计算机网络

练习(六十)

  1. 中国企业 M 与美国公司 L 进行技术合作,合同约定 M 使用一项在有效期内的美国专利,但该项美国专利末在中国和其他国家提出申请。对于 M 销售依照该专利生产的产品,以下叙述正确的是()。
    A. 在中国销售, M 需要向 L 支付专利许可使用费
    B. 返销美国, M 不需要向 L 支付专利许可使用费
    C. 在其他国家销售, M 需要向 L 支付专利许可使用费
    D. 在中国销售, M 不需要向 L 支付专利许可使用费
    ----------------------------------------
    答案
    D
    解析
    ① 知识产权受地域限制,只有在一定地域内知识产权才具有独占性。也就是说,各国依照其本国法律授予的知识产权,只能在其本国领域内受其法律保护,而其他国家对这种权利没有保护的义务,任何人均可在自己的国家内自由使用外国人的知识产品,既无需取得权利人的同意 ( 授权 ) ,也不必向权利人支付报酬。例如,中国专利局授予的专利权或中国商标局核准的商标专用权,只能在中国领域内受保护,在其他国家则不给予保护。外国人在我国领域外使用中国专利局授权的发明专利不侵犯我国专利权,如美国人在美国使用我国专利局授权的发明专利不侵犯我国专利权。 通过缔结有关知识产权的国际公约或双边互惠协定的形式,某一国家的国民 ( 自然人或法人 ) 的知识产权在其他国家 ( 缔约因 ) 也能取得权益。参加知识产权国际公约的国家 ( 或者签订双边互惠协定的国家 ) 会相互给予成员国国民的知识产权保护。所以,我国公民、法人完成的发明创造要想在外国受保护,必须在外国申请专利。商标要想在外国受保护,必须在外国申请商标注册。著作权虽然自动产生,但它受地域限制,我国法律对外国人的作品并不是都给予保护,只保护共同参加国际条约国家的公民作品。同样,参加公约的其他成员国也按照公约规定,对我国公民和法入的作品给予保护。虽然众多知识产权国际条约等的订立使地域性有时会变得模糊,但地域性的特征不但是知识产权最“古老”的特征,也是最基础的特征之一。目前知识产权的地域性仍然存在,是否授予权利、如何保护权利仍须由各缔约国按照其国内法来决定。
    ② 本题涉及的依照该专利生产的产品在中国或其他国家销售,中国 M 企业不需要向美国 L 公司支付这件美国专利的许可使用费。这是因为 L 公司未在中国及其他国家申请该专利,不受中国及其他国家专利法的保护,因此依照该专利生产的产品在中国及其他国家销售, M 企业不需要向 L 公司支付这件专利的许可使用费。如果返销美国,需要向 L 公司支付这件专利的许可使用费。这是因为这件专利己在美国获得批准,因而受到美国专利法的保护, M 企业依照该专利生产的产品要在美国销售,则需要向 L 公司支付这件专利的许可使用费。

  2. 通过“ Internet 信息服务 (IIS) 管理器”管理单元可以配置 FTP 服务器,若将控制端口设置为 2222 ,则数据端口自动设置为 () 。
    A. 20
    B. 80
    C. 543
    D. 2221
    ----------------------------------------
    答案
    D
    解析
    FTP 的数据端口号是 FTP 控制端口号 -1 。例如当控制端口为 21 时,数据端口就是 20 。题目中,控制端口为 2222 ,则数据端口为 2222 - 1 = 2221。

  3. 以下关于网络安全设计原则的说法,错误的是 () 。
    A. 充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
    B. 强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
    C. 考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
    D. 网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
    ----------------------------------------
    答案
    C
    解析
    网络安全设计是保证网络安全运行的基础,基本的设计原则包括强调对信息均衡、全面地进行保护的木桶原则、良好的信息安全系统必备的等级划分制度,网络信息安全的整体性原则、安全性评价与平衡原则等。在进行网络安全系统设计时应充分考虑现有网络结构以及性能价格的平衡,安全与保密系统的设计应与网络设计相结合。

  4. IEEE 802.11i 标准制定的无线网络加密协议 ( 1 ) 是 - 一个基于 ( 2 ) 算法的加密方案。
    问题1:
    A. RC4
    B. CCMP
    C. WEP
    D. WPA
    问题2:
    A. RSA
    B. DES
    C. TKIP
    D. AES
    ----------------------------------------
    答案
    D
    C
    解析
    WPA 协议是一种保护无线网络(WiFi)安全的系统,它是在前一代有线等效加密(WEP)的基础上产生的,解决了前任 WEP 的缺陷问题,它使用 TKIP(临时密钥完整性)协议,是 IEEE 802.11i 标准中的过渡方案。

  5. 把路由器配置脚本从 RAM 写入 NVRAM 的命令是()。
    A. save ram nvram
    B. save ram
    C. copy running-config startup-config
    D. copy all
    ----------------------------------------
    答案
    C
    解析
    把路由器配置脚本从 RAM 写入 NVRAM 的命令是 copy running - config startup-config ,故选 C 。

相关内容转载自希赛网 app

点我回顶部 ☚

Fin.

