[计算机类试卷]2015年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc

上传人:roleaisle130 文档编号:493231 上传时间:2018-11-30 格式:DOC 页数:56 大小:693.50KB
下载 相关 举报
[计算机类试卷]2015年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc_第1页
第1页 / 共56页
[计算机类试卷]2015年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc_第2页
第2页 / 共56页
[计算机类试卷]2015年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc_第3页
第3页 / 共56页
[计算机类试卷]2015年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc_第4页
第4页 / 共56页
[计算机类试卷]2015年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析.doc_第5页
第5页 / 共56页
点击查看更多>>
资源描述

1、2015年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷及答案与解析 1 UML所包括的图形中, (5)将进程或其他计算结构展示为计算内部的控制流和数据流,主要用来描述系统的动态视图。 ( A)流程图 ( B)通信图 ( C)活动图 ( D)协作图 2 IEEE 802 lx是一种 (6)认证协议。 ( A)用户 ID ( B)报文 ( C) MAC地址 ( D) SSID 3 为了弥补 WEP的安全缺陷, WPA安全认证方案中新增的机制是 (7)。 ( A)共享密钥认证 ( B)临时密钥完整性协 议 ( C)较短的初始化向量 ( D)采用更强的加密算法 4 王某是某公司软件设计

2、师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权 (10)享有。 ( A)应由公司 ( B)应由公司和王某共同 ( C)应由王某 ( D)除署名权以外,著作权的其他权利由王某 5 王某原是 M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休 1 0个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由 (11)享有。 ( A)公司 ( B)王某 ( C)公司、王某 ( D)先申请者 6 美国甲公司生产的平板计算机在其本国享有 “A”注册商标专用权,但未在中国申请注册。我国乙公司

3、生产的平板计算机也使用 “A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法 (12)商标权。 ( A)甲公司侵犯了乙公司的 ( B)甲公司与乙公司均未侵犯 ( C)乙公司侵犯了甲公司的 ( D)甲公司与乙公司均侵犯了 7 王某原是 M软件公司的项目经理,未与 M软件公司签 订劳动合同及相应的保密协议。王某离职后受聘于 L软件公司,先后将其在 M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于 L软件公司的开发与管理活动,提高了 L软件公司的经济效益。王某行为 (13)。 ( A)侵犯了 M软件公司的软件著作权

4、( B)侵犯了 M软件公司的商业秘密权 ( C)既侵犯 M软件公司的软件著作权,也侵犯 M软件公司的商业秘密权 ( D)既未侵犯 M软件公司的软件著作权,也未侵犯 M软件公司的商业秘密权 8 下列关于虚拟存储器的叙述中,正确的是 (16)。 ( A)对应用程序员透明,对系统程序 员不透明 ( B)对应用程序员不透明,对系统程序员透明 ( C)对应用程序员、系统程序员都不透明 ( D)对应用程序员、系统程序员都透明 9 某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式 (17)。 菊花链式查询方式 计数器定时查询 (轮询 )方式 独立请求方式

5、 ( A)可能是 ,不可能是 或 ( B)可能是 或 ,不可能是 ( C)可能是 ,不可能是 或 ( D)可能是 、 或 10 关于大规模并行处理器 MPP,以下说法不正确的是 (18)。 ( A)大多数 MPP系统使用标准的 CPU作为它们的处理器 ( B)其互连网络通常采用商用的以太网实现 ( C)是一种异步的分布式存储器结构的 MIMD系统 ( D)使用特殊的硬件和软件来监控系统、检测错误并从错误中平滑地恢复 11 某政府机关希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是 (19)。 ( A)数据集成 ( B)

6、界面集成 ( C) API集成 ( D)门户集成 12 某软件公司分为研发、人力资源管理、市场 营销等部门,通过部门之间互相协作完成项目。该公司的组织结构属于 (20)。 ( A)矩阵型组织结构 ( B)职能型组织结构 ( C)产品型组织结构 ( D)协作型组织结构 13 某软件公司欲开发一个基于 Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用 (21)开发方法比较合适。 ( A)瀑布式 ( B)形式化 ( C)结构化 ( D)极限编程 14 系统组织结构与功能分析中,可以采用多种工具,其中 (22)描述了业务和部门的关系。 ( A)组织 /

