精读2013计算机软考上午题解析

简介: 精读2013计算机软考上午题解析

题目 3

因为P1是P2和P3的前驱,当P1执行完需通知P2和P3,应采用V(S1)V(S2)操作分别通知P2和P3,故a处应填写V(S1)V(S2);又因为P2P1和P3的后继,当P2执行前应测试P1和P3是否执行完,应采用P(S1)P(S3)操作测试P1和P3是否执行完,故b处应填写P(S1)P(S3);同理,P2是P4的前驱,当P2执行完应通知P4,应采用V(S4)操作分别通知P4,故C处应填写V(S4)。因为P3是P1的后继,当P3执行前应测试P1是否执行完,应采用P(S2)操作测试P1是否执行完,故d处应填写P(S2);又因为P3是P2和P4的前驱,当P3执行完应通知P2和P4,应采用V(S3)V(S5)操作通知P5,故e处应填写V(S3)V(S5);P4是P2和P3的后继,当P4执行前应测试P2和P3是否执行完,应采用P(S4)P(S5)操作测试P2和P3是否执行完,故f处应填写P(S4)P(S5)。

题目 4

由关系模式R的函数依赖集F={A→B,B→C}可以得出A→C,存在传递依赖,但不存在非主属性对码的部分函数依赖,故R为2NF。又由于分解后的关系模式R1的函数依赖集F1={A→B},关系模式R2的函数依赖集F2={A→C},因此R1、R2分别达到了3NF。因为F=F1∪F2,所以分解p保持函数依赖。又由于关系模式R(U,F)的一个分解ρ={R1(U1,F1),R2(U2,F2)}具有无损连接的充分必要的条件是:U1∩U2→U1-U2∈F+或U1∩U2→U2-U1∈F+。分解ρ是否无损连接分析如下:AB∩AC=A,AB-AC=B,AC-AB=C A→B∈F+,A→C∈F+ 根据无损连接的充分必要的条件可知ρ为无损连接。

题目 5

因为F=F1∪F2,所以分解ρ保持函数依赖。又由于关系模式R(U,F)的一个分解ρ{R1(U1,F1),R2(U2,F2)}具有无损连接的充分必要条件是:U1∩U2→U1-U2∈F+或U1∩U2→U2-U1∈F+。分解ρ是否无损连接分析如下:∵ AB∩AC=A,AB-AC=B, AC-AB=C ∴ A→B∈F+,A→C∈F+ ∴ 根据无损连接的充分必要条件可知ρ为无损连接

题目 6

员工关系中的:DepID是一个外键,为了保证数据的正确性,通过参照完整性加以约束。SQL语言通过使用保留字Foreign Key定义外键References指明外码对应于哪个表的主码。参照完整性定义格式如下:Foreign Key(属性名) References表名(属性名)可见,若要求DepID参照部门关系DEP的主码DepID,则可以在定义EMP时用“Foreign Key(DepID) References DEP(DepID)”进行约束。

题目 7

本题要求“查询开发部的负责人姓名、年龄”的关系代数表达式,选项B是先进行σ2='开发部'(DEP)运算,即在DEP关系中选择部门名Dname='开发部'的元组;然后将EMP关系与其进行EMP.DepID=DEP.DepID的自然连接,并去掉右边的重复属性“DERDepID”,自然连接后的属性列为(EmpID,Ename,sex,age,tel,DepID,Dname,Dtel,DEmpID);在此基础上进行σ1=9运算,即进行员工号EmpID等于部门负责人号DEmpID的选取运算;最后进行属性列2(Ename)和属性列4(age)的投影运算。

题目 8

由于资源共享与进程合作并发执行的任务(进程)之间可能产生相互制约关系,这些制约关系可分为两类:竞争协作。并发进程之间的竞争关系为互斥,并发进程之间的协作关系体现为同步同步是因合作进程之间协调彼此的工作而控制自己的执行速度,即因相互合作,相互等待而产生的制约关系。而互斥是进程之间竞争临界资源而禁止两个以上的进程同时进入临界区所发生的制约关系。题目中一个任务要等待另一个任务发来消息,或建立某个条件后再向前执行,显然体现的制约关系是任务的同步。

