【系统分析师之路】第二十一章 考前冲刺Part5(视频笔记)

【系统分析师之路】第二十一章 考前冲刺Part5(视频笔记)

  • 冲刺题13:法律法规及标准化

01.某单位的用户购买了一台预先安装了操作系统的 PC,后经查实,该PC上的操作系统是盗版,而对此情况该用户并不知情,则 () 。
A.该用户承担部分侵权责任
B.应由其所在单位承担侵权责任
C.应由该PC 的提供者承担侵权责任
D.该用户承担全部侵权责任

解答:答案选择C。软件的复制品持有人不知道也没有合理理由应当知道该软件是授权复制品的,不承担赔偿责任;但是应当停止使用,销毁该侵权复制品。因此用户不应承担侵权责任。

02.为维护软件开发者的合法权益,解决自动保护可能产生的权属纠纷,我国实行了()。
A.计算机软件著作权登记制度
B.计算机软件标记制度
C.计算机软件商标制度
D.计算机软件产权审查制度

解答:答案选择A。实际登记起来还是很有难度的,所以就有了区块链去解决版权登记的问题。具体说来就是产生摘要然后入链的过程。

03. 甲公司开发的通信软件,使用“点波”牌商标,商标没有注册。2007 年 4 月该地另一公司(乙公司)成立,主要开发通信软件,也拟使用“点波”牌商标,并于2007年5月10日向商标局递交了商标注册申请书。甲公司得知这一消息后,于同年5月25日也向商标局递交了商标注册申请书。依据我国商标法, () 能获准“点波”牌商标注册。
A. 甲公司
B. 乙公司
C. 甲、乙公司都
D. 甲、乙公司都不

解答:商标是谁先申请谁先拥有的原则,所以选择B。

04.张某原是某软件公司的系统分析师,一直从事计算机网络端口优化处理的研发工作。2007年5月张某退休。半年后,张某研发出网络端口优化处理程序,解决了提高计算机网络端口有效利用率这个技术问题,并以个人名义向专利局提出发明专利申请。该项发明创造应属于 () 所有。
A. 软件公司
B. 张某
C. 张某和软件公司共同
D. 社会公众

解答:答案选择A。退休半年的创作仍然属于原来的单位。

05.以下关于计算机软件商业秘密的叙述,正确的是()。
A.没有完成也没有发表的软件,其知识内容不构成商业秘密
B.计算机软件的商业秘密,就是技术秘密,不含经营秘密
C.构成技术秘密的知识内容,不包括程序设计的技巧和算法
D.开源软件也存在商业秘密问题

解答:答案选择B。商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。商业秘密的基本内容包括技术秘密和经营秘密。而软件是否完成不是判定软件是否包括商业秘密的条件。
开源软件的全部技术是由以开放源代码所表征的公开的技术和不公开的工程化实现技术两部分组成。工程化实现技术表现为技术诀窍、熟练技巧、工程经验、隐性技术、测试分析,它着重于改善操作稳定性、优化计算效率、增强灵活扩展性、提高产品质量、催化产品成熟度。在工程化实现技术中自然包含能带来经济利益的商业秘密。

06.依据《计算机软件保护条例》,对软件的保护包括(34)。
A.计算机程序,但不包括用户手册等文档
B.计算机程序及其设计方法
C.计算机程序及其文档,但不包括开发该软件所用的思想
D.计算机源程序,但不包括目标程序

解答:计算机软件保护条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。解答答案选择C。思想是不受保护的。

07.在我国的法律体系中,知识产权法属于()
A.经济法
B.行政法
C.刑法
D.民法

 解答:答案选择D。行政法是属于政府规章制度的那种。

08.王教授2002年3月1日自行将我国《计算机软件保护条例》译成法文,投递给某杂志社,于2002年6月1日发表。国家有关行政部门认为王教授的译文质量很高,经与王教授协商,于2003年2月10日发文将该译文定为官方正式译文。王教授对其译文享有著作权的期限为(lO)。
A.2002年3月1日至2052年3月1日
B.2002年6月1日至2052年12月30日
C.2002年3月1日至2003年2月10日
D.2002年3月1日至去世后50年

