李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为(8)。
A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序
B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序
C.不侵犯张某的著作权,其行为属于合理使用
D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序
B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序
C.不侵犯张某的著作权,其行为属于合理使用
D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
A.侵犯了张某著作权,因为其未经许可,擅自复印张某的程序
B.侵犯了张某著作权,因为在评论文章中全文引用了发表的程序
C.不侵犯张某的著作权,其行为属于合理使用
D.侵犯了张某著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序
B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序
C.不侵犯张某的著作权,其行为属于合理使用
D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序
B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序
C.不侵犯张某的著作权,其行为属于合理使用
D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
(22)
A. 侵犯了张某著作权,因为其未经许可,擅自复印张某的程序
B. 侵犯了张某著作权,因为在评论文章中全文引用了发表的程序
C. 不侵犯张某的著作权,其行为属于合理使用
D. 侵犯了张某著作权,因为其擅自复印,又在其发表的文章中全文引用了张某 的程序
(10)
A. 侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序
B. 侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序
C. 不侵犯张某的著作权,其行为属于合理使用
D. 侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
(8)
A.侵犯了张某著作权,因为其未经许可,擅自复印张某的程序
B.侵犯了张某著作权,因为在评论文章中全文引用了发表的程序
C.不侵犯张某的著作权,其行为属于合理使用
D.侵犯了张某著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
(11)
A. 侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序
B. 侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序
C. 不侵犯张某的著作权,其行为属于合理使用
D. 侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
A.不侵犯谢某的著作权,其行为属于合理使用
B.侵犯了谢某的著作权,因为在评论文章中全文引用了发表的程序
C.侵犯了谢某的著作权,因为其未经许可,擅自复印谢某的程序
D.侵犯了谢某的著作权,因为其擅自复印,又在其发表的文章中全文引用了谢某的程序
A.不侵犯谢某的著作权,其行为属于合理使用
B.侵犯了谢某的著作权,因为在评论文章中全文引用了发表的程序
C.侵犯了谢某的著作权,因为其未经许可,擅自复印谢某的程序
D.侵犯了谢某的著作权,因为其擅自复印,又在其发表的文章中全文引用了谢某的程序
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!