题目 9

PCI是一种局部总线标准,它是在CPU和原来的系统总线之间插入的一级总线,具体由一个桥接电路实现对这一层的管理,并实现上下之间的接口以协调数据的传送。JTAG是一个调试接口,用来供开发人员调试CPU的工作状态JTAG软件通过该接口控制CPU来调试CPU以及读写Flash

题目 10

看门狗(Watch Dog)是一个独立的定时器电路,有一个定时器控制寄存器,可以设定时间(开狗),到达时间后要置位(喂狗),如果没有的话,就认为是程序跑飞,就会发出RESET指令。当系统工作正常时,CPU将每隔一定时间输出一个脉冲给看门狗,即“喂狗”,若程序运行出现问题硬件出现故障时而无法按时“喂狗”时,看门狗电路将迫使系统自动复位而重新运行程序。

题目 11

任务RTOS中最重要的操作对象,每个任务在RTOS的调度下由CPU分时执行。任务的调度目前主要有时间分片式轮流查询式优先抢占式三种,不同的RTOS可能支持其中一种或几种,其中优先抢占式对实时性的支持最好。在非实时系统中,调度的主要目的缩短系统平均响应时间提高系统资源的利用率,或优化某一项指标;而实时系统中调度的目的则是要尽可能地保证每个任务满足他们的时间约束及时对外部请求做出响应

题目 12

层次化网络设计应该遵循一些简单的原则,这些原则可以保证设计出来的网络更加具有层次的特性:①在设计时,设计者应该尽量控制层次化的程度,一般情况下,由核心层、汇聚层、接入层三个层次就足够了,过多的层次会导致整体网络性能的下降,并且会提高网络的延迟,但是方便网络故障排查和文档编写。②在接入层应当保持对网络结构的严格控制,接入层的用户总是为了获得更大的外部网络访问带宽,而随意申请其他的渠道访问外部网络是不允许的。③为了保证网络的层次性,不能在设计中随意加入额外连接,额外连接是指打破层次性,在不相邻层次间的连接,这些连接会导致网络中的各种问题,例如缺乏汇聚层的访问控制和数据报过滤等。④在进行设计时,应当首先设计接入层,根据流量负载流量行为的分析,对上层进行更精细的容量规划,再依次完成各上层的设计。⑤除去接入层的其他层次,应尽量采用模块化方式,每个层次由多个模块或者设备集合构成,每个模块间的边界应非常清晰。

题目 13

工程造价估算网络需求分析中的一个重要环节。

题目 14

DNS查询过程分为两种查询方式:递归查询迭代查询递归查询的查询方式为:当用户发出查询请求时,本地服务器要进行递归查询。这种查询方式要求服务器彻底地进行名字解析,并返回最后的结果——IP地址或错误信息。如果查询请求在本地服务器中不能完成,那么服务器就根据它的配置向域名树中的上级服务器进行查询,在最坏的情况下可能要查询到根服务器。每次查询返回的结果如果是其他名字服务器的IP地址,则本地服务器要把查询请求发送给这些服务器做进一步的查询迭代查询的查询方式为:服务器与服务器之间的查询采用迭代的方式进行,发出查询请求的服务器得到的响应可能不是目标的IP地址,而是其他服务器的引用(名字和地址),那么本地服务器就要访问被引用的服务器,做进一步的查询。如此反复多次,每次都更接近目标的授权服务器,直至得到最后的结果——目标的IP地址或错误信息。根域名服务器为众多请求提供域名解析,若采用递归方式会大大影响性能

题目 15

应用程序中应用最频繁的那部分核心程序作为评价计算机性能标准程序,称为基准测试程序。作为承载Web应用的Web服务器,对其进行性能评估时,主要关注最大并发连接数响应延迟吞吐量等指标。相对来说,对个别数据的丢包率并不是很关心

