【计算机类职业资格】系统分析师-知识产权与标准化知识及答案解析.doc

上传人:wealthynice100 文档编号:1336258 上传时间:2019-10-17 格式:DOC 页数:23 大小:106KB
下载 相关 举报
【计算机类职业资格】系统分析师-知识产权与标准化知识及答案解析.doc_第1页
第1页 / 共23页
【计算机类职业资格】系统分析师-知识产权与标准化知识及答案解析.doc_第2页
第2页 / 共23页
【计算机类职业资格】系统分析师-知识产权与标准化知识及答案解析.doc_第3页
第3页 / 共23页
【计算机类职业资格】系统分析师-知识产权与标准化知识及答案解析.doc_第4页
第4页 / 共23页
【计算机类职业资格】系统分析师-知识产权与标准化知识及答案解析.doc_第5页
第5页 / 共23页
点击查看更多>>
资源描述

1、系统分析师-知识产权与标准化知识及答案解析(总分:46.00,做题时间:90 分钟)一、单项选择题(总题数:43,分数:46.00)1.我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成,_为推荐性行业标准的代号。(分数:1.00)A.DB11/TB.Q/T11C.GB/TD.SJ/TISO9000 系列标准和软件成熟度模型(CMM)都着眼于质量和过程管理。ISO9000 系列标准的主导思想强调质量管理必须坚持进行质量 (41) 。而 CMM 则强调持续的 (42) 。(分数:2.00)A.度量B.跟踪C.改进D.保证A.质量控制B.质量改进C.过程度

2、量D.过程改进2.某教授于 2006 年 6 月 1 日自行将我国信息网络传播权保护条例译成英文,投递给某国家核心期刊,并于 2006 年 11 月 1 日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于 2007 年 1月 5 日发文将该译文定为官方正式译文。_。(分数:1.00)A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权B.该教授对其译文自 2006 年 6 月 1 日起一直享有著作权C.该教授对其译文自 2006 年 6 月 1 日至 2007 年 1 月 4 日期间享有著作权D.该教授对其译文自 2006 年 11 月 1 曰至 2007

3、年 1 月 4 日期间享有著作权3.于 2007 年 2 月 1 日之前实施的国家信息安全标准是_。(分数:1.00)A.信息安全技术公钥基础设施数字证书格式B.信息安全技术公钥基础设施时间戳规范C.信息安全技术公钥基础设施特定权限管理中心技术规范D.信息安全技术公钥基础设施 PKI 组件最小互操作规范4.某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密的约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了_。(分数:1.00)A.发行权B.软件著作权C.商业秘密权D.专利权5.以下关于著作权转让的表述中

4、,错误的是_。(分数:1.00)A.著作权人可以在不同的地域范围内将相同的权利转让给不同的人B.著作权人可以在同一地域范围内将相同的权利转让给不同的人C.著作权人可以在不同的地域范围内将不同的权利转让给不同的人D.著作权人可以在同一地域范围内将不同的权利转让给不同的人6.某公司所生产的 U 盘使用了其品牌产品“移动硬盘”的注册商标,那么,该公司_的商标专用权。(分数:1.00)A.享有了其 U 盘B.不享有其 U 盘C.享有移动硬盘和 U 盘D.不享有移动硬盘和 U 盘7.标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督,_是指编制计划,组织草拟,审批、编号、发布的活动。(分数:

5、1.00)A.制订标准B.组织实施标准C.对标准的实施进行监督D.标准化过程8.A 公司开发了一套名为 YY 的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。半年后,B 公司也推出了自己开发的类似产品,并取名为 YY,并率先进行商标注册,B 公司的行为_。(分数:1.00)A.尚不构成侵权B.侵犯了著作权C.侵犯了专利权D.侵犯了商标权9.ISO 9000 资质认证过程中要对企业的各方面进行严格审查,还要每年进行自检和外检。ISO 9000 质量管理体系认证证书的有效期为_。(分数:1.00)A.1 年B.3 年C.5 年D.10 年10._是软件过程评估的国际标准,可以被任何组

6、织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。(分数:1.00)A.ISO/IEC 15504B.ISO 12207C.SA-CMMD.CMM11.GB/T24001-1996环境管理体系规范idt ISO 14001 表示_国际标准的我国标准。(分数:1.00)A.采用B.等同采用C.等效采用D.参考采用12.于 2006 年 7 月 1 曰起正式施行的信息网络传播权保护条例,是为了保护著作权人、表演者、录音录像制作者的信息网络传播权,鼓励有益于社会主义精神文明、物质文明建设的作品的创作和传播,根据我国的_而制定的。(分数:1.00)A.著作权法B.

