【计算机类职业资格】计算机水平考试中级软件设计师2012年下半年上午真题及答案解析.doc

上传人:dealItalian200 文档编号:1339243 上传时间:2019-10-17 格式:DOC 页数:28 大小:203KB
下载 相关 举报
【计算机类职业资格】计算机水平考试中级软件设计师2012年下半年上午真题及答案解析.doc_第1页
第1页 / 共28页
【计算机类职业资格】计算机水平考试中级软件设计师2012年下半年上午真题及答案解析.doc_第2页
第2页 / 共28页
【计算机类职业资格】计算机水平考试中级软件设计师2012年下半年上午真题及答案解析.doc_第3页
第3页 / 共28页
【计算机类职业资格】计算机水平考试中级软件设计师2012年下半年上午真题及答案解析.doc_第4页
第4页 / 共28页
【计算机类职业资格】计算机水平考试中级软件设计师2012年下半年上午真题及答案解析.doc_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、计算机水平考试中级软件设计师 2012 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:56,分数:75.00)1.在 CPU 中,_不仅要保证指令的正确执行,还要能够处理异常事件。(分数:1.00)A.运算器B.控制器C.寄存器组D.内部总线2.循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为 k 位,校验位为 r 位,则 CRC 码的格式为_。(分数:1.00)A.k 个数据位之后跟 r 个校验位B.r 个校验位之后跟 k 个数据位C.r 个校验位随机加入 k 个数据位中D.r 个校验位等间隔地加入 k 个数据位中3.以下关于数的定点

2、表示和浮点表示的叙述中,不正确的是_。(分数:1.00)A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种B.定点表示法中,小数点需要占用一个存储位C.浮点表示法用阶码和尾数来表示数,称为浮点数D.在总位数相同的情况下,浮点表示法可以表示更大的数4._不属于按寻址方式划分的一类存储器。(分数:1.00)A.随机存储器B.顺序存储器C.相联存储器D.直接存储器5.在 I/O 设备与主机间进行数据传输时,CPU 只需在开始和结束时作少量处理,而无需干预数据传送过程的是_方式。(分数:1.00)A.中断B.程序查询C.无条件传送D.直接存储器存取6._不属于系统总线。(分数:1.00)

3、A.ISAB.EISAC.SCSID.PCI7.下列安全协议中,与 TLS 最接近的协议是_。(分数:1.00)A.PGPB.SSLC.HTTPSD.IPSec试题(8)、(9) 用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从 CA 获取用户 A的数字证书,并利用_(8)_验证该证书的真伪,然后利用_(9)_验证 M 的真实性。 (分数:2.00)A.CA 的公钥B.B 的私钥C.A 的公钥D.B 的公钥A.CA 的公钥B.B 的私钥C.A 的公钥D.B 的公钥8.M 软件公司的软件产品注册商标为 M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情

4、形下该公司不享有_。(分数:1.00)A.商业秘密权B.著作权C.专利权D.商标权9.X 软件公司的软件工程师张某兼职于 Y 科技公司,为完成 Y 科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属_。(分数:1.00)A.张某B.X 软件公司C.Y 科技公司D.张某和 Y 科技公司10.以下图像文件格式中,_可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。(分数:1.00)A.BMPB.JPEGC.GIFD.TIFF11.计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采

5、用_来解决。(分数:1.00)A.流媒体技术B.JPEG 累进编码方式C.GIF 图像文件格式D.AD/DA 变换方式12.计算机处理模拟视频信号过程中首先要进行_。(分数:1.00)A.A/D 变换B.数据压缩C.D/A 变换D.数据存储13.以下关于数据流图的叙述中,不正确的是_。(分数:1.00)A.每条数据流的起点或终点必须是加工B.必须保持父图与于图平衡C.每个加工必须有输入数据流,但可以没有输出数据流D.应保持数据守恒试题(16)、(17) 某软件项目的活动图如下所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑_(16)_在关键路径上,活动 FG 的松弛时间为_(

