ImageVerifierCode 换一换
格式:DOC , 页数:34 ,大小:159.50KB ,
资源ID:506839      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-506839.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷19及答案与解析.doc)为本站会员(sofeeling205)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷19及答案与解析.doc

1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 19 及答案与解析 1 知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。 (1)权受法律保护的期限是不确定的,一旦为公众所知,即成为公众可以自由使用的知识。 ( A)发明专利 ( B)商标 ( C)作品发表 ( D)商业机密 2 甲,乙两人同时在同一时间就同样的发明创造提交了申请专利,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用 (2)的办法。 ( A)两 申请人作为一件申请的共同申请人 ( B)其中一方放弃权利并从另一方得到适当的补偿 (

2、C)两件申请都不授予专利权 ( D)两件申请都授予专利权 3 我国著作权法中, (3)系指同一概念。 ( A)出版权与版权 ( B)著作权与版权 ( C)作者权与专有权 ( D)发行权与版权 4 某软件设计师自行将他人使用 C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (4)。 ( A)不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 ( B)不构成侵权,因为对原 控制程序进行了转换与固化,其使用和表现形式不同 ( C)不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种 “翻译 ”行为 ( D)构成侵权,因为他不享

3、有原软件作品的著作权 5 小王购买了一个 “海之久 ”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,小王享有 (5)。 ( A) “海之久 ”商标专用权 ( B)该盘的所有权 ( C)该盘的实用新型专利权 ( D)前三项权利之全部 6 如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予 (6)。 ( A)最先发明的人 ( B)最先申请的人 ( C)所有申请人 ( D)协商后的申请人 7 专利制度的基本特点是 (7)。 ( A)法律保护、新颖性、创造性和实用性 ( B)科学审查、公开通报、创造性和实用性 ( C)实用性审查、新颖性审查、公开通报和国际交流 ( D)法律保护

4、、科学审查、公开通报和国际交流 8 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (8)承担侵权责任。 ( A)应由该软件的持有者 ( B)应由该软件的提供者 ( C)应由该软件的提供者和持有者共同 ( D)该软件的提供者和持有者都不 9 (9)不属于知识产权的范围。 ( A)地理标志权 ( B)物权 ( C)邻接权 ( D)商业秘密权 10 刘先生在参加希赛网软考学院系统分析师考试辅导时,获取了希赛网张教授编制的模拟试卷,之后将该套试卷收入其编写的模拟试卷及分析,并将该模拟试卷及分析出版,则刘先生 (10)。 ( A)不侵权,因为试卷不属于著作权法的适用对象 ( B)不侵权,因为

5、试卷经首次考试后便进入了公有领域 ( C)侵权,因为试卷是著作权法的保护对象 ( D)是否侵权,应根据甲乙双方协商情况而定 11 甲将其一篇文章希 赛,影响 IT投递给中国系统分析员杂志社。未经甲的许可,杂志社便委托乙对甲的文章进行修改,然后杂志社将署名为乙和甲的文章发表在其刊物上,则 (11)。 ( A)杂志社侵犯了甲的著作权,乙未侵权 ( B)杂志社未侵犯了甲的著作权,乙侵权 ( C)杂志社和乙均侵犯了甲的著作权 ( D)杂志社和乙未侵犯甲的著作权 12 我国著作权法中对公民作品的发表权的保护期限是 (12)。 ( A)作者有生之年加死后 50年 ( B)作品完成后 50年 ( C)没有限

6、制 ( D)作者有生之年 13 商业秘密是我国 (13)保 护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。 ( A)专利法 ( B)著作权法 ( C)商标法 ( D)反不正当竞争法 14 某程序员利用希赛网已有的希赛社区软件中所用的处理过程和运算方法,为某网站开发出一个社区软件,则该程序员 (14)。 ( A)不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象 ( B)侵权,因为处理过程和运算方法是他人已有的 ( C)侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象 ( D)是否侵权,取决于程序员是不是合法的受 让者 15 某单位的技术人员

