正确答案: A
作者有生之年加死后50年
题目:我国法律规定,计算机软件著作权的权利自软件开发完成之日起产生,对公民著作权的保护期限是______ 。
解析:解析:本题考查知识产权保护方面的基本知识。
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]uml图不包括()。
继承图
[单选题]被疟原虫寄生的红血球在人体内的存在时间不会超过120天。因为疟原虫不可能从一个它所寄生的衰亡红血球进入一个新生的红血球。因此,如果一个疟疾患者在进入了一个绝对不会再被疟蚊叮咬的地方120天后仍然周期性高烧不退,那么这种高烧不会是由疟原虫引起的。以下哪项如果为真,最能削弱上述结论?
引起周期性高烧的疟原虫有时会进入人的脾脏细胞,这种细胞在人体内的存在时间要长于红血球。
解析:解析:假设C项为真,则能说明,如果一个疟疾患者在进入了一个绝对不会再被疟蚊叮咬的地方120天后仍然周期性高烧不退,那么这种高烧仍然可能是由进入人的脾脏细胞的疟原虫引起的,这就有力地削弱了题干的结论。其余各项均不能削弱题干。
[单选题]权变措施是在风险管理的(52)过程确定的。
风险监控
解析:解析:风险监控跟踪已识别的危险,监测残余风险和识别新的风险,保证风险管理计划的执行,并评价这些计划对减轻风险的效果,从而保证风险管理能达到预期的目标。风险监控应用了一些新的工具,如变化趋势分析方法,通过分析在项目实施中的绩效参数以实现风险监控。风险监控是项目整个生命期的一个持续进行的过程。风险监控的成果之一是“建议的纠正措施”,该措施包括应急计划和权变措施,后者是应对先前未曾出现的风险的。在项目的执行过程中,权变措施一定要被记录下来。纠正措施可以指导并管理项目的执行过程。
[单选题]软件公司A的职员谢某参与了某套管理信息系统的开发工作,后辞职到另一公司任职,于是目负责人将谢某在该软件作品上的开发者署名更改为他人,该项目负责人的行为__________ 。
侵犯了开发者谢某的身份权及署名权
解析:要点解析:根据我国《著作权法》第9条和《计算机软件保护条例》第8条的规定:, 软件著作权人享有发表权和开发者身份权,这两项权利与著作权人的人身是不可分离的主体。其印, 开发者的身份权,不随软件开发者的消亡而丧失,且无时间限制。
[单选题]与逐步完善的计划编制方法相对应的是(35)。
“滚动波策划”
解析:解析:制定项目管理计划的工具和技术有项目管理方法论、项目管理信息系统和专家判断。在制定项目管理计划过程中,要从许多具有不同完整性和可信度的信息源收集信息。项目管理计划要涉及关于范围、技术、风险和成本的所有方面。在项目执行阶段出现并被批准的变更,其导致的更新可能会对项目管理计划产生重大的影响。项目管理计划的更新,为满足整体项目已定义的范围提供了大体上准确的进度、成本和资源要求。项目管理计划的这种渐进明细经常被称作“滚动波浪策划”,这意味着计划的编制是一个反复和持续的过程。
[单选题]考古学家们已经发现了塔尔特克人——12世纪居住在现在称为维拉克鲁斯的居民——所制造的有轮子的陶瓷玩具。虽然还没有考古证明塔尔特克人建造纪念建筑所需要的材料。下面哪个如果正确,最能帮助考古学家们解释上文提到的证据缺乏的原因?( )
塔尔特克人使用的任何有轮的货车都可能是用木头制造的,和陶瓷不同,在维拉克鲁斯那样潮湿的气候下,木头很快腐坏。
解析:解析:塔尔特克人使用的有轮的货车可能是用木头制造的,而在潮湿的气候下木头容易腐坏。这就很好地解释了题干中提到的证据缺乏的原因。
[单选题]如果对明文attack使用密钥为5的恺撤密码加密,那么密文是(14)。
FYYFHP
解析:解析:在转换密码(substationcipher)中,每个或每组字母由另一个或另一组伪装字母所代替。最古老的一种转换密码是由JuliusCaesar发明的恺撒密码,这种密码算法对于原始消息(明文)中的每一个字母后的第n个字母来替代,其中n就是密钥。因此答案就是:FYYFHP。
[单选题]在具有n个顶点的完全图Kn中删去(59)边才能得到树?
(n-1)×(n-2)/2
解析:解析:n个顶点的完全图K,中共有n×(n-1)/2条边,n个顶点的树应有n-1条边,于是,删去的边有:n×(n-1)/2-(n-1)=(n-1)×(n-2)/2