1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 24及答案与解析 1 活动头磁盘,每个记录面只有一个读写磁头,访问磁盘寻址时间包括 (9)两部分时间。 ( A)启动时间,寻址译码时间 ( B)寻道时间,等待时间 ( C)寻道时间,读写时间 ( D)等待时间,读写时间 2 计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有 (10)。 ( A)很强传染破坏能力 ( B)可预防的特性 ( C)可以人为控制的特性 ( D)容易发现,容易控制 的性能 3 结构化分析方法是一种面向 (14)的需求分析方法。 ( A)数据 ( B)数
2、据流 ( C)控制 ( D)控制流 4 数据流图中的顶层图可以有 (15)个加工。 ( A) 0 ( B) 1 ( C)不多于 9 ( D)任意 5 UML有 4种事物,它们是 (18)。 ( A)结构事物、行为事物、状态事物、说明事物 ( B)组织事物、分解事物、行为事物、状态事物 ( C)结构事物、行为事物、分组事物、注释事物 ( D)组织事物、行为事物、分组事物、说明事物 6 序列图有两个不同于协作图的特征,它们 是 (19)。 ( A)协作图有对象线、协作图有控制焦点 ( B)协作图有对象线、序列图有控制焦点 ( C)序列图有对象生命线、序列图有控制焦点 ( D)序列图有对象生命线、协
3、作图有控制焦点 7 我国标准分为国家标准、行业标准、地方标准和企业标准 4类, (20)是企业标准的代号。 ( A) GB ( B) QJ ( C) Q ( D) DB 8 计算机软件保护条例所称的计算机软件是指 (21)。 ( A)计算机程序及其有关文档 ( B)计算机程序 ( C)计算机程序及其技术标准 ( D)计算机软件的设计思想和 算法 9 某单位在职的小章,在做好本职工作之余,受聘于其他单位并利用该单位提供的技术物质条件开发完成了一种应用软件。该软件著作权属于 (22)。 ( A)小章的在职单位所有 ( B)小章的兼职单位所有 ( C)小章的在职单位和兼职单位共同所有 ( D)小章个
4、人所有 10 理发店问题。有一个理发店,有 m个理发师,店内配置了 m个理发椅,分别与理发师一一对应;此外还配置了 n个等待座席,供顾客在店内等候理发。一旦等候的顾客坐满等候座席,只能在门外排队等候进入理发店。试考虑最简单的方案,用P、 V操作来实现能够保 证顾客先来先进入理发店的秩序,需要 (23)。 ( A) 1个信号量,初值为 m+n ( B) 2个信号量,初值分别为 m, n ( C) 2个信号量,初值分别为 m+n, 0 ( D) 3个信号量,初值分别为 m, n, 0 11 一个批处理系统配置了一台打印机和若干个作业管理进程,作业程序在运行过程中的零星输出被存放在 (24)。 (
5、A)系统输出缓冲区中 ( B)计算机的 cache中 ( C)脱机输出文件中 ( D)打印机的任务队列中 12 有这样两个程序,它们的执行过程如下: 外设工作与 CPU计算存在依赖关系。如果不考 虑程序切换的时间,在单用户操作系统和多用户操作系统中,完成这两个程序运行的总时间分别为 (25)。 ( A) 80秒, 80秒 ( B) 80秒, 65秒 ( C) 80秒, 57秒 ( D) 80秒, 55秒 13 某操作系统的内存管理采用段式管理,内存分配采用最佳适配算法,计算机的内存为 50M,刚开始时内存均未使用。经过一段时间的运行 (其内存申请;释放的序列为:申请 20M一申请 15M一申请
6、 10M一释放 15M一申请 10M一释放 20M一申请 4M)以后,内存中存在 (26)。 ( A) 2个空闲块,长度分别为 10M、 16M ( B) 3个空闲块,长度分别为 20M、 1M、 5M ( C) 1个空闲块,长度为 26M ( D) 4个空闲块,长度分别为 5M、 5M、 5M、 11M 14 对于下图的 NFA,其等价的 DFA是 (27)。( A) ( B) ( C) ( D) 15 设语言 L=w|w a,b+且 w中 a和 b的个数相等 ,产生语言 L的上下文无关文法是 (28)。 ( A) Ga=(VT=a,b, VN=S, A, B, S,P),其中 P为, Sa
7、|aA|bSS AaB|bS Bb|bA|aBB ( B) Gb=(VT=a,b, VN=S,A,B, S,P),其中 P为, Sb|bB|aSS BaS|bA Aa|aB|bAA ( C) Gc=(VT=a,b, VNS,A,B, S,P),其中 P为, SaB|bA Aa|aS|bAA Bb|bS|aBB ( D) Gd=(VT=a,b, VN=S, A, B, S,P),其中 P为, SaB|bA|s AaS|bAA BbS|aBB 16 已知 G4=(VTa, , , (, ), VN=S,L, L, S,P),其中 P为, S(L)|a| LSL L , SL| FOLLOW(S)是