7、在不影响本职工作的条件下,在希赛网兼职并利用希赛网的物质技术条件完成了一项发明创造,则该发明创造的专利申请权属于 (20)。 ( A)原单位 ( B)希赛网 ( C)希赛网和技术人员双方共有 ( D)该技术人员 16 甲厂、乙厂同为生产电冰箱的厂家。甲厂得知乙厂研制出提高电冰箱质量和性能的技术方法后,遂以不正当方式获取了该技术,并加以利用。甲厂侵犯了乙厂的(21)。 ( A)商业秘密 ( B)专利权 ( C)专利申请权 ( D)经营信息权 17 就知识产权中的财产权而言 ,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,正确的说法是

8、 (22)。 ( A)厂商名称权、商业秘密权、商标权均有法定保护期限 ( B)厂商名称权、商标权有法定保护期限,商业秘密权无法定保护期限 ( C)厂商名称权、商业秘密权和商标权均无法定保护期限 ( D)厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限 18 某教授 2005年 3月 1日自选将我国计算机软件保护条例译成英文,投递给希赛网,并于 2005年 6月 1日发表。国家有关机 关认为该教授的译文质量很高,经与该教授协商,于 2006年 2月 10日发文将该译文定为官方正式译文。该教授对其译文 (23)。 ( A)自 2006年 2月 10日起一起享有著作权 ( B)自 2005

9、年 6月 1日起一起享有著作权 ( C) 2005年 3月 1日至 2006年 2月 10日期间享有著作权 ( D)不享有著作权 19 甲软件公司将其开发的商业软件著作权经约定合法转让给希赛网信息技术有限公司后,随后自行对原软件作品进行提高和改善,形成新版本进行销售。甲软件公司的行为 (24)。 ( A)不构成侵权,因为这是对原软件作品 提高和改善后的新版本 ( B)不构成侵权,因为其享有原软件作品的使用权 ( C)不构成侵权,因为对原软件作品增加了新的功能 ( D)构成侵权,因为其不再享有原软件作品的使用权 20 程序员刘某参加希赛网信息技术有限公司开发管理系统软件的工作,后辞职到另一公司任

10、职,于是项目负责人将刘某在该软件作品上的开发者署名更改为他人,该项目负责人的行为 (27)。 ( A)侵犯了开发者刘某的身份权及署名权 ( B)不构成侵权,因为程序员刘某不是软件著作权人 ( C)只是行使管理者的权利,不构成侵权 ( D)不构成侵权, 因为程序员刘某现已不是项目组成员 21 两个公司希望通过 Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (5),使用的会话密钥算法应该是 (6)。 ( A)链路加密 ( B)节点加密 ( C)端一端加密 ( D)混合加密 ( A) RSA

11、 ( B) RC-5 ( C) MD5 ( D) ECC 23 常规的数据加密标准 DES采用 (14)位有效密钥对 (15)位的数据块进行加密。 ( A) 56 ( B) 64 ( C) 112 ( D) 128 ( A) 32 ( B) 64 ( C) 128 ( D) 256 25 一个虚拟存储系统由容量 C1=8MB的主存和容量 C2=800MB的辅存两级存储器所构成。主存每位平均代价 p1=10个单位成本,辅存每位平均代价 p2=1个单位成本。相对于 CPU而言,从主存读出时间为 tA1=500ns,从辅存读出时间为tA2=5ms。为了测定是否达到高存取速率和低的位成本等,可以统计一

12、组Benchmark程序,获得访问主存次数 N1=8109,访问辅存次数 N2=16106。那么,本虚存系统的两级 存储器的读出时间比 (23),每位平均代价 (24)单位成本,命中率 H (25),平均读出时间 tA (26)s。 ( A) 0.005 ( B) 100.5 ( C) 0.5 ( D) 0.9 ( E) 0.98 ( A) 0.005 ( B) 100.5 ( C) 0.5 ( D) 1.09 ( E) 0.98 ( A) 0.005 ( B) 100.5 ( C) 0.5 ( D) 0.9 ( E) 0.998 ( A) 0.005 ( B) 100.5 ( C) 0.5

13、( D) 0.9 ( E) 0.98 29 在下列程序中: Program test(input, output); var i, j: integer; procedure calc(p1, p2: integer); begin p2: =p2*p2 p1: =p1-p2; p2: =p2-p1; endcaic beginmainI: =2; j: =3; calc(i, j); write(j); endmain 当参数传递采用引用方式 (Call by Reference)时,所得结果 j=(16); 当参数传递采用换名方式 (Call by Name)时,所得结果 j=(17):

