• 2023上半年软考系统分析师科目一整理-02


    2023上半年软考系统分析师科目一整理-02

    1. 安全

    对称加密算法中,由于加密解密都使用同样的密钥,所以密钥需要进行共享,故也被称共享密钥算法。

    三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112位。

    对称加密算法(私钥加密算法)包括:DES、3DES、RC-5、IDEA、AES、SM1、SM4、RC2、RC4、RC5。
    非对称加密算法(公钥加密算法)包括:RSA、ECDH、ECC、Elgamal、背包算法、椭圆曲线密码、Rabin、D-H。
    信息摘要算法包括:SHA、MD5、HMAC。
    在使用非对称加密体制进行加解密时,甲使用乙的公钥加密,则乙使用配套的私钥即乙的私钥解密。

    加密算法密钥长度类型
    DES56对称加密算法
    AES128/192/256对称加密算法
    3DES112对称加密算法
    MD5128信息摘要算法
    SHA-l160信息摘要算法
    SHA128/160信息摘要算法
    SHA-256256信息摘要算法
    SM1128对称加密算法
    SM2256对称加密算法
    SM4128对称加密算法
    ECDH256非对称加密算法
    RSA2048非对称加密算法

    RSA是非对称加密算法;MD5、SHA属于信息摘要算法;IDEA与RC4属于非对称加密算法。SHA-1与MD5属于信息摘要算法;RC-5属于非对称加密算法。RC4是一种加密算法,并非摘要算法。DES是一种经典的数据加密算法,AES是高级加密算法,Diffie-Hellman是一种密钥交换算法。

    SSL是从传输层工作到应用层。PGP工作于应用层,IPSec工作于网络层。

    钓鱼网站是指一类仿冒真实网站的URL地址,通过E-mail传播网址,目的是窃取用户账号、密码等机密信息的网站。

    Web服务的标准协议是HTTP协议,HTTPS对HTTP协议增加了一些安全特性,WINS是Windows系统的一种协议,SOAP是基于HTTP和XML,用于Web Service的简单对象访问协议。

    数字签名(Digital Signature)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和(或)其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名的主要功能是保证信息 传输的完整性、发送者的身份认证、防止交易中的抵赖现象发生。

    CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
    特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进朽:窃取信息等的工具。
    2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。
    Melissa (梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

    计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。
    文件型计算机病毒感染可执行文件(包括EXE和COM文件)。
    引导型计算机病毒影响软盘或硬盘的引导扇区。
    宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。
    目录型计算机病毒能够修改硬盘上存储的所有文件的地址,如果用户使用某些工具(如SCANDISK或CHKDSK)检测受感染的磁盘,会发现大量的文件链接地址的错误,这些错误都是由此类计算机病毒造成的。

    1. DES是一种(A),其密钥长度为56位,3DES是利用DES的加密方式,对明文进行3次加密,以提高加密强度,其密钥长度是(B)位。
      A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制
      A.56 B.112 C.128 D.168

    2. 下列算法中,用于数字签名中摘要的是(D)。
      A.RSA B.IDEA C.RC4 D.MDS

    3. 以下用于在网络应用层和传输层之间提供加密方案的协议是(B)。
      A.PGP B.SSL C.IPSec D.DES

    4. 三重 DES 加密使用 2 个密钥对明文进行 3 次加密,其密钥长度为(6)位。
      (6)A.56 B.112 C.128 D.168

    三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112位。

    1. 网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于(D)。
      A.物理线路安全和网络安全 B.应用安全和网络安全
      C.系统安全和网络安全 D.系统安全和应用安全

    数据库容灾应属于系统安全和应用安全,因为一方面数据库管理系统属于系统软件,另一方面数据库中存储的是应用级的数据。

    1. 要对消息明文进行加密传送,当前通常使用的加密算法是(D)。
      A.RSA B. SHA-1 C. MD5 D.RC5

    2. 假定用户 A、B 分别在 I1和 I2两个 CA 处取得了各自的证书,(D)是 A、B 互信的必要条件。
      A.A、B 互换私钥 B.A、B 互换公钥 C.I1、I2互换私钥 D.I1、I2互换公钥

    在公钥体系中,交换私钥是无论什么情况下都绝对不允许发生的情况,所以A与C选项必然错误。余下的B与D,B选项的做法没意义,要AB互信,其信任基础是建立在CA之上的,如果仅交换AB的公钥并不能解决信任的问题。而I1与I2的公钥交换倒是可以做到互信,因为I1与I2的公钥正是验证CA签名的依据。

    1. SHA-l 是一种针对不同输入生成(B)固定长度摘要的算法。
      A.128 位 B.160 位 C.256 位 D.512 位

    2. 用户乙收到甲数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户甲的数字证书,该数字证书中包含(B),并利用(A)验证该证书的真伪,然后利用(C)验证M的真实性。
      A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥
      A.CA 的公钥 B.乙的私钥 C.甲的公钥 D.乙的公钥
      A.CA 的公钥 B.乙的私钥 C.甲的公钥 D.乙的公钥

    用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的(C )。
    A.CA的私钥和A的公钥
    B.CA的私钥和A的私钥
    C.CA的公钥和A的公钥
    D.CA的公钥和A的私钥

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(D )。
    A.接收的消息m无伪造
    B.接收的消息m无篡改
    C.接收的消息m无错误
    D.接收的消息m无泄密

    1. 下列不属于报文认证算法的是(C)。
      A.MD5 B.SHA-1 C.RC4 D.HMAC
    2. 信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(8)属于系统安全,(9)属于应用安全。
      A.机房安全 B.入侵检测 C.漏洞补丁管理 D.数据库安全
      A.机房安生 B.入侵检测 C.漏洞补丁管理 D.数据库安全