7、电子签名法C.反不正当竞争法D.计算机软件保护条例13.申请专利的发明创造在申请之日的前 6 个月内,有_情形的将丧失新颖性。(分数:1.00)A.他人泄漏其内容B.在中国政府主办的展览会上首次展出C.在规定的技术会议上首次发表D.在省级以上学术会议发表14.2005 年 5 月 4 日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于 2006 年5 月 4 日又就其改进发明向中国专利局提出申请时,可享有_。(分数:1.00)A.两项专利权B.优先使用权C.国际优先权D.国内优先权15.美国公民 Tom 于 2007 年 3 月 1 日在中国专利局提出一件实用新型专利申请。其

8、后,Tom 对该发明作了改进,于 2008 年 3 月 1 日就其改进发明向中国专利局又提出申请时,可享有_。(分数:1.00)A.国内优先权B.国际优先权C.两项专利权D.优先使用权16.A、B 两厂同为生产网络路由器的厂家。A 厂得知 B 厂研制出提高路由器质量和性能的技术方法后,遂以不正当方式获取了该技术,并加以利用。A 厂侵犯了 B 厂的_。(分数:1.00)A.商业秘密权B.专利权C.专利申请权D.经营信息权17.甲公司的程序员在不影响本职工作的条件下,在乙公司兼职并利用其兼职单位的物质技术条什开发了一套应用程序,该应用程序的著作权属于_。(分数:1.00)A.甲公司B.乙公司C.程

9、序员D.乙公司与程序员共有ISO 7498-2 标准涉及到的 5 种安全服务是 (38) 。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为 4 大类 7 个等级,其中的 C2 级是指 (39) 。(分数:2.00)A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认A.安全标记保护B.自主式安全保护C.结构化安全策略模型D.受控的访问保护18.某商标注册人委托某印刷厂印制商标标识 20 万套,而印刷厂印制了 25 万套,该印

10、刷厂多印制 5 万套商标标识的做法属_行为。(分数:1.00)A.侵犯注册商标专用权B.伪造他人注册商标标识C.合法扩大业务范围D.不侵犯注册商标专用权19.GJB473-88(军用软件开发规范)是_。(分数:1.00)A.国家标准B.行业标准C.地方标准D.企业标准20.假设甲、乙两人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为_。(分数:1.00)A.不构成对乙权利的侵害B.构成对乙权利的侵害C.已不涉及乙的权利D.没有影响乙的权利21.由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部

11、门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准_。(分数:1.00)A.与行业标准同时生效B.即行废止C.仍然有效D.修改后有效22.根据知识产权法规的有关规定,下列选项中正确的说法是_。(分数:1.00)A.企业名称权、商业秘密权、商标权均有法定保护期限B.企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限C.企业名称权、商业秘密权和商标权均无法定保护期限D.企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限23.中国某企业与某日本公司进行技术合作,合同约定使用 1 项日本专利(获得批准并在有效期内),但该项技术未在中国申请专利,依照该专利生产的

12、产品在_销售,中国企业需要向日本公司支付这项日本专利的许可使用费。(分数:1.00)A.中国B.日本C.其他国家和地区D.任何国家和地区24.某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是_。(分数:1.00)A.强制性标准B.推荐性标准C.实物标准D.指导性标准25.就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,以下说法正确的是:_。(分数:1.00)A.厂商名称权、商业秘密权、商标权均有法定保护期限B.厂商名称权、商标权有法定保护期限,商业秘密权无法定保护期限C.厂商名称权