7、业务关系图 ( B)业务功能一览图 ( C)组织结构图 ( D)物资流图 15 采用数据仓库技术进行数据收集时,有时会遇到一些略微不一致但可以纠正的数据,纠正这些数据的过程称为 (23)。 ( A)数据转换 ( B)数据抽取 ( C)数据清洗 ( D)数据装载 16 下列活动, (26)不属于需求开发活动的范畴。 ( A)根据系统需求识别和确认系统功能 ( B)将所收集的用户需求编写成文档和模型 ( C)针对系统特点,考虑并确定系统开发平台与程序设计语言 ( D)了解实际用户任务和目标以及这些任务所支持的业务需求 17 在进行需求开发的过程中, (29)可能会给项目带来风险。 ( A)对于每项

8、需求的可行性均进行分析,以确定是否能按计划实现 ( B)使用模型和原型描述一些模糊的需求 ( C)评估每项新需求的优先级,并与已有工作对比,做出相应的决策 ( D)采用最新的技术、工具或平台实现关键需求 18 在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的叙述中,正确的是 (30)。 ( A)水平原型适合于算法较 为复杂的项目 ( B)垂直原型适合于 Web项目 ( C)抛弃式原型适合于需求不确定、不完整、含糊不清的项目 ( D)演化式原型主要用于界面设计 19 面向服务的开发方法有

9、三个主要的抽象级别:操作、服务和业务流程。以下关于操作、服务和业务流程的叙述中,正确的是 (31)。 ( A)位于最高层的操作代表单个逻辑单元的事物 ( B)服务的执行通常会导致读、写或修改一个或多个持久性数据 ( C)业务流程代表操作的逻辑分组 ( D)服务具有特定的结构化接口,并且返回结构化的响应 20 软件配置管理中,每一项配置变 更都要在配置状态报告中进行详细的记录。配置状态报告的信息流如下图所示,图中 处分别是 (32)。( A)配置确定、配置审核、配置控制 ( B)配置审核、配置控制、配置确定 ( C)配置确定、配置控制、配置审核 ( D)配置控制、配置确定、配置审核 21 以下不

10、属于软件容错技术的是 (33)。 ( A)热备份或冷备份系统 ( B)纠错码 ( C)三模冗余 ( D)程序走查 22 某在线交易平台的 “支付 ”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出 3个用例:支付、信用卡 支付和支付宝支付,这3个用例之间的关系是 (34)。23 UML用系统视图描述系统的组织结构。其中, (35)对组成基于系统的物理代码的文件和构件进行建模。 ( A)用例视图 ( B)逻辑视图 ( C)实现视图 ( D)部署视图 24 采用以下设计思路实现下图所示的目录浏览器:目录中的每个目录项被认定为一个类,其属性包括名称、类型 (目录或文件 )

11、、大小、扩展名、图标等。为节省内存空间,要求不能将具有相同属性 (例如类型、扩展名、图标相同 )的相同文件看作不同的对象。能够满足这一要求的设计模式是 (36)。( A) Flyweight ( B) Proxy ( C) Command ( D) State 25 以下关于企业应用集成的叙述中,正确的是 (37)。 ( A)过程集成为用户提供一个看上去统一,但是由多个系统组成的应用系统 ( B)实现表示集成时,可以借助于远程过程调用、分布式对象技术等方法 ( C)数据集成适合于业务逻辑经常发生变化的场合 ( D)控制集成是在业务逻辑层上对应用系统进行集成,其集成点在程序代码中 26 企业信息

12、化战略与企业战略集成时,对于现有信息系统不能满足当前管理中业务需要的企业,适 用的方法是 (38)。 ( A) EITA(企业 IT架构 ) ( B) BPR(业务流程重组 ) ( C) BITA(企业与 IT整合 ) ( D) ERP(企业资源计划 ) 27 在综合考虑企业内外环境,以集成为核心,围绕企业战略需求进行信息系统规划时,适合于采用的方法是 (39)。 ( A)战略栅格法 ( B)价值链分析法 ( C)信息工程法 ( D)战略集合转化法 28 数据仓库中数据 (40)的特点是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作

13、。 ( A)面向主题 ( B)集成性 ( C)相对稳定性 ( D)反映历史变化 29 数据挖掘的分析方法可以划分为关联分析、序列模式分析、分类分析和聚类分析四种。如果某方法需要一个示例库 (该库中的每个元组都有一个给定的类标识 )做训练集时,这种分析方法属于 (41)。 ( A)关联分析 ( B)序列模式分析 ( C)分类分析 ( D)聚类分析 30 嵌入式系统初始化过程主要有 3个环节,按照自底向上、从硬件到软件的次序依次为 (51)。 ( A)片级初始化 系统级初始化 板级初始化 ( B)片级初始化 板级初始化 系统级初始化 ( C)系统级初始化 板级初始化 片级初始化 ( D)系统级初始