题目 17

在社会中,与电子政务相关的行为主体主要有三个,即政府企(事)业单位公民。因此,政府的业务活动也主要围绕着这三个行为主体展开。政府与政府政府与企(事)业,以及政府与公民之间的互动构成了不同却又相互关联的领域。

题目 18

企业信息化涉及对企业管理理念的创新管理流程的优化管理团队的重组管理手段的革新管理创新是按照市场发展的要求,对企业现有的管理流程重新整合,从作为管理核心的财务物料管理,转向技术物资人力资源的管理,并延伸到企业技术创新工艺设计产品设计生产制造过程的管理,进而还要扩展到客户关系管理、供应链管理乃至发展到电子商务

题目 19

企业信息集成是指企业在不同应用系统之间实现数据共享,即实现数据在不同数据格式存储方式之间的转换、来源不同、形态不一、内容不等的信息资源进行系统分析辨清正误消除冗余合并同类,进而产生具有统一数据形式的有价值信息的过程。企业信息集成是一个十分复杂的问题,按照组织范围来分,分为企业内部的信息集成外部的信息集成两个方面。按集成内容,企业内部的信息集成一般可分为以下四个方面:技术平台集成数据集成应用系统集成业务过程集成。其中,应用系统集成是实现不同系统之间的互操作,使得不同应用系统之间能够实现数据方法的共享业务过程集成使得在不同应用系统中的流程能够无缝连接,实现流程的协调运作流程信息的充分共享。

题目 20

数据挖掘是从数据库的大量数据中揭示出隐含的先前未知的并有潜在价值的信息的非平凡过程数据挖掘的任务有关联分析聚类分析分类分析异常分析特异群组分析演变分析等等。并非所有的信息发现任务都被视为数据挖掘。例如,使用数据库管理系统查找个别的记录,或通过因特网的搜索引擎查找特定的web页面,则是信息检索领域的任务。虽然这些任务是重要的,可能涉及使用复杂的算法和数据结构,但是它们主要依赖传统的计算机科学技术和数据的明显特征来创建索引结构,从而有效地组织和检索信息。

题目 21

在初始项目范围说明书中已文档化的主要的可交付物假设约束条件的基础上准备详细的项目范围说明书,是项目成功的关键。范围定义的输入包括以下内容:①项目章程。如果项目章程或初始的范围说明书没有在项目执行组织中使用,同样的信息需要进一步收集和开发,以产生详细的项目范围说明书。②项目范围管理计划。③组织过程资产。④批准的变更申请

题目 22

项目时间管理包括使项目按时完成所必须的管理过程。项目时间管理中的过程包括:活动定义活动排序活动的资源估算活动历时估算制定进度计划以及进度控制。为了得到工作分解结构(Work Breakdown Structure,WBS)中最底层的交付物,必须执行一系列的活动,对这些活动的识别以及归档的过程就叫做活动定义。

题目 23

可行性分析是所有项目投资工程建设重大改革在开始阶段必须进行的一项工作。项目的可行性分析是对多因素多目标系统进行的分析、评价和决策的过程。可行性研究通常从经济可行性技术可行性法律可行性用户使用可行性4个方面来进行分析。经济可行性也称为投资收益分析成本效益分析,主要评价项目的建设成本运行成本项目建成后可能的经济收益经济收益可以分为直接收益、间接收益、有形收益和无形收益等。技术可行性也称为技术风险分析,研究的对象是信息系统需要实现的功能和性能,以及技术能力约束法律可行性也称为社会可行性,具有比较广泛的内容,它需要从政策、法律、道德、制度等社会因素来论证信息系统建设的现实性。用户使用可行性也称为执行可行性,是从信息系统用户的角度来评估系统的可行性,包括企业的行政管理和工作制度、使用人员的素质和培训要求等。