13、、商业秘密权和商标权均无法定保护期限D.厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限26._是指有组织、有计划、有措施地贯彻执行标准的活动。它是标准化工作的目的。(分数:1.00)A.制定标准B.标准的评价C.标准的实施D.对标准的实施进行监督27.专利权是由国家专利主管机关根据国家颁布的专利法授予专利申请者或其权力继受者在一定期限内实施其发明的专有权力。在与计算机软件相关的发明中,_通常不是申请发明专利的主题。(分数:1.00)A.设备仪器以及与其结合在一起的计算机程序,作为一个完整的产品B.具有发明创造的计算机技术,作为一种方法发明C.独自开发的计算机程序代码本身D.有关将汉

14、字输入计算机的发明创造28.程序员张某参加某软件公司开发管理系统软件的工作,后辞职到另一公司任职,于是项目负责人将张某在该软件作品上的开发者署名更改为他人,该项目负责人的行为_。(分数:1.00)A.侵犯了开发者张某的身份权及署名权B.不构成侵权,因为程序员张某不是软件著作权人C.只是行使管理者的权利,不构成侵权D.不构成侵权,因为程序员张某现已不是项目组成员29.甲公司生产的“”牌 U 盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标。_。(分数:1.00)A.乙公司的行为构成对甲公司权利的侵害B.乙公司的行为不构成对

15、甲公司权利的侵害C.甲公司的权利没有终止,乙公司的行为应经甲公司的许可D.甲公司已经取得商标权,不必续展注册,永远受法律保护30.我国的“反不正当劳动竞争法”指出,商业秘密的拥有者有权制止他人对自己的商业秘密从事不正当竞争的行为。软件的商业秘密是指_的技术设计。(分数:1.00)A.已公开发表且已获得专利B.已公开发表但未获得专利C.未公开发表但己获得专利D.未公开发表且未获得专利31.2007 年 1 月 20 日,由信息产业部发布,具有自主知识产权的多声道数字音频编解码技术规范是一个_。(分数:1.00)A.行业标准B.企业标准C.国家标准D.项目规范32.某软件开发公司购买了一套工具软件

16、,在销售该公司自行开发的应用软件(这一应用软件需要使用该工具软件做为后台支持软件)时,向客户提供此工具软件的复制品,这种行为_。(分数:1.00)A.尚不构成侵权B.侵犯了著作权C.侵犯了专利权D.属于不正当竞争33.甲公司从市场上购买丙公司生产的部件 a,作为生产架公司产品的部件。乙公司已经取得部件 a 的中国发明权,并许可丙公司生产销售该部件 a。甲公司的行为_。(分数:1.00)A.构成对乙公司权利的侵害B.不构成对乙公司权利的侵害C.不侵害乙公司的权利,丙公司侵害了乙公司的权利D.与丙公司的行为共同构成对乙公司权利的侵害目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种

17、综合性的法律保护,如源程序和设计文档作为软件的表现形式受 (36) 保护,同时作为技术秘密又受 (37) 的保护。(分数:2.00)A.著作权法B.合同法C.专利法D.反不正当竞争法A.专利法B.合同法C.著作权法D.反不正当竞争法34.某单位的技术人员在不影响本职工作的条件下,在其他单位兼职并利用其兼职单位的物质技术条件完成了一项发明创造,则该发明创造的专利申请权属于_。(分数:1.00)A.原单位B.兼职单位C.兼职单位和技术人员双方共有D.该技术人员35.GB/T19000-2000(idt IS09000-2000)表示_国际标准。(分数:1.00)A.采用B.等同采用C.等效采用D.

18、非等效采用36.下列标准代号中,_不是国家标准代号。(分数:1.00)A.GSBB.GB/TC.GB/ZD.GA/T37.在我国,实用新型和外观设计专利申请_。(分数:1.00)A.须经过实质审查后授权B.经初审合格后即授权C.递交申请后即可授权D.经过形式审查和实质审查后才可授权38.如果 A 软件公司购买了一个应用软件的源程序,他们将源程序中的所有标示符作了全面修改后,作为该公司的产品销售,这种行为_。(分数:1.00)A.尚不构成侵权B.侵犯了著作权C.侵犯了专利权D.属于不正当竞争39.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后

