niusouti.com

单选题ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。 空白(1)处应选择()A 身份认证,访问控制,数据加密,数据完整,安全审计B 身份认证,访问控制,数据加密,数据完整,防止否认C 身份认证,安全管理,数据加密,数据完整,防止否认D 身份认证,访问控制,数据加密,安全标记,防止否认

题目
单选题
ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。 空白(1)处应选择()
A

身份认证,访问控制,数据加密,数据完整,安全审计

B

身份认证,访问控制,数据加密,数据完整,防止否认

C

身份认证,安全管理,数据加密,数据完整,防止否认

D

身份认证,访问控制,数据加密,安全标记,防止否认


相似考题
更多“ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7”相关问题
  • 第1题:

    单选题
    在数据库系统中,数据的完整性是指数据的()
    A

    有效性、正确性和一致性

    B

    有效性、正确性和可维护性

    C

    有效性、正确性和安全性

    D

    正确性、一致性和安全性


    正确答案: A
    解析: 数据库完整性是指数据库中数据的正确性、有效性和相容性(一致性)。数据库完整性由各种各样的完整性约束来保证,因此可以说数据库完整性设计就是数据库完整性约束的设计。数据库完整性约束可以通过DBMS或应用程序来实现,基于DBMS的完整性约束作为模式的一部分存入数据库中。通过DBMS实现的数据库完整性按照数据库设计步骤进行设计,而由应用软件实现的数据库完整性则纳入应用软件设计。

  • 第2题:

    单选题
    网络系统生命周期可以划分为5个阶段,实施这5个阶段的合理顺序是()
    A

    需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段

    B

    需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段

    C

    通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段

    D

    通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段


    正确答案: B
    解析: 本题主要考查网络系统生命周期的基础知识。网络系统生命周期可以划分为5个阶段,实施这5个阶段的合理顺序是需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段。

  • 第3题:

    单选题
    传输一幅分辨率为640×480,6.5万色的照片(图像),假设采用数据传输速度为56Kbps.大约需要()秒钟。
    A

    34.82

    B

    42.86

    C

    85.71

    D

    87.77


    正确答案: B
    解析: 已知照片的分辨率为640×480dpi,即由307200个点组成。每个点为6.5万色,即每个点需要16位来表示颜色(216=65536)。因此,该照片的总容量为307200×16=4915200位。采用数据传输速度为56kbps,即56000位/秒(注意,传输速度中的k代表1000),所以,大约需要4915200/56000≈87.77秒钟。

  • 第4题:

    单选题
    确定网络的层次结构及各层采用的协议是网络设计中()阶段的主要任务。
    A

    网络需求分析

    B

    网络体系结构设计

    C

    网络设备选型

    D

    网络安全性设计


    正确答案: A
    解析: 显然,确定网络的层次结构及各层采用的协议是网络体系结构设计阶段的主要任务。

  • 第5题:

    单选题
    Architecture TradeoffAnalysis Method(ATAM)是一种软件架构的评估方法,以下关于该方法的叙述中,正确的是()
    A

    ATAM是一种代码评估方法

    B

    ATAM需要评估软件的需求是否准确

    C

    ATAM需要对软件系统进行测试

    D

    ATAM不是一种精确的评估工具


    正确答案: D
    解析: 本题考查软件体系结构中的评估方法。ATAM是软件体系结构评估中的一种方法,主要对软件体系结构的设计结果进行评估。评估是软件系统详细设计、实现和测试之前的阶段工作,因此评估不涉及系统的实现代码和测试,因为评估是考查软件体系结构是否能够合适地解决软件系统的需求,并不对软件需求自身是否准确进行核实,而软件需求是否准确是需求评审阶段的工作。ATAM并不是一种精确的评估方法,该方法表现的主要形式是评审会议。

  • 第6题:

    单选题
    我国的《著作权法》对一般文字作品的保护期是作者有生之年和去世后50年,德国的《版权法》对一般文字作品的保护期是作者有生之年和去世后70年。假如某德国作者已去世60年,以下说法中正确的是()
    A