6、17)_。 (分数:2.00)A.BB.CC.DD.IA.19B.20C.21D.2414.在软件设计阶段,划分模块的原则是:一个模块的_。(分数:1.00)A.作用范围应该在其控制范围之内B.控制范围应该在其作用范围之内C.作用范围与控制范围互不包含D.作用范围与控制范围不受任何限制15.定义风险参照水准是_活动常用的技术。(分数:1.00)A.风险识别B.风险预测C.风险评估D.风险控制16.可用于编写独立程序和快速脚本的语言是_。(分数:1.00)A.PythonB.PrologC.JavaD.C#17. (分数:1.00)A.B.C.D.18.算术表达式(a-b)*c+d 的后缀式是_

7、(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。(分数:1.00)A.abcd - * +B.ab - cd * +C.ab - c * d +D.abc - d * +19.某系统中仅有 5 个并发进程竞争某类资源,且都需要 3 个该类资源,那么至少有_个该类资源,才能保证系统不会发生死锁。(分数:1.00)A.9B.10C.11D.15(分数:3.00)A.I2、C 2B.I2、I 3C.C1、P 3D.C2、P 2A.C1、C 2B.I2、C 1C.I3、P 3D.C1、P 2A.I3、C 2B.I2、C 1C.P2、P 3D.C1、P 2试题(27)、(28)

8、设文件索引节点中有 8 个地址项,每个地址项大小为 4 字节,其中 5 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为 1KB。若要访问文件的逻辑块号分别为 5 和 518,则系统应分别采用_(27)_;而且可表示的单个文件最大长度是_(28)_KB。(分数:2.00)A.直接地址索引和一级间接地址索引B.直接地址索引和二级间接地址索引C.一级间接地址索引和二级间接地址索引D.一级间接地址索引和一级间接地址索引A.517B.1029C.16513D.6605320.某开发小组欲开发一个规模较大、需求较明确的项目。开发小组对

9、项目领域熟悉且该项目与小组开发过的某一项目相似,则适宜采用_开发过程模型。(分数:1.00)A.瀑布B.演化C.螺旋D.喷泉21.敏捷开发方法中,_认为每一种不同的项目都需要一套不同的策略、约定和法论。(分数:1.00)A.极限编程(XP)B.水晶法(Crystal)C.并列争球法(Scrum)D.自适应软件开发(ASD)22.采用 McCabe 度量法计算下图的环路复杂性为_。 (分数:1.00)A.2B.3C.4D.523.在屏蔽软件错误的容错系统中,冗余附加技术的构成不包括_。(分数:1.00)A.关键程序和数据的冗余存储及调用B.冗余备份程序的存储及调用C.实现错误检测和错误恢复的程序

10、D.实现容错软件所需的固化程序24.以下关于文档的叙述中,不正确的是_。(分数:1.00)A.文档仅仅描述和规定了软件的使用范围及相关的操作命令B.文档是软件产品的一部分,没有文档的软件不能称之为软件产品C.软件文档的编制在软件开发工作中占有突出的地位和相当大的工作量D.高质量文档对于发挥软件产品的效益有着重要的意义25.由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改工作,该类维护属于_。(分数:1.00)A.正确性维护B.适应性维护C.完善性维护D.预防性维护(分数:2.00)A.语句B.条件C.判定D.路径A.B.C.D.26.在面向对象技术中,对象具有以下

11、特性:_。 清晰的边界 良好定义的行为 确定的位置和数量 可扩展性(分数:1.00)A.B.C.D.试题(38)、(39) 在面向对象技术中,_(38)_说明一个对象具有多种形态,_(39)_定义超类与子类之间的关系。 (分数:2.00)A.继承B.组合C.封装D.多态A.继承B.组合C.封装D.多态27.如果要表示待开发软件系统中软件组件和硬件之间的物理关系,通常采用 UML 中的_。(分数:1.00)A.组件图B.部署图C.类图D.网络图28.对于场景:一个公司负责多个项目,每个项目(Project)由一个员工(Employee)团队(Team)来开发。下列 UML 概念图中,_最适合描述

12、这一场景。 (分数:1.00)A.图 AB.图 BC.图 CD.图 D29.UML 中接口可用于_。(分数:1.00)A.提供构造型(stereotype)名称为interface的具体类B.Java 和 C+程序设计中,而 C#程序设计中不支持C.定义可以在多个类中重用的可执行逻辑D.声明对象类所需要的服务30.下列活动图中可以同时执行的活动是_。 (分数:1.00)A.a44 和 a66B.a22,a33 和 a44C.a11 和 a77D.a66 和 a77试题(44)(46) 每种设计模式都有特定的意图。_(44)_模式使得一个对象在其内部状态改变时通过调用另一个类中的方法改变其行为,