题目 24

遗留系统的演化可以采用淘汰继承改造集成四种策略。淘汰策略适用于技术含量较低,且具有较低的业务价值的遗留系统,即通过全面重新开发新的系统以代替遗留系统。若遗留系统的技术含量较低,能满足企业运作的功能或性能要求,但具有较高的商业机制,目前企业的业务上紧密依赖该系统,这种遗留系统的演化策略为继承。在开发新系统时,需要完全兼容遗留系统的功能模型和数据模型。为了保证业务的连续性,新老系统必须并行运行一段时间。对于技术含量较高,本身还有极大的生命力,又具有较高的业务价值,基本上能够满足企业业务运作和决策支持需要的遗留系统,采用改造策略进行演化。改造包括系统功能的增强数据模型的改造两个方面。遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自局部领域里工作良好,但对于整个企业来说,存在多个这样的系统,不同的系统基于不同的平台、不同的数据模型,形成了一个个信息孤岛。对于这种遗留系统的演化策略为集成

题目 25

逆向工程与重构工程是目前预防性维护采用的主要技术。所谓软件的逆向工程就是分析已有的程序,寻求比源代码更高级的抽象表现形式。一般认为,凡是在软件生命周期内将软件某种形式的描述转换成更为抽象形式的活动都可称为逆向工程。逆向工程导出的信息可以分为如下4个抽象层次。①实现级:包括程序的抽象语法树、符号表等信息。②结构级:包括反映程序分量之间相互依赖关系的信息,例如调用图、结构图等。③功能级:包括反映程序段功能及程序段之间关系的信息。④领域级:包括反映程序分量或程序诸实体与应用领域概念之间对应关系的信息。显然,上述信息的抽象级别越高,它与代码的距离就越远,通过逆向工程恢复的难度亦越大,而自动工具支持的可能性相对变小,要求人参与判断和推理的工作增多。

题目 26

类封装了信息和行为,是面向对象的重要组成部分。在面向对象设计中,类可以分为三种类型:实体类、边界类和控制类。①实体类映射需求中的每个实体,实体类保存需要存储在永久存储体中的信息。实体类是对用户来说最有意义的类,通常采用业务领域术语命名,一般来说是一个名词,在用例模型向领域模型转化中,一个参与者一般对应于实体类。②控制类是用于控制用例工作的类,一般是由动宾结构的短语(“动词+名词”或“名词+动词”)转化来的名词。控制类用于对一个或几个用例所特有的控制行为进行建模,控制对象通常控制其他对象,因此它们的行为具有协调性。③边界类用于封装在用例内、外流动的信息或数据流。边界类是一种用于对系统外部环境与其内部运作之间的交互进行建模的类。边界对象将系统与其外部环境的变更隔离开,使这些变更不会对系统其他部分造成影响。

题目 27

RUP中的软件过程在时间上被分解为4个顺序的阶段,分别是初始阶段、细化阶段、构建阶段和移交阶段。初始阶段的任务是为系统建立业务模型并确定项目的边界。细化阶段的任务是分析问题领域,建立完善的架构,淘汰项目中最高风险的元素。在构建阶段,要开发所有剩余的构件和应用程序功能,把这些构件集成为产品。移交阶段的重点是确保软件对最终用户是可用的。基于RUP的软件过程是一个迭代过程,通过初始、细化、构建和移交4个阶段就是一个开发周期,每次经过这4个阶段就会产生一代产品,在每一轮迭代中都要进行测试与集成。

题目 28

装饰(Decorator)模式可以再不修改对象外观和功能的情况下添加或者删除对象功能。它可以使用一种对客户端来说是透明的方法来修改对象的功能,也就是使用初始类的子类实例对初始对象进行授权。装饰模式还为对象动态地添加了额外的重任,这样就在不使用静态继承的情况下,为修改对象功能提供了灵活的选择。在以下情况中,应该使用装饰模式:想要在单个对象中动态并且透明地添加责任,而这样并不会影响其他对象;想要在以后可能要修改的对象中添加责任;当无法通过静态子类化实现扩展时。