14、化 片级初始化 板级初始化 31 线性规划问题不可能 (52)。 ( A)没有最优解 ( B)只有一个最优解 ( C)只有 2个最优解 ( D)有无穷多个最优解 32 某工程的进度计划网络图如下,其中包含了 10个结点,结点之间的箭线表示作业及其进度方向,箭线旁标注了作业所需的时间 (单位:周 )。设起始结点 的时间为 0,则结点 的最早时间和最迟时间分别为 (53)周。( A) 9, 19 ( B) 9, 18 ( C) 15, 17 ( D) 15, 16 33 某公司拟将 5百万元资金投放下属 A、 B、 C三个子公司 (以百万元的倍数分配投资 ),各子公司获得部分投资后的收益如下表所示

15、 (以百万元为单位 )。该公司投资的总收益至多为 (56)百万元。( A) 4, 8 ( B) 5 ( C) 5 2 ( D) 5 5 34 已知 17个自然数 (可有重复 )的最小值是 30,平均值是 34,中位数是 35,所有各数到 38的距离之和比到 35的距离之和多 5,由此可以推断,这 17个数中只有 1个 (57), ( A) 30 ( B) 34 ( C) 36 ( D) 37 35 某团 队希望在未来 18天内串行选做若干个作业。供选各作业所需的实施时间(天数 )、截止时间 (最迟必须在指定的数天内完工 )以及利润见下表:该团队只要能适当选择若干个作业依次实施,就能获得最大利润

16、 (58)万元。 ( A) 23 ( B) 24 ( C) 25 ( D) 26 36 某博览会每天 8: 00开始让观众通过各入口处检票进场, 8: 00前已经有很多观众在排队等候。假设 8: 00后还有不少观众均匀地陆续到达,而每个入口处对每个人的检票速度都相同。根据以往经验,若开设 8个入口,则需要 60分钟才能让排队观众全部入场;若开设 10个入口,则需要 40分钟才能消除排队现象。为以尽量少的入口数确保 20分钟后消除排队现象,博览会应在 8: 00和 8: 20开设的入口数分别为 (59)。 ( A) 12, 2 ( B) 14, 4 ( C) 16, 4 ( D) 18, 6 3

17、7 网络管理系统中故障管理的目标是 (64)。 ( A)自动排除故障 ( B)优化网络性能 ( C)提升网络安全 ( D)自动监测故障 38 使用 netstat o命令可 (65)。 ( A)显示所测试网络的 IP、 ICMP、 TCP、 UDP协议的统计信息 ( B)显示以太网统计信息 ( C)以数字格式显示所有连接、地址及端口 ( D)显示每个连接的进程 ID 39 所列出的 4个 IPv6地址中,无效的地址是 (66)。 ( A): 192: 168: 0: 1 ( B) 2001: 3452: 4955: 2367: ( C) 2002: c0a8: 101: 43 ( D) 200

18、3: dead: beef: 4dad: 23: 34: bb: 101 40 IPv6站点通过 IPv4网络通信需要使用隧道技术,常用的 3种自动隧道技术是(67)。 ( A) VPN隧道、 PPTP隧道和 IPSec隧道 ( B) 6t04隧道、 60ver4隧道和 ISATAP隧道 ( C) VPN隧道、 PPP隧道和 ISATAP隧道 ( D) IPSec隧道、 60ver4隧道和 PPTP隧道 41 如果在网络的入口处通过设置 ACL封锁了 TCP和 UDP端口 21、 23和 25,则能够访问该网络的应用是 (68)。 ( A) FTP ( B) DNS ( C) SMTP ( D

19、) Telnet 42 4G移动通信标准 TD一 LTE与 LTE FDD的区别是 (69)。 ( A)频率的利用方式不同 ( B)划分上下行信道的方式不同 ( C)采用的调制方式有区别 ( D)拥有专利技 术的厂家不同 43 如果发现网络的数据传输很慢,服务质量也达不到要求,应该首先检查 (70)的工作情况。 ( A)物理层 ( B)会话层 ( C)网络层 ( D)传输层 43 UML结构中的公共机制是指达到特定目标的公共 UML方法,其中, (1)是事物语义的细节描述,它是模型真正的核心; (2)包括约束、构造型和标记值。 44 (1) ( A)规则说明 ( B)修饰 ( C)公共分类 (

