《2023年北京软件水平考试考试真题卷(4).docx》由会员分享,可在线阅读,更多相关《2023年北京软件水平考试考试真题卷(4).docx(33页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2023年北京软件水平考试考试真题卷(4)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.为保护本单位或个人开发软件不受侵权, (6) 。依据计算机软件保护条例对软件的保护包括 (7) 。软件著作权的保护期截止于该软件 (8) 后第50年的12月31日。 某应用部门(甲方)提出需求、提供经费委托某软件公司(乙方)开发软件,若在协议(合同)中未规定软件著作权归属,则其软件著作权 (9) 。若某软件持有者确实不知道其所持的软什是侵权产品,则 (10) 。A不管是否公开发表,都拥有著作权B必须在合
2、法刊物上公开发表该软件产品的公告C必须向国家专利局申请办理软件著作权登记D必须向软件登记管理机构申请办理软件著作权登记 2.计算机软件知识产权包括著作权、专利权、商标权和制止不正当竞争的权利等。如果某公司购买了一个工具软件,在销售该公司开发的软件(需使用该工具软件)的同时,向客户提供此工具软件的复制品,这种行为 (11) 。 如果某公司购买了一个应用软件的源程序,他们将源程序中的所有标示符做了全面修改后,作为该公司的产品销售,这种行为 (12) 。 如果公司甲开发了一个名为x的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。不久,公司乙也推出了自己开发的类似产品,取名也是X,并率先
3、进行商标注册,公司乙的行为 (13) 。 专利权是由国家专利主管机关根据国家颁布的专利法授予专利申请者或其权力继受者在一定期限内实施其发明的专有权力。在与计算机软件相关的发明中, (14) 通常不是申请发明专利的主题。我国的“反不正当劳动竞争法”指出,商业秘密(Trade secret)的拥有者有权制止他人对自己的商业秘密从事不正当竞争的行为。软件的商业秘密是指 (15) 的技术设计。A尚不构成侵权B侵犯了著作权C侵犯了专利权D属于不正当竞争 3.计算机软件知识产权包括著作权、专利权、商标权和制止不正当竞争的权利等。如果某公司购买了一个工具软件,在销售该公司开发的软件(需使用该工具软件)的同时
4、,向客户提供此工具软件的复制品,这种行为 (11) 。 如果某公司购买了一个应用软件的源程序,他们将源程序中的所有标示符做了全面修改后,作为该公司的产品销售,这种行为 (12) 。 如果公司甲开发了一个名为x的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。不久,公司乙也推出了自己开发的类似产品,取名也是X,并率先进行商标注册,公司乙的行为 (13) 。 专利权是由国家专利主管机关根据国家颁布的专利法授予专利申请者或其权力继受者在一定期限内实施其发明的专有权力。在与计算机软件相关的发明中, (14) 通常不是申请发明专利的主题。我国的“反不正当劳动竞争法”指出,商业秘密(Trade
5、 secret)的拥有者有权制止他人对自己的商业秘密从事不正当竞争的行为。软件的商业秘密是指 (15) 的技术设计。A尚不构成侵权B侵犯了著作权C侵犯了专利权D属于不正当竞争 4.我国的计算机软件保护条例依据的是我国的 (1) ,但该条例又具有一定独立性。条例规定对软件进行复制、展示、发行、修改、翻译、注释的权利是 (2) 。受他人委托开发的软件,如无书面协议明确约定,其著作权属于 (3) 。软件著作权的保护期为 (4) 。软件开发者的开发者身份权的保护期为 (5) 。A转让权B开发者身份权C使用许可权和获得报酬权D使用权 5.为保护本单位或个人开发软件不受侵权, (6) 。依据计算机软件保护
6、条例对软件的保护包括 (7) 。软件著作权的保护期截止于该软件 (8) 后第50年的12月31日。 某应用部门(甲方)提出需求、提供经费委托某软件公司(乙方)开发软件,若在协议(合同)中未规定软件著作权归属,则其软件著作权 (9) 。若某软件持有者确实不知道其所持的软什是侵权产品,则 (10) 。A计算机程序及其文档,但不包括开发该软件所用的算法B计算机程序及其设计方法C计算机源程序,但不包括它的目标程序D计算机程序,但不包括用户手册等文档 6.计算机软件知识产权包括著作权、专利权、商标权和制止不正当竞争的权利等。如果某公司购买了一个工具软件,在销售该公司开发的软件(需使用该工具软件)的同时,
7、向客户提供此工具软件的复制品,这种行为 (11) 。 如果某公司购买了一个应用软件的源程序,他们将源程序中的所有标示符做了全面修改后,作为该公司的产品销售,这种行为 (12) 。 如果公司甲开发了一个名为x的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。不久,公司乙也推出了自己开发的类似产品,取名也是X,并率先进行商标注册,公司乙的行为 (13) 。 专利权是由国家专利主管机关根据国家颁布的专利法授予专利申请者或其权力继受者在一定期限内实施其发明的专有权力。在与计算机软件相关的发明中, (14) 通常不是申请发明专利的主题。我国的“反不正当劳动竞争法”指出,商业秘密(Trade
8、secret)的拥有者有权制止他人对自己的商业秘密从事不正当竞争的行为。软件的商业秘密是指 (15) 的技术设计。A尚不构成侵权B侵犯了著作权C侵犯了专利权D侵犯了商标权 7.我国的计算机软件保护条例依据的是我国的 (1) ,但该条例又具有一定独立性。条例规定对软件进行复制、展示、发行、修改、翻译、注释的权利是 (2) 。受他人委托开发的软件,如无书面协议明确约定,其著作权属于 (3) 。软件著作权的保护期为 (4) 。软件开发者的开发者身份权的保护期为 (5) 。A受委托者B双方共有C委托者D投资者 8.为保护本单位或个人开发软件不受侵权, (6) 。依据计算机软件保护条例对软件的保护包括