题目 29

自顶向下方法是一种决策策略。软件开发涉及作什么决策、如何决策和决策顺序等决策问题。自顶向下方法在任何时刻所作的决定都是当时对整个设计影响最大的那些决定。如果把所有决定分组或者分级,那么决策顺序是首先作最高级的决定,然后依次地作较低级的决定。同级的决定则按照随机的顺序或者按别的方法。一个决策的级别是看它距离要达到的最终目的(因此是软件的实际实现)的远近程度。从问题本身来看,或是由外(用户所见的)向内(系统的实现)看,以距离实现近的决定为低级决定,远的为高级决定。在这个自顶向下的过程中,一个复杂的问题(任务)被分解成若干个较小较简单的问题(子任务),并且一直继续下去,直到每个小问题(子任务)都简单到能够直接解决(实现)为止。自顶向下方法的优点是:可为企业或机构的重要决策和任务实现提供信息。支持企业信息系统的整体性规划,并对系统的各子系统的协调和通信提供保证。方法的实践有利于提高企业人员整体观察问题的能力,从而有利于寻找到改进企业组织的途径。自顶向下方法的缺点是:对系统分析和设计人员的要求较高。开发周期长,系统复杂,一般属于一种高成本、大投资的工程。对于大系统而言,自上而下的规划对于下层系统的实施往往缺乏约束力。从经济角度来看,很难说自顶向下的做法在经济上是合算的。

题目 30

白盒测试也称为结构测试,主要用于软件单元测试阶段,测试人员按照程序内部逻辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作。白盒测试方法主要有控制流测试、数据流测试和程序变异测试等。控制流测试根据程序的内部逻辑结构设计测试用例,常用的技术是逻辑覆盖。主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖等。语句覆盖是指选择足够多的测试用例,使得运行这些测试用例时,被测程序的每个语句至少执行一次。判定覆盖也称为分支覆盖,它是指不仅每个语句至少执行一次,而且每个判定的每种可能的结果(分支)都至少执行一次。条件覆盖是指不仅每个语句至少执行一次,而且使判定表达式中的每个条件都取得各种可能的结果。条件/判定覆盖同时满足判定覆盖和条件覆盖。它的含义是选取足够的测试用例,使得判定表达式中每个条件的所有可能结果至少出现一次,而且每个判定本身的所有可能结果也至少出现一次。条件组合覆盖是指选取足够的测试用例,使得每个判定表达式中条件结果的所有可能组合至少出现一次。修正的条件/判定覆盖。需要足够的测试用例来确定各个条件能够影响到包含的判定结果。路径覆盖是指选取足够的测试用例,使得程序的每条可能执行到的路径都至少经过一次(如果程序中有环路,则要求每条环路路径至少经过一次)。

题目 31

面向对象系统的测试目标与传统信息系统的测试目标是一致的,但面向对象系统的测试策略与传统结构化系统的测试策略有很大的不同,这主要体现在两个方面,分别是测试的焦点从模块移向了类,以及测试的视角扩大到了分析和设计模型。与传统的结构化系统相比,面向对象系统具有三个明显特征,即封装性、继承性与多态性。封装性决定了面向对象系统的测试必须考虑到信息隐蔽原则对测试的影响,以及对象状态与类的测试序列,因此在测试一个类时,仅对该类的每个方法进行测试是不够的;继承性决定了面向对象系统的测试必须考虑到继承对测试充分性的影响,以及误用引起的错误;多态性决定了面向对象系统的测试必须考虑到动态绑定对测试充分性的影响、抽象类的测试以及误用对测试的影响。

题目 32

本题主要考查软件系统架构的基础知识。软件系统架构是关于软件系统的结构、行为和属性的高级抽象。在描述阶段,主要描述直接构成系统的抽象组件以及各个组件之间的连接规则,特别是相对细致地描述组件的交互关系。在实现阶段,这些抽象组件被细化为实际的组件,比如具体类或者对象。软件系统架构不仅指定了软件系统的组织和拓扑结构,而且显示了系统需求和组件之间的对应关系,包括设计决策的基本方法和基本原理。