    机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。

    1. 以下关于IPsec协议的描述中,正确的是(A)。
      A.IPsec认证头(AH)不提供数据加密服务
      B.IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证
      C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头
      D.IPsec通过应用层的Web服务建立安全连接

    IPsec的功能可以划分三类:
    ①认证头(Authentication Header, AH):用于数据完整性认证和数据源认证;
    ②封装安全负荷(Encapsulating Security Payload,ESP):提供数据保密性和数据完整性认证,ESP也包括了防止重放攻击的顺序号;
    ③Internet密钥交换协议(Internet Key Exchange,IKE):用于生成和分发在ESP和AH中使用的密钥,IKE也对远程系统进行初始认证。
    IPsec传输模式中,IP头没有加密,只对IP数据进行了加密;在隧道模式中,IPSec 对原来的IP数据报进行了封装和加密,加上了新的IP头。
    IPSec的安全头插入在标准的IP头和上层协议(例如TCP)之间,任何网络服务和网络应用可以不经修改地从标准IP转向IPSec,同时IPSec通信也可以透明地通过现有的IP路由器。

    1. 防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是(D)。
      A.防火墙工作层次越低,则工作效率越高,同时安全性越高
      B.防火墙工作层次越低,则工作效率越低,同时安全性越低
      C.防火墙工作层次越高,则工作效率越高,同时安全性越低
      D.防火墙工作层次越高,则工作效率越低,同时安全性越高

    防火墙的性能及特点主要由以下两方面所决定:
    ①工作层次,这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性
    越高。
    ②防火墙采用的机制,如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。

    以下关于防火墙技术的描述中,正确的是( )。
    A.防火墙不能支持网络地址转换
    B.防火墙通常部署在企业内部网和Internet之间
    C.防火墙可以查、杀各种病毒
    D.防火墙可以过滤垃圾邮件

    防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。现在的防火墙大部分都能支持网络地址转换,选项A说法错误。防火墙可以布置在企业内部网和Internet之间,选项B说法正确。防火墙只是通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,不可以查、杀各种病毒,也不能过滤各种垃圾邮件。

    1. 在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括(B)。
      A.模式匹配 B.密文分析 C.数据完整性分析 D.统计分析

    入侵检测系统由4个模块组成:事件产生器、事件分析器、事件数据库和响应单元。其中,事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有以下三种:
    ①模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为;
    ②统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为;
    ③数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。

    1. 某实验室使用无线路由器提供内部上网,无线路由器采用固定IP地址连接至校园网,实验室用户使用一段时间后,不定期出现不能访问互联网的现象,经测试无线路由器工作正常,同时有线接入的用户可以访问互联网。分析以上情况,导致这一故障产生的最可能的原因是(C)。
      A.无线路由器配置错误 B.无线路由器硬件故障
      C.内部或者外部网络攻击 D.园网接入故障

    根据题目经测试无线路由器工作正常,则说明无线路由器硬件无故障,而如果是配置错误则不会出现实验室用户使用一段时间后,不定期出现不能访问互联网的现象。另 外题目说明同时有线接入的用户可以访问互联网,说明校园网接入服务正常。而如果有在该路由器受到实验室内部或者外部的网络攻击时则很有可能产生此现象。

    1. 以下关于利用三重DES进行加密的说法,©是正确的。
      A.三重DES的密钥长度是56位
      B.三重DES使用三个不同的密钥进行三次加密
      C.三重DES的安全性高于DES
      D.三重DES的加密速度比DES加密速度快

    三重DES是DES的改进算法,它使用两把密钥对报文作三次DES加密,效果相当于将DES密钥的长度加倍了,克服了DES密钥长度较短的缺点。本来,应该使用三个不同的密钥进行三次加密,这样就可以把密钥的长度加长到3x56=168位。但许多密码设计者认为168位的密钥已经超过实际需要了,所以便在第一层和第三层中使用相同的密钥,产生一个有效长度为112位的密钥。之所以没有直接采用两重DES,是因为第二层DES不是十分安全,它对一种称为“中间可遇”的密码分析攻击极为脆弱,所以最终还是采用了利用两个密钥进行三重DES加密操作。这种方法的缺点是要花费原来三倍的时间,但从另一方面来看,三重DES的112位密钥长度是很“强壮”的加密方式了。

    1. 利用报文摘要算法生成报文摘要的目的是(D)。
      A.验证通信对方的身份,防止假冒
      B.对传输数据进行加密,防止数据被窃听
      C.防止发送方否认发送过的数据
      D.防止发送的报文被篡改

    报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出。报文摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。

    1. 支持电子邮件加密服务的标准或技术是(A)。
      A. PGP B. PKI C. SET D. Kerberos

    PKI即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
    SET即安全电子交易协议,是美国Visa和MasterCard两大信用卡组织等联合于1997年5月31日推出的用于电子商务的行业规范,其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。
    Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。
    PGP是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。

    1. 下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①〜④分别是(D)。
      在这里插入图片描述

    A.事件产生器、事件数据库、事件分析器、响应单元
    B.事件分析器、事件产生器、响应单元、事件数据库
    C.事件数据库、响应单元、事件产生器、事件分析器
    D.响应单元、事件分析器、事件数据库、事件产生器