14、当参数传递采用赋值方式 (Call by Value)时,所得结果 j=(18)。 递归是程序设计中很重要的一种控制结构,通常实现递归时,采用的数据结构是(19)。 对那些既可以用递归方式,也可以用循环方式求解的问题,就执行效率而言(20)。 ( A) 0 ( B) 3 ( C) 5 ( D) 6 ( E) 16 ( A) 0 ( B) 3 ( C) 5 ( D) 6 ( E) 16 ( A) 0 ( B) 3 ( C) 5 ( D) 6 ( E) 10 ( A)数组 ( B)栈 ( C)队列 ( D)循环链表 ( A)难以断定 ( B)两者相同 ( C)循环优于递归 ( D)递归优于循环 3

15、4 文法 G=(VT, VN, P, S)的类型由 G中的 (21)决定。若 GO=(a, b, S, X, Y, P, S), P中的产生式及其序号如下: 1: SXaaY 2 : XYY|b 3 : YXbX|a 则 GO为 (22)型文法,对应于 (23),由 GO推导出句子 aaaa和 baabbb时,所用产生式序号组成的序列分别为 (24)和 (25)。 ( A) VT ( B) VN ( C) P ( D) S ( A) 0 ( B) 1 ( C) 2 ( D) 3 ( A)图灵机 ( B)下推自动机 ( C)有限状态自动机 ( D)其他自动机 ( A) 13133 ( B) 12

16、312 ( C) 12322 ( D) 12333 ( A) 13133 ( B) 12312 ( C) 12322 ( D) 12333 39 用高级语言编写程序时,子程序调用语句中的实际参数必须与子程序说明中的形式参数在 (33) 上保持一致。在允许子程序递归调用的高级语言环境中,需用动态存储管理方法,它通常使用一个 (34) 存入子程序的调用记录 ,调用记录可包括: .全局量存储区域的 (35); .调用点所在子程序的 (36); .调用点的 (37); .形式参数和实际参数的通信区域; .返回值; .本子程序的局部量和临时变量存储区域等。 ( A)个数、类型 ( B)个数、顺序 ( C

17、)个数、格式、顺序 ( D)个数、类型、顺序 ( A)线性表 ( B)队列 ( C)堆 ( D)下堆栈 ( A)子程序首地址 ( B)调用记录首地址 ( C)参数地址 ( D)开始地址 ( E)返回地址 ( A)子程序首地址 ( B)调用 记录首地址 ( C)参数地址 ( D)寄存器地址 ( E)返回地址 ( A)子程序首地址 ( B)调用记录首地址 ( C)参数地址 ( D)寄存器地址 ( E)返回地址 44 语法分析方法大体上可分成自顶向下和自底向上两种。自底向上分析法,是从输入符号串开始逐步进行 (38),直至 (38)成文法的起始符号。自顶向下分析法,则是从文法的起始符号开始反复使用产

18、生式进行 (39),直至 (40)出输入符号串。算符优先文法是一种自底向上分析方法,其特点是文法的产生式中 (41)。自顶向下的分析方法,通常要求文法的产生式 (41),如 (42)文法就是一种可以自顶向下分析的文法。 ( A)递归 ( B)综合 ( C)回归 ( D)推导 ( E)归约 ( A)递归 ( B)综合 ( C)回归 ( D)推导 ( E)分解 ( A)不含两个相邻的非终结符 ( B)不含两个相邻的终结符 ( C)不含 产生式 ( D)不含长度为 1的产生式 ( A)不以非终结符开头 ( B)不以终结符开头 ( C)不含左递归 ( D)不含右递归 ( A) LR(I) ( B) L

19、L(I) ( C) SLR(I) ( D) LALR(I) 49 假设某程序语言的 文法如下: SSaT|T TTbR|R RPdR|P PfSg|e 其中 Vra, b, d, e, f, g; Vn S, T, R, P; S是开始符号,那么,此文法是 (43)文法。这种文法的语法分析通常采用优先矩阵。优先矩阵给出了该文法中各个终结符之间的优先关系 (大于、小于、等于和无关系 )。在上述文法中,某些终结符之间的优先关系如下: b(44)a; f(45)g; a(46)a; d(47)d。 ( A)五则文法 ( B)算符文法 ( C)二义文法 ( D)属性文法 ( A)大于 ( B)小于 (