9、(7) 。软件著作权的保护期截止于该软件 (8) 后第50年的12月31日。 某应用部门(甲方)提出需求、提供经费委托某软件公司(乙方)开发软件,若在协议(合同)中未规定软件著作权归属,则其软件著作权 (9) 。若某软件持有者确实不知道其所持的软什是侵权产品,则 (10) 。A首次公开发表B开发完成C著作权登记D通过鉴定 9.计算机软件知识产权包括著作权、专利权、商标权和制止不正当竞争的权利等。如果某公司购买了一个工具软件,在销售该公司开发的软件(需使用该工具软件)的同时,向客户提供此工具软件的复制品,这种行为 (11) 。 如果某公司购买了一个应用软件的源程序,他们将源程序中的所有标示符做了
10、全面修改后,作为该公司的产品销售,这种行为 (12) 。 如果公司甲开发了一个名为x的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。不久,公司乙也推出了自己开发的类似产品,取名也是X,并率先进行商标注册,公司乙的行为 (13) 。 专利权是由国家专利主管机关根据国家颁布的专利法授予专利申请者或其权力继受者在一定期限内实施其发明的专有权力。在与计算机软件相关的发明中, (14) 通常不是申请发明专利的主题。我国的“反不正当劳动竞争法”指出,商业秘密(Trade secret)的拥有者有权制止他人对自己的商业秘密从事不正当竞争的行为。软件的商业秘密是指 (15) 的技术设计。A设备仪
11、器以及与其结合在一起的计算机程序,作为一个完整的产品B具有发明创造的计算机技术,作为一种方法发明C独自开发的计算机程序代码本身D有关将汉字输入计算机的发明创造 10.我国的计算机软件保护条例从1991年 (21) 起施行。软件著作权人是指对软件享有著作权的单位和公民。软件著作权人享有下列各项权利。 (一) (22) ,即决定软件是否公之于众的权利; (二) (23) ,即表明开发者身份的权利以及在其软件上署名的权利; (三) (24) ,即在不损害公共利益的前提下,以复制、展示、发行、修改、翻译、注释等方式使用其软件的权利: (四)使用许可权和获得报酬权; (五) (25) ,即向他人转让 (
12、24) 和使用许可权的权利A5月B6月C10月D11月 11.计算机软件知识产权包括著作权、专利权、商标权和制止不正当竞争的权利等。如果某公司购买了一个工具软件,在销售该公司开发的软件(需使用该工具软件)的同时,向客户提供此工具软件的复制品,这种行为 (11) 。 如果某公司购买了一个应用软件的源程序,他们将源程序中的所有标示符做了全面修改后,作为该公司的产品销售,这种行为 (12) 。 如果公司甲开发了一个名为x的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。不久,公司乙也推出了自己开发的类似产品,取名也是X,并率先进行商标注册,公司乙的行为 (13) 。 专利权是由国家专利主
13、管机关根据国家颁布的专利法授予专利申请者或其权力继受者在一定期限内实施其发明的专有权力。在与计算机软件相关的发明中, (14) 通常不是申请发明专利的主题。我国的“反不正当劳动竞争法”指出,商业秘密(Trade secret)的拥有者有权制止他人对自己的商业秘密从事不正当竞争的行为。软件的商业秘密是指 (15) 的技术设计。A已公开发表且已获得专利B己公开发表但未获得专利C未公开发表但已获得专利D未公开发表且未获得专利 12.为保护本单位或个人开发软件不受侵权, (6) 。依据计算机软件保护条例对软件的保护包括 (7) 。软件著作权的保护期截止于该软件 (8) 后第50年的12月31日。 某应
14、用部门(甲方)提出需求、提供经费委托某软件公司(乙方)开发软件,若在协议(合同)中未规定软件著作权归属,则其软件著作权 (9) 。若某软件持有者确实不知道其所持的软什是侵权产品,则 (10) 。A属于甲方B属于乙方C同屈甲乙双方D进入公有领域 13.我国的计算机软件保护条例从1991年 (21) 起施行。软件著作权人是指对软件享有著作权的单位和公民。软件著作权人享有下列各项权利。 (一) (22) ,即决定软件是否公之于众的权利; (二) (23) ,即表明开发者身份的权利以及在其软件上署名的权利; (三) (24) ,即在不损害公共利益的前提下,以复制、展示、发行、修改、翻译、注释等方式使用
15、其软件的权利: (四)使用许可权和获得报酬权; (五) (25) ,即向他人转让 (24) 和使用许可权的权利A开发者身份权B转让权C发表权D使用权 14.目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受 (26) 保护,同时作为技术秘密又受 (27) 的保护。A著作权法B合同法C专利法D反不正当竞争法 15.我国的计算机软件保护条例依据的是我国的 (1) ,但该条例又具有一定独立性。条例规定对软件进行复制、展示、发行、修改、翻译、注释的权利是 (2) 。受他人委托开发的软件,如无书面协议明确约定,其著作权属于 (3)
16、。软件著作权的保护期为 (4) 。软件开发者的开发者身份权的保护期为 (5) 。A五十年B二十五年C不受限制D二十年 16.为保护本单位或个人开发软件不受侵权, (6) 。依据计算机软件保护条例对软件的保护包括 (7) 。软件著作权的保护期截止于该软件 (8) 后第50年的12月31日。 某应用部门(甲方)提出需求、提供经费委托某软件公司(乙方)开发软件,若在协议(合同)中未规定软件著作权归属,则其软件著作权 (9) 。若某软件持有者确实不知道其所持的软什是侵权产品,则 (10) 。A他应承担部分侵权责任B应由他所在单位承担侵权责任C应当停止使用该侵权复制品D应没收该软件产品,并对其加强法制教
17、育 17.目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受 (26) 保护,同时作为技术秘密又受 (27) 的保护。A专利法B合同法C著作权法D反不正当竞争法 18.我国的计算机软件保护条例依据的是我国的 (1) ,但该条例又具有一定独立性。条例规定对软件进行复制、展示、发行、修改、翻译、注释的权利是 (2) 。受他人委托开发的软件,如无书面协议明确约定,其著作权属于 (3) 。软件著作权的保护期为 (4) 。软件开发者的开发者身份权的保护期为 (5) 。A五十年B二十五年C不受限制D二十年 19.我国的计算机软件保护条