19、进行销售。那么,甲公司的行为_。(分数:1.00)A.不构成侵权,因为对原软件改进后形成了新版本B.不构成侵权,因为甲公司享有原软件的使用权C.不构成侵权,因为对原软件增加了新的功能D.构成侵权,因为甲公司不再享有原软件的使用权40.甲企业开发出某一新产品,并投入生产。乙企业在甲企业之后三个月也开发出同样的新产品,并向专利部门提交专利申请。在乙企业提交专利权申请后的第 5 目,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款,_获得专利申请权。(分数:1.00)A.甲乙企业同时B.乙企业C.甲乙企业先后D.甲企业系统分析师-知识产权与标准化知识答案解析(总分:46.00,做题

20、时间:90 分钟)一、单项选择题(总题数:43,分数:46.00)1.我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成,_为推荐性行业标准的代号。(分数:1.00)A.DB11/TB.Q/T11C.GB/TD.SJ/T 解析:解析 我国强制性国家标准代号为“GB”;推荐性国家标准代号为“GB/T”。因此可排除选项C。 强制性地方标准代号为“DB”;推荐性地方标准代号为“DB/T”。因此可排除选项 A。 企业标准代号为“Q”,它一经制定颁布,即对整个领域具有约束性,但没有强制性标准和推荐性标准之分。因此可排除选项 B。 通常,行业标准代号的第 1 个字

21、母为该行业的第一个声母。例如,“GA/T”是公共安全推荐性行业标准,它是我国公安部科技司制定的标准。而本题选项 D 的“SJ/T”是电子行业推荐性标准,它是信息产业部科技司制定的标准。ISO9000 系列标准和软件成熟度模型(CMM)都着眼于质量和过程管理。ISO9000 系列标准的主导思想强调质量管理必须坚持进行质量 (41) 。而 CMM 则强调持续的 (42) 。(分数:2.00)A.度量B.跟踪C.改进 D.保证解析:A.质量控制B.质量改进C.过程度量D.过程改进 解析:解析 ISO9000 系列标准和软件成熟度模型(CMM)都着眼于质量和过程管理。ISO9000 系列标准的主导思想

22、是:强调质量形成于生产的全过程;使影响产品质量的全部因素始终处于可控制状态;要求证实企业具有持续提供符合要求产品的能力;强调质量管理必须坚持进行质量改进。 软件成熟度模型(CMM)用来评估软件开发公司承接软件项目的能力,它强调持续的过程改进,定义了 18 个关健过程区域和 316 个关键实践,能为各软件机构的过程改进提供有效的指导。2.某教授于 2006 年 6 月 1 日自行将我国信息网络传播权保护条例译成英文,投递给某国家核心期刊,并于 2006 年 11 月 1 日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于 2007 年 1月 5 日发文将该译文定为官方正式译文。_。

23、(分数:1.00)A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权B.该教授对其译文自 2006 年 6 月 1 日起一直享有著作权C.该教授对其译文自 2006 年 6 月 1 日至 2007 年 1 月 4 日期间享有著作权 D.该教授对其译文自 2006 年 11 月 1 曰至 2007 年 1 月 4 日期间享有著作权解析:解析 我国著作权法第 2 章第 2 节第 12 条规定:“改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时不得侵犯原作品的著作权。”因此,该教授自 2006 年 6 月 1 日至 2007

24、年 1 月 4 日期间享有该翻译作品的著作权。3.于 2007 年 2 月 1 日之前实施的国家信息安全标准是_。(分数:1.00)A.信息安全技术公钥基础设施数字证书格式B.信息安全技术公钥基础设施时间戳规范C.信息安全技术公钥基础设施特定权限管理中心技术规范D.信息安全技术公钥基础设施 PKI 组件最小互操作规范 解析:解析 GB/T 20518-2006信息安全技术公钥基础设施数字证书格式、GB/T 20519-2006信息安全技术公钥基础设施特定权限管理中心技术规范和 GB/T 20520-2006信息安全技术公钥基础设施时间戳规范于 2007 年 2 月 1 日起正式实施。这 3 项

25、推荐性国家标准分别对网络通行证数字证书、网络权限管理及加密时间的格式、内容进行了明确规定,将对因特网个人邮件、网上购物和网上支付等实施加密,提供统一的标准化安全保障手段。 而 GB/T 19771-2005信息安全技术公钥基础设施 PKI 组件最小互操作规范是于 2005 年 12 月 1 日起正式实施的推荐性国家标准。4.某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密的约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了_。(分数:1.00)A.发行权B.软件著作权C.商业秘密权 D.专利权解析:解析