13、使这个对象看起来如同修改了它的类。下图是采用该模式的有关TCP 连接的结构图实例。该模式的核心思想是引入抽象类_(45)_来表示 TCP 连接的状态,声明不同操作状态的公共接口,其于类实现与特定状态相关的行为。当一个_(46)_对象收到其他对象的请求时,它根据自身的当前状态做出不同的反应。 (分数:3.00)A.适配器(Adapter)B.命令(Command)C.观察者(Visitor)D.状态(State)A.TCPConnectionB.stateC.TCPStateD.TCPEstablishedA.TCPConnectionB.stateC.TCPStateD.TCPEstablis

14、hed31.欲使类 A 的所有使用者都使用 A 的同一个实例,应_。(分数:1.00)A.将 A 标识为 finalB.将 A 标识为 abstractC.将单例(Singleton)模式应用于 AD.将备忘(Memento)模式应用于 A32.将高级语言源程序翻译成目标程序的是_。(分数:1.00)A.解释程序B.编译程序C.连接程序D.汇编程序33.在对程序语言进行翻译的过程中,常采用一些与之等价的中间代码表示形式。常用的中间代码表示不包括_。(分数:1.00)A.树B.后缀式C.四元式D.正则式34.以下关于程序错误的叙述中,正确的是_。(分数:1.00)A.编译正确的程序必然不包含语法

15、错误B.编译正确的程序必然不包含语义错误C.除数为 0 的错误可以在语义分析阶段检查出来D.除数为 0 的错误可以在语法分析阶段检查出来(分数:2.00)A.4B.5C.6D.7A.4B.5C.6D.7试题(53)、(54) 设有关系模式 R(E,N,M,L,Q),其函数依赖集为 FEN,EMQ,ML。则关系模式 R 达到了_(53)_;该关系模式_(54)_。(分数:2.00)A.1NFB.2NFC.3NFD.BCNFA.无需进行分解,因为已经达到了 3NFB.无需进行分解,因为已经达到了 BCNFC.尽管不存在部分函数依赖,但还存在传递依赖,所以需要进行分解D.需要进行分解,因为存在冗余、

16、修改操作的不一致性、插入和删除异常试题(55)、(56) 已知关系模式:图书(图书编号,图书类型,图书名称,作者,出版杜,出版日期,ISBN),图书编号唯一识别一本图书。建立“计算机”类图书的视图 Computer-BOOK,并要求进行修改、插入操作时保证该视图只有计算机类的图书。实现上述要求的 SQL 语句如下: (分数:2.00)A.TABLE Computer-BOOKB.VIEWComputer-BOOKC.Computer-BOOK TABLED.Computer-BOOK VIEWA.FORALLB.PUBLICC.WITH CHECK OPTIOND.WITH GRANT OPT

17、ION35.在字符串的模式匹配过程中,如果模式串的每个字符依次和主串中一个连续的字符序列相等,则称为匹配成功。如果不能在主串中找到与模式串相同的于串,则称为匹配失败。在布鲁特福斯模式匹配算法(朴素的或基本的模式匹配)中,若主串和模式串的长度分别为 n 和 m(且 n 远大于 m),且恰好在主串末尾的 m 个字符处匹配成功,则在上述的模式匹配过程中,字符的比较次数最多为_。(分数:1.00)A.n*mB.(n-m+1)*mC.(n-m-1)*mD.(n-m)*n36.若某二叉树的后序遍历序列为 KBFDCAE,中序遍历序列为 BKEFACD,则该二叉树为_。(分数:1.00)A.B.C.D.37

18、.在 13 个元素构成的有序表 M113中进行折半查找(向下取整),若找到的元素为 M4,则被比较的元素依次为_。(分数:1.00)A.M7、M3、M5、M4B.M7、M5、M4C.M7、M6、M4D.M7、M438. 拓扑排序是将有向图中所有顶点排成一个线性序列的过程,并且该序列满足:若在 AOV 网中从顶点vi到 vj有一条路径,则顶点 vi必然在顶点 vj之前。对于下面所示的有向图,_是其拓扑序列。(分数:1.00)A.1234576B.1235467C.2135476D.213456739.下图所示为一棵 M 阶 B-树,M 最有可能的值为_。 (分数:1.00)A.1B.2C.3D.