20、 D)扩展机制 45 (2) ( A)规则说明 ( B)修饰 ( C)公共分类 ( D)扩展机制 45 UML用关系把事物结合在一起,其所包含的四种关系中, (3)描述一组对象之间连接的结构关系; (4)描述特殊元素的对象可以替换一般元素的对象。 46 (3) ( A)依赖关系 ( B)关联关系 ( C)泛化关系 ( D)实现关系 47 (4) ( A)依赖关系 ( B)关联关系 ( C)泛化关系 ( D)实现关系 47 信息系统安全可划分为物理安全、网络安全、系统安全和应用安全, (8)属于系统安全, (9)属于应用安全。 48 (8) ( A)机房安全 ( B)入侵检测 ( C)漏洞补丁管

21、理 ( D) 数据库安全 49 (9) ( A)机房安全 ( B)入侵检测 ( C)漏洞补丁管理 ( D)数据库安全 49 Flynn分类法根据计算机在执行程序的过程中 (14)的不同组合,将计算机分为 4类。当前主流的多核计算机属于 (15)计算机。 50 (14) ( A)指令流和数据流 ( B)数据流和控制流 ( C)指令流和控制流 ( D)数据流和总线带宽 51 (15) ( A) SISD ( B) SIMD ( C) MISD ( D) MIMD 51 PERT图是进度安排的常用图形描述方法之一,它能够 (24)。在 PERT图上通过(25)分析可以计算完成整个项目的最短工期。 5

22、2 (24) ( A)描述每个任务的进展情况以及各个任务之间的并行性 ( B)反映各个任务之间的依赖关系 ( C)以日历为基准描述项目任务 ( D)用条形表示每个任务的持续时间 53 (25) ( A)松弛时间 ( B)依赖关系 ( C)关键路径 ( D)并行关系 53 (27)把软件项目整体或者主要的可交付成果分解为易于管理、方便控制的若干个子项目;再将子项目继续分解为工作包。在每个分解单元中,都存在可交付成果和里程碑 。该模型的主要用途是 (28)。 54 (27) ( A)分层数据流图 ( B)软件模块图 ( C)工作分解结构 WBS ( D) PERT图 55 (28) ( A)描述软

23、件项目的功能需求 ( B)定义项目边界,有助于防止需求蔓延 ( C)对软件的静态结构进行建模 ( D)刻画软件开发活动之间的依赖关系 55 给定关系模式 R(A1, A2, A3, A4), R上的函数依赖集 F=A1A3A 2,A2A 3,则 R(42)。若将 R分解为 =(A1, A2), (A1, A3),那么该分解 (43)。 56 (42) ( A)有一个候选关键字 A1A3 ( B)有一个候选关键字 A1A2A3 ( C)有两个候选关键字 A1A3A4和 A1A2A4 ( D)有三个候选关键字 A1A2、 A1A3和 A1A4 57 (43) ( A)是无损联接的 ( B)是保持函

24、数依赖的 ( C)既是无损联接又保持函数依赖 ( D)既是有损联接又不保持函数依赖 57 关系 R、 S如下表所示, R(A1, A2(1 3(S )的结果为 (44), R、 S的左外联接、右外联接和完全外联接的元组个数分别为 (45)。58 (44) ( A) 4 ( B) 3, 4) ( C) 3, 4, 7 ( D) (1, 2), (2, 1), (3, 4), (4, 7) 59 (45) ( A) 2, 2, 4 ( B) 2, 2, 6 ( C) 4, 4, 4 ( D) 4, 4, 6 59 当用户开机按下 PC机电源开关时, PC机首先执行的是 (46),然后加载 (47)

25、。 60 (46) ( A)硬盘上主引导记录 ( B)硬盘上分区引导记录 ( C)主板上的 BIOS引导程序 ( D)软盘上的引导记录 61 (47) ( A)相关支撑软件,如各种设备驱动程序 ( B)分区引导记 录、配置系统,并执行分区引导记录 ( C)操作系统,如 Windows XP、 Windows 7、 UNIX等 ( D)主引导记录和引导驱动器的分区表,并执行主引导记录 61 进程 P1、 P2、 P3、 P4、 P5和 P6的前趋图如下所示:若用 PV操作控制这 6个进程的同步与互斥的程序如下,那么程序中的空 和空 处应分别为 (48);空 和空 处应分别为(49);空 和空 处