18、例从1991年 (21) 起施行。软件著作权人是指对软件享有著作权的单位和公民。软件著作权人享有下列各项权利。 (一) (22) ,即决定软件是否公之于众的权利; (二) (23) ,即表明开发者身份的权利以及在其软件上署名的权利; (三) (24) ,即在不损害公共利益的前提下,以复制、展示、发行、修改、翻译、注释等方式使用其软件的权利: (四)使用许可权和获得报酬权; (五) (25) ,即向他人转让 (24) 和使用许可权的权利A开发者身份权B转让权C发表权D使用权 20.我国的计算机软件保护条例从1991年 (21) 起施行。软件著作权人是指对软件享有著作权的单位和公民。软件著作权人享
19、有下列各项权利。 (一) (22) ,即决定软件是否公之于众的权利; (二) (23) ,即表明开发者身份的权利以及在其软件上署名的权利; (三) (24) ,即在不损害公共利益的前提下,以复制、展示、发行、修改、翻译、注释等方式使用其软件的权利: (四)使用许可权和获得报酬权; (五) (25) ,即向他人转让 (24) 和使用许可权的权利A开发者身份权B转让权C发表权D使用权 21.我国的计算机软件保护条例从1991年 (21) 起施行。软件著作权人是指对软件享有著作权的单位和公民。软件著作权人享有下列各项权利。 (一) (22) ,即决定软件是否公之于众的权利; (二) (23) ,即表
20、明开发者身份的权利以及在其软件上署名的权利; (三) (24) ,即在不损害公共利益的前提下,以复制、展示、发行、修改、翻译、注释等方式使用其软件的权利: (四)使用许可权和获得报酬权; (五) (25) ,即向他人转让 (24) 和使用许可权的权利A开发者身份权B转让权C发表权D使用权 22.The Rational Unified Process (RUP) is a software engineering process, which captures many of best practices in modern software development. The notions
21、of (21) and scenarios have been proven to be an excellent way to capture function requirements. RUP can be described in two dimensions - time and content. In the time dimension, the software lifecycle is broken into cycles. Each cycle is divided into four consecutive (22) which is concluded with a w
22、ell-defined (23) and can be further broken down into (24) - a complete development loop resulting in a release of an executable product, a subset of the final product under development, which grows incrementally to become the final system. The content structure refers to the disciplines, which group
23、 (25) logically by nature.21()A.artifactsB.use-casesC.actorsD.workers23.Networks can be interconnected by different devices. In the physical layer, networks can be connected by (11) or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches,
24、 which operate at data link layer. They can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have (13) network layer, the rou
25、ter may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message (14) . As an example, gateways between Internet e-mail and X.400
26、 e-mail must (15) the e-mail message and change various header fields.11()A.repeatersB.relaysC.packagesD.modems24.软件设计包括四个既独立又相互联系的活动,分别为 (1) 、 (2) 、数据设计和过程设计。A用户手册设计B语言设计C体系结构设计D文档设计25.Originally introduced by Netscape Communications, (1) are a general mechanism which HTTP Server side applications,
27、 such as CGI (2) , can use to both store and retrieve information on the HTTP (2) side of the connection. Basically, Cookies can be used to compensate for the (4) nature of HTTP. The addition of a simple, persistent, client-side state significantly extends the capabilities of WWW-based (5) .1()A.fix