    美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(Common Intrusion Detection Framework, CIDF)由4个模块组成
    ①事件产生器(Event generators, E-boxes)„负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。入侵检测所利用的信息一般来自4个方面:系统和网络的日志文件、目录和文件中不期望的改变、程序执行中不期望的行为、物理形式的入侵信息等。入侵检测要在网络中的若干关键点(不同网段和不同主机)收集信息,并通过多个采集点信息的比较来判断是否存在可疑迹象或发生入侵行为。
    ②事件分析器(EventAnalyzers,A-boxes)。接收事件信息并对其进行分析,判断是否为入侵行为或异常现象。分析方法有下面三种:
    1)模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为。
    2)统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。
    3)数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。
    ③事件数据库(Event DataBases,D-boxes)。存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。
    ④响应单元(Response units, R-boxes)。根据报警信息做出各种反应,强烈的反应就是断开连接、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。

    1. 下面关于钓鱼网站的说法中错误的是(B)。
      A.钓鱼网站仿冒真实网站的URL地址
      B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的
      C.钓鱼网站用于窃取访问者的机密信息
      D.钓鱼网站可以通过E-mail传播网址

    2. 支持安全Web应用的协议是(A)。
      A.HTTPS B.HTTPD C.SOAP D.HTTP

    3. 甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用(A)验证该消息数字签名的真伪。
      A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥

    4. 下列算法中,用于密钥交换的是(C)。
      A.DES B.SHA-1 C.Diffie-Hellman D.AES

    5. 在Web服务技术体制中,(B)是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范(C)通过对SOAP消息的扩展,实现Web服务的安全性。
      A.WS-CDL B.WS-BPEL C.WS-Choreography D.WS-Orchestration
      A.WS-Safety B.WS-Trust C.WS-Security D.WS-Authorization

    WS-BPEL是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范WS-Security通过对SOAP消息的扩展实现Web服务的安全性。

    1. 下面病毒中,属于蠕虫病毒的是(C)。
      A.CIH病毒 B.特洛伊木马病毒 C.罗密欧与朱丽叶病毒 D.Melissa病毒

    2. 用户A从CA处获取了用户B的数字证书,用户A通过(C)可以确认该数字证书的有效性。
      A.用户B的公钥 B.用户B的私钥 C.CA的公钥 D.用户A的私钥

    3. 入侵检测系统的构成不包括(A)。
      A.预警单元 B.事件产生器 C.事件分析器 D.响应单元

    4. 如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(D);如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(C)病毒感染。
      (8).A.文件型 B.引导型 C.目录型 D.宏病毒
      (9).A.文件型 B.引导型 C.目录型 D.宏病毒

    5. 安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括 (D) 。
      A.检测对系统的入侵
      B.发现计算机的滥用情况
      C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞
      D.保证可信网络内部信息不外泄

    安全审计包括识别、记录、存储、分析与安全相关行为的信息,审计记录用于检查与安全相关的活动和负责人。安全审计系统就是根据一定的安全策略记录和分析历史操作事件及数据,发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括:对潜在的攻击者起到震慑或替告的作用、检测和制止对安全系统的入侵、发现计算机的滥用情况、为系统管理员提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞及对己经发生的系统攻击行为提供有效的追纠证据。安全审计系统通常有一个统一的集中管理平台,支持集中管理,并支持对日志代理、安全审计中心、日志、数据库的集中管理,并具有事件响应机制和联动机制。

    1. 网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是(D)。
      A.多重安全网关 B.防火墙 C.VLAN 隔离 D.人工方式

    网络隔离(Network Isolation)技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。网络隔离的重点是物理隔离。人工方式隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP协议的数据连接。

    1. 在 X.509 标准中,不包含在数字证书中的是(D)。
      A.序列号 B.签名算法 C.认证机构的签名 D.私钥

    2. 防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如
      WWW 服务器、FTP 服务器)放置于(D)区域。
      A.信任网络 B.非信任网络 C.半信任网络 D.DMZ(非军事化区)

    DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署比起一般的防火墙方案,对攻击者来说又多了一道关卡。网络结构如下图所示。在这里插入图片描述

    1. 为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是(B)。
      A.共享密钥认证 B.临时密钥完整性协议
      C.较短的初始化向量 D.采用更强的加密算法

    有线等效保密WEP的设计目的是提供与有线局域网等价的机密性。WEP使用RC4协议进行加密,并使用CRC-32校验保证数据的完整性。
    最初的WEP标准使用Mbit的初始向量,加上40bit的字符串,构成64bit的WEP密钥。
    后来美国政府也允许使用104bit的字符串,加上24bit的初始向量,构成128bit的WEP密钥。然而24bit的IV并没有长到足以保证不会出现重复,只要网络足够忙碌,在很短的时间内就会耗尽可用的IV而使其出现重复,这样WEP密钥也就重复了。
    Wi-Fi联盟厂商以802.11i草案的子集为蓝图制定了称为WPA(Wi-FiProtectedAccess)安全认证方案。在WPA的设计中包含了认证、加密和数据完整性校验三个组成部分。首先是WPA使用了802.1X协议对用户的MAC地址进行认证;其次是WEP增大了密钥和初始向量的长度,以128bit的密钥和48位的初始向量(IV)用于RC4加密。WPA还采用了可以动态改变密钥的临时密钥完整性协议TKIP,以更频繁地变换密钥来减少安全风险。最后,WPA强化了数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且在报文认证码中包含有帧计数器,还可以防止重放攻击。

    1. 非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(B )属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(D )来对数据文件进行解密。
      A.AES B.RSA C.IDEA D.DES
      A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥

    2. 某电子商务网站为实现用户安全访问,应使用的协议是( C)。
      A.HTTP
      B.WAP
      C.HTTPS
      D.IMAP

    HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW)服务器传输超文本到本地浏览器的传送协议。信息是明文传输,所以A选项不能实现用户安全访问。
    HTTPS协议是由HTTP加上SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。设计目标主要有三个。
    (1)数据保密性:保证数据内容在传输的过程中不会被第三方查看。就像快递员传递包裹一样,都进行了封装,别人无法获知里面装了什么。
    (2)数据完整性:及时发现被第三方篡改的传输内容。就像快递员虽然不知道包裹里装了什么东西,但他有可能中途掉包,数据完整性就是指如果被掉包,我们能轻松发现并拒收。
    (3)身份校验安全性:保证数据到达用户期望的目的地。就像我们邮寄包裹时,虽然是一个封装好的未掉包的包裹,但必须确定这个包裹不会送错地方,通过身份校验来确保送对了地方。所以C选项可以实现用户安全访问。
    WAP(无线通讯协议)是在数字移动电话、互联网或其他个人数字助理机(PDA)、计算机应用乃至未来的信息家电之间进行通讯的全球性开放标准。所以B选项不能实现用户安全访问。
    IMAP(因特网消息访问协议)以前称作交互邮件访问协议(Interactive Mail Access Protocol),是一个应用层协议。与POP3协议类似,IMAP(Internet消息访问协议)也是提供面向用户的邮件收取服务。所以D选项不能实现用户安全访问。

    1. 根据国际标准ITUT X.509规定,数字证书的一般格式中会包含认证机构的签名,该数据域的作用是(C )。
      A.用于标识颁发证书的权威机构CA
      B.用于指示建立和签署证书的CA的X.509名字
      C.用于防止证书伪造
      D.用于传递CA的公钥

    数字证书又称为数字标识,是由认证中心(Certificate Authority,CA)签发的对用户的公钥的认证。数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。目前,国际上对证书的格式和认证方法遵从X.509体系标准。
    在X.509格式中,数字证书通常包括版本号、序列号(CA下发的每个证书的序列号都是唯一的)、签名算法标识符、发行者名称、有效期、主体名称、主体的公钥信息、发行者唯一识别符、主体唯一识别符、扩充域、发行者签名(就是CA用自己的私钥对上述数据进行数字签名的结果,也可以理解为是CA中心对用户证书的签名)等信息。
    签名可以理解为用私钥加密的过程,认证机构在证书上用自己的私钥签名,可以保证签名一定来自于认证机构,从而保证身份的真实性,防止证书伪造。

    1. TCP/IP的四层模型中,每一层都提供了安全协议,下列属于网络层安全协议的是( )。
      A. HTTPS B. SSH C. IPSec D. Socks
      应用层协议:HTTPS 、SSH
      网络层协议 :IPSec
      会话层协议:Socks防火墙

    2. ( )属于公钥加密算法。
      A. AES B. RSA C. MD5 D. DES

    不属于基于生物特征的认证技术。
    A.指纹识别 B.人脸识别 C.口令 D.虹膜识别

    1. 确保计算机系统机密性的方法不包括( )。
      A.加密 B.认证 C.授权 D.备份

    2. 知识产权

    商标权是指自己生产制造出来的产品,非法使用他人的商标。

    软件著作权的保护对象是计算机程序及其文档,而权利人可能是软件开发者,也可能是软件开发者所在的公司(职务作品的情况)。

    商标权有效期10年(若注册人死亡或倒闭1年后,未转移则可注销,期满后6个月内必须续注),续注即延期

    在著作权中:“署名权、修改权、保护作品完整权”的保护是没有时间限制的。
    “发表权、使用权和获得报酬权”的保护时限为:作者终生及其死亡后的50年(第50年的12月31日)。

    我国《著作权法》第十条规定:“翻译权,即将作品从一种语言文字转换成另一种语言文字的权利《计算机软件保护条例》第八条规定:“翻译权,即将原软件从一种自 然语言文字转换成另一种自然语言文字的权利”。自然语言文字包括操作界面上、程序中涉及的自然语言文字。软件翻译权不涉及软件编程语言的转换,不会改变软件的功能、结构和界面。将程序从一种编程语言转换成另一种编程语言,则不属于《计算机软件保护条例》中规定的翻译。

    专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。
    算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。
    随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。

    依据著作权法第十一条、第十六条规定,职工为完成所在单位的工作任务而创作的作品属于职务作品。职务作品的著作权归属分为两种情况。
    情况1:.虽是为完成工作任务而为,但非经法人或其他组织主持,不代表其意志创作,也不由其承担责任的职务作品,如教师编写的教材,著作权应由作者享有,但法人或者其他组织具有在其业务范围内优先使用的权利,期限为2年。
    情况2:由法人或者其他组织主持,代表法人或者其他组织意志创作,并由法人或者其他组织承担责任的职务作品,如工程设计、产品设计图纸及其说明、计算机软件、地图等职务作品,以及法律规定或合同约定著作权由法人或非法人单位单独享有的职务作品,作者享有署名权,其他权利由法人或者其他组织享有。利法第六条所称执行本单位的任务所完成的职务发明创造是指在本职工作中作出的发明创造;履行本单位交付的本职工作之外的任务所作出的发明创造;退职、退休或者调动工作后1年内作出的,与其在原单位承担的本职工作或者原单位分配的任务有关的发明创造。

