11、通常使用( )为IP数据 文进行加密。
A.IPSec
B.PP2P
C.HTTPS
D.TLS
参考答案:A
答案解析:
- IPSec工作于 络层,为IP数据 文进行加密。
- PP2P工作于数据链路层,用于链路加密。
- HTTPS 是HTTP与SSL的结合体,为传输层以上层次数据加密。
- TLS安全传输层协议用于在两个通信应用程序之间提供保密性和数据完整性。
12、根据《计算机软件保护条例》的规定,对软件著作权的保护不包括( )。
A.目标程序
B.软件文档
C.源程序
D.开发软件所有的操作方法
参考答案:D
答案解析:
《计算机软件保护条例》保护的是软件程序以及文档,其中软件程序包括源程序和目标程序。开发软件所用的思想、处理过程、操作方法或者数学概念不受软件著作权保护。
13、甲、乙两互联 公司于2020年7月7日就各自开发的库存管理软件分别申请”宏达”和”鸿达”商标注册,两个库存管理软件相似,甲第一次使用时间为 2019 年7月,乙第一次使用时间为 2019 年 5月,此情景下,( )能获准注册。
A.“宏达”
B.“宏达”和“鸿达”均可以
C.由甲、乙协商哪个
D.“鸿达”
参考答案:D
答案解析:
- 谁先申请谁拥有(除知名商标的非法抢注)
- 同时申请,则根据谁先使用(需提供证据)
- 无法提供证据,协商归属,无效时使用抽签(但不可不确定)
14、A经销商擅自复制并销售 B公司开发的OA 软件光盘已构成侵权,C企业在未知情形下从 A处购入 100 张并已安装使用,在C企业知道了所使用的软件为侵权复制的情形下,以下说法正确的是( )。
A.C 企业的使用行为侵权,须承担赔偿责任
B.C 企业的使用行为侵权,支付合理费用后可以继续使用这 100 张软件光盘
C.C 企业的使用行为不侵权,可以继续使用这 100 张软件光盘
D.C 企业的使用行为不侵权,不需承担任何法律责任
参考答案:B
答案解析:
根据《计算机软件保护条例》第二十八条和三十一条规定,此题的正确答案应为B。
- 第三十一条:软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任。但是应当停止使用、销毁该侵权复制品。如果停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。
15、下列关于结构化分析方法的数据字典中加工逻辑的叙述中,不正确的是( )。
A.对每一个基本加工,应该有一个加工逻辑
B.加工逻辑描述输入数据流变换位输出数据的加工规则
C.加工逻辑必须描述实现加工的数据结构和算法
D.结构化语言,判定树和判定表可以用来表示加工逻辑
参考答案:C
答案解析:
本题是对数据字典中加工逻辑相关概念的考查。
- 数据字典包含4类条目:数据流、数据项、数据存储和基本加工。
- 其中基本加工条目是用来说明DFD中基本加工的处理逻辑的,由于下层的基本加工是由上层加工分解而来,只要有了基本加工的说明就可理解其他加工。对每一个基本加工,都应该有一个加工逻辑来说明。A选项描述正确。
- 加工描述了输入数据流到输出数据流之间的编 ,也就是输入数据流经过什么处理后变成了输出数据流。加工逻辑对其进行说明,也就是描述了该过程的加工规则,B选项描述正确。
- 加工逻辑是位于需求分析阶段,此时具体的数据结构和算法并没有进行设计,C选项描述错误。本题选择C选项。
- 常用的加工逻辑描述方法有结构化语言、判定表和判定树三种,D选项描述正确。
16、在软件设计阶段进行模块划分时,一个模块的( )。
A.控制范围应该在其作用范围之内
B.作用范围应该在其控制范围之内
C.作用范围与控制范围互不包含
D.作用范围与控制范围不受任何限制
参考答案:B
答案解析:
本题是对模块设计原则的考查。
- 模块控制域:这个模块本身以及所有直接或间接从属于它的模块的集合。
- 模块作用域:指受该模块内一个判定所影响的所有模块的集合。
- 模块的作用域应该在控制域范围之内,本题选择B选项。
17、18、下面是一个软件项目活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天),则关键路径长度为(17),在该活动图中,活动(18)晚 16 天开始不会影响上班。
(2)中序遍历(左根右):
(3)后序遍历(左右根):
本题选择A选项。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!