1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 85及答案与解析 1 以太网 100 Base-FX标准规定的传输介质是 (30)。 ( A) 3类 UTP ( B) 5类 UTP ( C)单模光纤 ( D)多模光纤 2 一些关于加密算法的描述中,错误的是 (2)。 ( A)对称加密又称为私钥加密,加密效率相对较高 ( B)对称加密又称为公钥加密,加密效率相对较高 ( C)对称加密算法的加密和解密使用相同的密钥 ( D)实际应用中,一般是对称与非对称加密算法结合使用 3 甲收到一份来自乙的电子订单后 ,将订单中的货物送达乙时,乙否认自己发送过这份订单。为了防范这类争议,需要采用的关
2、键技术是 (4)。 ( A)数字签名 ( B)防火墙 ( C)防病毒 ( D)身份认证 4 信息摘要算法 SHA和 MD5产生的摘要位数分别是 (6)。 ( A) 64和 128 ( B) 128和 160 ( C) 160和 128 ( D) 160和 64 5 下列安全协议中, (8)协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。 ( A) PGP ( B) SSL ( C) SET ( D) TLS 6 在 Windows系统中 ,默认权限最高的用户组是 (10)。 ( A) everyone ( B) administrators ( C) power users (
3、D) users 7 在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的 (12)。 ( A)保密性 ( B)可用性 ( C)完整性 ( D)不可抵赖性 8 安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括 (14)。 ( A)安全日志 ( B)入侵检测 ( C)漏洞扫描 ( D)数据备份与恢复 9 下面关于计算机病毒的叙 述中,正确的叙述是 (16)。 ( A)计算机病毒有破坏性,破坏计算机中的软件和数据,但不会损害机器的硬件 ( B)计算机病毒有潜伏性,可能会长时间潜伏,遇到一定条件才开始进行破坏活动 ( C)计算机病毒有传染性,能通过软磁盘和
4、光盘不断扩散,但不会通过网络进行传播 ( D)它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,能在计算机系统中生存和传播 10 宏病毒一般感染以 (18)为扩展名的文件。 ( A) EXE ( B) COM ( C) DOC ( D) DLL 11 下列描述中,不正确的是 (20)。 ( A)包过滤防火墙的一个优点是简单易行、成本低 ( B)双宿主机防火墙的特点是实现内外和外网物理上的隔离 ( C)包过滤型防火墙十分可靠,能有效支持用户认证 ( D)屏蔽子网防火墙是目前最安全的防火墙系统 12 人们平时所说的某个歌手是男高音或是女高音,这个高音,就是指的 (2)高。 ( A)音量 (
5、 B)音色 ( C)音调 ( D)声音的带宽 13 多媒体计算机系统中,内存和光盘属于 (4)。 ( A)感觉媒体 ( B)传输媒体 ( C)表现媒体 ( D)存储媒体 14 以下显示器像素点距 的规格中,最好的是 (6)。 ( A) 0 37 ( B) 0 35 ( C) 0 32 ( D) 0 29 15 在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为 (8)色。 ( A)相减 ( B)相加 ( C)互补 ( D)比例 16 若视频图像每帧的数据量为 3 2MB,帧速率为 20帧秒,则显示 10秒的视频信息,其原始数据量为 (10)MB。 ( A) 64 ( B) 192 ( C) 6
6、40 ( D) 1920 17 计算机获取模拟语言信息的过程中首先要进行 (12)。 ( A) A D变换 ( B)数据压缩 ( C) D A变换 ( D)数据存储 18 下列描述中,错误的是 (14)。 ( A) MPEG-1的音、视频压缩编码技术被应用到 VCD中 ( B) MPEG-2标准中的音、视频压缩编码技术被应用到 DVD中 ( C) MPEG-21标准中不包含音、视频压缩编码技术 ( D) MPEG-21是多媒体内容描述接口标准 19 设计一个地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 (16)。 ( A)真彩色图像 ( B)航拍图像 ( C)