8、 (29)。 ( A) , , , ( B) , #, ( C) a, , , ( D) a, , , # 17 LISP是早发展起来主要用于人工智能的 (30)程序设计语言。 ( A)命令式 ( B)面向对象 ( C)函数式 ( D)逻辑型 18 (31)的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。 ( A)树状存储结构 ( B)链式 存储结构 ( C)索引存储结构 ( D)散列存储结构 19 若循环队列以数组 Q0m-1作为其存储结构,变量 rear表示循环队列中队尾元素的实际位置,其移动按 rear=(rear+1)mod m进行,变量 length表示当前循环队列中
9、,的元素个数,则循环队列的队首元素的实际位置是 (32)。 ( A) rear-length ( B) (rear-length+m)mod m ( C) (1+rear+m-length)mod m ( D) m-length 20 一个含有 n个顶点和 e条边的简单无向图, 在其邻接矩阵存储结构中共有 (33)个零元素。 ( A) e ( B) 2e ( C) n2-e ( D) n2-2e 21 若一棵哈夫曼 (Huffman)树共有 9个顶点,则其叶子结点的个数为 (34)。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 22 若采用邻接矩阵来存储简单有向图,则其某一个顶点
10、i的入度等于该矩阵 (35)。 ( A)第 i行中值为 1的元素个数 ( B)所有值为 1的元素总数 ( C)第 i行及第 i列中值为 1的元素总个数 ( D)第 i列中值为 1的元素个数 23 词典编码是 (36)。 ( A)有损数据压缩编码 ( B)无损数据压缩编码 ( C)不压缩数据的编码 ( D)通道 (或称信道 )编码 24 为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据,假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,逆向离散小波变换 (IDWT)(37)。 ( A)对重构图像的质量有损失 ( B)对重构图像的质量没有损失
11、( C)变换前后数据项的数目不相等 ( D)变换前后的系数具有相同含义 25 下列实数是声音信号的采样值:使用 -4, 4)的量化间隔把这 些采样值线性量化成 0, 1, 2, , 30, 31共 32个离散值,即把输入值为 -4, -3.75)的样本变换成 0,把 -3.75, -3.50)变换成 1, , 3.50, 3.75)变换成 30,把 3.75, 4)变换成 31。下列 4个采样值经过量化之后的数值是 (38)。 ( A) ( B) ( C) ( D)选项 A、 B和 C 都不对 26 彩色图像的每个像素用位数表示。例如,每个像素用 4位表示时,最大颜色数为 24=16种:每个像
12、素用 16位表示时,最大颜色数为 216=65536种;每个像素用24位表示时,最大颜色数为 224=16777216种;如果每个像素用 32位表示,其中 8位为 (alpha)通道,最大颜色数为 (39)种。 ( A) 216=65536 ( B) 224=16777216 ( C) 232=4294967296 ( D) 28=256 27 在关系数据库中,对于一个模式的分解是多种多样的,但是分解后产生的模式应与原模式等价,这种等价可定义为 (40)。 ( A)保持函数依赖、无损连接性 ( B)非函数依赖、无损连接性 ( C)非函数依赖、双向连接 ( D)保持函数依赖、满足最高范式 28
13、在关系代 数中,最常用的式子是 “投影选择联接表达式 ” (41) ,此处凡“R1R2R2 为基本表, F是公式, A1, A2, , An为属性,针对这个表达式, SQL设计了 SELECT句型: SELECT A1, A2, An FROM R1, R2, Rn WHERE F ( A) ( B) ( C) ( D) 29 关系数据库规范化理论不包括 (42)。 ( A)数据依赖 ( B)范式 ( C)模式设计方法 ( D)结构化 30 下述 (47)都是面向对象的程序设计语言。 ( A) SmallTalk、 C+、 Java ( B) Basic、 C+、 Java ( C) ASP、