计算机网络 - 练习(六十)相关推荐

  1. 面渣逆袭:三万字,七十图,详解计算机网络六十二问(收藏版)

    大家好,我是老三,开工大吉,虎年第一篇,面渣逆袭系列继续! 这次给大家带来了计算机网络六十二问,三万字,七十图详解,大概是全网最全的网络面试题. 建议大家收藏了慢慢看,新的一年一定能够跳槽加薪,虎年& ...

  2. 面渣逆袭:计算机网络六十二问,三万字图文详解!速收藏!

    这次给大家带来了计算机网络六十二问,三万字,七十图详解,大概是全网最全的网络面试题. 基础 1.说下计算机网络体系结构 计算机网络体系结构,一般有三种:OSI 七层模型.TCP/IP 四层模型.五层结 ...

  3. 信息系统项目管理师核心考点(六十四)信息安全基础知识重要概念

    科科过为您带来软考信息系统项目管理师核心重点考点(六十四)信息安全基础知识重要概念,内含思维导图+真题 [信息系统项目管理师核心考点]信息安全基础知识重要概念 1.加密技术 ①对称加密[加密与解密的秘 ...

  4. QT开发(六十四)——QT样式表(二)

    QT开发(六十四)--QT样式表 本文主要翻译自QT官方文档Qt Style Sheets . 五.QT样式表参考 QT样式表支持多种的属性.状态和子控件,使得定制组件的外观成为可能. 1.组件 以下 ...

  5. 人生哲理名言六十六条

    一提到哲理好像是老年人的专利,其实年青人多看看和学学哲理也是有好处的.摘录哲理名言共享. 人生哲理名言六十六条: 1人之所以痛苦,在于追求错误的东西. 2如果你不给自己烦恼,别人也永远不可能给你烦恼. ...

  6. 六十.完全分布式 、 节点管理 、 NFS网关

    1.安装与部署 对mapred和yarn文件进行配置 验证访问Hadoop 在六十准备好的环境下给master (nn01)主机添加ResourceManager的角色,在node1,node2,no ...

  7. 荐六十款针对Hadoop和大数据顶级开源工具

    为什么80%的码农都做不了架构师?>>>    荐六十款针对Hadoop和大数据顶级开源工具 2015-08-10 10:37 布加迪编译 51CTO 字号: T |  T 说到处理 ...

  8. Python编程基础:第六十节 多进程Multiprocessing

    第六十节 多进程Multiprocessing 前言 实践 前言 多进程能够在不同的CPU核心上并行运行任务,可以绕过用于线程的GIL. 多进程:更适合密集计算相关任务(cpu使用率高). 多线程:更 ...

  9. QT开发(六十六)——登录对话框的验证机制

    QT开发(六十六)--登录对话框的验证机制 一.验证码机制 为了避免被恶意程序***,程序通常要使用安全机制.验证码机制是提供产生随机验证码,由用户识别填写来判断用户有效性的安全机制. 验证码必须动态 ...

最新文章

  1. 源码阅读:AFNetworking(八)——AFAutoPurgingImageCache
  2. 基于XML的自动装配||SpEL测试
  3. java中main方法前的public static void及其后面的(String[] args)【笔记自用】
  4. autorunner测试java代码,AutoRunner自动化测试工具介绍
  5. 设计模式——中介者模式
  6. workbook加载文件路径_【Python】文件重命名(按照Excel清单)
  7. C++之继承探究(三):继承的方式
  8. 计算机视觉与模式识别代码合集第二版three
  9. Python 之父谈放弃 Python:我对核心成员们失望至极!
  10. A Detailed Explanation of the Detection and Processing of BigKey and HotKey in Redis
  11. 类的运用,求矩形面积
  12. 这款开源的中文字体,太惊艳了!
  13. VeritasBackupexec20.2安装,VMware、hyper备份操作还原备份
  14. windows进程管理小工具procexp.exe查找恶意插件
  15. 【菜鸟练习】Java方法实现高尔顿瓶
  16. 17.12.2B组总结
  17. python中的get函数什么意思_详解python中get函数的用法(附代码)
  18. 树莓派Pico直流步进电机接口技术及电机运动控制MicroPython+pioasm编程方法
  19. 让 Vivado有Zybo Board的配置文件
  20. 深入浅出之dtype( )和astype( )函数

热门文章

  1. 【java网络编程】netty框架
  2. 如何搭建一个git本地仓库
  3. 彩虹表破解开机密码、MD5算法等的原理
  4. CentOS 8 启动盘的安装
  5. C#中IQueryable和IEnumerable的区别
  6. 技术人员谈管理之范围管理案例论文
  7. C++ 动态链接库和静态链接库
  8. 200个经典C语言源码,免费分享IT编程学习资源
  9. 收集的SEO相关工具网址
  10. mipi接口LCD调试流程(基于Android4.0版本以后)