28、edB.flexibleC.stableD.stateless26.Networks can be interconnected by different devices. In the physical layer, networks can be connected by (11) or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. The
29、y can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have (13) network layer, the router may be able to translate between t
30、he packer formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message (14) . As an example, gateways between Internet e-mail and X.400 e-mail must (15) the e-mail message a
31、nd change various header fields.12()A.framesB.packetsC.packagesD.cells27.The Rational Unified Process (RUP) is a software engineering process, which captures many of best practices in modern software development. The notions of (21) and scenarios have been proven to be an excellent way to capture fu
32、nction requirements. RUP can be described in two dimensions - time and content. In the time dimension, the software lifecycle is broken into cycles. Each cycle is divided into four consecutive (22) which is concluded with a well-defined (23) and can be further broken down into (24) - a complete deve
33、lopment loop resulting in a release of an executable product, a subset of the final product under development, which grows incrementally to become the final system. The content structure refers to the disciplines, which group (25) logically by nature.22()A.orientationsB.viewsC.aspectsD.phases28.Orig
34、inally introduced by Netscape Communications, (1) are a general mechanism which HTTP Server side applications, such as CGI (2) , can use to both store and retrieve information on the HTTP (2) side of the connection. Basically, Cookies can be used to compensate for the (4) nature of HTTP. The additio
35、n of a simple, persistent, client-side state significantly extends the capabilities of WWW-based (5) .2()A.programsB.applicationsC.frameworksD.constrains29.软件设计包括四个既独立又相互联系的活动,分别为 (1) 、 (2) 、数据设计和过程设计。A文档设计B程序设计C实用性设计D接口设计30.The Rational Unified Process (RUP) is a software engineering process, which
36、 captures many of best practices in modern software development. The notions of (21) and scenarios have been proven to be an excellent way to capture function requirements. RUP can be described in two dimensions - time and content. In the time dimension, the software lifecycle is broken into cycles.
37、 Each cycle is divided into four consecutive (22) which is concluded with a well-defined (23) and can be further broken down into (24) - a complete development loop resulting in a release of an executable product, a subset of the final product under development, which grows incrementally to become t
