【多选题】【消耗次数:1】
下列构成侵犯注册商标专用权的行为有哪些?()
A.销售侵犯注册商标专用权的商品的
B.未经商标注册人同意,更换其注册商标并将该更换商标的商品又投入市场的
C.伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的
D.故意为侵犯他人商标专用权行为提供便利条件,帮助他人实施侵犯商标专用权行为的
参考答案:
复制
纠错
相关题目
【单选题】 以下哪项行为属于侵犯注册商标专用权的( )?
①  销售侵犯注册商标专用权的商品的
②  伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的
③  经过商标注册人的许可,在同一种商品上使用与其注册商标相同的商标的
④  故意为侵犯他人商标专用权行为提供便利条件,帮助他人实施侵犯商标专用权行为的
【单选题】 以下哪项行为属于侵犯注册商标专用权的( )?
①  销售侵犯注册商标专用权的商品的
②  伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的
③  经过商标注册人的许可,在同一种商品上使用与其注册商标相同的商标的
④  故意为侵犯他人商标专用权行为提供便利条件,帮助他人实施侵犯商标专用权行为的
【单选题】 以下诸选项中,侵犯他人注册商标专用权的是?
①  未经注册商标所有人许可,在商品上使用注册商标
②  未经注册商标所有人许可,在服务上使用注册商标
③  未经注册商标所有人许可,在同一种商品上使用注册商标
④  未经注册商标所有人许可,在自己创作的作品中使用注册商标
【单选题】 法律规范通常具有严密的逻辑结构。我国《商标法》第57条第1款规定,未经商标注册人的许可,在同一种商品上使用与其注册商标相同的商标的,属于侵犯注册商标专用权行为。该法律条文中属于侵犯注册商标专用权行为属于法律规范逻辑结构中的()
①  假定
②  处理
③  制裁
④  责任
【单选题】 注册商标的专用权以()为限。
①  核准注册的商标
②  核定使用的商品
③  核准注册的商标和核定使用的商品
④  核定使用的同类商品
【判断题】 只要销售了侵犯注册商标专用权的均为侵犯商标权的行为,无一例外。
①  正确
②  错误
【判断题】 商标权也可称为商标专用权,是指商标注册人对其注册商标所享有的专用权利。
①  正确
②  错误
【单选题】 使用注册商标,有下列那种行为时,商标局不能要求使用者限期改正或者撤销其注册商标:
①  自行改变注册商标的文字、图形或者其组合的
②  连续1年停止使用的
③  自行转让注册商标的
④  自行改变注册商标的注册人名义、地址或者其他注册事项的
【单选题】 依照商标法规定撤销的注册商标,其商标专用权自何时起终止
①  .自裁定撤销之日起不存在
②  .自撤销裁定公告之日起不存在
③  .自申请之日起不存在
④  .视为自始不存在
【多选题】 下列行为中,构成侵犯商标专用权的是(   )
①  A.在非类似商品上使用未在中国注册的驰名商标
②  B.销售不知道是侵犯注册商标专用权的商品
③  C.更换注册商标后,又将商品投入市场
④  D.未经许可,制造他人商标标识
随机题目
【单选题】 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )
①  国际电信联盟电信标准分部(ITU-T)
②  国家安全局(NSA)
③  认证中心(CA)
④  国际标准化组织(ISO)
【单选题】 区块链是一个完全分布式的()账本系统。
①  广播系统
②  组播系统
③  总线型
④  点对点
【单选题】 从一个账户转移所有权到另一个账户称之为()
①  隐私
②  交易
③  数据结构
④  使用权
【单选题】 DCT信息隐藏算法每64个像素隐藏几位秘密信息( )
①  1
②  2
③  4
④  8
【单选题】 数字签名可以实现消息的( )
①  机密性
②  不可否认性
③  可用性
④  可读性
【单选题】 流密码的安全主要取决于( )
①  密钥流的随机性
②  算法的保密性
③  密文的混乱性
④  明文的统计特性
【单选题】 以下关于企事业单位人员的管理说法不对的是( )。
①  应该在新员工聘用阶段就提出安全责任问题
②  应该开展对用户的安全管理规程和正确使用信息处理设备的培训
③  只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训
④  应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序
【单选题】 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。
①  最小化原则
②  安全隔离原则
③  纵深防御原则
④  分权制衡原则
【单选题】 下面 系统不属于第三代移动通信系统。( )
①  GSM
②  CDMA2000
③  WCDMA
④  TD-SCDMA
【单选题】 《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定,由 ( ) 负责统筹协调网络安全工作和相关监督管理工作。
①  中央网络安全与信息化小组
②  国务院
③  国家网信部门
④  国家公安部门