    在我国商标注册是确定商标专用权的法律依据,只有经过注册的商标,才受到法律保护。我国商标法第五十二条规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上使用与其注册商标相同或者近似的商标的行为是侵犯他人注册商标专用权的行为。所以,美国甲公司的行为侵犯了乙公司的商标权。
    我国商标法规定,企业、事业单位和个体工商业者,对其生产、制造、加工、拣选或者经销的商品,需要取得商标专用权的,应当向商标局申请商品商标注册。企业、事业单位和个体工商业者,对其提供的服务项目,需要取得商标专用权的,应当向商标局申请服务商标注册。经商标局核准注册的商标为注册商标,商标注册人享有商标专用权,受法律保护。我国商标法规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上使用与其注册商标相同或者近似的商标的行为是侵犯他人注册商标专用权的行为。

    软件著作权是指软件开发者或其他权利人依据有关著作权法律法规的规定,对于软件享有的各项专有权利。软件是指计算机程序及其有关文档。程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。同一计算机程序的源程序和目标程序为同一软件。文档是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。我国著作权法的一项基本原则是保护作品表现形式,不保护作品创作思想。程序、软件文档是计算机软件的基本表达方式,即表现形式,受著作权法保护。软件开发所利用的概念、原理、算法、处理过程等不属于表达方式,不受著作权法保护。《计算机软件保护条例》第六条规定:“本条例对软件著作权的保护不延及幵发软件所用的思想、处理过程、操作方法或者数学概念等。”依据著作权法基本原则与计算机软件保护条例规定,王某的行为未侵犯M软件公司的软件著作权。
    软件商业秘密权是软件商业秘密所有人享有的对其软件商业秘密的支配权利。我国《反不正当竞争法》中将商业秘密定义为“不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息”(第六条)。软件商业秘密包括软件技术和经营信息。软件技术信息主要包括程序、技术方案、设计方法、开发情况、测试结果及使用方法的文字资料和图表等。软件经营信息包括经营管理方法以及与经营管理方法密切相关的信息和情报,如管理方法、经营方法、产销策略、客户情报(客户名单、客户需求),以及对软件市场的分析、预测报告和未来的发展规划、招投标中的标底及标书内容等。依据反不正当竞争法的规定,商业秘密的构成必须具备秘密性、实用性、价值性和保密性特征。其中保密性特征要求商业秘密的合法拥有者在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密,如签订劳动合同及相应的保密协议。

    商标法第七条规定:“商标使用的文字、图形或者其组合,应当有显著特征,便于识别”。显著特征指商标的识别能力,即商标的构成要素必须具有可识别性,便于区别。 通常,无论组成商标的文字、图形或其组合是繁还是简,只要足以区别商品的不同来源,就认为其具备了显著特征。如果两个申请人申请注册的商标相同或者近似,一般不认为具备显著特征。相同商标是指用于同一种或类似商品上的两个商标的文字、图形、字母、 数字、三维标志或颜色组合相同。读音相同也属于相同商标,如“小燕”与“小雁”、“三九”与“999”。近似商标是指在文字的字形、读音或者阁形的构图及颜色或者文字与图形的整体结构等要素大体相同的商标。判断商标是否近似,一般从商标的外观、读音和含义三个要素来判断《如果有一个以上的要素近似,可视为近似商标。外观近似是指商标本身的文字、图形或其组合近似,如虎、豹、猫图案外观近似,易引起消费者误认。 读音近似是指商标的发音产生混淆,如“娃哈哈”与“娃娃哈”,易引起消费者误认。含义近似是指商标所表示的含义易发生混淆,如“长城”与“八达岭”,虽然读音、文字都不近似,但其所指的事物非常近似,其思想主题相同,也会引起消费者的误认。
    我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定 商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同口使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。
    《中华人民共和国商标法实施条例》第十九条规定:“两个或者两个以上的申请人,在同一种商品或者类似商品上,分别以相同或者近似的商标在同一天申请注册的,各申 请人应当自收到商标局通知之日起30日内提交其申请注册前在先使用该商标的证据。同日使用或者均未使用的,各申请人可以自收到商标局通知之日起30日内自行协商,并将书面协议报送商标局;不愿协商或者协商不成的,商标局通知各申请人以抽签的方式确定一个申请人,驳回其他人的注册申请。商标局已经通知但申请人未参加抽签的,视为放弃申请,商标局应当书面通知未参加抽签的申请人。”

    作品创作完成后就能取得著作权受著作权法保护。著作权保护有一定的有效期限,在法律规定的有效期限内著作权受到保护,超过法定期限,相关的知识产品(作品)就不再是受保护客体,而成为社会的共同财富,为人们自由使用。各国著作权制度对著作财产权都规定了一定时间界限,通常做法是保护期延至作者去世后若干年,但各国长短不一。我国对公民的著作权保护期延至作者去世后50年,即作者终生及其死亡后50年。
    通过翻译已有作品而产生的作品是演绎作品,其著作权属于翻译人。演绎是一种创作方式,具体形式有改编、翻译、整理、注释,但不限于此,凡是以现有作品为基础进行再度创作的活动均可称为演绎创作。演绎创作所派生的新作品的著作权由演绎者(演绎作品的作者)享有,且仅对演绎部分享有著作权,对被演绎的作品(原作品)不享有著作权。
    著作权不保护的对象包括不受著作权法保护的作品和不适用著作权法的作品两类。我国著作权法第4条规定:“依法禁止出版、传播的作品,不受本法保护。”。对于依法禁止出版、传播的作品,不仅不给予著作权法保护,如果出版和传播了这类作品还要视其情节轻重,依法追究行为人的法律责任。我国著作权法第5条列举了三项不宜给予著作权保护的对象:
    ①法律、法规、国家机关的决议、决定、命令和其他具有立法、行政、司法性质 的文件,及其官方正式译文。这件具有实施效用的法律及官方文件,并非缺乏独创性。但对它的考虑首先是促进其自由传播和复制,以便使人们充分地了解和掌握,故不在著作权保护之列。
    ②时事新闻。时事新闻的基本特征是时间性、客观性;其功能是传递信息。在表达方式上不以独创性为条件,而是求真求快。同时,在新闻传播中,居于首位的是保障社会成员获得新闻的权利(知情权),故时事新闻不享有著作权。
    ③历法、数表、通用表格和公式。此类作品通常为人类社会的共同财富,为人们普遍运用。再者它们在表达方式上具有“唯一性”,不存在独创性表现的可能性,不具备作品的条件,故不给予著作权保护。