19、4试题(62)、(63) 将数组1,1,2,4,7,5)从小到大排序,若采用_(62)_排序算法,则元素之间需要进行的比较次数最少,共需要进行_(63)_次元素之间的比较。 (分数:2.00)A.直接插入B.归并C.堆D.快速A.5B.6C.7D.8试题(64)、(65) 霍夫曼编码将频繁出现的字符采用短编码,出现频率较低的字符采用长编码。具体的操作过程为:i)以每个字符的出现频率作为关键字构建最小优先级队列;ii)取出关键字最小的两个结点生成子树,根节点的关键字为孩子节点关键字之和,并将根节点插入到最小优先级队列中,直至得到一颗最优编码树。 霍夫曼编码方案是基于_(64)_策略的。用该方案对

20、包含 a 到 f 六个字符的文件进行编码,文件包含 100,000 个字符,每个字符的出现频率(用百分比表示)如下表所示,则与固定长度编码相比,该编码方案节省了_(65)_存储空间。 (分数:2.00)A.分治B.贪心C.动态规划D.回溯A.21B.27C.18D.3640.在 Windows 2003 Server 中启用配置 SNMP 服务时,必须以_身份登录才能完成 SNMP 服务的配置功能。(分数:1.00)A.guestB.普通用户C.administrator 组成员D.user 组成员41.在 ASP 的内置对象中,_对象可以修改 cookie 中的值。(分数:1.00)A.re

21、questB.responseC.applicationD.session试题(68)、(69) 分配给某公司网络的地址块是 220171920/20,该网络被划分为_(68)_个 C类子网,不属于该公司网络的子网地址是_(69)_。(分数:2.00)A.4B.8C.16D.32A.220172030B.220172050C.220172070D.220,17213042.如果 DNS 服务器更新了某域名的 IP 地址,造成客户端域名解析故障,在客户端可以用两种方法解决此间题,其中一种是在 Windows 命令行下执行_命令。(分数:1.00)A.ipconfig/allB.ipconfig/

22、renewC.ipconfig/flushdnsD.ipconfig/release(分数:5.00)A.interactB.interactingC.communicateD.usingA.interfacesB.behaviorC.similaritiesD.comparisonA.softwareB.propertiesC.programsD.hardwareA.empiricalB.realC.practicalD.theoreticalA.developmentsB.advantagesC.limitationsD.improvements_计算机水平考试中级软件设计师 2012 年

23、下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:56,分数:75.00)1.在 CPU 中,_不仅要保证指令的正确执行,还要能够处理异常事件。(分数:1.00)A.运算器B.控制器 C.寄存器组D.内部总线解析: 本题考查计算机系统硬件方面的基础知识。 计算机中的 CPU 是硬件系统的核心,用于数据的加工处理,能完成各种算术、逻辑运算及控制功能。其中,控制器的作用是控制整个计算机的各个部件有条不紊地工作,它的基本功能就是从内存取指令和执行指令。 2.循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为 k 位,校验位为 r 位,则 CRC 码的格

24、式为_。(分数:1.00)A.k 个数据位之后跟 r 个校验位 B.r 个校验位之后跟 k 个数据位C.r 个校验位随机加入 k 个数据位中D.r 个校验位等间隔地加入 k 个数据位中解析: 本题考查数据校验基础知识。 计算机系统运行时,各个部件之间要进行数据交换,为了确保数据在传送过程中正确无误,一是提高硬件电路的可靠性:二是提高代码的校验能力,包括查错和纠错。常用的三种校验码:奇偶校验码(Parity Codes)、海明码(Hamming Code)和循环冗余校验(Cyclic Redundancy Cheek,CRC)码。 循环冗余校验码广泛应用于数据通信领域和磁介质存储系统中。它利用生