解答:答案选择C。作品一旦完成无论你是否发表都享有著作权,第二点当翻译成官方性质的译文之后是不受著作权法保护了。认定为官方译文肯定是买断的,需要支付报酬的,这时已经不属于普通的作品了。
本题考查知识产权知识。作品创作完成后就能取得著作权受著作权法保护。著作权保护有一定的有效期限,在法律规定的有效期限内著作权受到保护,超过法定期限,相关的知识产品(作品)就不再是受保护客体,而成为社会的共同财富,为人们自由使用。各国著作权制度对著作财产权都规定了一定时间界限,通常做法是保护期延至作者去世后若干年,但各国长短不一。我国对公民的著作权保护期延至作者去世后50年,即作者终生及其死亡后50年。通过翻译已有作品而产生的作品是演绎作品,其著作权属于翻译人。演绎是一种创作方式,具体形式有改编、翻译、整理、注释,但不限于此,凡是以现有作品为基础进行再度创作的活动均可称为演绎创作。演绎创作所派生的新作品的著作权由演绎者(演绎作品的作者)享有,且仅对演绎部分享有著作权,对被演绎的作品(原作品)不享有著作权。著作权不保护的对象包括不受著作权法保护的作品和不适用著作权法的作品两类。我国著作权法第4条规定:“依法禁止出版、传播的作品,不受本法保护。”对于依法禁止出版、传播的作品,不仅不给予著作权法保护,如果出版和传播了这类作品还要视其情节轻重,依法追究行为人的法律责任。我国著作权法第5条列举了三项不宜给予著作权保护的对象:①法律、法规、国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文。这些具有实施效用的法律及官方文件,并非缺乏独创性。但对它的考虑首先是促进其自由传播和复制,以便使人们充分地了解和掌握,教不在著作权保护之列。②时事新闻。时事新闻的基本特征是时间性、客观性;其功能是传递信息。在表达方式上不以独创性为条件,而是求真求快。同时,在新闻传播中,居于首位的是保障社会成员获得新闻的权利(知情权),故时事新闻不享有著作权。③历法、数表、通用表格和公式。此类作品通常为人类社会的共同财富,为人们普遍运用。再者它们在表达方式上具有“唯一性”,不存在独创性表现的可能性,不具备作品的条件,故不给予著作权保护。

09.小张在某企业运作部工作,负责统计经营数据并制作成图表供企业高层参考决策。由于日常工作中统计数据量大,为便于及时、准确地完成报表,小张利用下班后的业余时间开发了一个统计软件,则()。
A.小张在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于小张
B.该软件的著作权属于企业,因其是小张为完成本职工作而产生的结果
C.按照软件著作权归属的一般原则,该软件的著作权归属于小张
D.该软件没有用于商业目的,没有著作权的问题

解答: 答案选择B。这个是职务作品,因为是本职工作而产生的。其实这里也有不合适的地方,小张的本职工作是统计而不是写软件。
小张开发的统计软件是针对统计企业“经营数据并制作成图表”的工作目标开发的,软件本身与其工作内容有直接的联系,因此软件著作权属于小张所在企业。

10.以ANSI冠名的标准属于()
A.国家标准
B.国际标准
C.行业标准
D.项目规范

解答: 答案选择A。

11.商业秘密是指不为公众所知悉,能为权利人带来经济效益,具有()并经权利人采取保密措施的技术信息和经营信息。
A.新颖性
B.实用性
C.创造性
D.前瞻性

解答:答案选择B。不为公众知悉,是指该信息是不能从公开渠道直接获取的;能为权利人带来经济利益,具有实用性,是指该信息具有可确定的可应用性,能为权利人带来现实的或者潜在的经济利益或者竞争优势;权利人采取保密措施,包括订立保密协议,建立保密制度及采取其他合理的保密措施。

12.王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品, ()。
A.著作权由公司享有
B.著作权由软件设计师享有
C.除署名权以外,著作权的其他权利由软件设计师享有
D.著作权由公司和软件设计师共同享有