题目 33

本题主要考查软件架构风格的定义。软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式。架构风格定义了一类架构所共有的特征,主要包括架构定义、架构词汇表和架构约束。

题目 34

本题主要考查软件架构基础知识。软件架构能够在设计变更相对容易的阶段,考虑系统结构的可选方案,便于技术人员与非技术人员就软件设计进行交互,能够展现软件的结构、属性与内部交互关系。但是软件架构与用户对系统的功能性需求没有直接的对应关系。

题目 35

本题主要考查特定领域软件架构的基础知识。特定领域软件架构(Domain Specific Software Architecture,DSSA)是在一个特定应用领域中,为一组应用提供组织结构参考的标准软件体系结构。DSSA通常是一个具有三个层次的系统模型,包括领域开发环境、领域特定应用开发环境和应用执行环境,其中应用工程师主要在领域特定应用开发环境中工作。

题目 36

本题主要考查软件架构风格的理解和掌握。根据题干描述,传统的编译器设计中,编译处理过程都以独立功能模块的形式存在,程序源代码作为一个整体,依次在不同模块中进行传递,最终完成编译过程。针对这种设计思路,传统的编译器采用顺序批处理架构风格比较合适,因为在顺序批处理架构风格中,数据以整体的方式在不同的处理模块之间传递,符合题目要求。集成开发环境(IDE)需要面对不同的数据结构,不同的数据类型与形态,在这种以数据为核心的系统中,采用数据共享机制显然是最为合适的。IDE强调交互式编程,用户在修改程序代码后,会同时触发语法高亮显示、语法错误提示、程序结构更新等多种功能的调用与结果呈现,这一需求的核心在于根据事件进行动作响应,采用隐式调用的架构风格最为合适。根据题干描述,公司需要对IDE进行适应性改造,支持采用现有编程语言进行编程,生成符合新操作系统要求的运行代码,并能够在现有操作系统上模拟出新操作系统的运行环境,以支持代码调试工作。针对上述要求,为了使IDE能够生成符合新操作系统要求的运行代码,应该是现有操作系统对新系统的一个适配过程,因此应该采用适配器架构设计策略比较合适,模拟新操作系统的运行模式通常会采用虚拟机架构风格。

题目 37

本题主要考查采用基于架构的软件设计的基础知识与应用。基于架构的软件设计(Achitecture-Based Software Design,ABSD)方法有三个基础,分别是对系统进行功能分解、采用架构风格实现质量属性与商业需求、采用软件模板设计软件结构。ABSD方法主要包括架构需求等6个主要活动,其中架构复审活动的目标是标识潜在的风险,及早发现架构设计中的缺陷和错误;架构演化活动针对用户的需求变化,修改应用架构,满足新的需求。软件架构文档应该从使用者的角度进行书写,针对不同背景的人员采用不同的书写方式,并将文档分发给相关人员。架构文档要保持较新,但不要随时保证文档最新,要保持文档的稳定性。架构文档化的主要输出结果是架构规格说明书和架构质量说明书。

题目 38

本题主要考查架构权衡分析方法(Architecture Tradeoff Analysis Method,ATAM)的基础知识与应用。架构权衡分析方法(Architecture Tradeoff Analysis Method,ATAM)是一种系统架构评估方法,主要在系统开发之前,针对性能、可用性、安全性和可修改性等质量属性进行评价和折中。ATAM可以分为4个主要的活动阶段,包括需求收集、架构视图描述、属性模型构造和分析、架构决策与折中,整个评估过程强调以属性作为架构评估的核心概念。题干描述中,“系统在进行文件保存操作时,应该与Windows系统的操作方式保持一致”,讨论的是针对使用系统的用户的习惯问题,这与易用性相关。“系统应该提供一个开放的API接口,支持远程对系统的行为进行控制与调试”这个描述与系统的可测试性相关。在识别出质量属性描述后,通常采用效用树对质量属性的描述进行刻画与排序。在评估过程中,权衡点是一个会影响多个质量属性的架构设计决策。