20、 C)等于 ( D)无关系 ( A)大于 ( B)小于 ( C)等于 ( D)无关系 ( A)大于 ( B)小于 ( C)等于 ( D)无关系 ( A)大于 ( B)小于 ( C)等于 ( D)无关系 54 假设某程序语言的文法如下: Sa|b|(T) TTdS|S 其中: Vt (a, b, d,(, ), Vn S, T, S是开始符号。 考察该文法,称句型 (Sd(T)db)是 S的一个(48)。其中 (49)是句柄: (50)是素短语; (51)是该句型的直接短语; (52)是短语。 ( A)最左推导 ( B) 最右推导 ( C)规范推导 ( D)推导 ( A) S ( B) b (

21、C) (T) ( D) Sd(T) ( A) S ( B) b ( C) d(T) ( D) Sd(T) ( A) S ( B) S, (T), b ( C) S, (T), TdS, b ( D) (Sd(T)db) ( A) (Sd(T)db) ( B) d(T) ( C) Td ( D) Sd(T)d 59 考察下列文法: G(VT, VN, E, P) 其中: VT +, *, (, ), i VN E, T, F E是开始符号; P: EE+T|T TT*F|F F(E) |i F*F+T是该文法的一个句型,其中 (53)是句柄, (54)是素短语。 (55)是该句型的直接推导, (

22、56)是该句型的最左推导。 (57)是该文法的一个句子。 ( A) F ( B) F*F ( C) F+T ( D) F*F+T ( A) F ( B) F*F ( C) F+T ( D) F*F+T ( A) F*F+i ( B) F*F+T*F ( C) F*F+F*F ( D) i*i+T ( A) F*F+T*F ( B) F*F+T ( C) F*(E)+T ( D) (E)*F+T ( A) T+(i+i) ( B) i+(i+F) ( C) i ( D) (E) 一、填空题 64 所谓单目运算,就是对 ( )个关系施加的运算,所谓双目运算,就是对 ( )个关系施加的运算。选择是

23、( )目运算,投影是 ( )目运算,连接是 ( )目运算,关系笛卡儿积是 ( )目运算。 65 在 SQL中,模式对应于 ( ),内模式对应于 ( ),外模式对应于 ( )和( ),元组对应于表中的 ( ),属性对应于表中的 ( )。 软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 19 答案与解析 1 【正确答案】 D 【试题解析】 发明专利权的期限为 20年,实用新型专利权和外观设计专利权的期限为 10年,均自申请日起计算。注册商标的有效期为 10年,自核准注册之日起计算;注册商标有效期满,可以申请续展,每次续展注册的有效期为 10年。公民的作品,其发表权、使用权和获

24、得报酬权的保护期为作者终生及其死亡后 50年,截止于作者死亡后第 50年的 12月 31日;如果是合作作品,截止于最后死亡的作者死亡后第 50,年的 12月 31日。法人或者非法人单位的作品、著作权 (署名权除外 )由法人或者非法人单位享有的职务作品,其发表权、使用权和获得报酬权的 保护期为 50年,截止于作品首次发表后第 50年的 12月 31日,其作品自创作完成后 50年内未发表的,法律不再保护。电影、电视、录像和摄影作品的发表权、使用权和获得报酬权的保护期为 50年,截止于作品首次发表后第 50 年的 12月 31日,但作品自创作完成后 50年内未发表的,法律不再保护。企业可以认定任何信

25、息为 “商业机密 ”,禁止能够接触这些机密的人将秘密透露出去,一般是通过合约的形式来达到这种目的。只要接触到这些机密的人在获取这些机密前签署合约或同意保密,他们就必须守约。商业机密的好处是没有时限。 2 【正确答案】 D 【试题解析】 发明和实用新型专利应同时具备 “三性 ”: (1)新颖性:申请日前该技术方案未公知公用,即在申请日以前没有同样的发明或者实用新型在国内外出版物上公开发表过、在国内公开使用过或者以其他方式为公众所知,也没有同样的发明或者实用新型由他人向专利局提出过申请并且记载在申请日以后公布的专利申请文件中; (2)创造性:该发明具有实质性特点和进步,即同申请日以前已有的技术相比