7、矢量化图形 ( D)高清晰灰度图像 20 以 下标准中, (18)不属于数字音、视频压缩编码标准。 ( A) WMV ( B) WAPI ( C) H 264 ( D) AVS 21 以下关于计算机软件著作权的叙述,错误的是 (2)。 ( A)软件著作权人可以许可他人行使其软件著作权,并有权获得报酬 ( B)软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬 ( C)软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权 ( D)为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或存储软件等 方式使用软件的,可以不经软件著作
8、权人许可,不向其支付报酬 22 甲企业开发出某一新产品,并投入生产。乙企业在甲企业之后两个月也开发出同样的新产品,并向专利部门提交专利申请。在乙企业提交专利权申请后的第 6日,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款,(4)获得专利申请权。 ( A)甲乙企业同时 ( B)乙企业 ( C)甲乙企业先后 ( D)甲企业 23 希赛公司开发了一款学习软件,没有发表,其对该软件的获得报酬权的保护期限是 (6)。 ( A) 50年 ( B)直至公司注销 ( C)公司注销后 50年 ( D)不受保护 24 李富是某公司的产品设计部的设计师,他经过努力工作,研究出了一种新的产品外形
9、,该公司利用这一设计制造出新的产品后,致使销量大增。同时,对该设计申请了专利保护,那么其专利权应该归 (8)所有。 ( A)李富所在公司 ( B)李富自己 ( C)李富与公司共有 ( D)产品设计部 25 若某人花钱购买了一款盗版游戏软件,但他本人确实不知道该软件是盗版的,这时的侵权责任该由 (10)承担。 ( A)该软件的持有者本人 ( B)该软件的提供者 ( C)该软件的提供者和持 有者共同 ( D)该软件的提供者和持有者都不 26 某研究人员不顾企业有关保守商业秘密的要求,将其参与该企业某项研究的成果通过论文向社会发表,那么该研究人员的行为 (12)。 ( A)属于研究人员权利不涉及企业
10、权利 ( B)侵犯了企业商业秘密权 ( C)违反了企业的规章制度但不侵权 ( D)未侵犯权利人软件著作权 27 甲与同事乙在乙家探讨甲近期编写的书稿,甲表示对该书稿极不满意,要弃之重写,并将书稿的手稿扔到乙家垃圾桶里。后来乙将甲这一书稿稍加修改,并署名乙发表。以下说法正确的是 (14)。 ( A) 乙的行为侵犯了甲的作品著作权 ( B)乙的行为没有侵犯甲的作品著作权,因为甲已将书稿的手稿丢弃 ( C)乙的行为没有侵犯甲的著作权,因为乙已将程序修改 ( D)甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 28 不经著作权人许可、不向其支付报酬,但使用时指明了作者姓名、作品名称,那
11、么下列情况中,属于侵权的是 (16)。 ( A)为个人学习、研究或欣赏,使用他人已经发表的作品 ( B)免费表演别人已经发表的作品 ( C)将汉语作品翻译成小数民族语言出版 ( D)将小数民族语言作品翻译成汉语 出版 29 某软件公司研发的教学管理系统在行业中处于技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以 “好用 ”商标,但未进行商标注册。在此情况下,公司仅享有该软件产品的 (18)。 ( A)软件著作权和专利权 ( B)商业秘密权和专利权 ( C)软件著作权和商业秘密权 ( D)软件著
12、作权和商标权 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 85答案与解析 1 【正确答案】 D 【试题解 析】 随着计算机技术的不断发展, 10 Mb s的网络传输速度实在无法满足日益增大的需求。人们就开始寻求更高的网络传输速度。由于 802 3已被广泛应用于实际,为了能够在它的基础上轻松升级, 802 3u充分考虑到了向下兼容性:它采用了非屏蔽双绞线 (或屏蔽双绞线、光纤 )作为传输媒介,采用与 802 3一样的介质访问控制层 CSMA CD。 802 3u常称为快速以太网。 根据实现的介质不同,快速以太网可以分为 100 Base-TX, 100 Base-FX和 100
13、Base-T4三种,如表 8-3所示。【知识 模块】 计算机网络 2 【正确答案】 B 【试题解析】 对称加密又称为私钥加密,其采用了对称密码编码技术,对称加密的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。对称加密算法的优点是使用简单、加密解密快捷高效。其缺点是加密强度不高、密钥分发困难。 非对称加密又称为公钥加密,该技术中所使用的加密与解密密钥是不同的。在非对称加密体系中,密钥是成对出现的,一对密钥包括一个公钥和一个私钥。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密, 那么只有用对应的公开密钥才能解密。非对称加密算法的优点是,