14、 Java、 C ( D) Fortran、 C+、 C 31 OOA(面向对象分析 )包括 5个层次,它们是主题层、 (48)、结构层、属性层、服务层。 ( A)对象类层 ( B)对象层 ( C)类层 ( D)抽象层 32 (49)主要是在分布式异构环境下建立应用系统框架和对象构件,在应用系统框架的支撑下,开发者可以将软件功能包装为更易管理和使用的对象,这些对象可以跨越不同的软硬件平台进行互操作。 ( A)分布式异构系统 ( B)远程调用技术 ( C)对象工厂 ( D)分布式对象技术 33 在一棵度为 3的树中,若有 2个度为 3的结点,有 1个度为 2的结点,则有 (50)个度为 0的结点
15、。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 34 设结点 x和 y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在y之前,而在其后根遍历序列中 x在 y之后,则 x和 y的关系是 (51)。 ( A) x是 y的左兄弟 ( B) x是 y的右兄弟 ( C) x是 y的祖先 ( D) x是 y的后裔 35 设顺序存储的某线性表共有 123个元素,按分块查找 的要求等分为 3块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为 (52)。 ( A) 21 ( B) 23 ( C) 41 ( D) 6
16、2 36 消息摘要算法 MD5(Message Digest)是一种常用的 Hash函数。 MD5算法以一个任意长数据块作为输入,其输出为一个 (53)比特的消息摘要。 ( A) 128 ( B) 160 ( C) 256 ( D) 512 37 设 f表示某个二元逻辑运算符, PfQ的真值表如下所示,则 PfQ等价于 (54)。( A) ( B) ( C) ( D) 38 设 表示集合的并运算, 表示集合的交运算, 表示集合 A的绝对补, A-B表示集合 A与 B的差,则 A-B=(55)。 ( A) A (AB) ( B) A ( C) A(A B) ( D) A 39 设集合 Z26=0
17、, 1, , 25),乘法密码的加密函数为 Ek:Z26Z26 , Ek(i)=(ki) mod 26,密钥 k Z26-0,则加密函数 E7(i)=(7i)mod 26是一个 (56)函数。 ( A)单射但非满射 ( B)满射但非单 射 ( C)非单射且非满射 ( D)双射 40 在 OSI参考模型中能实现路由选择、拥塞控制与互联功能的层是 (59)。 ( A)传输层 ( B)应用层 ( C)网络层 ( D)物理层 41 下列关于千兆位以太网的说法,不正确的是 (60)。 ( A)它可使用光缆或铜缆 ( B)仍可使用共享介质技术 ( C)只能工作在全双工模式下 ( D)仍采用 CSMA/CD
18、控制方法 42 下面 (63)最好地描述了代理服务器的功能。 ( A)拒绝对特殊 IP 地址的局域网访问 ( B)滤去准备从互联网传输到内部网的不适当 内容 ( C)以 IP 格式压缩协议 ( D)充当内部网与外部世界间的网关,对内部 IP 地址进行隐藏 43 利用公开密钥算法进行数字签名时,发送方签名用的是 (64)。 ( A)接收方的公开密钥 ( B)发送方的公开密钥 ( C)接收方的秘密密钥 ( D)发送方的秘密密钥 44 B/S结构中客户访问数据库与 C/S结构中的客户访问数据库的区别在于 (65)。 ( A) B/S结构中 Web服务器直接执行 SQL语句,而 C/S结构中的服务器通
19、过 CGI方式 ( B) B/S结构中 Web服务器可以通过 CGI方式,而 C/S结 构中的服务器直接执行SQL语句 ( C) B/S结构中客户直接执行 SQL语句,而 C/S结构中的客户通过 CGI方式 ( D) B/S结构中客户可以通过 CGI方式,而 C/S结构中的客户直接执行 SQL语句 45 汉字输入码有多种方案,区位码是属于数字编码。由于汉字数目较多,区位码采用两字节表示,区号占一个字节表示 1 94区,位号占一个字节表示 1 94位。区号、位号确定后,即可指定唯一的一个汉字。汉字内码也是两字节汉字,编号与区位码一一对应,其区别在于用 (1)表示区号、位号,且首个汉字编码的起始位
20、置不同。为了与 ASCII码相区分,汉字内码规定 (2)。 ( A)用八进制数 ( B)用十进制数 ( C)用十六进制数 ( D)用二进制数 ( A)两个字节最高位都是 0 ( B)两个字节最高位数是 1 ( C)第一个字节最高位是 1 ( D)第二个字节最高位是 1 47 循环冗余校验码 CRC是一种纠错码,编码规定在被校数据位后增加若干校验位,使得形成的 CRC码被生成多项式除,若传送数据正确无误,除法结果余数为零;若传送数据出错,则除法余数不为 0,根据 (3)可得知哪位数据出错,其中生成多项式是经过特殊筛选出来的不是任意指定的,同时 除法运算是 (4)。 ( A)余数与出错位有一一对应