    国家版权局主管全国软件著作权登记管理工作。国家版权局认定中国版权保护中心为软件登记机构。经国家版权局批准,中国版权保护中心可以在地方设立软件登记办事机构。
    中国版权保护中心是国家版权登记机构,我国唯一的软件著作权登记、著作权质权登记机构,提供版权鉴定、监测维权、版权产业及版权资产管理研究咨询培训等专业服务。

    1. 孙某在书店租到一张带有注册商标的应用软件光盘,擅自复制后在网络进行传播,其行为是侵犯(B)行为。
      (10)A.商标权 B.软件著作权 C.注册商标专用权 D.署名权

    2. 在著作权法中,计算机软件著作权保护的对象是(11)。
      A.计算机程序及其开发文档 B.硬件设备驱动程序
      C.设备和操作系统软件 D.源程序代码和底层环境

    根据《计算机软件保护条例》,下列说法中,错误的是( )
    A.受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等
    B.合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品,必须经著作权人许可,可不向其支付报酬
    C.如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单位或组织所有
    D.接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定;如果没有签订合同,或合同中未规定的,则其著作权由受托人享有

    我国由国家版权局主管全国软件著作权登记管理工作,指定( C)为软件著作权登记机构。
    A.著作权登记中心
    B.国家知识产权局
    C.中国版权保护中心
    D.国家专利局

    1. 著作权中,(C)的保护期不受限制。
      (12)A.发表权 B.发行权 C.署名权 D.展览权

    2. 以下关于计算机软件著作权的叙述,错误的是(D)。
      A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬
      B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬
      C.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报
      D.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权

    软件著作权属于自然人时,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承部分软件著作权,但像署名权这类权力是不能继承的。

    1. 某软件公司项目组开发了一套应用软件,其软件著作权人应该是(D)。
      (10)A.项目组全体人员 B.系统设计师 C.项目负责人 D.软件公司

    李某是某软件公司的软件设计师,其作为主要人员完成某软件项目开发后,按公司规定进行归档。以下有关该软件的著作权的叙述中,正确的是(A )。
    A.该软件著作权应由公司享有
    B.该软件著作权应由公司和李某共同享有
    C.该软件著作权应由李某享有
    D.除署名权以外的著作权其他权利由李某享有

    王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权(A)享有。
    A.应由公司 B.应由公司和王某共同
    C.应自王某 D.除署名权以外,著作权的其他权利由王某

    王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由(A)享有。
    A.公司 B.王某 C.公司、王某 D.先申请者

    甲公司委托乙公司开发一种工具软件,未约定软件的使用权、转让权及利益分配办法,甲公司按规定支付乙公司开发费用。然而,乙公司按约定时间开发该工具软件后,在未向甲公司交付之前,将其转让给丙公司。下列说法中,正确的是( A )
    A.该工具软件的使用权属于甲公司
    B.甲和乙公司均有该工具软件的使用权和转让权
    C.乙公司与丙公司的转让合同无效
    D.该工具软件的转让权属于乙公司

    郭一在单位运营管理部工作,负责经营报表和统计分析,为便于及时、准确完成报表,郭一利用自身软件开发基础,在下班后的业余时间与家人共同开发了一个统计软件。以下说法中,正确的是( D )。
    A.该软件没有商业用途,没有著作权的问题
    B.郭一在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于郭一
    C.按照软件著作权归属的一般原则,该软件的著作权归属于郭一
    D.该软件的著作权属于企业,因其是郭一为完成本职工作而产生的结果

    1. 下列关于计算机程序的智力成果中,能取得专利权的是(A)。
      A.计算机程序代码 B.计算机游戏的规则和方法
      C.计算机程序算法 D.用于控制测试过程的程序

    2. 以下商标注册申请,经审查,不能获准注册的是(D)。
      A.凤凰 B. 黄山 C. 同心 D. 湖南

    以下商标注册申请,经审查,不能获准注册的是( )。
    A.青铜 B.华山 C.湖北 D.麒麟

    1. 以下知识产权中,(B)的保护期限是可以延长的。
      A.专利权 B.商标权 C.著作权 D.商业秘密权

    2. 软件著作权产生的时间是(D)。
      A.软件首次公开发表时 B.开发者有开发意图时
      C.软件得到国家著作权行政管理部门认可时 D.软件开发完成时

    以下关于软件著作权产生时间的叙述中,正确的是()。
    A.自软件首次公开发表时
    B.自开发者有开发意图时
    C.自软件开发完成之日时
    D.自软件登记权登记时

    1. 美国某公司与中国某企业谈技术合作,合同约定使用 1 件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(B),中国企业需要向美国公司支付这件美国专利的许可使用费。
      A.在中国销售 B.返销美国 C.在日本销售 D.在韩国销售

    2. 美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法(A)商标权。
      A.甲公司侵犯了乙公司的 B.甲公司与乙公司均未侵犯
      C.乙公司侵犯了甲公司的 D.甲公司与乙公司均侵犯了