14、解决了对称密钥加密强度不高及密钥分发困难的问题;其缺点是,加密速度极慢,比对称加密慢千倍,甚至数千倍。所以非对称加密算法通常只对极小的数据量进行加密,比如对信息摘要进行加密,或用于加密对称密钥来解决对称密钥分发困难的这个问题。 针对对称加密与非对称加密的特点,在实际应用中,大多是采用结合这两种加密算法一起使用来进行操作的。 【知识模块】 信息安全 3 【正确答案】 A 【试题解析】 数字签名技术是类似于写在纸上的普通物理签名, 具有不可抵赖性,该技术是使用非称加密技术来实现,用于鉴别数字信息的作者身份。一套数字签名通常定义两种互补的运算,一个用于签名;另一个用于验证。 数字签名技术是对非对称加
15、密技术与信息摘要的综合应用。通常的做法是:先对正文产生信息摘要,之后使用发送者 A的私钥对该信息摘要进行加密,这就完成了签名。当接收者 B收到签了名的摘要以后,会对摘要使用发送者 A的公钥进行解密,若能解密,则表明该信息确实是由 A发送的。以此保障信息的完整性 (即不被篡改 ),以及保障信息的不可抵赖性 (发送者 A不能否认自己发过该信息。因为B收到 的摘要能用 A的公钥解密,这说明摘要是用 A的私钥加密的,而 A的私钥只有 A拥有 )。 【知识模块】 信息安全 4 【正确答案】 C 【试题解析】 信息摘要简要地描述了一份较长的信息或文件,可以被看作是一份长文件的 “数字指纹 ”,信息摘要可以
16、用于创建数字签名。 常用的消息摘要算法有 MD5, SHA等,其中 MD5和 SBA算法的散列值分别为128和 160位,由于 SHA通常采用的密钥长度较长,因此安全性高于 MD5。 【知识模块】 信息安全 5 【正确答案】 C 【试题解析】 本题主要考 查一些常见的安全协议。 PGP是一个基于 RSA公钥加密体系的邮件加密协议。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。 SSL (Security Socket Layer)协议是 Netscape公司开发的安全协议,工作于传输层以上 (跨越了传输层以上的所有层次,含传输层 ),用于在 In
17、ternet上传送机密文件。 SSL协议由 SSL记录协议、 SSL握手协议和 SSL警报协议组成。 SET(Secure Electronic Transaction,安全电子交易 )协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由 Visa国际组织和: MasterCard组织共同制定的一个能保证通过开放网络 (包括 Internet)进行安全资金支付的技术标准。 SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。 安全传输层协议 (TLS)用于在两个通信应用程序之间提供保密性和数据完整性。 【知识模块】 信息安全 6 【正确答案】 B 【试题解析】 Ev
18、eryone即所有的用户,计算机上的所有用户都属于这个组,它的默 认权限最低。 Users即普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。 Users组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。 power users即高级用户组,可以执行除了为 Administrators组保留的任务外的其他任何操作系统任务,它的默认权限仅次于 Administrators。 Administrators即管理员组,默认情况下, Administrators中的用 户对计算机域有不受限制的完全访问权
19、。分配给该组的默认权限允许对整个系统进行完全控制,该组拥有最高的默认权限。 【知识模块】 信息安全 7 【正确答案】 B 【试题解析】 保密性是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。 可用性是应用系统信息可被授权实体访问并按需求使用的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制 (对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问 。包括自主访问控制和强制访问控制 )、业务流控制 (利用均分负荷方法,防止业务流量过度集中而引起网络阻塞 )、路由选择控制(选择那些稳定可靠的子
