最新文档食品研发信息保密和产权保护制度word范文 11页Word文档下载推荐.docx

上传人:b****1 文档编号:12984632 上传时间:2022-10-01 格式:DOCX 页数:11 大小:21.20KB
下载 相关 举报
最新文档食品研发信息保密和产权保护制度word范文 11页Word文档下载推荐.docx_第1页
第1页 / 共11页
最新文档食品研发信息保密和产权保护制度word范文 11页Word文档下载推荐.docx_第2页
第2页 / 共11页
最新文档食品研发信息保密和产权保护制度word范文 11页Word文档下载推荐.docx_第3页
第3页 / 共11页
最新文档食品研发信息保密和产权保护制度word范文 11页Word文档下载推荐.docx_第4页
第4页 / 共11页
最新文档食品研发信息保密和产权保护制度word范文 11页Word文档下载推荐.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

最新文档食品研发信息保密和产权保护制度word范文 11页Word文档下载推荐.docx

《最新文档食品研发信息保密和产权保护制度word范文 11页Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《最新文档食品研发信息保密和产权保护制度word范文 11页Word文档下载推荐.docx(11页珍藏版)》请在冰豆网上搜索。

最新文档食品研发信息保密和产权保护制度word范文 11页Word文档下载推荐.docx

2、科技企业、电商平台等类型的企业,知识产权价值占资产的比重,超过80%以上。

二、清点你的知识产权

1、商标

成都一男子仅花了201X元人民币,申请的卫生巾“微软”中文商标,居然获得国家商标局批准,注册成功。

(1)注册(必要时注册防御商标,联合商标)联合商标一般是指同一商标所有人在同一种或类似商品上注册的若干近似商标。

这些商标中首先注册的或者主要使用的为主商标,其余的则为联合商标。

“大白兔”同时注册了“小白兔”、“大花兔”、“大灰兔”、“白兔”。

阿里巴巴、阿里妈妈

警示案例:

深圳“GELI”与珠海“格力GREE”构成近似商标

谷歌(Google)VS()VSgoomjm

防御商标是指较为知名的商标所有人在该注册商标核定使用的商品(服务)或类似商品(服务)以外的其他不同类别的商品或服务上注册的若干相同商标,

为防止他人在这些类别的商品或服务上注册使用相同的商标。

原商标为主商标,其余为防御商标。

如“华农”将其商标在所有商品和服务类别上注册。

“XX在线”和“XX烤肉”商标侵权诉讼

XX在线网络技术(北京)有限公司VS深圳市亿XX餐饮管理有限公司

“XX”安全套

深圳市夜来香保健品公司于201X年4月13号向国家工商总局商标评审委员会申请注册“XX”商标,201X年2月14号被核准注册。

核定使用商品为子宫帽、避孕套、非化学避孕用具。

篇二:

知识产权(答案)

●标准化是一门综合性学科,其工作内容极为广泛,可渗透到各个领域。

标准化工作的特征包括横向综合性、政策性和__(34)__。

(34)A.统一性B.灵活性C.先进性D.安全性

●某学院张老师在某大学进修时,获取了该大学李教授编制的考试试卷,之后将该套试卷收入其编写的《典型试卷分析》,并将该(典型试卷分析》出版,则张老师__(37)__。

(37)A.不侵权,因为试卷不属于著作权法的适用对象

B.不侵权,因为试卷经首次考试后便进入了公有领(来自:

WwW.:

食品研发信息保密和产权保护制度)域

C.侵权,因为试卷是著作权法的保护对象

D.是否侵权,应根据甲乙双方协商情况而定

●甲将其一篇短文(心灵的呼唤》投递给杂志社。

未经甲的许可,杂志社便委托乙对甲的短文进行修改,然后杂志社将署名为乙和甲的短文发表在其刊物上,则__(38)__。

(38)A.杂志社侵犯了甲的著作权,乙未侵权B.杂志社未侵犯甲的

著作权,乙侵了权

C.杂志社和乙均侵犯了甲的著作权D.杂志社和乙均未侵

犯甲的著作权

●自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期,我国在国家标准管理办法中规定,国家标准的有效期一般为__(39)__年。

(39)A.2B.5C.7D.10

●__(40)__是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制订、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。