    3. 王某原是M软件公司的项目经理,未与M软件公司签订劳动合同及相应的保密协议。王某离职后受聘于L软件公司,先后将其在M软件公司任职期间掌握的软件开发思想、处理过程及客户信息等用于L软件公司的开发与管理活动,提高了L软件公司的经济效益。王某行为(D)。
      A.侵犯了M软件公司的软件著作权
      B.侵犯了M软件公司的商业秘密权
      C.既侵犯M软件公司的软件著作权,也侵犯M软件公司的商业秘密权
      D.既未侵犯M软件公司的软件著作权,也未侵犯M软件公司的商业秘密权

    4. 软件著作权中的翻译权不是指将原软件(B)权利。
      A.由一种自然语言文字转换成另一种自然语言文字
      B.由一种程序设计语言转换成另一种程序设计语言
      C.操作界面中涉及的自然语言文字由一种语言文字翻译成另一种语言文字
      D.程序中涉及的自然语言文字由一种语言文字翻译成另一种语言文字

    5. 某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,(B)享有著作权。
      A.同学甲 B.同学甲、同学乙都各自 C.同学乙 D.同学甲、同学乙都不

    6. 利用(C)可以保护软件的技术信息和经营信息。
      A.著作权 B.专利权 C.商业秘密权 D.商标权

    7. 甲、乙软件公司2012年7月12日就其财务软件产品分别申请“清山”和“青山”商标注册。两财务软件产品相似,且甲、乙软件公司第一次使用时间均为2009年5月12日。此情形下,(D)能获准注册。
      A.“清山” B.“清山”与“青山”都 C.“青山” D.由甲、乙抽签结果确定谁

    8. 王教授2002年3月1日自行将我国《计算机软件保护条例》译成法文,投递给某杂志社,于2002年6月1日发表。国家有关行政部门认为王教授的译文质量很高,经与王教授协商,于2003年2月10日发文将该译文定为官方正式译文。王教授对其译文享有著作权的期限为(C)。
      A.2002年3月1日至2052年3月1日
      B.2002年6月1日至2052年12月30日
      C.2002年3月1日至2003年2月10日
      D.2002年3月1日至去世后50年

    某教授于2016年6月1日自行将《信息网络传播权保护条例》译成英文,投递给某国家的核心期刊,并于2016年11月1日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于2017年1月5日发文将该译文定为官方正式译文。下列说法,(C )是正确的。
    A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权
    B.该教授对其译文自2016年6月1日起一直享有著作权
    C.该教授对其译文自2016年6月1日至2017年1月4日期间享有著作权
    D.该教授对其译文自2016年11月1日至2017年1月4日期间享有著作权

    1. 王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品,(A)。
      A.著作权由公司享有
      B.著作权由软件设计师享有
      C.除署名权以外,著作权的其他权利由软件设计师享有
      D.著作权由公司和软件设计师共同享有

    2. 商标权权利人是指(12)。
      A.商标设计人 B.商标制作人 C.商标使用人 D.注册商标所有人

    商标权权利人是指依法享有商标专用权的人。在我国,商标专用权是指注册商标专用权。注册商标是指经国家主管机关核准注册而使用的商标,注册人享有专用权。未注册商标是指未经核准注册而自行使用的商标,其商标使用人不享有法律赋予的专用权。商标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。
    商标权不包括商标设计人的权利,商标设计人的发表权、署名权等人身权在商标的使用中没有反映,它不受商标法保护,商标设计人可以通过其他法律来保护属于自己的权利。例如,可以将商标设计图案作为美术作品通过著作权法来保护;与产品外观关系密切的商标图案还可以申请外观设计专利通过专利法保护等。

    1. 软件著作权的保护对象不包括(D)。
      A.源程序 B.目标程序 C.软件文档 D.软件开发思想

    我国《计算机软件保护条例》第6条规定:“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。”思想和思想表现形式(表现 形式、表现)分别属于主客观两个范畴。思想属于主观范畴,是无形的,本身不受法律的保护。软件开发者的开发活动可以明确地分为两个部分,一部分是存在开发者大脑中的思想,即在软件开发过程中对软件功能、结构等的构思,而另一部分是开发者的思想表现形式,即软件完成的最终形态(程序和相关文档)。著作权法只保护作品的表达,不保护作品的思想、原理、概念、方法、公式、算法等,因此对计算机软件来说,只有程序和软件文档得到著作权法的保护,而程序设计构思、程序设计技巧等不能得到著作权法保护。

    1. 实施(A)是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。
      A.版权法 B.刑法 C.物权法 D.合同法

    2. 在我国的法律体系中,知识产权法属于(D).
      A.经济法 B.行政法 C.刑法 D.民法

    知识产权法是指因调整知识产权的归属、行使、管理和保护等活动中产生的社会关系的法律规范的总称。知识产权法的综合性和技术性特征十分明显。在知识产权法中,既有私法规范,也有公法规范;既有实体法规范,也有程序法规范。但从法律部门的归属上讲,知识产权法仍属于民法,是民法的特别法。民法的基本原则、制度和法律规范大多适用于知识产权,并且知识产权法中的公法规范和程序法规范都是为确认和保护知识产权这一私权服务的,不占主导地位。

    1. 商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有(B)并经权利人釆取保密措施的技术信息和经营信息。
      A.新颖性 B**.实用性** C.创造性 D.前瞻性