    我国M出版社拟在我国翻译出版该作品,需要征得德里作者继承人的许可方可在我国出版发行

    B

    我国M出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的许可,就可在我国出版发行

    C

    我国M出版社未征得德国作者继承人的许可,将该翻译作品销售到德国,不构成侵权

    D

    我国M出版社未征得德国作者继承人的许可,将该翻译作品在我国销售,构成侵权


    正确答案: C
    解析: 本题考查知识产权方面的基础知识。按照《伯尔尼公约》的规定,一个成员国给予其他成员国作品的版权保护期,应按照该成员国版权法的规定。依据我国著作权法的规定,该德国作者的作品已经超过法定版权保护期,不再受到版权保护。因此,出版社不需要征得德国作者继承人的许可,即可在我国出版发行该德国作者的作品。如果将该翻译出版作品未征得德国作者继承人的许可销售到德国,已构成侵权。这是因为德国的《版权法》规定作品的版权保护期是作者有生之年和去世后70年,作者去世60年,作品的保护期尚未超过,所以我国出版社若将该翻译出版作品未征得德国作者继承人的许可销售到德国,则构成侵权。我国的《著作权法》对一般文字作品的保护期是作者有生之年和去世后50年,该作者已去世60年,超过了我国《著作权法》对一般文字作品的保护期,在我国也不再受著作权保护。所以我国M出版社不需要征得德国作者继承人的许可,即可在我国出版发行该德国作者的作品。

  • 第7题:

    单选题
    逆向工程导出的信息可以分为4个抽象层次,其中(1)可以抽象出程序的抽象语法树、符号表等信息;(2)可以抽象出反映程序段功能及程序段之间关系的信息。 空白(1)处应选择()
    A

    实现级

    B

    结构级

    C

    功能级

    D

    领域级


    正确答案: C
    解析: 暂无解析

  • 第8题:

    单选题
    常用的软件冗余方法有多种,在关于软件冗余的描述中,正确的是()
    A

    多版本程序设计可以检查软件故障,但不能检查硬件故障

    B

    用一组数据检查运算逻辑部件的功能属于能力检查

    C

    一致性检查时要把计算机的计算结果与手工计算结果进行比较

    D

    软件冗余是一种动态冗余技术


    正确答案: A
    解析: 软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。软件容错技术主要有恢复块方法、N版本程序设计和防卫式程序设计等。试题中提到的一致性检查和能力检查也是软件冗余的方法,其中,一致性检查是先预测程序的运行结果,然后将程序运行中和运行后的结果与预测值进行比较,根据比较结果判断软硬件的故障。能力检查是用诊断程序检查系统各个部件的功能是否符合设计的要求,例如,用诊断程序读写存储器的各个存储单元以检查其读写和存储功能是否正常,又如,用一组数据检查运算逻辑部件的功能是否正常。

  • 第9题:

    单选题
    GJB473-88(军用软件开发规范)是()
    A

    国家标准

    B

    行业标准

    C

    地方标准

    D

    企业标准


    正确答案: D
    解析: GJB是中国军用标准,军用标准属于行业标准。

  • 第10题:

    问答题
    论数据仓库的设计与实现 数据仓库已经成为数据分析和联机分析处理中日趋重要的平台。然而,数据仓库的设计与实现过程面临许多技术上的挑战,如多个异种数据源的集成带来的困难等。 请围绕"论数据仓库的设计与实现"这一论题,依次从以下3个方面进行论述: ①概要地叙述你参与分析和开发的软件项目,以及你所担任的主要工作。 ②具体讨论你在从事数据仓库的设计时是如何进行规划和分析的,详细描述数据仓库设计、数据集成和测试,以及部署数据仓库的过程。 ③分析并讨论你在数据仓库设计与实现过程中遇到过的主要问题,并简要展望数据仓库技术的发展趋势。

    正确答案: 数据仓库是面向业务主题的、集成的、不可更新的,并且会随着时间、业务的变化而不断变化,这些特性决定了数据仓库的设计不同于传统的数据库设计方法。数据仓库系统的原始需求通常不是很明确,并且不断变化、增加,所以,数据仓库的建立是一个过程,从建立简单的基本框架着手,不断丰富和完善整个系统。这一过程将由以下几部分构成:需求分析、概念模型设计、逻辑模型设计、物理模型设计和数据仓库生成。
    在撰写本文时,需要注意以下几个方面:
    ①在文章中首先用400~600字的篇幅简要叙述作者参与分析和开发的软件项目概要和所担任的工作。
    ②具体讨论在从事数据仓库的设计时是如何进行规划和分析的,详细描述数据仓库设计、数据集成和测试,以及部署数据仓库的过程。
    ③简要讨论在数据仓库设计与实现过程中遇到过的主要问题,以及解决问题的方法。
    ④最后,简要展望数据仓库技术的发展趋势。
    解析: 暂无解析