21、关系 ( B)对余数再作算术运算 ( C)根据余数进行推理 ( D)对余数作逻辑处理 ( A)普通除法 ( B)模二除法 ( C)补码除法 ( D)原码除法 49 将十进制数 -0.3125化成定点二进制补码表示的小数是 (5)。将该数表示成二进制浮点规格化数,其阶码 3位,尾数 5位 (均含 1位符号 ),都用补码表示,该浮点数是 (6)。 ( A) 1.0101 ( B) 0.0101 ( C) 1.1011 ( D) 0.1011 ( A) 1.10112000 ( B) 1.01102111 ( C) 1.01102101 ( D) 1.10112111 51 浮点加法流水线划分为:求
22、阶差、对阶、尾数相加、规格化 4个流水级,其相应的每个流水线的操作时间是 10s、 5s、 20s、 10s,其最大吞吐率是 (7),若在理想情况下流水线连续执行 n条浮点加法指令,其加速比是 (8)。 ( A) 0.05106/s ( B) 0.5106/s ( C) 5106/s ( D) 5106/s ( A) 4 ( B) 2.25 ( C) 8 ( D) 2 53 软件需求分析中,性能需求 指定系统必须满足 (13)或 (14)。 ( A)可靠性 ( B)定时约束 ( C)容错能力 ( D)外部特性 ( A)内部特性 ( B)可用性 ( C)容量约束 ( D)异常处理 55 关系代数
23、最基本的操作是并、差、笛卡尔积和 (41)。 A(R)表示关系 R的 (42)。 ( A)投影、联接 ( B)联接、选择 ( C)选择、投影 ( D)交、选择 ( A)投影 ( B)笛卡尔积 ( C)自然联接 ( D) 联接 57 对于单链表,如果仅仅知道一个指向链表中某结点的指针 p, (54)将 p所指结点的数据元素与其 确实存在的直接前驱交换,对于单循环链表来说 (55),而对双向链表来说 (56)。 ( A)可以 ( B)不可以 ( C)不确定 ( D)仅能一次 ( A)可以 ( B)不可以 ( C)不确定 ( D)仅能一次 ( A)可以 ( B)不可以 ( C)不确定 ( D)仅能一
24、次 60 防火墙是建立在内外网边界上的一类安全保护机制,它的安全架构基于 (45)。堡垒主机 (双端口主机 )防火墙装有 (46),其上运行的是 (47)。在 ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服 务。其中用户身份认证在 (48)进行,而 IP 过滤型防火墙在 (49)通过控制网络边界的信息流动,来强化内部网络的安全性。 ( A)流量控制技术 ( B)加密技术 ( C)信息流填充技术 ( D)访问控制技术 ( A)一块网卡且有一个 IP 地址 ( B)两块网卡且有两个不同 IP 地址 ( C)两块网卡且有两个相同 IP 地址 ( D)多个
25、网卡且动态获得 IP 地址 ( A)代理服务器软件 ( B)网络操作系统 ( C)数据库管理系统 ( D)应用软件 ( A)网络层 ( B)传输层 ( C)物理层 ( D)应用层 ( A)应 用层 ( B)数据链路层 ( C)网络层 ( D)会话层 65 在高级程序设计语言中,使用参数是子程序之间传递信息的一种手段。子程序说明中的参数称为形式参数,调用语句中的参数称为实在参数。调用时,实在参数的个数、类型和顺序要和形式参数保持一致。 知道一种语言 (或编译器 )使用哪种参数传递方法是很重要的,因为程序的运行依赖于所用的方法。参数传递方法有传值调用 (CALL BY VALUE)、引用调用 (C
26、ALL BY REFERENCE)、传名调用 (CALL BY NAME)和宏扩展 (MACROEXPANSION)。 传值调用是指把实在参数的 (50)传递给相应的形式参数、子程序通过这种传值形参(51);引用调用是指把实在参数的 (52)传递给相应的形式参数,此时子程序形式参数的一次引用或赋值被处理成对形式参数的 (53)访问。 C语言中的函数,以 (54)方式进行参数传递。 ( A)地址 ( B)名 ( C)值 ( D)地址和值 ( E)值和名 ( A)可传回结果的值 ( B)可传回存放结果的地址 ( C)可传回结果的值和存放结果的地址 ( D)不可传回任何结果值或地址 ( A)地址 (
27、 B)名 ( C)值 ( D)地址和值 ( E)值和名 ( A)直接 ( B)间接 ( C)变址 ( D)引用或赋值 ( A)传值调用 ( B)引用调用 ( C)传名调用 ( D)宏扩展 70 在有一台处理机 CPU和两台输入输出设备 IO1和 IO2,且能够实现抢先式多任务并行工作的多道程序内,投入运行优先级由高到低的 P1, P2, P3三个作业。它们使用设备的先后顺序和占用设备时间分别是: 作业 P1: IO2(30毫秒 )CPU(10毫秒 )IO1(30毫秒 )CPU(10毫秒 ) 作业 P2: IO1(20毫秒 )CPU(20毫秒 )IO2(40毫秒 ) 作业 P3: CPU(30毫