26、 在计算机软件开发过程中使用自然语言或形式化语言编写的需求说明书(包括分析报告、技术方案等)、设计说明书(包括软件的构思、数据结构和流程、逻辑结构和物理结构等)、在软件开发过程中使用程序设计语言编写的源程序代码及有关注释、程序的组织、顺序、结构以及程序设计的技巧和算法等均可构成商业技术秘密。 一项商业秘密受到法律保护的依据是:“不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息”。当缺少上述 3 个条件之一都会造成丧失商业秘密法律保护。该企业员工将该商业秘密作为论文向社会发表,使得公众知悉了的内容,则该秘密已不再是“秘密”了,失去了保护的意义。 商业秘

27、密的法律保护是对专利法律制度的完善和重要补充。凡是符合申请专利条件的发明,如不愿意申请专利以避免公开,或者准备申请专利而尚未将其申报,或者已经申请专利而尚未被专利局公开,或者己经申报专利又要将某些不影响“充分公开”条件的技术关键点或细节给予保密,都可以借助于商业秘密的形式给予法律保护。对于那些不符合专利保护条件(如不具备专利性,或者不属于专利法规定的所保护的技术领域)的发明,如果符合商业秘密的构成条件也可以作为商业秘密加以保护。 对于选项 A 的“发行权”是指为满足公众的合理需求,通过出售、出租或者赠与等方式向公众提供软件的原件或者一定数量的软件作品复制件的权利,属于软件著作权所保护的一项权利

28、。5.以下关于著作权转让的表述中,错误的是_。(分数:1.00)A.著作权人可以在不同的地域范围内将相同的权利转让给不同的人B.著作权人可以在同一地域范围内将相同的权利转让给不同的人 C.著作权人可以在不同的地域范围内将不同的权利转让给不同的人D.著作权人可以在同一地域范围内将不同的权利转让给不同的人解析:解析 著作权人对自己的作品享有著作权,著作权人可以通过自己行使著作权来获取利益,但在实践中著作权人由于受到自身经济条件和技术条件的制约,多采取转让给他人著作权或者许可他人使用著作权的方式来获取利益。 著作财产权转让和许可时,可以转让和许可其中一项或几项权利,也可以转让和许可所有权利,甚至同一

29、权利也可以以不同的方式进行转让和许可。在同一权利的不同受让人之间、不同被许可人之间及权利的受让人和被许可人之间就有可能发生冲突和抵触。中华人民共和国著作权法规定著作权人转让著作权法第 10 条第 1 款第 5 项至第 17 项规定的权利时,双方应当订立书面转让合同。 著作权人可以在同一地域范围内将不同的权利转让给不同的人,而不能将相同的权利转让给不同的人。6.某公司所生产的 U 盘使用了其品牌产品“移动硬盘”的注册商标,那么,该公司_的商标专用权。(分数:1.00)A.享有了其 U 盘B.不享有其 U 盘 C.享有移动硬盘和 U 盘D.不享有移动硬盘和 U 盘解析:解析 我国商标法第 2 章第

30、 12 条规定:“同一申请人在不同类别的商品上使用同一商标的,应当按商品分类表提出注册申请”。第 13 条规定:“注册商标需要在同一类的其他商品上使用的,应当另行提出注册申请”。 对于本案例,该公司品牌产品“移动硬盘”的注册商标经商标局核准注册后,该公司便享有其商标专用权,受法律保护。而该公司在其生产的 U 盘上使用“移动硬盘”的注册商标,未另行提出商品注册申请,未经商标局核准注册,因此该公司不享有其 U 盘产品的商标专用权。7.标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督,_是指编制计划,组织草拟,审批、编号、发布的活动。(分数:1.00)A.制订标准 B.组织实施标准C.