26、,该发明有突出的实质性特点和显著的进步,该实用新型有实质性特点和进步; (3)实用性:是指该发明或者实用新型能够制造或者使用,并且能够 产生积极效果。可以授予外观设计专利的发明创造:应当同申请日以前在国内外出版物上公开发表过或者国内公开使用过的外观设计不相同或者不相近似。一件发明只能授予一项专利。两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人。如果两人同时在同一时间就同样的发明创造提交申请专利,则可采取两申请人作为一件申请的共同申请人等办法。但是,不能两件申请都授予专利权。 3 【正确答案】 B 【试题解析】 本题考核有关著作权概念的知识。著作权又称为版权,前者属于大陆

27、法系著作权法的称谓,后者则起源于英美法 系。我国在进行著作权立法时主要采取大陆法系著作权法模式,同时也不排斥英美版权法模式。因此我国 2001年新修订的著作权法和 1990年原著作权法第 51条分别规定 “本法所称著作权与版权系同义语 ”和 “本法所称著作权即版权 ”。可见,在我国著作权法中,著作权与版权系同一概念。 4 【正确答案】 D 【试题解析】 在计算机软件保护条例中关于软件的保护政策如下:受保护的软件必须由开发者独立开发创作,任何复制或抄袭他人开发的软件不能获得著作权。当然,软件的独创性不同于专利的创造性。程序的功能设计往往被认为是程序 的思想概念,根据著作权法不保护思想概念的原则,

28、任何人可以设计具有类似功能的另一件软件作品。但是如果用了他人软件作品的逻辑步骤的组合方式,则对他人的软件构成侵权。依题目意思而言,某软件设计师自行将他人使用 C程序语言开发的控制程序转换为机器语言,这肯定是没有改变原作者的逻辑步骤组合,所以构成侵权。 5 【正确答案】 B 【试题解析】 商标专用权指的商标注册人拥有在核定商品上垄断使用该注册商标的权利。商标专用权包含两方面的内容,一方面是注册人享有在指定的商品上使用其注册商标的权利,而且这种使用不承担任何 侵犯他人注册商标专用权的风险,即使其商标与他人在同一种商品上所注册的商标完全相同时也不构成商标侵权,更无须承担侵权责任。另一方面,注册人享有

29、禁止他人在相同或类似商品上使用与其商标相同或近似的商标的权利。注册人享有的禁止权比其使用权的内涵要广,即扩展到类似商品和近似的商标,这样的规定完全是针对商标的特点,为确保防止发生商品出处的混淆而制定的。如果注册人不能禁止他人在类似商品上使用其商标或近似的商标,则该商标就将丧失区别商品来源的作用,保护商标专用权的目的也就难以达到了。实用新型专利权是受我国专利法保护的发 明创造权利。实用新型专利权被授予后,除法律另有规定的以外,任何单位或者个人未经专利权人许可,不得为生产经营目的制造、使用、销售其专利产品,或者使用其专利方法,以及使用、销售依照该专利方法直接获得的产品。本试题,小王购买了一个 “海

30、之久 ”牌活动硬盘,只享有该硬盘的所有权,而不享有试题中提及的活动硬盘的其他权利。 6 【正确答案】 B 【试题解析】 根据我国专利法第九条规定 “两个以上的申请人分别就同样的发明创造申请专利的,专利授予最先申请的人 ”。 7 【正确答案】 D 【试题解析】 现代专利制 度的基本特点是法律保护、科学审查、公开通报和国际交流。 8 【正确答案】 B 【试题解析】 在本题中,由于他本人确实不知道该软件是盗版的,所以应由该软件的提供者承担侵权责任。 9 【正确答案】 B 【试题解析】 知识产权的范围主要包括:著作权和邻接权、专利权、商标权、商业秘密权、植物新品种权、集成电路布图设计权、商号权、地理标

31、记权、工业品外观设计权、未披露过的信息专有权。 10 【正确答案】 C 【试题解析】 首先可以明确的是,模拟试卷也是属于著作权法的保护对象。由于是刘先生在 参加希赛网软考学院的辅导期间获取了张教授编制的模拟试卷,因此可以视为合法的获得使用权,但不能够获得发表权。因为希赛网的辅导协议中明确规定了这一点,所以,刘先生的行为构成侵权。 11 【正确答案】 C 【试题解析】 由于文章希赛,影响 IT是甲的作品,依照中华人民共和国著作权法甲对其拥有发表权、署名权、修改权、保护作品完整权、使用权、使用许可权和获取报酬权。而杂志社擅自委托乙对文章进行修改的行为,侵犯了其“保护作品完整权 ”。乙则侵犯了 “保