20、网、中继线或链路等 )、审计跟踪 (把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管信息等级、事件时间、事件信息、事件回答以及事件统计等方面的信息 )。 完整性是信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入 等破坏和丢失的特性。 不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 【知识模块】 信息安全 8 【正确答案】 D 【试题解析】 安全防护策
21、略主要有安全日志、入侵检测、隔离防护和漏洞扫描等。 安全日志应当记录所有用户访问系统的操作内容,包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的 IP等。因此查看安全日志,就能了解各用户对系统的行为。 入侵检测技术 是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,通常入侵检测系统应部署在防火墙之内。 漏洞扫描通常是指基于漏洞数据库,通过扫描等手段对指定的远程或本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞,是一种常见的安全防护策略。 数据备份是容灾的基础,
22、是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质保存的过程。而数据恢复是利用保存的数据来 恢复系统。 【知识模块】 信息安全 9 【正确答案】 D 【试题解析】 计算机病毒的定义在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒 “指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码 ”。计算机病毒的特点是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性,有些病毒还能间接的破坏硬件。 病毒存在的必然性是因为计算机的信息需要
23、存取、复制、传送,病毒作为信息的一种形式可以 随之繁殖、感染、破坏,当病毒取得控制权之后,会主动寻找感染目标,使自身广为流传。计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性。另外,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 计算机病毒的产生不是来源于突发或偶然的原因。一次突发的停电和偶然 的错误,会在计算机的磁盘和内存中产生一些乱码和随
24、机指令,但这些代码是无序和混乱的,病毒则是一种比较完美、精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。 【知识模块】 信息安全 10 【正确答案】 B 【试题解析】 宏病毒是一种脚本病毒,它的最主要特征是它是一种寄存在文档或模板的宏中的计算机病毒。宏病毒主要感染文件有 Word、 Excel的文档,并且会驻留在 Normal面板上。宏病毒的前缀是 Macro,第二前缀是 Word、 Excel其中之一,如 Macro Word WhiteScreen、美丽莎 (Ma
25、cro Melissa)等。在本题中,题目给出的 4个选项中,扩展名为 DOC的一般为 Word文档,因此容易感染宏病毒。 【知识模块】 信息安全 11 【正确答案】 C 【试题解析】 防火墙是网络安全的第一道门户,可以实现内部网 (信任网络 )和外部不可信任网络之间,或者是内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及 网络服务的可用性。狭义的防火墙是指安装了防火墙的软件或路由器系统,而广义的防火墙还包括整个网络的安全策略和安全行为。 根据防火墙组建结构的不同,可以分为屏蔽路由器、双穴主机、屏蔽主机防火墙、屏蔽子网防火墙 4种基本结构,以及一些变体,下面则详细地说明了它们的优缺点
26、与应用场合。 (1)包过滤型防火墙。它工作于网络层,对进出内部网络的所有信息进行分析,并按照一定的安全策略对进出内部网络的信息进行限制。这种防火墙的优点是处理速度快、费用低、对用户透明。其缺点是维护比较困难,只能阻止少部分 IP欺骗,不 支持有效的用户认证,日志功能有限,过滤规则增加会大大降低吞吐量,无法对信息提供全面控制。 (2)双宿网关防火墙。它由一台至少装有两块网卡的堡垒主机作为防火墙,位于内外网络之间,分别与内外网络相离,实现物理上的隔开。它有两种服务方式:一种是用户直接登录到双宿主机上;另一种是在双宿主机上运行代理服务器。其安全性比屏蔽路由器高。入侵者一旦得到双穴主机的访问权,内部网