解答:答案选择A。署名权是著作权里面的一个。

13.实施(12)是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。
A.版权法
B.刑法
C.物权法
D.合同法

解答:答案选择A。所谓版权其实就是著作权。

14.商标权权利人是指()
A.商标设计人
B.商标制作人
C.商标使用人
D.注册商标所有人

解答:答案选择D。

15.以下关于计算机软件著作权的叙述,错误的是()。
A.软件著作权人可以许可他人行使其软件著作权,并有权获得报酬
B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬
C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权
D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬

解答:答案选择C。继承的权利一般不包括署名权,因为将来会产生一些误导和误解,将来会不知道这是谁写的(著作权归谁)

16.计算机软件著作权的保护对象是指()
A.软件开发思想与设计方案
B.软件开发者
C.计算机程序及其文档
D.软件著作权权利人

解答:答案选择C。

  • 冲刺题14:多媒体技术

01.ISO制定的MPEG-21标准是() 
A.DVB标准
B.HDTV标准
C.多媒体内容描述接口标准
D.多媒体应用框架标准 

解答:答案选择D。 

02.()是适合作为多媒体创作工具的软件
A.Authorware
B.Photoshop
C.Cool Edit Pro
D.3DX Max 

解答:答案选择A。 Authorware是做PPT的工具,比较老的软件。

03.标准的目标是制定一个开放的多媒体应用框架标准
A.H264
B.MPEG-21
C.XML
D.X3D 

解答:答案选择B。H264是国际电信联盟ITU制定的视频信号和音频信号的压缩编码标准。MPEG-21是ISO/IEC制定为一个标准,致力于定义多媒体应用的一个开放框架。而X3D是由Web3D联盟专为internet应用设计的三维图形标记语言,是VRML标准的升级版本。 

04.静态图像的相邻像素之间具有较大的相关性,这是(),JPEG压缩编码利用变换编码与量化来消除这种冗余。 
A.殇冗余
B.时间冗余
C.频率冗余
D.空间冗余

解答:答案选择D。

05.按照国际电话电报咨询委员会的定义,媒体可以分为五类:感觉媒体,表示媒体,表现媒体,存储媒体,传输媒体。其中,()指信息输入和输出的媒体,如键盘,鼠标,扫描仪和话筒,摄像机等输入媒体;显示器,打印机和喇叭属于输出媒体。 
A.感觉媒体 
B.传输媒体 
C.表现媒体 
D.存储媒体 

解答:答案选择C。 

感觉媒体 指人们接触信息的感觉形式。如引起视觉反映的图像,引起听觉反映的声音。
表示媒体 指信息的表示形式。如图像编码声音编码文本编码等。
存储媒体 存储设备的物理媒体,如磁盘光盘等。
传输媒体 传输数据的物理载体,如电缆光缆交换设备等。
显示媒体 也叫表现媒体,表现和获取信息的物理设备,如输入显示媒体键盘,鼠标和麦克风等。输出有显示器,打印机,音箱等。 

06.中国的音频视频评价标准是() 
A.MPEG-4 
B.H264 
C.AVS 
D.WAPI 

解答:答案选择C。 

07.以下编码方式中,不属于殇编码的是()
A.算术编码
B.哈夫曼编码
C.变换编码
D.香浓-范诺编码 

解答:答案选择C。殇编码是无损的压缩编码。哈夫曼编码也是无损的。

08.()是ITU制定的基于包交换网络的音视频通信系统标准。 
A.H320
B.H323
C.H324
D.H264 

解答:答案选择B。A是窄带的综合业务。C是低速率网络PSTN的。D是视频压缩的标准。 

H.261 针对在ISDN上实现电信会议应用。
H.263 主要针对低宽带而设计的,可提供比H261更好的图像效果。
H.264 视频信号和音频信号的压缩编码标准

09.以下关于哈夫曼编码中正确的是()
A.哈夫曼编码是一种有损的压缩方法
B.编码过程中需要根据符号出现的概率来进行编码
C.编码过程中需要建立词典
D.哈夫曼编码方法不能用于对静态图像进行压缩 