  • 第11题:

    单选题
    关于分页式虚拟存储器的论述,正确的是()
    A

    根据程序的模块性,确定页面大小

    B

    可以将程序放置在页面内的任意位置

    C

    可以从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高

    D

    将正在运行的程序全部装入内存


    正确答案: B
    解析: 由于内存的大小总是有限的,如果都采用"实存管理",那么大于总物理内存的作业就无法运行。为了解决这一问题,可行的方法就是用外存来换取内存,这也就是虚拟存储系统。它通过将运行进程访问的地址(逻辑地址、虚拟地址)与主存的物理地址(实地址)分开,从而就使得提供大于物理地址的逻辑地址空间成为可能。而建立虚拟地址和实地址之间的对应关系、实现转换的工作就称为"虚存管理"。设置虚拟存储器的目的就是要从逻辑上极大地扩充内存容量,并且使内存分配方便、利用率高。虚拟存储可以分为分区式、分页式、分段式、段页式等方法。分页的基本思想是把程序的逻辑空间和内存的物理空间按照同样的大小划分成若干页面,以页面为单位进行分配。在页式存储管理中,系统中虚地址是一个有序对(页号,位移)。系统为每一个进程建立一个页表,其内容包括进程的逻辑页号与物理页号的对应关系、状态等。

  • 第12题:

    单选题
    (1)的选择是开发一个软件系统时的基本设计决策;(2)是最底层的模式,关注软件系统的设计与实现,描述了如何实现构件及构件之间的关系。引用计数是C++管理动态资源时常用的一种(3)。 空白(1)处应选择()
    A

    架构模式

    B

    惯用法

    C

    设计模式

    D

    分析模式


    正确答案: C
    解析: 暂无解析

  • 第13题:

    单选题
    电子政务根据其服务的对象不同,可以分为4种模式。某政府部门内部的"办公自动化系统"属于()模式。
    A

    G2B

    B

    G2C

    C

    G2E

    D

    G2G


    正确答案: B
    解析: 根据其服务对象的不同,电子政务基本上可以分为4种模式:政府对政府的电子政务(G2G)、政府对企业的电子政务(G2B)、政府对公众的电子政务(G2C)、政府对公务员的电子政务(G2E)。 以上4种模式是一种互动关系。政府部门是以两种身份来参与信息化建设的,它既是公共信息平台的使用者,也是建设的组织者,这两种身份相辅相成,互相促进。 显然,政府部门内部的"办公自动化系统"服务属于G2E。

  • 第14题:

    单选题
    对实际应用问题建立数学模型并求得结果后,还需要根据建模的目的和要求,利用相关知识,结合研究对象的特点,进行模型分析。模型分析工作一般不包括()
    A

    模型的合理性分析

    B

    模型的误差分析

    C

    模型的先进性分析

    D

    参数的灵敏性分析


    正确答案: A
    解析: 本题主要考查数学建模的基本过程,在对实际应用问题建立数学模型并求得结果后,还需要根据建模的目的和要求,利用相关知识,结合研究对象的特点,进行模型分析。模型分析工作主要包括模型的合理性分析、模型的误差分析和参数的灵敏性分析等,一般不包括模型的先进性分析。

  • 第15题:

    问答题
    阅读以下关于软件系统架构选择的说明,在答题纸上回答问题1至问题3。 博学公司欲针对Linux操作系统开发一个KWIC(Key Wordin Context)检索系统。该系统接收用户输入的查询关键字,依据字母顺序给出相关帮助文档并根据帮助内容进行循环滚动阅读。在对KWIC系统进行需求分析时,公司的业务专家发现用户后续还有可能采用其他方式展示帮助内容。根据目前需求,公司的技术人员决定通过重复剪切帮助文档中的第一个单词并将其插入到行尾的方式实现帮助文档内容的循环滚动,后续还将采用其他的方法实现这一功能。 在对KWIC系统的架构进行设计时,公司的架构师王工提出采用共享数据的主程序.子程序的架构风格,而李工则主张采用管道.过滤器的架构风格。在架构评估会议上,大家从系统的算法变更、功能变更、数据表示变更和性能等方面对这两种方案进行评价,最终采用了李工的方案。 在实际的软件项目开发中,采用恰当的架构风格是项目成功的保证。请用200字以内的文字说明什么是软件架构风格,并对主程序-子程序和管道-过滤器这两种架构风格的特点进行描述。