27、络就会被入侵,因此需具有强大的身份认证系统,才可以阻挡来自外部的不可信网络的非法入侵。 (3)屏蔽主机防火墙。它是由包过滤型防火墙和双 宿网关防火墙组合形成的一种防火墙,强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连接。这种防火墙的优点是实现了网络层安全 (包过滤 )和应用层安全 (代理 ),因此安全等级比屏蔽路由器要高。其缺点是堡垒主机可能被绕过,堡垒主机与其他内部主机间没有任何保护网络安全的东西存在,一旦被攻破,内网就将暴露。 (4)屏蔽子网防火墙。它用了两个屏蔽路由器和一个堡垒主机,也称为 “单 DMZ防火墙结构 ”。这种防火墙的优点在于定义了 “非军事区 (DMZ
28、)”网络后,支持网络层和应用层安全功能,在黑客攻破第一道防 火墙,进入 DMZ区后,只能对 DMZ区进行破坏,无法影响到内部网络,所以这也是目前最安全的防火墙系统。 【知识模块】 信息安全 12 【正确答案】 C 【试题解析】 本题主要考查与声音有关的一些基本概念。 音量:声音的强弱程度,取决于声音波形的幅度,即取决于振幅的大小和强弱。 音调:人对声音频率的感觉表现为音调的高低,取决于声波的基频。基频越低,给人的感觉越低沉,频率高则声音尖锐。比如,平时所说的某个歌手是男高音或是女高音,这个高音,就是指的音调高。 音色:音色由混入基音的泛音 所决定,每种声音都有其固定的频率和不同音强的泛音,从而
29、使得它们具有特殊的音色效果。 声音的带宽:指声音信号的频率范围。 【知识模块】 多媒体技术 13 【正确答案】 D 【试题解析】 感觉媒体:指直接作用于人的感觉器官,使人产生直接感觉的媒体,如声音、图形、图像、动画等。 表示媒体:指为了加工、处理和传输感觉媒体而人为研究、构造出来的一种媒体,常见的有各种编码方式,如文本编码、图像编码和声音编码等。 显示媒体:表现和获取信息的物理设备,如输入显示媒体键盘、鼠标和麦克风等;输出 显示媒体如显示器、打印机和音箱等。 存储媒体:存储数据的物理设备,如磁盘、光盘和内存等。 传输媒体:传输数据的物理载体,如电缆、光缆和交换设备等。 【知识模块】 多媒体技术
30、 14 【正确答案】 D 【试题解析】 显示器上的文本或图像是由点组成的,屏幕上的点越密,则分辨率越高。屏幕上相邻两个同色点的距离称为点距,点间距越大,所见到的 “颗粒 ”就越大,显示效果就越差;点距越小,分辨率越高。所以试题中给出显示器像素点距的规格中,最好的是 0 29。 【知识模块】 多媒体技术 15 【正确答案】 A 【试题解析】 彩色打印的纸张是不能发射光线的,因而彩色打印机使用能够吸收特定的光波而反射其他光波的油墨或颜料来实现。用油墨或颜料进行混合得到的彩色称为相减混色。之所以称为相减混色,是因为减少 (吸收 )了人眼识别颜色所需要的反射光。根据三基色原理,油墨或颜料的三基色是青
31、(cyan)、品红 (magenta)和黄 (yellow)。可以用这三种颜色的油墨或颜料按不同比例混合成任何一种由油墨或颜料表现的颜色,这种彩色表示方法称为 CMY彩色空间。 【知识模块】 多媒体技术 16 【 正确答案】 C 【试题解析】 本题考查视频信息数据量的估算。视频是连续渐变的静止图像,沿时间轴顺次更换显示,构成运动视感的媒体。一幅图像对应一帧,一帧图像在计算机中用图像矩阵形式表示,其数据量为帧宽与帧高的乘积。 一般情况下,求视频的数据量采用如下公式: 容量 =每帧图像容量 (Byte)每秒帧数 时间 +音频容量 时间 在本题中,给出了一帧图像的数据量 (包括了图像和声音 )、帧率
32、、时间,所以显示 10秒的视频信息需要 3 22010=640MB。 【知识模块】 多媒体技术 17 【正确答案】 A 【试题解析】 在计算机中进行处理的数据都是数字信息,而原始的语言信号是一种模拟信号,因此在进行计算机获取模拟语言信息的过程中,首先要将模拟语音信号转换为数字信号,这个过程主要包括采样、量化、编码等,统称为 A D变换过程。而 D A变换变换恰恰相反,是一个将数字信号还原成模拟信号的过程。 【知识模块】 多媒体技术 18 【正确答案】 D 【试题解析】 MPEG是 Moving Picture Expert Group的简称,最初是指由国际标准化组织 (ISO)和国际电 工委员