32、护作品完整权 ”和 “署名权 ”。因此都侵犯了甲的著作权。 12 【正确答案】 A 【试题解析】 中华人民共和国著作权法第 21条规定: “公民的作品,其发表权、使用权和获得报酬权的保护期为作者终生及其死亡后 50年,截止于作者死亡后第 50年的 12月 31 日;如果是合作作品,截止于最后死亡的作者死亡后的第50年的 12月 31日。法人或者非法人单位的作品、著作权 (署名权除外 )由法人或者非法人单位享有的职务作品,其发表权、使用权和获得报酬权的保护期为 50年,截止于作品首次发表后第 50年的 12月 31日,但作品自创作完成后 50年内未发表的,本法不再保护。电影、电视、录像 和摄影作

33、品的发表权、使用权和获得报酬权的保护期为 50年,截止于作品首次发表后第 50年的 12月 31日,但作品自创作完成后 50年内未发表的,本法不再保护 ”。 13 【正确答案】 D 【试题解析】 中华人民共和国反不正当竞争法中所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。根据这个定义,商业秘密应具备以下 4个法律特征。 (1)不为公众所知悉。这是讲商业秘密具有秘密性,是认定商业秘密最基本的要件和最主要的法律特征。商业秘密的技术信息和经 营信息,在企业内部只能由参与工作的少数人知悉,这种信息不能从公开渠道获得。如果众所周知,那就

34、不能称之为商业秘密。 (2)能为权利人带来经济利益。这是讲商业秘密具有价值性,是认定商业秘密的主要要件,也是体现企业保护商业秘密的内在原因。一项商业秘密如果不能给企业带来经济价值,也就失去保护的意义。 (3)具有实用性。商业秘密区别于理论成果,具有现实的或潜在的使用价值。商业秘密在其权利人手里能应用,被人窃取后别人也能应用。这是认定侵犯商业秘密违法行为的一个重要要件。 (4)采取了保密措施。这 是认定最具有商业秘密的要件。权利人对其所拥有的商业秘密应采取相应合理的保密措施,使其他人不采用非法手段就不能得到。如果权利人对拥有的商业秘密没有采取保密措施,任何人几乎可以随意得到,那么就无法认定是权利

35、人的商业秘密。 14 【正确答案】 A 【试题解析】 计算机软件保护条例第 6条规定: “本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等 ”。因此,该程序员的行为不构成侵权。 15 【正确答案】 B 【试题解析】 中华人民共和国专利法 (2000年修改版 )关 于专利申请权的有关规定如下。第六条 执行本单位的任务或者主要是利用本单位的物质技术条件所完成的发明创造为职务发明创造。职务发明创造申请专利的权利属于该单位;非职务发明创造,申请专利的权利属于发明人或者设计人;申请被批准后,该发明人或者设计人为专利权人。利用本单位的物质技术条件所完成的发明创造,单位与发

36、明人或者设计人订有合同,对申请专利的权利和专利权的归属做出约定的,从其约定。第七条 对发明人或者设计人的非职务发明创造专利申请,任何单位或者个人不得压制。第八条 两个以上单位或者个人合作完成的发明创造、一个单位或者个人接受其他单位或者个人委托所完成的发明创造,除另有协议的以外,申请专利的权利属于完成或者共同完成的单位或者个人:申请被批准后,申请的单位或者个人为专利权人。第九条 两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人。因为试题中的技术人员 “利用希赛网的物质技术条件完成了一项发明创造 ”,所以其专利申请权属于希赛网。 16 【正确答案】 A 【试题解析】 首先,试

37、题中并没有说明乙厂申请了专利,所以不存在侵犯专利权和专利申请权。在法律上,没有经营信息权这样的专有名词。甲厂 、乙厂同为生产电冰箱的厂家。甲厂得知乙厂研制出提高电冰箱质量和性能的技术方法后,遂以不正当方式获取了该技术,并加以利用,这说明甲厂侵犯了乙厂的商业秘密。本题的要点在于 “以不正当方式获取 ”,如果甲厂是在公开场合获得该技术,则就不构成侵权了,因为,商业秘密一旦被公众知晓,就不再是秘密了。 17 【正确答案】 D 【试题解析】 中华人民共和国商标法 (1993年修改版 )规定:第二十三条 注册商标的有效期为 10年,自核准注册之日起计算。第二十四条 注册商标有效期满,需要继续使用的,应当