题目 39

本试题考查认证服务。Kerberos可以防止偷听和重放攻击,保护数据的完整性。Kerberos的安全机制如下。AS(Authentication Servet):认证服务器,是为用户发放TGT的服务器。TGS(Ticket Granting Server):票证授予服务器,负责发放访问应用服务器时需要的票证。认证服务器和票据授予服务器组成密钥分发中心(Key DistributionCenter,KDC)。V:用户请求访问的应用服务器。TGT(Ticket Granting Ticket):用户向TGS证明自己身份的初始票据,即KTGS(A,KS)。公钥基础结构(Public Key Infrastructure,PKI)是运用公钥的概念和技术来提供安全服务的、普遍适用的网络安全基础设施,包括由PKI策略、软硬件系统、认证中心、注册机构(Registration Authority,RA)、证书签发系统和PKI应用等构成的安全体系。

题目 40

本试题考查Kerberos系统认证。时间戳可用来进行防重放攻击。

题目 41

作品实际上是在吸纳和借鉴前人的多种智力成果的基础上而逐渐创作出来的。为了让作品能被更多的人所传播、利用与掌握,以有利于技术和文化的进步、发展,著作权法一方面向著作人授予精神、经济专有权利并保护这些权利所带来的利益,同时又对权利人行使其专有权利给予了一定的限制,便于公众接触、使用作品,为进一步提高技术和文化提供条件。著作权的限制主要体现在合理使用、法定许可使用两个方面。合理使用是指在特定的条件下,法律允许他人自由使用享有著作权的作品而不必征得著作权人的同意,也不必向著作权人支付报酬的行为,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依照本法享有的其他权利。法定许可使用是指除著作权人声明不得使用外,使用人在未经著作权人许可的情况下,在向著作权人支付报酬时,指明著作权人姓名、作品名称,并且不侵犯著作权人依法享有的合法权利的情况下进行使用的行为。法定许可使用与合理使用的相同处在于:以促进社会公共利益、限制著作权人权利为目的;使用的作品限于已发表作品;无须征得著作权人的同意,但必须注明作者姓名、作品名称。我国著作权法第二十二条具体规定了合理使用的12种情形,一种情形是“为介绍、评论某一作品或者说明某一问题,在作品中适当引用他人已经发表的作品。”题干所述“引用”是合理使用的一种,引用目的仅限于介绍、评论某一作品或者说明某一问题,所引用部分不能构成引用人作品的主要部分或者实质部分。

题目 42

著作权客体的排除领域分为不受著作权法保护的作品和不适用著作权法的作品。不受著作权法保护的作品是指违禁作品,即因内容违反法律而被禁止出版、传播的作品。我国著作权法第四条规定:“依法禁止出版、传播的作品,不受本法保护。”如果作品的思想倾向和情感表达的内容与形式违反法律、危害公众或破坏社会的善良风俗,将被依法禁止出版传播,不受著作权法保护,如计算机病毒程序、淫秽的美术作品等。对于依法禁止出版、传播的作品,不仅不给予保护,如果出版和传播了这类作品还要视其情节轻重,依法追究行为人的行政责任,甚至是刑事的责任。我国著作权法第五条列举了三类不适用著作权法的作品,即时事新闻;历法、通用数表、通用表格和公式;法律、法规、国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文。我国著作权法第三条、第六条规定了各类受著作权法保护的作品类型,包括文字作品(如小说、论文、剧本)、口述作品(如即兴演说、法庭辩论)、艺术作品(如音乐、戏剧、曲艺、舞蹈)、美术作品(如绘画、书法、雕塑),以及摄影作品、电影作品、图形作品、模型作品、计算机软件、民间艺术作品等。