解答:答案选择B。符号出现的概率高,就给它的层次少。就是这样的一个思想。 软件设计师考试中经常考查的内容。

10.()图像通过使用彩色查找表来获得图像颜色。
A.真彩色
B.伪彩色
C.直接色
D.矢量

解答:答案选择A。真彩色是用RGB调出来的颜色。GIF格式的图片颜色的种类是比较少的。那就是伪彩色。

11.下列文件格式中,属于视频文件格式的是() 
A.RTF
B.WAV 
C.MPG 
D.JPG 

解答:答案选择C。RTF和JPG一样都是图片。 

12.MPEG-7是ISO制定的()标准。 
A.多媒体视频压缩编码
B. 多媒体音频压缩编码
C. 多媒体音频视频压缩编码
D.多媒体内容描述接口 

解答:答案选择D。

MPEG-1 离散余弦,VCDMP3,动态图像专家组:制定和发布视频音频和数据的压缩标准
MPEG-2 HuffmanDVD,有线/卫星电视,AAC
MPEG-4 网络应用,无线通信,增强交互性,数码权限管理,多媒体传输集成框架
MPEG-7 多媒体内容描述接口,具备描述功能,不是编码标准
MPEG-21 融合不同协议,制定新标准,标准集成
  • 冲刺题15:系统安全分析与设计

1.常用对称加密算法不包括()
A.DES
B.RC-5
C.IDEA
D.RSA 

解答:答案选择D。 RC-5是一种对称密码算法。RSA加密算法是一种非对称加密算法;国际数据加密算法(IDEA)是上海交通大学教授来学嘉与瑞士学者James Massey联合提出的。它在1990年正式公布并在以后得到增强。这种算法是在DES算法的基础上发展出来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点。IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。

2.数字签名的功能不包括()
A.防止发送方和接收方的抵赖行为
B.发送方身份确认
C.接收方身份确认
D.保证数据的完整性 

解答:答案选择C。其实A答案也不准确,接收方抵赖是肯定不可以防止的。发送方加私钥加密,接收方用发送方公钥加密就可以拿来识别发送方身份,也就可以防止抵赖了。答案D:你对内容进行了数字签名再发出去,这样就可以保证数据的完整性。 

03.下列安全协议中,()能保证交易双方无法抵赖。 
A.SET
B.SHTTP
C.PGP
D.MOSS 

解答:答案选择A。它有身份认证的机制,是一种电子商务的协议。 

04.某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是()
A.IPSet
B.L2TP
C.TLS
D.PPTP

解答:答案选择C。IPSet是网络层的安全协议,IP就是在网络层。TLS就是传输层安全协议,由英文单词组成。B和D都是隧道协议工作在数据链路层。

05.用户A从CA处获取了用户B的数字证书,用户A通过()可以确认该数字证书的有效性
A.用户B的公钥。
B.用户B的私钥
C.CA的公钥
D.用户A的私钥 

解答:答案选择C。一个数字证书是否有效,和用户没有一点关系,只和CA中心的可信度有关。 

06.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括()
A.检测对系统的入侵
B.发现计算机的滥用情况
C.提供系统运行的日志,从而能发现入侵行为和潜在的漏洞
D.保证可信网络内部信息不外泄

解答:答案选择D。安全审计就是先记录日志,再检测与分析日志。

07.以下关于利用三重DES进行加密的说法,()是正确的。
A. 三重DES的密钥长度是56位 
B. 三重DES使用三个不同的密钥进行三次加密 
C.三重DES的安全性要高于DES 
D.三重DES的加密速度比DES加密速度快 

解答:答案选择C。三重DES使用了DES算法,但用了两个密钥,反复的加减密得出,所以要比单纯的DES来的复杂。 

08.网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的情况下,完成网间数据的安全交换,下列隔离方式中,安全性最好的是()。 
A.多重安全网关
B.防火墙
C.VLAN隔离
D.人工方式