    商业秘密,是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的设计资料、程序、产品配方、制作工艺、制作方法、管理诀窍、客 户名单、货源情报、产销策略等技术信息和经营信息。其中,不为公众知悉,是指该信息是不能从公开渠道直接获取的;能为权利人带来经济利益,具有实用性,是指该信息 具有可确定的可应用性,能为权利人带来现实的或者潜在的经济利益或者竞争优势;权利人釆取保密措施,包括订立保密协议,建立保密制度及采取其他合理的保密措施。

    1. 以下关于计算机软件商业秘密的叙述,正确的是(D)。
      A.没有完成也没有发表的软件,其知识内容不构成商业秘密
      B.计算机软件的商业秘密,就是技术秘密,不含经营秘密
      C.构成技术秘密的知识内容,不包括程序设计的技巧和算法
      D.开源软件也存在商业秘密问题

    根据《中华人民共和国反不正当竞争法》,所谓商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。
    商业秘密的基本内容包括技术秘密和经营秘密。而软件是否完成不是判定软件是否包括商业秘密的条件。
    开源软件的全部技术是由以开放源代码所表征的公开的技术和不公开的工程化实现技术两部分组成。工程化实现技术表现为技术诀窍、熟练技巧、工程经验、隐性技术、测试分析,它着重于改善操作稳定性、优化计算效率、增强灵活扩展性、提高产品质量、催化产品成熟度。在工程化实现技术中自然包含能带来经济利益的商业秘密。

    1. 小张在某企业运作部工作,负责统计经营数据并制作成图表供企业高层参考决策。由于日常工作中统计数据量大,为便于及时、准确地完成报表,小张利用下班后的业余时间开发了一个统计软件,则(B)。
      A.小张在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于小张
      B.该软件的著作权属于企业,因其是小张为完成本职工作而产生的结果
      C.按照软件著作权归属的一般原则,该软件的著作权归属于小张
      D.该软件没有用于商业目的,没有著作权的问题

    2. 依据《计算机软件保护条例》,对软件的保护包括(C)。
      A.计算机程序,但不包括用户手册等文档
      B.计算机程序及其设计方法
      C.计算机程序及其文档,但不包括开发该软件的所用思想
      D.计算机源程序,但不包括目标程序

    3. 以 ANSI 冠名的标准属于 (A) 。
      A.国家标准 B.国际标准 C.行业标准 D.项目规范

    软件工程标准包括:
    国际标准。由国际联合机构制定和公布,提供各国参考的标准,如以ISO冠名的标准。
    国家标准。由政府或国家级的机构制定或批准,适用于全国范围的标准,如GB冠名的标准是我国政府颁布的国家标准,ANSI是美国政府颁布的国家标准。
    行业标准。由行业机构、学术团体或国防机构制定,并适用于某个业务领域的标准,如以IEEE、GJB冠名的标准。
    企业规范。一些大型企业或公司,制定适用于本部门的规范。
    项目规范。由某一科研生产项目组制定,且为该项任务专用的软件工程规范。

    1. 甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经取得该软件的发明权,并许可乙公司生产销售该软件。下列说法中,正确的是( B)。
      A.甲公司的行为构成对丙公司权利的侵犯
      B.甲公司的行为不构成对丙公司权利的侵犯
      C.甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利
      D.甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯

    韩国甲公司生产的平板电脑在其本国享有“Upad"注册商标专用权,但未在中国申请注册。中国乙公司生产的平板电脑也使用“Upad”商标,并享有中国注册商标专用权,但未在韩国申请注册。甲公司与乙公司生产的平板电脑都在中国市场上销售,此情形下,依据中国商标法,( A )。
    A.甲公司侵犯了乙公司的商标权 B.甲公司未侵犯乙公司的商标权

    C.乙公司侵犯了甲公司的商标权 D.甲公司与乙公司均未侵犯商标权

    1. 在软件使用许可中,按照被许可使用权排他性强弱的不同,可分为独占使用许可、( B)。
      A.排他使用许可和多用户许可
      B.排他使用许可和普通使用许可
      C.专有许可和普通使用许可
      D.专有许可和多用户许可

    一、按照被许可使用权的排他性强弱不同,可以将使用许可分为以下三种:

    1. 独占使用许可
      当软件著作权人许可他人享有独占使用许可之后,便不得再许可任何第三人使用该软件,并且软件著作权人自己在该独占使用许可有效期间也不得使用该软件,这种使用许可的排他性最强。
      现实中只有少数对软件经销许可采用该方式,极少对软件用户采用这种许可方式。
    2. 排他使用许可
      当权利人向被许可人发放排他使用许可之后,依约不得再向任何第三人发放该软件的使用许可,但软件著作权人自己仍然可以使用该软件。现实中,一般也不对软件用户采用这种许可方式
    3. 普通使用许可
      普通使用许可是最常见的许可方式。被许可人除了享有自己使用的权利之外,并不享有任何排他权利。软件著作权人可以不受限制地向多数人发放这种许可。根据我国法律规定,凡未明确说明是独占使用许可或排他使用许可的,即该许可为普通使用许可。目前通过市场上购买的各种商品化软件的使用权都属于这种普通使用许可。
  • 相关阅读:
    如何让JOIN跑得更快
    探讨MySQL存储过程返回记录集
    短视频时代的领军者:TikTok能否引领数字创新浪潮?
    vue3点击表格某个单元格文本就切换成输入框,其他单元格不变化
    牛客训练3
    2022-08-26 Unity视频播放3——VideoPlayer
    压敏电阻的原理和使用介绍
    Redis从简单到高级的总结(超详细)
    Django+Vue中文件的上传和下载
    Python---内置方法
  • 原文地址:https://blog.csdn.net/WeiHao0240/article/details/130788183