38、在期满前 6个月内申 请续展注册;在此期间未能提出申请的,可以给予 6个月的宽展期。宽展期满仍未提出申请的,注销其注册商标。每次续展注册的有效期为 10年。企业名称登记管理规定中规定,一个企业只允许使用一个名称,经核准登记的企业名称,受法律保护;未经核准登记的企业名称,不得使用。同行业的企业名称不得混同;企业名称可以同企业或企业的一部分一并转让,转让时由转让方和受让方订立书面协议,经工商管理机关核准后生效。同一名称同一天申请的,由双方协商解决;协商不成的,由登记机关裁定。但并没有规定企业名称权的保护期限,事实上,只要这个企业一直存在 下去,就一直受到保护。同时,根据本节练习 4的分析,我们知道

39、商业秘密是没有公开的技术或方法,也没有保护期限。 18 【正确答案】 C 【试题解析】 中华人民共和国著作权法第十二条规定: “改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时,不得侵犯原作品的著作权 ”。所以,该教授享有其翻译作品的著作权。同时,中华人民共和国著作权法实施条例第六条规定: “著作权自作品创作完成之日起产生 ”。因此,该教授应该自 2005年 3月 1日起享有著作权。但是,中华人 民共和国著作权法第五条规定: “本法不适用于: (一 )法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文:

40、 (二 )时事新闻; (三 )历法、数表、通用表格和公式 ”。所以,自2006年 2月 10日起,该教授不再享有著作权。 19 【正确答案】 D 【试题解析】 根据计算机软件保护条例第二十三条规定: “除中华人民共和国著作权法或者本条例另有规定外,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任: (一 )未经软件著作权人许可,发表 或者登记其软件的: (二 )将他人软件作为自己的软件发表或者登记的;(三 )未经合作者许可,将与他人合作开发的软件作为自己单独完成的软件发表或者登记的: (四 )在他人软件上署名或者更改他人软件上的署名的; (五 )未经软件著作

41、权人许可,修改、翻译其软件的: (六 )其他侵犯软件著作权的行为 ”。甲公司既然把著作权转让给了希赛网信息技术有限公司,就不再拥有该软件的著作权,但甲公司却 “对原软件作品进行提高和改善 ”,这属于修改行为,侵犯了希赛网信息技术有限公司的权利。 20 【正确答案】 A 【试题解析】 程序员刘某参加 希赛网信息技术有限公司开发管理系统软件的工作,这属于职务行为,该软件的著作权归公司所有。但刘某拥有署名权 (即表明开发者身份,在软件上署名的权利 ),虽然刘某辞职到另一公司任职,这并不影响他对该软件的署名权。项目负责人将刘某在该软件作品上的开发者署名更改为他人,根据计算机软件保护条例第二十三条第四款

42、,该项目负责人的行为侵犯了开发者刘某的身份权及署名权。 21 【正确答案】 C 22 【正确答案】 A 【试题解析】 数据传输加密技术目的是对传输中的数据流加密,以防止通信线路上的窃听、泄露、篡改和 破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密 (位于 OSI网络层以下的加密 ),节点加密,端到端加密 (传输前对文件加密,位于 OSI网络层以上的加密 )。一般常用的是链路加密和端到端加密这两种方式。链路加密侧重于在通信链路上而不考虑信源和信宿,对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协

43、议信息 (地址、检错、帧头帧尾 )都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端 自动加密,并进入 TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,一旦这些信息到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。故第(10)空选择 C。 Rivest-Shamir-Adleman(RSA)加密算法是目前应用最广泛的公钥加密算法,适用于数字签名和密钥交换,特别适用于通过 Internet传送的数据。RSA算法的安全性基于分解大

44、数字时的困难 (就计算机处理能力和处理时间而言 )。在 常用的公钥算法中, RSA与众不同,它能够进行数字签名和密钥交换运算。 MD5是由 Ron Rivest设计的可产生一个 128位的散列值的散列算法。 MD5设计经过优化以用于 Intel处理器。这种算法的基本原理已经泄露。 23 【正确答案】 A 24 【正确答案】 B 【试题解析】 一般 DES 算法的密钥长度为 56 位, DES算法的入口参数有三个:Key, Data, Mode。其中 Key为 8个字节共 64位,是 DES算法的工作密钥:Data也为 8个字节 64位,是要被加密或被解密的数据; Mode为 DES 的工作方式