题目 43

我国著作权法在第十条对权利内容作了较为详尽而具体的规定,指明著作权的内容包括人身权利和财产权利。著作人身权是指作者享有的与其作品有关的以人格利益为内容的权利,也称为精神权利,包括发表权、署名权、修改权和保护作品完整权。著作人身权与作者的身份紧密联系,永远属于作者本人,即使作者死亡,其他任何人不能再拥有它。所以,我国著作权法第二十条规定“作者的署名权、修改权、保护作品完整权的保护期不受限制”。发表权是属于人身权利,但发表权是一次性权利,即发表权行使一次后,不再享有发表权。发表权是指决定作品是否公之于众的权利,作品一经发表,就处于公知状态,对处于公知状态的作品,作者不再享有发表权,以后再次使用作品与发表权无关,而是行使作品的使用权。

题目 44

本题考查数学应用的能力(优化运筹)。节省时间的安排方法必然是紧随衔接和尽可能并行安排生产。第1个产品的设计和最后1个产品的检验是无法与其他工作并行进行的,因此,应安排“首个设计时间+末个检验时间”尽可能短。为此,应先安排生产丁,最后安排生产丙。如果按丁、甲、乙、丙顺序实施,则共需84天,如下图所示。如果按丁、乙、甲、丙顺序实施,则共需86天,如下图所示。

题目 45

本题考查数学应用能力(概率)。设1路和2路公交车将分别在x和y分钟内到达该站,则x和y是在[0,10]内独立均匀分布的随机变量。本题需要计算||x-y|≤4的概率。平面上的点(x,y)必然在正方形[0,10;0,10]内均匀分布。|x-y|≤4的概率应当等于该正方形|x-y|≤4的部分面积的比例。该正方形的面积为100,其中|x-y|≤4部分的面积为64(如下图),因此,|x-y|≤4的概率为0.64。

题目 46

系统架构是一个系统的一种表示,包含了功能到软硬件构件的映射、软件架构到硬件架构的映射以及对于这些组件人机交互的关注。也就是说,系统架构关注于整个系统,包括硬件、软件和使用者。软件架构结构根据其所展示元素的广义性质,可以被分为三个主要类别。①模块结构将决策体现为一组需要被构建或采购的代码或数据单元。②构件连接器结构将决策体现为系统如何被结构化为一组具有运行时行为和交互的元素。③分配结构将决策体现为系统如何在其环境中关联到非软件结构,如CPU、文件系统、网络、开发团队等。

目录
相关文章
|
6天前
|
前端开发 程序员 数据处理
硅谷的主干道:深度解析计算机总线的秘密
硅谷的主干道:深度解析计算机总线的秘密
87 0
|
6天前
|
存储 固态存储 数据中心
魔幻存储空间:计算机存储器全解析
魔幻存储空间:计算机存储器全解析
53 0
|
6天前
|
SQL 存储 测试技术
精读2014计算机软考上午题解析
精读2014计算机软考上午题解析
61 0
|
6天前
|
存储 供应链 数据挖掘
精读2015计算机软考上午题解析
精读2015计算机软考上午题解析
74 0
|
6天前
|
存储 Java 测试技术
精读2016计算机软考上午题解析
精读2016计算机软考上午题解析
68 0
|
4天前
|
Linux 网络安全 Windows
网络安全笔记-day8,DHCP部署_dhcp搭建部署,源码解析
网络安全笔记-day8,DHCP部署_dhcp搭建部署,源码解析
|
5天前
HuggingFace Tranformers 源码解析(4)
HuggingFace Tranformers 源码解析
6 0
|
5天前
HuggingFace Tranformers 源码解析(3)
HuggingFace Tranformers 源码解析
7 0
|
5天前
|
开发工具 git
HuggingFace Tranformers 源码解析(2)
HuggingFace Tranformers 源码解析
8 0
|
5天前
|
并行计算
HuggingFace Tranformers 源码解析(1)
HuggingFace Tranformers 源码解析
11 0

推荐镜像

更多