25、成多项式为 k个数据位产生 r 个校验位来进行编码,其编码长度为 k+r。CRC 的代码格式为: 3.以下关于数的定点表示和浮点表示的叙述中,不正确的是_。(分数:1.00)A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种B.定点表示法中,小数点需要占用一个存储位 C.浮点表示法用阶码和尾数来表示数,称为浮点数D.在总位数相同的情况下,浮点表示法可以表示更大的数解析:   本题考查数据表示基础知识。  各种数据在计算机中表示的形式称为机器数,其特点是采用二进制计数制,数的符号用 0、1 表示,小数点则隐含表示而不占位置。机器数对应的实际数值称为数的真值。&nbs

26、p 为了便于运算,带符号的机器数可采用原码、反码、补码和移码等不同的编码方法。  所谓定点数,就是表示数据时小数点的位置固定不变。小数点的位置通常有两种约定方式:定点整数(纯整数,小数点在最低有效数值位之后)和定点小数(纯小数,小数点在最高有效数值位之前)。  当机器字长为 n 时,定点数的补码和移码可表示 2n 个数,而其原码和反码只能表示 2n-1 个数(0 表示占用了两个编码),因此,定点数所能表示的数值范围比较小,运算中很容易因结果超出范围而溢出。  数的浮点表示的一般形式为:N2 EF 其中 E 称为阶码,F 为尾数。阶码通常为带符号的纯整数,尾数为带符号的纯

27、小数。浮点数的表示格式如下:4._不属于按寻址方式划分的一类存储器。(分数:1.00)A.随机存储器B.顺序存储器C.相联存储器 D.直接存储器解析: 本题考查存储系统的基础知识。 存储系统中的存储器,按访问方式可分为按地址访问的存储器和按内容访问的存储器:按寻址方式分类可分为随机存储器、顺序存储器和直接存储器。 随机存储器(Random Access Memory,RAM)指可对任何存储单元存入或读取数据,访问任何一个存储单元所需的时间是相同的。 顺序存储器(Sequentially Addressed Memory,SAM)指访问数据所需要的时间与数据所在的存储位置相关,磁带是典型的顺序存

28、储器。 直接存储器(Direct Addressed Memory,DAM)是介于随机存取和 J 颐序存取之间的一种寻址方式。磁盘是一种直接存取存储器,它对磁道的寻址是随机的,而在一个磁道内,则是顺序寻址。 相联存储器是一种按内容访问的存储器。其工作原理就是把数据或数据的某一部分作为关键字,将该关键字与存储器中的每一单元进行比较,从而找出存储器中所有与关键字相同的数据字。 5.在 I/O 设备与主机间进行数据传输时,CPU 只需在开始和结束时作少量处理,而无需干预数据传送过程的是_方式。(分数:1.00)A.中断B.程序查询C.无条件传送D.直接存储器存取 解析: 本题考查计算机系统硬件方面的

29、基础知识。 中断方式下的数据传送是当 I/O 接口难备好接收数据或准备好向 CPU 传送数据时,就发出中断信号通知 CPU。对中断信号进行确认后,CPU 保存正在执行的程序的现场,转而执行提前设置好的 I/O 中断服务程序,完成一次数据传送的处理。这样,CPU 就不需要主动查询外设的状态,在等待数据期间可以执行其他程序,从而提高了 CPU 的利用率。采用中断方式管理I/O 设备,CPU 和外设可以并行地工作。 程序查询方式下,CPU 通过执行程序查询外设的状态,判断外设是否准备好接收数据或准备好了向 CPU 输入的数据。 直接内存存取(Direct Memory Access,DMA)方式的基

30、本思想是通过硬件控制实现主存与 I/O 设备间的直接数据传送,数据的传送过程由 DMA 控制器(DMAC)进行控制,不需要 CPU 的干预。在 DMA 方式下,由 CPU 启动传送过程,即向设备发出“传送一块数据”的命令,在传送过程结束时,DMAC 通过中断方式通知 CPU 进行一些后续处理工作。 6._不属于系统总线。(分数:1.00)A.ISAB.EISAC.SCSI D.PCI解析: 本题考查计算机系统的基础知识。 系统总线又称内总线或板级总线,在微机系统中用来连接各功能部件而构成一个完整的微机系统。系统总线包含有三种不同功能的总线,即数据总线 DB(Data Bus)、地址总线 AB(