解答:答案选择D。军方有军网,公安有公安专用网络,从物理层进行了隔离所以安全性是最高的。

09.支持安全Web应用的协议是()
A.HTTPS
B.HTTPD
C.SOAP
D.HTTP

解答:答案选择A。 

10.利用报文摘要算法生成报文摘要的目的是()
A.验证通信对方的身份 
B.对传输数据加密,防止数据被窃听 
C.防止放送方否认发送过的行为 
D.防止放送的报文被篡改 

解答:答案选择D。摘要是用来保证完整性的,它可以防止报文被篡改。 

11.在X.509标准中,不包含在数字证书中的是()
A.序列号
B.签名算法
C.认证机构的签名
D.私钥

解答:答案选择D。私钥不在数字证书中。跟509没有关系,所有都是这么界定的,私钥也是不可以给别人的。

12.甲和乙要进行通信,甲对发送的消息附加数字签名,乙收到该消息可用()验证该消息数字签名的真伪。 
A.甲的公钥 
B.甲的私钥 
C.乙的公钥 
D.乙的私钥 

解答:答案选择A。 

13.防火墙把网络划分为几个不同的区域?,一般把对外提供网络服务的设备放置在()区域。 
A.信任网络
B.非信任网络
C.半信任网络
D.DMZ非军事化区

解答:答案选择D。DMZ中文称为隔离区,非军事化区,它是为了解决安装防火墙后爱不网络不能访问内部网络服务器的问题,而设立的一个安全系统和非安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小区域内可以放置一些必须公开的服务器设施,如企业Web服务器。FTP服务器和论坛等,另一方面通过这样一个区域,更加有效地保护了内部网络,因为这种内部网络部署比起一般的防火墙方案,对攻击者来说又多了一道关卡

14.下列算法中,用于密钥交换的是() 
A.DES
B.SHA-1
C.Diffie-hellman
D.AES 

解答:答案选择C。密钥交换就是利用数字信封技术把密钥发给别人的技术。AES是一个对称的密钥算法。对称加密显然也是做不了这个密钥交换的。密钥交换其实就是密钥分发的问题。

15.下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①~④分别是()。

A.事件产生器、事件数据库、事件分析器、响应单元
B.事件分析器、事件产生器、响应单元、事件数据库
C.事件数据库、响应单元、事件产生器、事件分析器
D.响应单元、事件分析器、事件数据库、事件产生器

解答:答案选择D。
①事件产生器(EventgeneraWs,E-boxes)。负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。
②事件分析器(EventAnAlyzAs,A-boxes)。接收事件信息并对其进行分析,判断是否为入侵行为或异常现象。
③事件数据库(EventDataBases,D-boxes)。存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。
④响应单元(Responseunits,R-boxes)。根据报警信息做出各种反应,强烈的反应就是断开连接、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。

16.下列不属于报文认证算法的是()
A.MD5 
B.SHA-1 
C.RC4 
D.HMAC 

解答:答案选择C。报文认证其实就是做报文摘要的算法,用的是Hash算法。RC4是RC5的前身,不是摘要算法,它是一个对称的算法。SHA是摘要算法,广泛应用于区块链中。 

17.嗅探器是一种网络故障分析与排查工具,当其属于杂收模式时,网络接口()
 A.能够接收流经网络接口的所有数据帧 
B.只能接收本网段的广播数据帧 
C.只能接收该接口的所属组播组的组播信息 
D.只能接收发往该接口的数据帧 

解答:答案选择A。 

18.假设用户AB分别在I1和I2两个CA处取得了各自的证书,()是AB相互信任的必要条件。 
A.AB互换公钥 
B.AB互换私钥 
C.I1和I2互换私钥
D.I1和I2互换公钥

解答:答案选择D。什么情况下私钥都不可以公开给别人。交换AB公钥无法达到互信的效果。 

19.信息系统安全可以划分为物理安全,网络安全,系统安全和应用安全,()属于系统安全,()属于应用安全。 
A.机房安全 
B.入侵检测 
C.漏洞补丁管理 
D.数据库安全 

解答:答案选择C|D。A属于物理安全,B属于网络安全。

发布了514 篇原创文章 · 获赞 299 · 访问量 89万+

猜你喜欢

转载自blog.csdn.net/Last_Impression/article/details/103918522
今日推荐