33、会 (IEC)联合组成的一个研究视频和音频编码标准的专家组。同时 MPEG也用来命名这个小组所负责开发的一系列音、视频编码标准和多媒体应用标准。这个专家组至今为止已制定和制定中的标准包括 MPEG-1、 MPEG-2、 MPEG-4、 MPEG-7和 MPEG-21标准。其中 MPEG-1、 MPEG-2和 MPEG-4主要针对音、视频编码技术, VCD使用了。 MPEG-1标准作为其音、视频信息压缩编码方案,而 MPEG-2标准中的音、视频压缩编码技术被应用到DVD中。而 MPEG-7是多媒体内容描述接口标准, MPEG-2是多 媒体应用框架标准, MPEG-21中不包含音、视频压缩编码技术
34、。 【知识模块】 多媒体技术 19 【正确答案】 C 【试题解析】 本题考查矢量化图形和位图的基本知识。矢量化图形保存最少的信息,文件大小比位图要小,并且文件大小与物体的大小无关。可以无限地放大这个图,它仍然保持平滑,所表达物体的运动、缩放、旋转和填充等都不会降低绘制的精度。 在本题中,题目要求是要制作一个地图导航系统,那么肯定就会涉及图的放缩等操作,所以矢量化图形是最适合电子地图的基本信息格式。 【知识模块】 多媒体 技术 20 【正确答案】 B 【试题解析】 WMV(Windows Media Video)是微软公司推出的一种流媒体格式,在同等视频质量下, WMV格式的体积非常小,同时 W
35、MV格式的文件可以边下载边播放,因此很适合在网上播放和传输。 数字音视频编解码技术标准工作组 (简称 AVS工作组 )由国家信息产业部科学技术司于 2002年 6月批准成立。工作组的任务是:面向我国的信息产业需求,联合国内企业和科研机构,制 (修 )定数字音视频的压缩、解压缩、处理和表示等共性技术标准,为数字音视频设备与系统提供高效经 济的编解码技术,服务于高分辨率数字广播、高密度激光数字存储媒体、无线宽带多媒体通信、互联网宽带流媒体等重大信息产业应用。 AVS标准是信息技术先进音视频编码系列标准的简称, AVS标准包括系统、视频、音频、数字版权管理等四个主要技术标准和一致性测试等支撑标准。
36、WAPI(Wireless LAN Authentication and Privacy Infrastructure)是无线局域网鉴别和保密基础结构,是一种安全协议,同时也是中国无线局域网安全强制性标准。 H 264,同时 也是 MPEG-4第十部分,是由 ITU-T视频编码专家组 (VCEG)和ISO IEC动态图像专家组 (MPEG)联合组成的联合视频组 (Joint Video Team,JVT)提出的高度压缩数字视频编解码器标准。 【知识模块】 多媒体技术 21 【正确答案】 C 【试题解析】 本题主要考查对计算机软件著作权相关法律的掌握与理解。除 C选项内容,其他均出自软件著作权法
37、, C选项所描述的内容,正确的表达为:软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承除署名权 的其他各项软件著作权。 【知识模块】 法律法规与标准化 22 【正确答案】 B 【试题解析】 我国专利法规定,专利申请人及其代理人在办理各种手续时都应当采用书面形式。一份专利申请文件只能就一项发明创造提出专利申请,即 “一份申请一项发明 ”原则。两个或两个以上的人分别就同样的发明创造申请专利的,专利权授给最先申请人。因此本题选 B 【知识模块】 法律法规与标准化 23 【正确答案】 D 【试题解析】 我国著作权法规定,对于这种单位作品,发表权、使用权和获得报
38、酬权的保护期为 50年 (首 次发表后的第 50年的 12月 31日 ),若 50年内未发表的,不予保护。但单位变更、终止后,其著作权由承受其权利义务的单位享有。 在本题中,由于没有发表,所以不受保护。 【知识模块】 法律法规与标准化 24 【正确答案】 A 【试题解析】 本题主要考查知识产权人的确定。在本题中,由于李富是公司产品设计部的设计师,其工作内容就是设计公司产品的外形等,所有属于典型的职位发明创造,因此这种情况下,该设计的专利权应该属于公司所有。 如果是执行单位任务,或者是利用本单位的物质技术条件所完成的 发明创造,被视为职务发明创造,通常包括: (1)在本职工作中做出的发明创造。
39、(2)在履行单位交付的本职工作之外的任务所做出的发明创造。 (3)退职、退休或调动工作后一年内做的,与其原来承担的任务相关的发明创造。 对于职务发明的专利申请被批准后,单位是专利权人。对于利用单位的物质技术条件进行发明创造的,发明人、设计人与单位之间可以签订合同,重新规定专利权的归属。 【知识模块】 法律法规与标准化 25 【正确答案】 B 【试题解析】 盗版软件即侵权的软件复制品。 计算机软件保护条例使用了软件侵权复制品持有人主观上知道或应当知道所持软件是否为侵权复制品为标准。知道软件是侵权复制品而使用运行,持有人主观上应当属于故意,即明知故犯;有合理理由推论或认定持有人应当知道其对所使用运
