【计算机类职业资格】程序员-其余内容及答案解析.doc

上传人:rimleave225 文档编号:1336145 上传时间:2019-10-17 格式:DOC 页数:12 大小:52.50KB
下载 相关 举报
【计算机类职业资格】程序员-其余内容及答案解析.doc_第1页
第1页 / 共12页
【计算机类职业资格】程序员-其余内容及答案解析.doc_第2页
第2页 / 共12页
【计算机类职业资格】程序员-其余内容及答案解析.doc_第3页
第3页 / 共12页
【计算机类职业资格】程序员-其余内容及答案解析.doc_第4页
第4页 / 共12页
【计算机类职业资格】程序员-其余内容及答案解析.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、程序员-其余内容及答案解析(总分:33.00,做题时间:90 分钟)1.某软件公司开发的软件产品,在我国受法律保护的依据是 (29) 。(分数:1.00)A.中华人民共和国合同法B.中华人民共和国专利法C.中华人民共和国商标法D.中华人民共和国著作权法2. (23) 是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。(分数:1.00)A.ISO1400B.CMMC.ISO9000D.SW-CMM某软件公司为确保其产品的市场竞争力,对其公司的职工进行了保密的约束,但是该公司某开发人员将该应用软件的程序设计技巧和算法(由该开发人员设计)作为论文向社会发表。该软件开发人员 (32

2、) ,而该软件公司丧失了这套应用软件的 (33) 。(分数:2.00)A.未丧失了计算机软件著作权B.丧失计算机软件著作权C.丧失了发表权D.丧失了专利权A.专利权B.计算机软件著作权C.发表权D.商业秘密3.在现代社会中,属于人类赖以生存与发展的战略资源的是 (27) 。(分数:1.00)A.物质和能源资源B.自然资源和人文资源C.物质、能源和信息资源D.可再生资源和非再生资源4.在网络通信中, (18) 服务是指当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。(分数:1.00)A.数据保密性B.不可否认性C.数据完整

3、性D.访问控制5.我国国家标准分为强制性国家标准和推荐性国家标准,推荐性国家标准的代号为 (22) 。(分数:1.00)A.ZBB.GBC.GB/TD.QB6. (31) 是主要联系高层管理人员的信息系统。(分数:1.00)A.MIS(管理信息系统)B.TPS(事务处理系统)C.EDPS(电子数据处理系统)D.DSS(决策支持系统)7. (21) 制定国际标准的组织。(分数:1.00)A.CJBB.IEEEC.ANSID.ISO某教授在名为“XXXX 数字图书馆”的网站上发现了自己的作品。这些作品被放上网络向公众传播,他对此事并不知情,也根本没有向该网站做出任何授权。则该网站的做法是否侵权 (

4、12) ,在该方面我国相关的法律文件是 (13) 。(分数:2.00)A.无法确定B.侵权C.网站向公众收费就侵权D.不侵权,因为该网站未收费A.音像制品管理条例B.软件保护条例C.知识产权保护法D.著作权法8.某电视台拟将他人已出版的天下厨艺VCD 光盘在该电视台的“天天厨艺”节日中播放,那么,该电视台 (30) 。(分数:1.00)A.可以不经该 VCD 光盘出版者许可,但必须向其支付报酬B.既须经该 VCD 光盘出版者许可,也须向其支付报酬C.既不必经该 VCD 光盘出版者许可,也不必向其支付报酬D.只须经该 VCD 光盘出版者许可,但不必向其支付报酬发布 X.200 建议的国际标准化组

5、织是 (5) 。制定开放系统互连七层参考模型(OSI)的国际标准化组织是 (6) 。作为最简单的防火墙 分组过滤器在该模型的 (7) 层检查出入地址;网桥是在该模型 (8) 层进行网络间中继的互连设备;TCP 则是 Internet 中常用的 (9) 层协议之一。(分数:5.00)A.ANSIB.ISOC.ITU-TD.IDCA.ANSIB.ISOC.ITU-TD.IDCA.会话B.网络C.物理D.应用A.传输B.物理C.网络D.数据链路A.传输B.会话C.表示D.应用9.数字签名技术不能解决下列的 (14) 行为。(分数:1.00)A.抵赖B.伪造C.篡改D.窃听10.下列各项中,计算机病毒