31、Address Bus)和控制总线 CB(Control Bus)。 ISA(Industrial Standard Architecture)总线标准是 IBM 公司 1984 年为推出 PC/AT 机而建立的系统总线标准,所以也叫 AT 总线。它是对 XT 总线的扩展,以适应 8/16 位数据总线要求。 EISA 总线是 1988 年由 Compaq 等 9 家公司联合推出的总线标准。它在 ISA 总线的基础上使用双层插座,在原来 ISA 总线的 98 条信号线上又增加了 98 条信号线,也就是在两条 ISA 信号线之间添加一条 EISA 信号线。在实用中,EISA 总线完全兼容 ISA

32、总线信号。 PCI(Peripheral Component Interconnect)总线是当前最流行的总线之一,它是由 Intel 公司推出的一种局部总线。它定义了 32 位数据总线,是可扩展为 64 位。PCI 总线主板插槽的体积比原 ISA 总线插槽还小,支持突发读写操作,最大传输速率可达 132MB/s,可同时支持多组外围设备。PCI 局部总线不能兼容现有的 ISA、EISA、MCA(Micro Channel Architecture)总线,但它不受制于处理器,是基于奔腾等新一代微处理器而发展的总线。 SCSI(Small Computer System Interface)是一种

33、用于计算机和智能设备之间(硬盘、软驱、光驱、打印机、扫描仪等)系统级接口的独立处理器标准。 7.下列安全协议中,与 TLS 最接近的协议是_。(分数:1.00)A.PGPB.SSL C.HTTPSD.IPSec解析: 本题考查安全协议方面的基础知识。 SSL(Secure Socket Layer,安全套接层)是 Netscape 于1994 年开发的传输层安全协议,用于实现 Web 安全通信。1996 年发布的 SSL 30 协议草案已经成为一个事实上的 Web 安全标准。 TLS(Transport Layer Security,传输层安全协议)是 IETF 制定的协议,它建立在 SSL

34、30 协议规范之上,是 SSL 30 的后续版本。 试题(8)、(9) 用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从 CA 获取用户 A的数字证书,并利用_(8)_验证该证书的真伪,然后利用_(9)_验证 M 的真实性。 (分数:2.00)A.CA 的公钥 B.B 的私钥C.A 的公钥D.B 的公钥解析:试题(8)、(9)分析 本题考查数字签名和数字证书方面的知识。 基于公钥的数字签名系统如下图所示:A 为了向 B 发送消息 P,A 用自己的私钥对 P 签名后再用 B 的公钥对签名后的数据加密,B 收到消息后先用 B 的私钥解密后在用 A 的公钥认证 A 的

35、签名以及消息的真伪。 A.CA 的公钥B.B 的私钥C.A 的公钥 D.B 的公钥解析:试题(8)、(9)分析 本题考查数字签名和数字证书方面的知识。 基于公钥的数字签名系统如下图所示:A 为了向 B 发送消息 P,A 用自己的私钥对 P 签名后再用 B 的公钥对签名后的数据加密,B 收到消息后先用 B 的私钥解密后在用 A 的公钥认证 A 的签名以及消息的真伪。 8.M 软件公司的软件产品注册商标为 M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有_。(分数:1.00)A.商业秘密权B.著作权C.专利权 D.商标权解析: 本题考查知识产权基础知识。关于软件著作权

36、的取得,计算机软件保护条例规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。软件公司享有商业秘密权。因为一项商业秘密受到法律保护的依据,必须具备构成商业秘密的三个条件,即不为公众所知悉、具有实用性、采取了保密措施。商业秘密权保护软件是以软件中是否包含着“商业秘密”为必要

37、条件的。该软件公司组织开发的应用软件具有商业秘密的特征,即包含着他人不能知道到的技术秘密;具有实用性,能为软件公司带来经济效益;对职工进行了保密的约束,在客观上已经采取相应的保密措施。所以软件公司享有商业秘密权。商标权、专利权不能自动取得,申请人必须履行商标法、专利法规定的申请手续,向国家行政部门提交必要的申请文件,申请获难后即可取得相应权利。获准注册的商标通常称为注册商标。9.X 软件公司的软件工程师张某兼职于 Y 科技公司,为完成 Y 科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属_。(分数:1.0