26、应分别为 (50)。 beginS1, S2, S3, S4, S5, S6, S7:semaphore; /定义信号量Cobegin62 (48) ( A) V(S1)和 P(S2) ( B) P(Sl)和 V(S2) ( C) V(S1)和 V(S2) ( D) V(S2)和 P(Sl) 63 (49) ( A) V(S4)V(S5)和 P(S3) ( B) P(S4)P(S5)和 V(S3) ( C) V(S3)W(S4)和 V(S5) ( D) P(S3)V(S4)和 P(S3) 64 (50) ( A) P(S6)和 V(S5) ( B) P(S6)和 P(S5) ( C) V(S5

27、)和 V(S6) ( D) V(S6)和 P(S5) 64 某石油管理公司拥有下图所示的输油管 道网。其中有 6个站点,标记为 。站点 是唯一的供油站。各站点之间的箭线表示输油管道和流向。箭线边上标注的数字表示该管道的最大流量 (单位:百吨 /小时 )。据此可算出,从站点 到达站点 的最大流量为 (54)百吨 /小时,而且当管道 (55)关闭维修时管道网仍可按该最大流量值向站点 供油。65 (54) ( A) 14 ( B) 15 ( C) 16 ( D) 18 66 (55) ( A) ( B) ( C) ( D) 66 计算机系统性能评估中, (60)考虑了各类指令在程序中所占 的比例。

28、(61)考虑了诸如 I/O结构、操作系统、编译程序的效率对系统性能的影响,可以较为准确评估计算机系统的实际性能。 67 (60) ( A)时钟频率法 ( B)等效指令速度法 ( C)综合理论性能法 ( D)基准程序法 68 (61) ( A)时钟频率法 ( B)等效指令速度法 ( C)综合理论性能法 ( D)基准程序法 68 MPEG一 1视频编码标准中定义了 (62)种不同类型的视频帧,其中没有使用帧间编码能够直接作为索引点的是 (63)。 69 (62) ( A) 2 ( B) 3 ( C) 4 ( D) 5 70 (63) ( A) I帧 ( B) P帧 ( C) B帧 ( D) S帧

29、70 A requirement is simply a statement of what the system must do or what characteristics it needs to have Requirements evolve from broad statements ofoverall(71)from the system to detailed statements of the business capabilities that a system should support to detailed technical statements of the w

30、ay in which the capabilities will be implemented in the new system (72)focus on describing how to create the software product that will be produced from the project Nonfunctional requirements are primarily used in the design phase when decisions are made about the user interface, the hardware and so

31、ftware, and the systems underlying architecture The systems physical and technical environments would be considered(73) The speed, capacity, and reliability ofthe system belong to(74) (75)describes that who has authorized access to the system under what circumstances 71 (71) ( A) business needs ( B)

32、 operationprocesses ( C) technicalspecification ( D) function components 72 (72) ( A) Userrequirements ( B) Businessrequirements ( C) Functionrequirements ( D) Systemrequirements 73 (73) ( A) afunctionalrequirement ( B) a technical requirement ( C) an operational requirement ( D) a service requireme

33、nt 74 (74) ( A) security requirement ( B) performancerequirement ( C) technicalrequirement ( D) informationrequirement 75 (75) ( A) System constraint ( B) Culturalrequirement ( C) Controlrequirement ( D) Securityrequirement 2015年上半年软件水平考试(高级)系统分析师上午(综合知识)真题试卷答案与解析 1 【正确答案】 C 【试题解析】 本题考查 UML面向对象建模的基础

34、知识。 UML2 0所包括的图形中,活动图将进程及其他计算的结构展示为计算内部一步步的控制流和数据流。活动图专注于描述系统的动态视图。它对系统的功能建模特别重要,并强调对象间的控制流程。 2 【正确答案】 C 【试题解析】 IEEE 802 lx协议实现基于端口 (MAC地址 )的访问控制。认证系统对连接到链路对端的请求者进行认证。一般在用户接入设备上实现 802 lx认证。在认证通过之前, 802 lx只允许 EAPoL(基于局域网的扩展认证协议 )数据通过设备连接的交换机端口;认证通过 以后,正常的数据可以顺利地通过以太网端口。 3 【正确答案】 B 【试题解析】 有线等效保密 WEP的设