31、对标准的实施进行监督D.标准化过程解析:解析 标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督。其中,制定标准一般包括调查研究、编制计划(立项)、起草标准、征求意见、审查、批准发布等活动。征求意见,审查等属于程序性的活动,但这个过程涉及的是更多的实质性问题,即标准的适用性、可行性、先进性等方面问题。8.A 公司开发了一套名为 YY 的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。半年后,B 公司也推出了自己开发的类似产品,并取名为 YY,并率先进行商标注册,B 公司的行为_。(分数:1.00)A.尚不构成侵权 B.侵犯了著作权C.侵犯了专利权D.侵犯了商标权解析:解

32、析 商标是指生产者、经营者为使自己的商品或服务与他人的商品或服务相区别,而使用在商品及其包装上或服务标记上的文字、图形、字母、数字、三维标志、颜色组合,以及上述要素的组合所构成的一种可视性标志。 商标所有人对其商标必须通过核准注册,才能取得对该商标专用权(有效期为 10 年)的确认。我国商标注册的相关原则见表 3-3 所示。 表 3-3 商标注册的相关原则表 原则 说明自愿注册与强制 指商标所有人根据自己的需要和意愿,自行决定是否申请商标注册相结合原则 注册。但商标法第 6 条规定:国家规定必须使用注册商标的商品,必须申请注册商标,未经核准注册的,不得在市场销售国家统一注册原则足指我国的商标注

33、册工作必须由国家工商总局商标局统一核准注册申请在先原则又称为注册在先原则,即指两个或者两个以上的申请人,在同一种商品或者类似的商品上,以相同或者近似的商标申请注册的,初步审定并公告申请存先的商标使用在先原则 指在无法确认中请在先的情况下,初步审定并公告使用在先的商标,驳回其他人的申请本案例中,依据商标注册的“申请在先原则”,B 公司抢先以 YY 为名注册商标属于合法的行为,其行为尚不构成对 A 公司的侵权。9.ISO 9000 资质认证过程中要对企业的各方面进行严格审查,还要每年进行自检和外检。ISO 9000 质量管理体系认证证书的有效期为_。(分数:1.00)A.1 年B.3 年 C.5

34、年D.10 年解析:解析 ISO 9000 资质认证过程中要对企业的各方面进行严格审查,还要每年进行自检和外检。ISO 9000 质量管理体系认证证书的有效期为 3 年。10._是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制以及提高“获得、供应、开发、操作、升级和支持”的能力。(分数:1.00)A.ISO/IEC 15504 B.ISO 12207C.SA-CMMD.CMM解析:解析 选项 A 的“ISO/IEC 15504”提供了一种结构化的软件过程评估方法(框架),可以被任何组织用于软件的设计、管理、监督、控制以及提高获得、供应、开发、操作、升级和支持的能力。它旨

35、在为描述工程评估结果的通用方法提供一个基本原则,同时也对建立在不同但兼容的模型和方法上的评估进行比较。评估过程的复杂性取决于评估所处的环境。例如评估 5 人工作组制定的计划远没有 50 人的工作组复杂。这些因素在评审充分性时影响着一个合格的评审如何作出判断,也影响着过程框架间的可比度。 选项 B 的“ISO-12207”是一个软件生命周期体系结构。该标准中的过程被分成 3 大类: 主要过程、支持过程和组织过程。主要过程是生命周期中的原动力,它们是:获取,供应,开发,运行和维护。支持过程包括:文档,配置管理,质量保证,验证,确认,联合评审,审计和问题解决。在其他过程中可以使用支持过程。组织过程有

36、:管理,基础设施,改进和培训。一个组织可以使用组织过程来建立,控制和改进生命周期过程。 选项 C 的“SA-CMM”是指软件采购能力成熟度模型。选项 D 的“CMM”通常是指美国卡耐基梅隆大学软件工程研究所发布软件能力成熟度模型(SW-CMM)。针对不同领域的要求对 SW-CMM 模型进行改进,并衍生出了一系列成熟度模型。其中,比较重要的包括:系统工程能力成熟度模型(SE-CMM),软件采购能力成熟度模型(SA-CMM),集成产品开发能力成熟度模型(IPD-CMM)等。11.GB/T24001-1996环境管理体系规范idt ISO 14001 表示_国际标准的我国标准。(分数:1.00)A.