6、不具备的特征是 (2) 。(分数:1.00)A.潜伏性B.激发性C.传播性D.免疫性企业信息化是指企业利用 (10) 技术,通过对 (11) 的深度开发和广泛利用,不断提高生产、经营、管理、决策效率和水平,从而提高企业经济效益和企业核心竞争力的过程。(分数:2.00)A.电话、电视、网络等现代信息传播B.WWW、Email、BBS 等现代网络C.网络、计算机、通信等现代信息D.电话、传真、Email 等现代通信A.信息咨讯B.信息人才C.信息资源D.网络资源11.OSI(Open System Interconnection)安全体系方案 X.800 将安全服务定义为通信开放系统协议层提供的服

7、务,用来保证系统或数据传输有足够的安全性。X.800 定义了五类可选的安全服务。下列相关的选项中不属于这五类安全服务的是 (19) 。(分数:1.00)A.数据传输B.访问控制C.认证D.数据保密性通过截取以前的合法记录稍后重新加入一个连接,叫做 (3) 。为防止重放攻击,可以采用的办法是 (4) 。(分数:2.00)A.远程攻击B.重放攻击C.带宽攻击D.病毒攻击A.加密B.加入时间戳C.认证D.使用密钥12.如果用户和软件开发商双方商定的协议中未涉及软件著作权归属,则软件著作权属于 (26) 所有。(分数:1.00)A.用户B.软件开发商C.用户、软件开发商双方D.无法确认13.下列叙述中

8、,错误的是 (20) 。(分数:1.00)A.DES 属于对称密码体制B.RSA 属于公钥密码体制,其安全性基于大数因子分解困难C.公钥密码体制的密钥管理较为容易D.公钥密码体制中,加密和解密采用不同的密钥,解密密钥是向社会公开的公钥密码体制和对称密码体制是两个不同的密码体制。当 n(n 很大)个用户采用对称密码进行保密通信时,任意两个用户之间都需要一个安全的信道,系统中共有 (15) 个密钥,每个用户需要持有 (16) 个密钥:而当 n 个用户采用公钥密码方法进行保密通信时,共有 2n 个密钥,每个用户需要持有 (17) 个密钥(公开的,可任意使用的公钥不算在内)。(分数:3.00)A.nB

9、.2nC.n(n-1)D.n(n-1)/2A.nB.n-1C.2nD.2n-2A.1B.2C.n-1D.2n软件的特点是 (24) 。正因如此,我们应对软件产品的 (25) 进行大力保护。(分数:2.00)A.易使用B.易损坏C.易开发D.易复制A.技术B.版权C.开发D.使用说明14.信息与决策的关系:信息是决策的 (28) ,决策是对信息的判断和应用。(分数:1.00)A.存储和使用,B.收集和维护C.基础和依据D.加工和处理15.下列哪个方法防止优盘感染病毒? (1) (分数:1.00)A.保持优盘的清洁B.定期对优盘进行格式化C.对优盘进行写保护D.不要把优盘与有病毒的优盘放在一起程序

10、员-其余内容答案解析(总分:33.00,做题时间:90 分钟)1.某软件公司开发的软件产品,在我国受法律保护的依据是 (29) 。(分数:1.00)A.中华人民共和国合同法B.中华人民共和国专利法C.中华人民共和国商标法D.中华人民共和国著作权法 解析:解析 中华人民共和国著作权法保护软件的知识产权。2. (23) 是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。(分数:1.00)A.ISO1400B.CMMC.ISO9000 D.SW-CMM解析:解析 ISO9000 由国际标准化组织(ISO)制定,它不是指一个标准,而是一族标准的统称。“ISO9000 族标准”指由