35、计目的是提供与有线局域网等价的机密性。 WEP使用 RC4协议进行加密,并使用 CRC一 32校验保证数据的完整性。 最初的 WEP标准使用 24bit的初始向量,加上 40bit的字符串,构成 64bit的WEP密钥。后来美国政府也允许使用 104bit的字符串,加上 24bit的初始向量,构成 128bit的 WEP密钥。然而 24bit的 IV并没有长到足以保证不会出现重复,只要网络足够忙碌,在很短的时间内就会耗尽可用 的 IV而使其出现重复,这样WEP密钥也就重复了。 Wi一 Fi联盟厂商以 802 lli草案的子集为蓝图制定了称为 WPA(Wi一 Fi ProtectedAccess

36、)安全认证方案。在 WPA的设计中包含了认证、加密和数据完整性校验三个组成部分。首先是 WPA使用了 802 lx协议对用户的 MAC地址进行认证;其次是 WEP增大了密钥和初始向量的长度,以 128bit的密钥和 48位的初始向量 (IV)用于 RC4加密。 WPA还采用了可以动态改变密钥的临时密钥完整性协议 TKIP,以更频繁地变换密钥来减少安全风险。最后, WPA强化了数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且在报文认证码中包含有帧计数器,还可以防止重放攻击。 4 【正确答案】 A 【试题解析】 依据著作权法第十一条、第十六条规定,职工为完成所在单位的工作任务而创作的作品

37、属于职务作品。职务作品的著作权归属分为两种情况。 情况 1:虽是为完成工作任务而为,但非经法人或其他组织主持,不代表其意志创作,也不由其承担责任的职务作品,如教师编写的教材,著作权应由作者享有,但法人或者其他组织具有在其业务范围内优先使用的权利,期限为 2年。 情况 2:由法人或 者其他组织主持,代表法人或者其他组织意志创作,并由法人或者其他组织承担责任的职务作品,如工程设计、产品设计图纸及其说明、计算机软件、地图等职务作品,以及法律规定或合同约定著作权由法人或非法人单位单独享有的职务作品,作者享有署名权,其他权利由法人或者其他组织享有。 5 【正确答案】 A 【试题解析】 涉及计算机程序的发

38、明是指为解决发明提出的问题,全部或部分以计算机程序处理流程为基础,通过计算机执行按上述流程编制的计算机程序,对计算机外部对象或者内部对象进行控制或处理的解决方案。对外部对象的控制或处理 包括对某种外部运行过程或外部运行装置进行控制,对外部数据进行处理或者交换等;对内部对象的控制或处理包括对计算机系统内部性能的改进,对计算机系统内部资源的管理,对数据传输的改进等。本题涉及计算机程序的发明是对计算机执行网络端口优化处理,使该计算机的有效网络性能和吞吐量得到极大提高,明显增加了上网浏览的速度和下载数据的速度,并提升了该计算机网络端口的利用率,提高了计算机的运行速度和效率。 专利申请权是指公民、法人或

39、者其他组织依据法律规定或者合同约定享有的就发明创造向专利行政部门提出专利申请的权利。我国专 利法第六条规定:执行本单位的任务或者主要是利用本单位的物质条件所完成的职务发明创造,申请专利的权利属于该单位。专利法实施细则第十一条规定:专利法第六条所称执行本单位的任务所完成的职务发明创造是指在本职工作中作出的发明创造;履行本单位交付的本职工作之外的任务所作出的发明创造;退职、退休或者调动工作后 1年内作出的,与其在原单位承担的本职工作或者原单位分配的任务有关的发明创造。专利法第六条所称本单位,包括临时工作单位;专利法第六条所称本单位的物质技术条件是指本单位的资金、设备、零部件、原材料或者不对外公开的

40、技术资 料等。王某退休只有 10个月,且其发明与原工作任务有关,属于职务发明,所以该项涉及计算机程序的发明 M软件公司所有。 6 【正确答案】 A 【试题解析】 在我国商标注册是确定商标专用权的法律依据,只有经过注册的商标,才受到法律保护。我国商标法第五十二条规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上使用与其注册商标相同或者近似的商标的行为是侵犯他人注册商标专用权的行为。所以,美国甲公司的行为侵犯了乙公司的商标权。 我国商标法规定,企业、事业单位和个体工商业者,对其生产、制造、加工、拣选或者经销的商品,需要取得商标专用权的,应当向商标局申请商品商标注册。企业、事业单位和个体工

