上。在乙的该注册商标核准撤销前,若乙许可第三人丙在同一种商品上使用该注册商标,则?
①
乙侵犯了甲的商标权,但丙未侵权
②
乙未侵犯甲的商标专用权,但丙侵了权
③
乙和丙都未侵犯甲的商标专用权
④
乙和丙都侵犯了甲的商标专用权。
查看完整题目与答案
【单选题】
以下诸选项中,侵犯他人注册商标专用权的是?
①
未经注册商标所有人许可,在商品上使用注册商标
②
未经注册商标所有人许可,在服务上使用注册商标
③
未经注册商标所有人许可,在同一种商品上使用注册商标
④
未经注册商标所有人许可,在自己创作的作品中使用注册商标
查看完整题目与答案
【判断题】
商标权也可称为商标专用权,是指商标注册人对其注册商标所享有的专用权利。
①
正确
②
错误
查看完整题目与答案
【判断题】
未经商标注册人许可,在同一种商品上使用与其注册商标相同的商标,构成犯罪的,除赔偿被侵权人的损失外,无需追究刑事责任。
①
正确
②
错误
查看完整题目与答案
【单选题】
商品使用未经核准注册商标的,根据我国《商标法》的规定
①
一律不得在市场上销售,违者应受行政处罚
②
原则上不许在市场上销售,但商标法另有规定的除外
③
一律可以在市场上销售,但其商标不受法律保护
④
原则上可以在市场上销售,但商标法另有规定的除外
查看完整题目与答案
【单选题】
注册商标的专用权以()为限。
①
核准注册的商标
②
核定使用的商品
③
核准注册的商标和核定使用的商品
④
核定使用的同类商品
查看完整题目与答案
【单选题】
我国商标法规定,商标注册后应当实际使用,连续( )停止使用注册商标的,由商标局责令限期改正或者撤销其注册商标。
①
A.2年
②
B.3年
③
C.4年
④
D.5年
查看完整题目与答案
【单选题】
依照商标法规定撤销的注册商标,其商标专用权自何时起终止
①
.自裁定撤销之日起不存在
②
.自撤销裁定公告之日起不存在
③
.自申请之日起不存在
④
.视为自始不存在
查看完整题目与答案
随机题目
【单选题】
棱镜计划(PRISM)是一项由( )自2007年起开始实施的绝密电子监听计划
①
A.美国国家安全局
②
B.美国天平洋舰队
③
C.美国联邦法院
④
D.美国驻华大使馆
查看完整题目与答案
【判断题】
网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。
①
正确
②
错误
查看完整题目与答案
【判断题】
信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。
①
正确
②
错误
查看完整题目与答案
【判断题】
《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。
①
正确
②
错误
查看完整题目与答案
【判断题】
认知域包括了网络用户相互交流产生的知识、思想、情感和信念。
①
正确
②
错误
查看完整题目与答案
【判断题】
大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合。
①
正确
②
错误
查看完整题目与答案
【判断题】
APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。
①
正确
②
错误
查看完整题目与答案
【判断题】
信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。
①
正确
②
错误
查看完整题目与答案
【判断题】
随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。
①
正确
②
错误
查看完整题目与答案
【判断题】
APT是高级可持续攻击。
①
正确
②
错误
查看完整题目与答案