11、ISO/TC176 制定的所有国际标准。TC176 即 ISO 中第 176 个技术委员会,全称是“质量保证技术委员会”,1987 年更名为“质量管理和质量保证技术委员会”。TC176 专门负责制定质量管理和质量保证技术的标准。某软件公司为确保其产品的市场竞争力,对其公司的职工进行了保密的约束,但是该公司某开发人员将该应用软件的程序设计技巧和算法(由该开发人员设计)作为论文向社会发表。该软件开发人员 (32) ,而该软件公司丧失了这套应用软件的 (33) 。(分数:2.00)A.未丧失了计算机软件著作权 B.丧失计算机软件著作权C.丧失了发表权D.丧失了专利权解析:A.专利权B.计算机软件著作

12、权C.发表权D.商业秘密 解析:解析 计算机软件保护条例第六条规定:“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。”题中的“程序设计技巧和算法”不属于著作权保护的范围,不属于丧失的范畴。反不正当竞争法规定,商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。3.在现代社会中,属于人类赖以生存与发展的战略资源的是 (27) 。(分数:1.00)A.物质和能源资源B.自然资源和人文资源C.物质、能源和信息资源 D.可再生资源和非再生资源解析:解析 物质资源、能源资源和信息资源构成了战略资源。其中物质资源又

13、分为可再生的和不可再生的。4.在网络通信中, (18) 服务是指当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。(分数:1.00)A.数据保密性B.不可否认性 C.数据完整性D.访问控制解析:解析 不可否认性服务是指从技术上实现保证实体对他们的行为的诚实性,即用数字签名的方法防止其对行为的否认。其中,人们更关注的是数据采源的不可否认性和接收的不可否认性,即用户不能否认敏感信息和文件不是来源于他;以及接收后的不可否认性,即用户不能否认他已接收到了敏感信息和文件。此外还有其他类型的不可否认性,传输的不可否认性、创建的不可否认

14、性和同意的不可否认性等等。5.我国国家标准分为强制性国家标准和推荐性国家标准,推荐性国家标准的代号为 (22) 。(分数:1.00)A.ZBB.GBC.GB/T D.QB解析:解析 CB 是强制性国家标准的代号,GB/T 是推荐性国家标准的代号。6. (31) 是主要联系高层管理人员的信息系统。(分数:1.00)A.MIS(管理信息系统)B.TPS(事务处理系统)C.EDPS(电子数据处理系统)D.DSS(决策支持系统) 解析:解析 MIS 是利用数据库技术实现各级管理者的管理业务,在计算机上进行各种事务处理工作。决策支持系统(DSS)则是要为各级管理者提供辅助决策的能力,它是主要联系高层管理

15、人员的信息系统。7. (21) 制定国际标准的组织。(分数:1.00)A.CJBB.IEEEC.ANSID.ISO 解析:解析 ISO 是国际标准化组织(International Organization for Standardization)的简称,它是世界上最大的国际标准化组织之一。某教授在名为“XXXX 数字图书馆”的网站上发现了自己的作品。这些作品被放上网络向公众传播,他对此事并不知情,也根本没有向该网站做出任何授权。则该网站的做法是否侵权 (12) ,在该方面我国相关的法律文件是 (13) 。(分数:2.00)A.无法确定B.侵权C.网站向公众收费就侵权D.不侵权,因为该网站未收

16、费 解析:A.音像制品管理条例B.软件保护条例 C.知识产权保护法D.著作权法解析:解析 根据我国著作权法的规定,著作权包含复制权、发行权和信息网络传播权等权利。任何人未经著作权人许可,复制、发行或网络传播其作品,均构成对他人著作权的侵害,除非有法律规定的例外情形。我国传统图书馆基本上是由政府、集体出资创建并不以营利为目的的公益性机构。因其“公益性”,在传播版权作品时可享受不必经过以作者为代表的版权人的许可、也不必向版权人支付报酬的特定“侵权豁免”。对数字图书馆这一新兴事物,其定位业界尚无定论。但法律专家强调,图书馆的本质特征是“公益性”。数字图书馆作为传统图书馆的数字化延伸,也应当是公益性的