41、商业者,对其提供的服务项目,需要取得商标专用权的,应当向商标局申请服务商标注册。经商标局核准注册的商标为注册商标,商标注册人享有商标专用权,受法律保护。我国商标法规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上使用与其注册商标相同或者近似的商标的行为是侵犯他人注册商标专用权的行为。所以美国甲公司的行为侵犯了乙厂的商标权。 7 【正确答案】 D 【试题解析】 软件著作权是指软件开发者或其他权利人 依据有关著作权法律法规的规定,对于软件享有的各项专有权利。软件是指计算机程序及其有关文档。程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转

42、换成代码化指令序列的符号化指令序列或者符号化语句序列。同一计算机程序的源程序和目标程序为同一软件。文档是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。我国著作权法的一项基本原则是保护作品表现形式,不保护作品创作思想。程序、软件文档是计算机软件的基本表达方式,即表现形式,受著作权法保护。软件开发 所利用的概念、原理、算法、处理过程等不属于表达方式,不受著作权法保护。计算机软件保护条例第六条规定: “本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。 ”依据著作权法基本原则与计算机

43、软件保护条例规定,王某的行为未侵犯 M软件公司的软件著作权。 软件商业秘密权是软件商业秘密所有人享有的对其软件商业秘密的支配权利。我国反不正当竞争法中将商业秘密定义为 “不为公众所知悉、能为权利人带来经济利益、具有实用 性并经权利人采取保密措施的技术信息和经营信息 ”(第六条 )。软件商业秘密包括软件技术和经营信息。软件技术信息主要包括程序、技术方案、设计方法、开发情况、测试结果及使用方法的文字资料和图表等。软件经营信息包括经营管理方法以及与经营管理方法密切相关的信息和情报,如管理方法、经营方法、产销策略、客户情报 (客户名单、客户需求 ),以及对软件市场的分析、预测报告和未来的发展规划、招投

44、标中的标底及标书内容等。依据反不正当竞争法的规定,商业秘密的构成必须具备秘密性、实用性、价值性和保密性特征。其中保密性特征要求商业秘密的合法 拥有者在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密,如签订劳动合同及相应的保密协议。由于 M软件公司没有采取相应的措施进行保密,所以王某所掌握的软件开发思想、处理过程及客户信息等不构成软件商业秘密,其行为未侵犯 M软件公司的商业秘密权。 8 【正确答案】 A 【试题解析】 本题考查计算机系统基础知识。所有的存储器设备按照一定的层次逻辑关系通过软硬件连接起来,并进行有效的管理,就形成了存储体系。一般计算机系统中主要有两种存储体系: C

45、ache存储体系 (由 Cache和主存储器构成,主要 目的是提高存储器访问速度 )和虚拟存储体系 (由主存储器和在线磁盘存储器构成,主要目的是扩大存储器容量 )。其中 Cache存储体系对系统程序员以上均透明,而虚拟存储体系对应用程序员透明,对系统程序员不透明。 9 【正确答案】 B 【试题解析】 本题考查计算机系统基础知识。共享总线上允许有多个主设备和从设备,可能会有多个主设备同时要求使用总线的情况 (执行操作都是由主设备发起的 ),为了防止总线竞争,共享总线上某一时刻只允许一个主设备使用总线。这就需要总线仲裁。集中式仲裁采用一个中央总线仲裁器 (总线控制器 ), 由它来决定总线上同时提出

46、使用请求的主设备谁可以获得总线使用权,主要有三种方案:菊花链式查询方式,计数器定时查询 (轮询 )方式和独立请求方式。 菊花链式查询方式中,设备的先后连接顺序决定了其优先级。而计数器定时查询 (轮询 )方式及独立请求方式中,可以做到各个主设备得到总线使用权的机会基本相等。 10 【正确答案】 B 【试题解析】 本题考查计算机系统基础知识。大规模并行处理 MPP(Massively Parallel Processing)系统是指使用专用通信网络构成的大型多机系统。每个节点都是一个完全 独立的计算机,节点间采用分布式存储器结构,节点间通信采用消息机制,可包容多处理器系统。大多数 MPP系统使用标准的 CPU作为它们的处理器,常用的有 Intel Pentium系列、 Sun UltraSPARC和 IBM PowerPC等。 MPP

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1