38、0)A.张某B.X 软件公司C.Y 科技公司 D.张某和 Y 科技公司解析: 本题考查考生知识产权方面的基础知识。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造

39、申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。专利法实施细则对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:在本职工作中作出的发明创造;履行本单位交付的本职工作之外的任务所作出的发明创造;退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明入或者设计人仍依法享有发明人身份权和获得奖励

40、报酬的权利。10.以下图像文件格式中,_可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。(分数:1.00)A.BMPB.JPEGC.GIF D.TIFF解析: 本题考查多媒体方面的基础知识。 BMP 图像文件格式是 Windows 操作系统采用的图像文件格式,BMP 采用位映射存储格式,除了图像深度可选以外,一般不采用其他任何压缩,所以占用的存储空间较大。JPEG 图像文件格式是一种有损压缩的静态图像文件存储格式,压缩比例可以选择,支持灰度图像、RGB真彩色图像和 CMYK 真彩色图像。JPG 格式文件的压缩比例很高,非常适用于处理大量图像的场合。 TIFF是电子出版 CD-ROM

41、 中的一个图像文件格式。TIFF 格式非常灵活易变,它又定义了 4 类不同的格式:TIFF-B 适用于二值图像;TIFF-G 适用于黑白灰度图像;TIFF-P 适用于带调色板的彩色图像;TIFF-R 适用于 RGB 真彩图像。无论在视觉上还是其他方面,都能把任何图像编码成二进制形式而不丢失任何属性。 GIF 图像文件格式以数据块为单位来存储图像的相关信息,采用了 LZW 无损压缩算法按扫描行压缩图像数据。它可以在一个文件中存放多幅彩色图像,每一幅图像都由一个图像描述符、可选的局部彩色表和图像数据组成。如果把存储于一个文件中的多幅图像逐幅读出来显示到屏幕上,可以像播放幻灯片那样显示或者构成简单的

42、动画效果。GIF 定义了两种数据存储方式,一种是按行连续存储,存储顺序与显示器的显示顺序相同:另一种是按交叉方式存储,由于显示图像需要较长的时间,使用这种方法存放图像数据,用户可以在图像数据全部收到之前这幅图像的全貌,而不觉得等待时间太长。 采用图像文件格式支持实现的显示效果与通过软件的实现方式相比,循环显示图像的数量、每幅图像显示的时间、透明度变化等参数受图像文件格式的限制,而通过软件方式实现显示效果的各项参数则可以灵活配置。 11.计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用_来解决。(分数:1.00)A.流媒体技术B.JPEG 累进编码方式C.GIF 图像文

43、件格式D.AD/DA 变换方式 解析: 本题考查多媒体基础知识。流媒体是指在网络中使用流式传输技术的连续时基媒体,而流媒体技术是指把连续的影像和声音信息经过压缩处理之后放到专用的流服务器上,让浏览者一边下载一边观看、收听,而不需要等到整个多媒体文件下载完成就可以即时观看和收听的技术。流媒体融合了多种网络以及音视频技术,在网络中要实现流媒体技术,必须完成流媒体的制作、发布、传播、播放等环节。 JPEG 累进(或增量、渐进、递增、progressive)编码模式,这样可以实现图像内容的方式传输,在浏览器上的直观效果是无需过久等待即可看到模糊的图像,然后图像显示内容由模糊逐渐变得清晰。 GIF 图像文件格式以数据块为单位来存储图像的相关信息,采用了 LZW 无损压缩算法按扫描行压缩图像数据。它可以在一个文件中存放多幅彩色图像,每一幅图像都由一个图像描述符、可选的局部彩色表和图像数据组成。如果把存储于一个文件中的多幅图像逐幅读出来显示到屏幕上,可以像播放幻灯片那样显示或者构成简单的动画效果。GIF 定义了两种数据存储方式,一种是按行连续存储,存储顺序与显示器的显示顺序相同;另一种是按交叉方式存储,由于显示图像需要较长的时间,使用这种方法存放图像数据,用户可以在图像数据

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1