40、行的软件为侵权复制品,如主观上存有疏忽大意等过失,而使用运行了侵权复制品,应当承担法律责任。主观上不知或没有合理理由应知的持有人,对该软件的使用运行等行为不承担民事赔偿责任。但是当其一旦知道了所使用的软件为侵权复制品时,应当履行停止使用、销毁该软件的法律义务。 计算机软件保护条例第二 十八条规定,软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。 【知识模块】 法律法规与标准化 26 【正确答案】 B 【试题解析】 本题考查的是知识产权方面的基础知识。 高新技术企业大都是以知识创新开发产品,当知
41、识产品进入市场后,则完全依赖于对其知识产权的保护,如果没有保护或保护不力,将影响企业的生存与发展。 我国反不正当竞争法第十条第 3项规定: “违反约定或违反权利人有关 保守商业秘密的要求,披露、使用或允许他人使用其所掌握的商业秘密。第三人明知或应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。 ”“本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。 ” 试题中 “某研究人员违反企业有关保守商业秘密的要求 ”表明企业对软件产品或成果中的技术秘密,采取了保密措施,构成了商业秘密。一旦发生企业 “技术秘密 ”
42、被泄露的情况,则便于认定为技术秘密,依法追究泄密行为人的法律责任,保护企业的权益。发 表权是指决定作品是否公之于众的权利。所谓公之于众是指作品完成后,以复制、表演、播放、展览、朗诵、发行、摄制或改编、翻译等方式使作品在一定数量不特定人的范围内公开。发表权具体内容包括作品发表的时间、发表的形式和发表的地点等。 综上所述可知,开发人员的行为违反了企业的规章制度,侵犯了权利人商业秘密权,侵犯了权利人软件著作权。 【知识模块】 法律法规与标准化 27 【正确答案】 A 【试题解析】 著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对 该软件作品享有著作权。乙
43、未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。 【知识模块】 法律法规与标准化 28 【正确答案】 D 【试题解析】 对于出版者、表演者、录音录像制作者、广播电台、电视台而言,在下列情况下使用作品,可以不经著作权人许可、不向其支付报酬。但应指明作者姓名、作品名称。 (1)为个人学习、研究或欣赏,使用他人已经发表的作品。 (2)为介绍、评论某一个作品或说明某一个问题,在作品中适当引用他人已经发表的作品。 (3)为报道时间新闻,在报 纸、期刊、广播、电视节目或新闻纪录影片中引用已经发表的作品。 (4)报纸、期刊、广播电台、电视台刊登或播放其他报纸、期刊、广播电台、电视台已经发表的社
44、论、评论员文章。 (5)报纸、期刊、广播电台、电视台刊登或播放在公众集会上发表的讲话,但作者声明不许刊登、播放的除外。 (6)为学校课堂教学或科学研究,翻译或少量复制已经发表的作品,供教学或科研人员使用,但不得出版发行。 (7)国家机关为执行公务使用已经发表的作品。 (8)图书馆、档案馆、纪念馆、博物馆和美术馆等为陈列或 保存版本的需要,复制本馆收藏的作品。 (9)免费表演已经发表的作品。 (10)对设置或者陈列在室外公共场所的艺术作品进行临摹、绘画、摄影及录像。 (11)将已经发表的汉族文字作品翻译成少数民族文字在国内出版发行。 (12)将已经发表的作品改成盲文出版。 综上所述,可知本题答案
45、选 D。 【知识模块】 法律法规与标准化 29 【正确答案】 C 【试题解析】 软件著作权是指软件的开发者或其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利。它不 需要申请即可拥有。 软件专利权是指通过申请专利对软件的设计思想进行保护的一种方式,而非对软件本身进行的保护,我国在专利保护上,实行先申请制度,即谁申请在先,谁就享有该专利权,本题中由于公司没有申请专利,因此不具有专利权。 软件商标权是指商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权,在我国,商标权的获得必须履行商标注册程序,而且实行申请在先原则,即谁先申请,谁拥有该商标权。 商业秘密一般是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技 术信息和经营信息。 综上所述,我们可知公司仅享有该软件产品的软件著作权和商业秘密权。 【知识模块】 法律法规与标准化