28、秒 )IO1(20毫秒 ) 在对于其他辅助操作时间可以忽略不计的假设下,作业 P1, P2, P3从投入到完成所用的时间分别是 (55)毫秒, (56)毫秒和 (57)毫秒。三个作业从投入运行到全部完成, CPU的利用率约为 (58)%, IO1的利用率约为 (59)%。 假定在系统中仅有这三个作业投入运行,各设备的利用率是指该设备的使用时间同作业进程全部完成所占用最长时间的比率。 ( A) 60 ( B) 67 ( C) 70 ( D) 78 ( E) 80 ( A) 60 ( B) 67 ( C) 70 ( D) 78 ( E) 90 ( A) 60 ( B) 67 ( C) 70 ( D
29、) 78 ( E) 90 ( A) 60 ( B) 67 ( C) 70 ( D) 78 ( A) 60 ( B) 67 ( C) 70 ( D) 78 75 传统的数据库基本上是由 (61)组成的。 (62)在技术和理论上已经成熟,成为当前商用数据库的主流。 (63)技术是 20世纪 80年代中期引入的。目前,多媒体数据库基本上靠与关系模式相结合的 (64)来支持。但当数据量大,数据结构复杂时,靠 (64)很难适应。当前,在 DBMS的研究方面,较 活跃的是 (65)。 ( A)图形 ( B)文件 ( C)元组 ( D)文件系统 ( A)关系数据库 ( B)网状数据库 ( C)层次数据库 (
30、 D)空间数据库 ( A)关系数据库 ( B)网状数据库 ( C)层次数据库 ( D)面向对象数据库 ( A)图形 ( B)文件 ( C)元组 ( D)文件系统 ( A)网状数据库 ( B)层次数据库 ( C) DBASE ( D)演绎数据库 80 A basic premise of OGSA is that everything is(66)by a service: a network enabledentity that(67)some capability through the exchange of messages. Computational resources, stora
31、ge resources, networks, programs, databases, and so forth are all(68). This adoption of auniform service-oriented model means that all components of the environment are virtual. Morespecifically, OGSA represents everything as a Grid service: a Web service that conforms(69)a set of conventions and su
32、pports standard interfaces for such purposes as lifetime management. This core set of consistent interfaces, from which all Grid services are implemented.(70)the construction of hierarchical, higher - order services that can be treated in a uniform way across layers of abstraction. ( A) defined ( B)
33、 represented ( C) used ( D) passed ( A) provides ( B) have ( C) expands ( D) limits ( A) elements ( B) objects ( C) services ( D) capability ( A) of ( B) to ( C) as ( D) from ( A) forms ( B) groups ( C) consist ( D) Facilitates 85 (71)data effectively is crucial for success in todays competitive env
34、ironment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is the(72)in hardware and software.(73)integration uses a base document that contains copies of ot