    正确答案: 软件架构风格是描述特定软件系统组织方式的惯用模式。组织方式描述了系统的组成构件和这些构件的组织方式,惯用模式则反映众多系统共有的结构和语义。主程序-子程序架构风格中,所有的计算构件作为子程序协作工作,并由一个主程序顺序地调用这些子程序,构件通过共享存储区交换数据。
    管道-过滤器架构风格中,每个构件都有一组输入和输出,构件接受数据输入,经过内部处理,然后产生数据输出。这里的构件称为过滤器,构件之间的连接件称为数据流传输的管道。
    解析: 本题是一道架构设计方面的试题,考查的内容是常见架构风格的选用。这就涉及不同架构风格的优势、劣势、应用场合的比较分析。   
    软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式(idiomatic paradigm)。架构风格定义了一个系统“家族”,即一个架构定义、一个词汇表和一组约束。词汇表中包含一些构件和连接件类型,而约束指出系统是如何将这些构件和连接件组合起来的。架构风格反映了领域中众多系统所共有的结构和语义特性,并指导如何将各个构件有效地组织成一个完整的系统。 Garlan和Shaw对通用软件架构风格进行了分类,他们将软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。题目中的主程序·子程序架构风格属于调用/返回风格,管道,过滤器架构风格属于数据流风格。   
    主程序/子程序。单线程控制,把问题划分为若干个处理步骤,构件即为主程序和子程序,子程序通常可合成为模块。过程调用作为交互机制,即充当连接件的角色。调用关系具有层次性,其语义逻辑表现为主程序的正确性取决于它调用的子程序的正确性。   
    管道/过滤器。每个构件都有一组输入和输出,构件读取输入的数据流,经过内部处理,然后产生输出数据流。这个过程通常是通过对输入数据流的变换或计算来完成的,包括通过计算和增加信息以丰富数据、通过浓缩和删除以精简数据、通过改变记录方式以转化数据和递增地转化数据等。这里的构件称为过滤器,连接件就是数据流传输的管道,将一个过滤器的输出传到另一个过滤器的输入。

  • 第16题:

    单选题
    下列关于软件可靠性的叙述,不正确的是()
    A

    由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来

    B

    软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率

    C

    在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分

    D

    排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障


    正确答案: D
    解析: 软件可靠性是软件系统在规定的时间内及规定的环境条件下,完成规定功能的能力,也就是软件无故障运行的概率。这里的故障是软件行为与需求的不符,故障有等级之分。软件可靠性可以通过历史数据和开发数据直接测量和估算出来。在软件开发中,排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障,因此,在修改错误以后,还需要进行回归测试。

  • 第17题:

    单选题
    以下关于软件中间件的叙述中,错误的是()
    A

    中间件通过标准接口实现与应用程序的关联,提供特定功能的服务

    B

    使用中间件可以提高应用软件可移植性

    C

    使用中间件将增加应用软件设计的复杂度

    D

    使用中间件有助于提高开发效率


    正确答案: A
    解析: 中间件是一类较为特殊的构件。中间件工作于操作系统与应用程序之间,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件有以下几种类型:
    (1)远程过程调用:它是一种广泛使用的分布式应用程序处理方法。应用程序使用RPC来远程执行一个位于不同地址空间里的过程,并且从效果上看和执行本地调用相同。要注意的是,这里的“远程”既可以指不同的计算机,也可以指同一台计算机上的不同进程。一个RPC应用可分为两个部分,分别是服务器和客户。这里的“服务器”和“客户”是指逻辑上的进程,而不是指物理计算机。
    (2)面向消息的中间件:利用高效可靠的消息传递机制进行平台无关的数据交换,并基于数据通信来进行分布式系统的集成。通过提供消息传递和消息排队模型,它可在分布式环境下扩展进程间的通信,并支持多种通信协议、语言、应用程序、硬件和软件平台。例如,IBM的MQSeries、BEA的MessageQ等都属于面向消息的中间件产品。
    (3)事务处理监控器:也称为交易中间件,是当前应用最广泛的中间件之一。它能支持数以万计的客户进程对服务器的并发访问,使系统具有极强的扩展性,因此,适于电信、金融、证券等拥有大量客户的领域。在对效率、可靠性要求严格的关键任务系统中具有明显优势。TPM一般支持负载均衡,支持分布式两阶段提交,保证事务完整性和数据完整性,并具有安全认证和故障恢复等功能,能很好地满足应用开发的要求。
    (4)数据库访问中间件:通过一个抽象层访问数据库的技术,从而允许使用相同或相似的代码访问不同的数据库资源。例如常见的ODBC与JDBC就属于数据库访问中间件。
    通过引入中间件技术,可以使应用软件可移植性提高、开发效率提高,同时由于一些复杂的应用程序之间的通信可由中间件完成,所以还降低了应用软件设计的复杂性。所以C选项的描述不正确。

  • 第18题:

    单选题
    ()把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风险分析、开发和有效性验证及评审构成。
    A

    原型模型

    B

    瀑布模型

    C

    螺旋模型

    D

    V模型


    正确答案: A
    解析: 本题考查开发模型基础知识,解这类题,需要对常见模型的核心特点有所了解。下面对选项中出现的模型做一个简单的总结。原型模型:针对需求不明确、原型可抛弃。瀑布模型:阶段明晰、无法应对需求不明确的情况。螺旋模型:瀑布模型+演化模型、循环、里程碑、风险分析。V模型:测试模型、测试全程介入、测试计划提前。把以上特点与题目描述进行对比,可以发现本题所描述的是螺旋模型。

  • 第19题:

    单选题
    我国的《著作权法》对一般文字作品的保护期是作者有生之年和去世后50年,德国的《版权法》对一般文字作品的保护期是作者有生之年和去世后70年。假如某德国作者已去世60年,以下说法中正确的是()
    A

    我国M出版社拟在我国翻译出版该作品,需要征得德里作者继承人的许可方可在我国出版发行

    B

    我国M出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的许可,就可在我国出版发行

    C

    我国M出版社未征得德国作者继承人的许可,将该翻译作品销售到德国,不构成侵权

    D

    我国M出版社未征得德国作者继承人的许可,将该翻译作品在我国销售,构成侵权


    正确答案: A
    解析: 本题考查知识产权方面的基础知识。按照《伯尔尼公约》的规定,一个成员国给予其他成员国作品的版权保护期,应按照该成员国版权法的规定。依据我国著作权法的规定,该德国作者的作品已经超过法定版权保护期,不再受到版权保护。因此,出版社不需要征得德国作者继承人的许可,即可在我国出版发行该德国作者的作品。如果将该翻译出版作品未征得德国作者继承人的许可销售到德国,已构成侵权。这是因为德国的《版权法》规定作品的版权保护期是作者有生之年和去世后70年,作者去世60年,作品的保护期尚未超过,所以我国出版社若将该翻译出版作品未征得德国作者继承人的许可销售到德国,则构成侵权。
    我国的《著作权法》对一般文字作品的保护期是作者有生之年和去世后50年,该作者已去世60年,超过了我国《著作权法》对一般文字作品的保护期,在我国也不再受著作权保护。所以我国M出版社不需要征得德国作者继承人的许可,即可在我国出版发行该德国作者的作品。

  • 第20题:

    单选题
    求解许多定量的实际问题需要先建立数学模型,然后再对该数学模型进行求解。关于建立并求解数学模型的叙述,不正确的是()
    A

    建模过程中遇到的最大困难往往是对实际问题的分析、理解和正确描述

    B

    建模时往往要舍去次要因素,只考虑主要因素,因此模型往往是近似的

    C

    对复杂问题建立数学模型很难一次成功,往往要经过反复迭代,不断完善

    D

    连续模型中,模型参数的微小变化不会导致计算结果的很大变化


    正确答案: D
    解析: 连续模型中,模型参数的微小变化都可能会导致计算结果的很大变化。

  • 第21题:

    单选题
    在项目的一个阶段末,开始下一阶段之前,应该确保()
    A

    能得到下个阶段的资源

    B

    进程达到它的基准

    C

    采取纠正措施获得项目结果

    D

    达到阶段的目标以及正式接受项目阶段成果


    正确答案: C
    解析: 在项目管理中,通常在一些特定的阶段设置里程碑,待该阶段结束时,就需要对这个里程碑进行评审,看是否达到了预期的目标,确保达到阶段的目标以及正式接受项目阶段成果之后,才能进入下一个阶段。

  • 第22题:

    单选题
    在关于逆向工程(Reverse Engineering)的描述中,正确的是()
    A

    从已经安装的软件中提取设计规范,用以进行软件开发

    B

    按照输出→处理→输入的顺序设计软件

    C

    用硬件来实现软件的功能

    D

    根据软件处理的对象来选择开发语言和开发工具


    正确答案: D
    解析: 逆向工程(Reverse Engineering)术语源于硬件制造业,相互竞争的公司为了了解对方设计和制造工艺的机密,在得不到设计和制造说明书的情况下,通过拆卸实物获得信息,软件的逆向工程也基本类似,不过,通常"解剖"的不仅是竞争对手的程序,而且还包括本公司多年前的产品。软件的逆向工程是分析程序,力图在比源代码更高抽象层次上建立程序的表示过程,逆向工程是设计的恢复过程。所以本题的正确答案是A。

  • 第23题:

    单选题
    某商标注册人委托某印刷厂印制商标标识20万套,而印刷厂印制25万套,该印刷厂多印制5万套商标标识的做法属()行为。
    A

    侵犯注册商标专用权

    B

    伪造他人注册商标标识

    C

    合法扩大业务范围

    D

    不侵犯注册商标专用权


    正确答案: B
    解析: 《中华人民共和国商标法》第五十二条规定:
    有下列行为之一的,均属侵犯注册商标专用权。
    ①未经商标注册人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标的;
    ②销售侵犯注册商标专用权的商品的。
    ③伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的。
    ④未经商标注册人同意,更换其注册商标并将该更换商标的商品又投入市场的。
    ⑤给他人的注册商标专用权造成其他损害的。
    在本题中,由于某商标注册人委托某印刷厂印制商标标识20万套,而印刷厂印制25万套,该印刷厂多印制的5万套属于"擅自制造他人注册商标标识"行为,因此,侵犯注册商标专用权。

  • 第24题:

    单选题
    王某原是X公司的项目经理,在X公司任职期间主持开发了某软件,但未与X公司签定劳动合同及相应的保密协议。X公司对该软件进行了软件著作权登记并获准。王某随后离职并将其在X公司任职期间掌握的该软件技术信息、客户需求及部分源程序等秘密信息提供给另一软件公司。王某的行为()
    A

    既侵犯了科技公司的商业秘密权,又侵犯了科技公司的软件著作权

    B

    既未侵犯科技公司的商业秘密权,又未侵犯科技公司的软件著作权

    C

    侵犯了科技公司的商业秘密权

    D

    侵犯了科技公司的软件著作权


    正确答案: C
    解析: 本题考查知识产权方面的基础知识,涉及软件著作权和商业秘密权的相关概念。王某作为公司的职员,在任职期间主存开发的软件为职务软件,公司对该软件享有软件著作权。王某将该软件源程序擅自提供给其他公司的行为已构成对公司软件著作权的侵犯。王某的行为将使得另一软件公司很快就会开发出类似的产品,在市场上与科技公司竞争,这样无疑会损害科技公司的利益。软件商业秘密包括软件技术秘密,如源程序、设计方法、技术方案、功能规划、开发情况和测试结果等;软件经营秘密,如经营方法、产销策略、客户情报(客户名单、客户需求)和软件市场分析等。商业秘密受到法律保护的依据是必须具备构成商业秘密的3个条件,即不为公众所知悉、具有实用性、采取了保密措施,缺少3个条件之一都会造成商业秘密丧失法律保护。公司未与王某签定劳动合同及相应的保密协议,可以认为科技公司主观上没有保守商业秘密的意愿,客观上没有采取相应的保密措施,那么公司的软件技术秘密和软件经营秘密就不具有保密性。所以,不认为王某侵犯了公司的商业秘密权。