38、he final system. The content structure refers to the disciplines, which group (25) logically by nature.23()A.milestoneB.end-markC.measureD.criteria31.Networks can be interconnected by different devices. In the physical layer, networks can be connected by (11) or hubs, which just move the bits from o
39、ne network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers t
40、hat can connect two networks. If two networks have (13) network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways tran
41、slate message (14) . As an example, gateways between Internet e-mail and X.400 e-mail must (15) the e-mail message and change various header fields.13()A.specialB.dependentC.similarD.dissimilar32.Originally introduced by Netscape Communications, (1) are a general mechanism which HTTP Server side app
42、lications, such as CGI (2) , can use to both store and retrieve information on the HTTP (2) side of the connection. Basically, Cookies can be used to compensate for the (4) nature of HTTP. The addition of a simple, persistent, client-side state significantly extends the capabilities of WWW-based (5)
43、 .3()A.BrowsersB.CookiesC.ConnectionsD.Scripts33.The Rational Unified Process (RUP) is a software engineering process, which captures many of best practices in modern software development. The notions of (21) and scenarios have been proven to be an excellent way to capture function requirements. RUP
44、 can be described in two dimensions - time and content. In the time dimension, the software lifecycle is broken into cycles. Each cycle is divided into four consecutive (22) which is concluded with a well-defined (23) and can be further broken down into (24) - a complete development loop resulting i
45、n a release of an executable product, a subset of the final product under development, which grows incrementally to become the final system. The content structure refers to the disciplines, which group (25) logically by nature.24()A.roundsB.loopsC.iterationsD.circularities34.Originally introduced by
46、 Netscape Communications, (1) are a general mechanism which HTTP Server side applications, such as CGI (2) , can use to both store and retrieve information on the HTTP (2) side of the connection. Basically, Cookies can be used to compensate for the (4) nature of HTTP. The addition of a simple, persistent, client-side state significantly extends the capabilities of WWW-based (5) .4()A.graphicsB.processesC.scriptsD.texts35.Networks can be interconnected by different devices. In the physical layer, networks can be connected by (11) or h