45、,有加密或解密两种。 DES 算法是这样工作的:如 Mode为加密,则用 Key去给数据 Data进行加密,生成 Data的密码形式 (64位 )作为 DES的输出结果;如Mode为解密,则用 Key去把密码形式的数据 Data解密,还原为 Data的明码形式(64位 ),作为 DES的输出结果。在通信网络的两端,双方约定一致的 Key,在通信的源点用 Key对核心数据进行 DES加密,然后以密码形式在公共通信网络 (如电话网 )中传输到通信网络的终点,数据到达目的地后,用同样的 Key对密码数据进行解密,便再现了明码形式的核心数据。这样,便保 证了核心数据 (如 PIN,MAC等 )在公共通

46、信网中传输的安全性和可靠性。通过定期在通信网络的源端和目的端同时改用新的 Key,可以进一步提高数据的保密性。 25 【正确答案】 B 26 【正确答案】 D 27 【正确答案】 E 28 【正确答案】 B 【试题解析】 看看题目给出的条件:一个虚拟存储系统由容量 C1=8 MB 的主存和容量 C2=800 MB 的辅存两级存储器所构成。主存每位平均代价 p1=10个单位成本,辅存每位平均代价 p2=1个单位成本。相对于 CPU而言,从主存读出时间为tA1=500ns,从辅存读出时间为 tA2=5ms。 要计算每位的平均代价,我们要计算出两级存储器的成本之和,再除以总容量,即 (82208 1

47、0+80022081)+(82208+8002208) 1.0891 题目中已经给出 “统计一组Benchmark 程序,获得访问主存次数 N1=8109,访问辅存次数 N2=16106”,由于辅存的读出时间为 5ms=5000s=5000000ns=5106ns,所以两级存储器的读出时间比为: (8109500)(161065106) 0.05 接下来 计算命中率: H(8109)/(8109+16106)100% 99.8% 求出命中率后,求平均读取时间也就容易了,公式为: HtA1+(1-H)tA2 99.8%500+(1-99.8%)5000000 100.5s 29 【正确答案】 E

48、 30 【正确答案】 E 31 【正确答案】 B 32 【正确答案】 B 33 【正确答案】 C 【试题解析】 一个过程的过程体若包含对其自身的调用,则称此过程是直接递归的。若一个过程的过程体调用某过程,而该过程又调用原过程 或经一系列调用后又回到对原过程的调用,则称此原过程是间接递归的。通常实现递归时采用的数据结构是栈,这是因为栈有先进后出的特性,可以保存调用时的 “现场 ”,并在调用结束时恢复 “现场 ”。栈是实现递归的简单途径。对于既可用递归方式求解,也可用循环方式求解的问题,就执行效率和资源而言,显然是循环优于递归,因为递归的开销大。 当用户在调用点调用一个过程时,会通过参数传送信息,

49、一个过程的形式参数用来向过程传送信息的标志符,实际参数用来在调用点向被调用过程传送信息。形式参数和实际参数之间的关系通常按位置来标定,不同程 序语言所规定的参数信息传送方式不同。 当采用引用方式或换名方式时,在过程中对形式参数的调用本质上是对实际参数单元的引用。先是给形式参数赋初值,而后,在过程中对该形式参数的赋值最终引起调用程序中实际参数值的改变。 在本题中形式参数为 p1和 p2。实际参数初值为 i=2和 j=3,通过引用方式调用这两个参数,将执行以下计算过程: pl 2, p2 3, p2: p2*p2 9, p1: p1-p2=2-9=-7, p2:=p2-p1 9-(-7) 16 所得结果为 j=16。 参数传送采用赋值方式 时,从调用点向被调用过程传送的是实际参数的值。这一值成为过程中相应位置上形式参数的初值,此后该形式参数在过程中实际是局部变量,其结果无须返回给实际参数。在这种情况下,形式参数实际上是过程中的局部量,其值的改变不会导致调用点所传送的实际参数的值发生改变,也就是说数据的传送是

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1