37、采用B.等同采用 C.等效采用D.参考采用解析:解析 根据我国“采用国际标准和国外先进标准管理办法”第 11 条规定:“我国标准采用国际标准或国外先进标准的程度,分为等同采用(identical,简记为 idt)、等效采用(equivalent,简记为 eqv)、修改采用(modified,简记为 mod)和非等效采用(not equivalent,简记为 neq)。”可知,“GB/T24001-1996环境管理体系规范idt ISO 14001”表示这是一项等同采用国际标准的国家推荐标准。12.于 2006 年 7 月 1 曰起正式施行的信息网络传播权保护条例,是为了保护著作权人、表演者、录

38、音录像制作者的信息网络传播权,鼓励有益于社会主义精神文明、物质文明建设的作品的创作和传播,根据我国的_而制定的。(分数:1.00)A.著作权法 B.电子签名法C.反不正当竞争法D.计算机软件保护条例解析:解析 2006 年 5 月 10 日,信息网络传播权保护条例(国务院第 468 号令)经国务院第 135 次常务会议通过并正式颁布,己于当年 7 月 1 日起正式施行。信息网络传播权保护条例是为了保护著作权人、表演者、录音录像制作者的信息网络传播权,鼓励有益于社会主义精神文明、物质文明建设的作品的创作和传播,根据中华人民共和国著作权法而制定的。 信息网络传播权保护条例共 27 条,对通过信息网

39、络向公众提供或传播他人的作品、表演、录音录像制品的行为进行了明确的规定,保护了权利人依法享有的信息网络传播权,对信息网络传播权的侵权行为规定了相应的法律责任,为今后更有力地保护权利人的作品、表演、录音录像制品在信息网络上的合法传播提供了法律依据。13.申请专利的发明创造在申请之日的前 6 个月内,有_情形的将丧失新颖性。(分数:1.00)A.他人泄漏其内容B.在中国政府主办的展览会上首次展出C.在规定的技术会议上首次发表D.在省级以上学术会议发表 解析:解析 申请专利的发明创造在申请日以前 6 个月内,有下列情形之一的,不丧失新颖性:在中国政府主办或者承认的国际展览会上首次展出的;在规定的学术

40、会议或者技术会议上首次发表的;他人未经申请人同意而泄露其内容的。14.2005 年 5 月 4 日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于 2006 年5 月 4 日又就其改进发明向中国专利局提出申请时,可享有_。(分数:1.00)A.两项专利权B.优先使用权C.国际优先权D.国内优先权 解析:解析 专利申请人就其发明创造自第一次提出专利申请后,在法定期限内,又就相同的主题的发明创造提出专利申请的,根据专利法第 29 条以及专利法细则第 12 条规定,其在后申请以第一次申请的日期作为其申请日。专利申请人依法享有的这种权利就是优先权,其在先申请的日期称为优先权日。优先权

41、分为国际优先权和国内优先权两种。其中,国际优先权是指申请人自发明或者实用新型在外国第 1 次提出专利申请之日起 12 个月内,或者自外观设计在外国第 1 次提出专利申请之日起 6 个月内,又在中国就相同主题提出专利申请的,可以享有的优先权。国内优先权是指在国内提出发明或实用新型专利申请后 12 个月内,又向专利行政部门就相同主题提出专利申请的,可以享有比其他人优先授权的权利。 本案例中,张某就相同主题在 12 个月内两次向中国专利局提出发明专利申请,可享有国内优先权。该申请的优先权期限可从最早的优先权日起算,即张某有权以其第 1 次提出申请的日期作为后来提出申请的申请日。这样,他不仅可以排斥在

42、其第 1 次申请以后就相同主题提出申请的其他人,而且判断其新颖性和创造性的时间标准也应以第 1 次申请的时间为准。同时,自 2006 年 5 月 4 日起,在先的发明专利申请视为撤回,即“同一发明创造只能被授予一项专利”。15.美国公民 Tom 于 2007 年 3 月 1 日在中国专利局提出一件实用新型专利申请。其后,Tom 对该发明作了改进,于 2008 年 3 月 1 日就其改进发明向中国专利局又提出申请时,可享有_。(分数:1.00)A.国内优先权 B.国际优先权C.两项专利权D.优先使用权解析:解析 对于国内优先权的理解,应当掌握以下内容:优先权仅限于发明和实用新型专利,而不包括外观