17、。同时,基于网络传播空间极大的特性,它还必须采取相应的技术手段对公众的使用进行限制。“XXXX 数字图书馆;网站无论在企业性质、经营方式、经营目的及对作者利益的影响上均与图书馆不同。虽然其对作品的使用范围、方式进行了必要的限制,但并不构成著作权法意义上对作品的合理使用。8.某电视台拟将他人已出版的天下厨艺VCD 光盘在该电视台的“天天厨艺”节日中播放,那么,该电视台 (30) 。(分数:1.00)A.可以不经该 VCD 光盘出版者许可,但必须向其支付报酬B.既须经该 VCD 光盘出版者许可,也须向其支付报酬 C.既不必经该 VCD 光盘出版者许可,也不必向其支付报酬D.只须经该 VCD 光盘出

18、版者许可,但不必向其支付报酬解析:解析 中华人民共和国著作权法第四十五条规定:电视台播放他人的电影作品和以类似摄制电影的方法创作的作品、录像制品,应当取得制片者或者录像制作者许可,并支付报酬;播放他人的录像制品,还应当取得著作权人许可,并支付报酬。发布 X.200 建议的国际标准化组织是 (5) 。制定开放系统互连七层参考模型(OSI)的国际标准化组织是 (6) 。作为最简单的防火墙 分组过滤器在该模型的 (7) 层检查出入地址;网桥是在该模型 (8) 层进行网络间中继的互连设备;TCP 则是 Internet 中常用的 (9) 层协议之一。(分数:5.00)A.ANSIB.ISOC.ITU-

19、T D.IDC解析:A.ANSIB.ISO C.ITU-TD.IDC解析:A.会话B.网络C.物理 D.应用解析:A.传输 B.物理C.网络D.数据链路解析:A.传输 B.会话C.表示D.应用解析:解析 国际电信联盟的电信标准化部 ITU-T 发布了 X.200 建议该体系结构标准定义了网络互连的七层框架,即 ISO 开放系统互连参考模型在这一框架下进一步详细规定了每一层的功能,以实现开放系统环境中的互连性互操作性和应用的可移植性。ISO 制定的开放系统互连七层参考模型(OSI)。作为最简单的防火墙分组过滤器在该模型的物理层检查出入地址;网桥是在该模型传输层进行网络间中继的互连设备;TCP 则

20、是 Internet 中常用的传输层协议之一。9.数字签名技术不能解决下列的 (14) 行为。(分数:1.00)A.抵赖B.伪造C.篡改D.窃听 解析:解析 数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,它通过使用数字摘要算法、公开钥算法保证数据传输的不可抵赖性、真实性、完整性,但是不能保证密文不被第三方获取,所以数字签名技术不能解决窃听行为。10.下列各项中,计算机病毒不具备的特征是 (2) 。(分数:1.00)A.潜伏性B.激发性C.传播性D.免疫性 解析:解析 计算机病毒的基本特征是破坏性、传染性、寄生性、隐蔽性、欺骗性。它可以潜伏很久,在条件满足的时候激发病毒,但计算机病

21、毒不像生物学上的病毒那样,染病后可以获得免疫性,它只是一段程序而已,只要疏于防范,它完全可以重复的使一台机器感染。企业信息化是指企业利用 (10) 技术,通过对 (11) 的深度开发和广泛利用,不断提高生产、经营、管理、决策效率和水平,从而提高企业经济效益和企业核心竞争力的过程。(分数:2.00)A.电话、电视、网络等现代信息传播B.WWW、Email、BBS 等现代网络C.网络、计算机、通信等现代信息 D.电话、传真、Email 等现代通信解析:A.信息咨讯B.信息人才C.信息资源 D.网络资源解析:解析 企业信息化的定义是企业利用网络、计算机、通信等现代信息技术,通过对信息资源的深度开发和

22、广泛利用,不断提高生产、经营、管理、决策效率和水平,从而提高企业经济效益和企业核心竞争力的过程。企业信息化是一个很广泛的概念,总的来说就是广泛利用信息技术,使企业在生产、管理等方面实现信息化。11.OSI(Open System Interconnection)安全体系方案 X.800 将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。X.800 定义了五类可选的安全服务。下列相关的选项中不属于这五类安全服务的是 (19) 。(分数:1.00)A.数据传输 B.访问控制C.认证D.数据保密性解析:解析 X.800 定义的 5 类安全服务是认证服务、访问控制服务