(40)A.标准化B.标准C.规范D.规程

●甲通过计算机网络给乙发消息,表示甲己同意与乙签订合同,不久后甲不承认发过该消息。

为了防止这种情况的出现,应该在计算机网络中采取__(41)__技术。

(41)A.数据压缩B.数据加密C.数据备份D.数字签名

●我国著作权法中对公民作品的发表权的保护期限是__(36)__。

(36)A.作者有生之年加死后50年B.作品完成后50年

C.没有限制D.作者有生之年

●商业秘密是我国__(37)__保护的一项重要内容,它包括技术秘密和经营秘密两项基本

内容。

(37)A.专利法B.著作权法C.商标法D.反不正当竞争法

●某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则程序员__(38)__。

(38)A.不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象

B.侵权,因为处理过程和运算方法是他人已有的

C.侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象

D.是否侵权,取决于程序员是不是合法的受让者

●知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。

_(20)_权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。

(20)A.发明专利B.商标C.作品发表D.商业秘密

●甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用_(21)_的办法。

(21)A.两申请人作为一件申请的共同申请人

B.其中一方放弃权利并从另一方得到适当的补偿

C.两件申请都不授予专利权D.两件申请都授予专利权

●《计算机软件产品开发文件编制指南》》(GB8567-88)是_(22)_标准。

(22)A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业

●我国著作权法中,__(12)__系指同一概念。

A.出版权与版权B.著作权与版权C.作者权与专有权D.发行权与版权

●由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(13)___。

A.地方标准B.部门标准C.行业标准D.企业标准

●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(14)____。

A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同

B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同

C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为

D.构成侵权,因为他不享有原软件作品的著作权

●已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过(8)年。

(8)A.1B.3C.5D.7

●(9)不需要登记或标注版权标记就能得到保护。

(9)A.专利权B.商标权C.著作权D.财产权

●上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是(10)。

(1O)A.强制性标准B.推荐性标准C.自愿性标准D.指导性标准

●小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,小王享有(11)。

(11)A.“海之久”商标专用权B.该盘的所有权

C.该盘的实用新型专利权D.前三项权利之全部

●(10)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。

(10)A.标准化B.标准C.标准化法D.标准与标准化

●某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(11)。

(11)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权

C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权

●如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予(10)。

(10)A.最先发明的人B.最先申请的人C.所有申请人D.协商后的申请人●下列标准代号中,(11)为推荐性行业标准的代号。

(11)A.SJ/TB.Q/T11C.GB/TD.DB11/T

●(11)不属于知识产权的范围。

(11)A.地理标志权B.物权C.邻接权D.商业秘密权

●W3C制定了同步多媒体集成语言规范,称为(12)规范。

(12)A.XMLB.SMILC.VRMLD.SGML

●关于软件著作权产生的时间,表述正确的是(10)。

(10)A.自软件首次公开发表时B.自开发者有开发意图时

C.自软件得到国家著作权行政管理部门认可时D.自软件完成创作之日起●李某大学毕业后在M公司销售部门工作,后由于该公司软件开发部门人手较紧,李某被暂调到该公司软件开发部开发新产品,2周后,李某开发出一种新软件。

该软件著作权应归(11)所有。

(11)A.李某B.M公司C.李某和M公司D.软件开发部

●我国专利申请的原则之一是(10)。

(10)A.申请在先B.申请在先与使用在先相结合

C.使用在先D.申请在先、使用在先或者二者结合

●李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。

李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。

李某的行为(11)。

(11)A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序

B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序

C.不侵犯张某的著作权,其行为属于合理使用

D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序

《中华人民共和国著作权法》第二十二条规定在下列情况下使用作品,可以不经著作权人许可,不向其支付报酬,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依照本

法享有的其他权利:

(二)为介绍、评论某一作品或者说明某一问题,在作品中适当引用他人已经发表的作品;

(六)为学校课堂教学或者科学研究,翻译或者少量复制已经发表的作品,供教学或者科研人员使用,但不得出版发行;

由于李某是以教学为目的少量复印资料,不构成侵权。

由于李某是将这组程序逐段加以评析,写成评论文章,其目的是为了介绍和评论该作品而适当引用,因此也不构成侵权。

●关于软件著作权产生的时间,下面表述正确的是(10)。

(10)A.自作品首次公开发表时B.自作者有创作意图时

C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之日

●程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。

后来乙将甲这一程序稍加修改,并署乙名发表。

以下说法正确的是(11)。

(11)A.乙的行为侵犯了甲的软件著作权

B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃

C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改

D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权●下列智力成果中,能取得专利权的是(10)。

(10)A.计算机程序代码B.游戏的规则和方法

C.计算机算法D.用于控制测试过程的程序

●软件权利人与被许可方签订一份软件使用许可合同。

若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是(11)。

(11)A.独家许可使用B.独占许可使用C.普通许可使用D.部分许可使用●两个以上的申请人分别就相同内容的计算机程序的发明

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1