43、设计专利;申请人可以是中国人,也可以是外国人;如果前面所提交的申请已经要求过外国或者本国优先权的,或者已经被批准授予专利权的,或者属于按照规定提出的分案申请的,后面所提交的申请不享有国内优先权;由于后申请与先申请为同一主题又是在同一国家提出的,因而后申请不仅可以利用先申请的日期,视为第一次申请之日提出的。而且,先申请也会因为后申请的提出而被取代,即没有存在的必要,因为“同样的发明创造只能被授予一项专利”。 由以上分析可知,美国公民 Tom 就相同主题在 12 个月内两次向中国专利局提出实用新型专利申请,可享有我国的国内优先权。16.A、B 两厂同为生产网络路由器的厂家。A 厂得知 B 厂研制出

44、提高路由器质量和性能的技术方法后,遂以不正当方式获取了该技术,并加以利用。A 厂侵犯了 B 厂的_。(分数:1.00)A.商业秘密权 B.专利权C.专利申请权D.经营信息权解析:解析 对于本案例可使用排除法进行解答。由于试题描述中未提及 B 厂是否就提高路由器质量和性能的技术方法申请专利,因此不涉及侵犯专利权和专利申请权问题,故可排除选项 B 和选项 c。在法律上,没有经营信息权的专有名词,就此也可排除选项 D。最后可确定本题的正确答案是选项 A,即 A 厂侵犯了 B 厂的商业秘密权。17.甲公司的程序员在不影响本职工作的条件下,在乙公司兼职并利用其兼职单位的物质技术条什开发了一套应用程序,该

45、应用程序的著作权属于_。(分数:1.00)A.甲公司B.乙公司 C.程序员D.乙公司与程序员共有解析:解析 我国著作权法第 16 条规定:“公民为完成法人或者其他组织工作任务所创作的作品是职务作品,除本条第款的规定以外,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。有下列情形之一的职务作品,作者享有署名权,著作权的其他权利由法人或者其他组织享有,法人或者其他组织可以给予作者奖励:主要是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等

46、职务作品;法律、行政法规规定或者合同约定著作权由法人或者其他组织享有的职务作品”。 对于本案例,由于该程序员在不影响本职工作的条件下,“利用其兼职单位的物质技术条什开发了一套应用程序”,该计算机应用程序由乙公司承担责任,因此该应用程序的著作权应归属于其兼职单位乙公司。ISO 7498-2 标准涉及到的 5 种安全服务是 (38) 。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为 4 大类 7 个等级,其中的 C2 级是指 (39) 。(分数:2.00)A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认 C.身份认证,安全管理

47、,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认解析:A.安全标记保护B.自主式安全保护C.结构化安全策略模型D.受控的访问保护 解析:解析 ISO 7498-2 标准涉及到的 5 种安全服务见表 3-8。 表3-8 ISO 7498-2标准各种安全服务表 安全服务 说明身份认证 通信双方互相证明自己的身份访问控制 控制用户对信息资源的访问权限数据加密 防止信息在传输过程中泄漏,保护信息的机密性数据完整 防止信息在传输过程中被修改、替换或重发防止否认 防止发送方否认发送过的消息,也要防止接收方对收到的消息进行篡改可信赖计算机系统评价准则(TCSEC)由美国国家

48、计算安全中心(NCSC)制定,将计算机系统的安全性分为 4大类 7 个等级,见表 3-9。 表 3-9 TCSEC 安全性等级表 等级 说明D 级 不具备安全特征C1 级 将用户和数据分离,每个用户可以通过认证和访问控制等手段保护其隐私信息,但不能保护系统中的敏感信息C2 级 系统对用户进行识别和认证,通过登录过程和安全审计对系统中的敏感信息实施保护,即受控的访问保护。这是处理敏感信息的最低安全级别B1 级 带有敏感标记的信息保护,必须给出安全策略模型的非正规表述B2 级 结构式保护,系统中的所有对象都要实施(自主式或强制式)访问控制,必须给出安全策略的形式化模型B3 级 对所有对象的访问控制是防窜改的,可测试的,并且支持安全管理员的功能,具有安全审计和报警功能A 级 可验证的设计,形式化技术贯穿于整个开发过程,实现了可验证的安全策略模型,例如可以用形式化技术分析隐含信道18.某商标注册人委托某印刷厂印制商标标识 20 万套,而印刷厂印制了 25 万套,该印刷

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1