23、、数据保密性服务、数据完整性服务、不可否认性服务。通过截取以前的合法记录稍后重新加入一个连接,叫做 (3) 。为防止重放攻击,可以采用的办法是 (4) 。(分数:2.00)A.远程攻击B.重放攻击 C.带宽攻击D.病毒攻击解析:A.加密B.加入时间戳 C.认证D.使用密钥解析:解析 重放攻击(replay-attack)指的是截取以前的合法记录稍后重新加入一个连接,这是一种主动攻击,可以通过加入时间戳来防止重放攻击。12.如果用户和软件开发商双方商定的协议中未涉及软件著作权归属,则软件著作权属于 (26) 所有。(分数:1.00)A.用户B.软件开发商 C.用户、软件开发商双方D.无法确认解析

24、:解析 我国的计算机软件保护条例第十一条规定:接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定;无书面合同或者合同未作明确约定的,其著作权由受托人享有。13.下列叙述中,错误的是 (20) 。(分数:1.00)A.DES 属于对称密码体制B.RSA 属于公钥密码体制,其安全性基于大数因子分解困难C.公钥密码体制的密钥管理较为容易D.公钥密码体制中,加密和解密采用不同的密钥,解密密钥是向社会公开的 解析:解析 公开钥密码体制下,用户的公钥是公开的,由认证中心统一管理,用户只需保管自己的私钥。该体制下,加密和解密使用不同的密钥,公钥加密的密文只能用对应的私钥解密,私钥加密的密

25、文只能用对应的公钥解密。即公钥和私钥都可以用做加密密钥或者解密密钥。公钥密码体制和对称密码体制是两个不同的密码体制。当 n(n 很大)个用户采用对称密码进行保密通信时,任意两个用户之间都需要一个安全的信道,系统中共有 (15) 个密钥,每个用户需要持有 (16) 个密钥:而当 n 个用户采用公钥密码方法进行保密通信时,共有 2n 个密钥,每个用户需要持有 (17) 个密钥(公开的,可任意使用的公钥不算在内)。(分数:3.00)A.nB.2nC.n(n-1)D.n(n-1)/2 解析:A.nB.n-1 C.2nD.2n-2解析:A.1 B.2C.n-1D.2n解析:解析 对称密码体制下,每个通信

26、信道都需要一个密钥。N 个用户间共有 n(n-1)/2 条信道,即系统需要 n(n -1)/2 个密钥。每个用户都要持有与之相连的信道的对称密钥。即需要持有 n-1 个对称密钥。公开钥密码方法中,用户只要拥用自己的私钥和对方公钥便可以进行保密通信,而所有用户的公钥是公开的,不需专门维护。于是用户只需持有自己的私钥,即每个用户需要持有 1 个密钥。软件的特点是 (24) 。正因如此,我们应对软件产品的 (25) 进行大力保护。(分数:2.00)A.易使用B.易损坏C.易开发D.易复制 解析:A.技术B.版权 C.开发D.使用说明解析:解析 软件本身是无形产品,只能借助其他媒介复制、传播。它的本性

27、决定了其易复制性,因此软件的侵权行为较难控制。为了软件产业的健康发展,应当大力保护软件版权。14.信息与决策的关系:信息是决策的 (28) ,决策是对信息的判断和应用。(分数:1.00)A.存储和使用,B.收集和维护C.基础和依据 D.加工和处理解析:解析 “信息是决策的基础和依据,决策是对信息的判断和应用”是信息和决策的关系。15.下列哪个方法防止优盘感染病毒? (1) (分数:1.00)A.保持优盘的清洁B.定期对优盘进行格式化C.对优盘进行写保护 D.不要把优盘与有病毒的优盘放在一起解析:解析 计算机病毒实际上是一种人为制造的能够入侵计算机系统的有害程序。在使用优盘的时候,最有效的防病毒方法就是使用写保护,这样就切断了病毒程序的感染路径。定期对优盘进行格式化的确可以清除病毒,但代价太大,如果优盘里有重要资料的话也会同病毒一并被消灭了,因此对优盘进行写保护是最行之有效的方法。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1