35、her objects.(74)integration uses a base document that contains the current or most recent version of the source document it contains.(75)provides an overview of the program written in“ plain“ English, without the computer syntax. ( A) Generalizing ( B) Sharing ( C) General-using ( D) Globalizing ( A
36、) similarity ( B) interoperability ( C) diversity ( D) interaction ( A) Simulated ( B) Duplicated ( C) Dynamic ( D) Static ( A) Linked ( B) Pointed ( C) Dynamic ( D) Static ( A) High-leve language ( B) Decision tree ( C) Pseudocode ( D) Flowchart 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 24答案与解析 1 【正确答案】 B 【试题解
37、析】 访问活动头磁盘,磁盘寻址时间应包括寻道时间和等待时间。因为一个记录面只有一个读写磁头,磁头从当前位置移动到指定磁道,所需的时间叫寻道时间,第 2部分等待时间,如找到指定磁道后,还需等待指定扇区到达磁头下方时,才能读写数据,这个时间称为等待时间,显示等待时间并不是固定的。 2 【正确答案】 A 【试题解析】 计算机 病毒是一种特殊程序,它寄生于工作程序中,隐蔽的潜入系统非法进行操作。在病毒程序运行过程中自我复制并将之传播到其它文件中,使其它文件中的病毒程序再传染给其它介质,破坏操作系统,或其它数据资源。因此计算机病毒具有很强的传染破坏能力。 3 【正确答案】 B 【试题解析】 结构化分析方
38、法是一种面向数据流的需求分析方法,适用于分析大型数据处理系统,是迄今使用最为广泛的分析方法之一,它也影响着其它的分析方法。特别注意:不是控制流。 4 【正确答案】 B 【试题解析】 把整个软件系统看作一个大的加工, 然后根据系统从哪些外部实体接收数据流,以及系统发送数据流到哪些外部实体,就可以画出系统的输入和输出图,这张图称为顶层图。所以,顶层图中必须有且只有一个加工。 5 【正确答案】 C 【试题解析】 UML 中有 4种事物:结构事物、行为事物、分组事物和注释事物。请参阅有关教材理解这 4种事物。 6 【正确答案】 C 【试题解析】 序列图和协作图是同构的,它们之间可以相互转换。 序列图是
39、场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动。 协作图强调手法消息的对象的组织结构。 序列图有两个不同于协作图的特征: (1) 序列图有对象生命线。 (2) 序列图有控制焦点。 协作图有两个不同于序列图的特征: (1) 协作图有路径。 (2) 协作图有序列号。 7 【正确答案】 C 【试题解析】 根据中华人民共和国标准化法的规定,我国标准分为国家标准、行业标准、地方标准和企业标准等 4类。这 4类标准主要是适用的范围不同,代号分别是:国家标准 (GB)、行业标准 (QJ(航天 )、 SJ(电子 )、 JB(机械 )、JR(金融系统 )等 )、地方标准 (DB)和企业 标准 (Q)
40、。 8 【正确答案】 A 【试题解析】 根据计算机软件保护条例第二条规定,本条例所称的计算机软件是指计算机程序及其相关文档。计算机软件保护条例第三条第一款的规定,计算机程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化语句序列。计算机程序包括源程序和目标程序,同一程序的源程序文本和目标程序文本视为同一软件作品。计算机软件保护条例第三条第二款的规定:文档是指用自然语言或者形式化语言所编写的文字资料和图表, 用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法等文字资料和图表等,如程序设计说明书、流程图、用户手册等。按照计算机软件保护条例的规定,所称的计算机软件是指计算机程序及其有关文档。 9 【正确答案】 B 【试题解析】 根据计算机软件保护条例第十三条的规定:公民在单位任职期间所开发的软件,如果是执行本职工作的结果,即针对本职工作中明确指定的开发目标所开发的;或者是从事本职工作活动所预见的结果或者自然的结果;或者主要使用了单位的专用设备、未公开的专门信息等物资技术条件所开 发并由法人或者其他组织承担责任的软件,则该软件的著作权属于该单位。因此,当自然人
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1