Analyse des questions et réponses réelles du matin pour les concepteurs de logiciels au premier semestre 2021 (2)

11. Utilisez généralement ( ) pour chiffrer les datagrammes IP.
A. IPSec
B. PP2P
C. HTTPS
D. TLS

Réponse de référence : A
Analyse de la réponse :

  • IPSec fonctionne au niveau de la couche réseau et crypte les datagrammes IP.
  • PP2P fonctionne au niveau de la couche liaison de données et est utilisé pour le cryptage des liens.
  • HTTPS est une combinaison de HTTP et SSL, qui crypte les données au-dessus de la couche de transport.
  • TLS est utilisé pour assurer la confidentialité et l'intégrité des données entre deux applications communicantes.

12. Selon le "Règlement sur la protection des logiciels informatiques", la protection du droit d'auteur sur les logiciels n'inclut pas ( ).
A. Programme cible
B. Documentation du logiciel
C. Programme source
D. Ensemble des modes opératoires de développement du logiciel

Réponse de référence : D
Analyse de la réponse :
"La réglementation sur la protection des logiciels informatiques" protège les programmes et les documents logiciels, et les programmes logiciels comprennent les programmes sources et les programmes cibles. Les idées, processus, méthodes de fonctionnement ou concepts mathématiques utilisés pour développer des logiciels ne sont pas protégés par le droit d'auteur sur les logiciels.

13. Le 7 juillet 2020, deux sociétés Internet, A et B, ont respectivement déposé une demande d'enregistrement de marque "Hongda" et "Hongda" pour le logiciel de gestion des stocks qu'elles ont développé. Les deux logiciels de gestion des stocks sont similaires. En juillet 2019 , la première utilisation de B remonte à mai 2019. Dans ce scénario, ( ) peut être approuvé pour enregistrement.
A. "Hongda"
B. "Hongda" et "Honda" sont acceptables
C. C'est à A et B de négocier lequel
D. "Honda"

Réponse de référence : D
Analyse de la réponse :

  • Celui qui en fera la demande en premier en sera propriétaire (sauf enregistrement préemptif illégal de marques notoirement connues)
  • Appliquer en même temps, selon qui l'utilise en premier (nécessité de fournir des preuves)
  • Impossible de fournir des preuves, de négocier l'attribution, d'utiliser la loterie si invalide (mais pas pour une durée indéterminée)

14. Le distributeur A a copié et vendu le CD du logiciel OA développé par la société B sans autorisation, ce qui constituait une contrefaçon. La société C a acheté 100 disques à A dans des circonstances inconnues et les a installés. Après que la société C a su que le logiciel utilisé était une copie contrefaite. le cas de , lequel des énoncés suivants est correct ( ).
Le comportement d'utilisation de la société AC est une infraction et elle doit assumer la responsabilité de l'indemnisation
. Le comportement d'utilisation de la société BC est une infraction. Elle peut continuer à utiliser les 100 CD de logiciels après avoir payé des frais raisonnables. Le
comportement d'utilisation de la société CC n'est pas en infraction et peut continuer à utiliser les 100 CD de logiciels.
Utilisation de la société DC Le comportement n'est pas en infraction et n'a pas besoin d'assumer aucune responsabilité légale

Réponse de référence : B
Analyse de la réponse :
Selon les dispositions des articles 28 et 31 du « Règlement sur la protection des logiciels informatiques », la bonne réponse à cette question devrait être B.

  • Article 28 : Si l'éditeur ou le producteur de la copie du logiciel ne peut pas prouver que sa publication ou sa production est légalement autorisée, ou si l'éditeur ou le loueur de la copie du logiciel ne peut pas prouver que la copie qu'il distribue ou loue a une source licite, doit assumer la responsabilité légale .
  • Article 31 : Si le propriétaire de la copie du logiciel ne sait pas et n'a pas de raison raisonnable de savoir que le logiciel est une copie contrefaisante, il ne sera pas redevable d'une indemnisation. Cependant, l'utilisation et la destruction de la copie contrefaite doivent être arrêtées. Si la cessation de l'utilisation et la destruction de la copie contrefaite causent de lourdes pertes à l'utilisateur de la copie, l'utilisateur de la copie peut continuer à l'utiliser après avoir payé une redevance raisonnable au propriétaire du droit d'auteur du logiciel.

15. Dans l'énoncé suivant sur la logique de traitement dans le dictionnaire de données de la méthode d'analyse structurée, lequel est incorrect est ( ).
A. Pour chaque traitement de base, il doit y avoir une logique de traitement
B. La logique de traitement décrit les règles de traitement des données de sortie des bits de transformation du flux de données d'entrée
C. La logique de traitement doit décrire la structure de données et l'algorithme pour réaliser le traitement
D. Structuré le langage, l'arbre de décision et les tables de décision peuvent être utilisés pour représenter la logique de traitement

Réponse de référence : C
Analyse de la réponse :
Cette question est un examen des concepts liés à la logique de traitement dans le dictionnaire de données.

  • Le dictionnaire de données contient 4 catégories d'entrées : flux de données, élément de données, stockage de données et traitement de base.
  • Parmi eux, l'élément de traitement de base est utilisé pour expliquer la logique de traitement du traitement de base dans DFD. Étant donné que le traitement de base de la couche inférieure est décomposé du traitement de la couche supérieure, d'autres traitements peuvent être compris tant qu'il existe un description du traitement de base. Pour chaque traitement de base, il doit y avoir une logique de traitement à illustrer. La description de l'option A est correcte.
  • Le traitement décrit le nombre entre le flux de données d'entrée et le flux de données de sortie, c'est-à-dire qu'après le traitement du flux de données d'entrée, il devient le flux de données de sortie. La logique de traitement l'explique, c'est-à-dire qu'elle décrit les règles de traitement du processus, et la description de l'option B est correcte.
  • La logique de traitement se situe dans l'étape d'analyse des besoins. A ce stade, la structure de données et l'algorithme spécifiques n'ont pas été conçus et la description de l'option C est erronée. Choisissez l'option C pour cette question.
  • Les méthodes de description de la logique de traitement couramment utilisées comprennent le langage structuré, la table de décision et l'arbre de décision, et la description de l'option D est correcte.

16. Lors de la division des modules au stade de la conception du logiciel, le ( ) d'un module.
A. Le périmètre de contrôle doit être dans son périmètre d'action
B. Le périmètre d'action doit être dans son périmètre de contrôle
C. Le périmètre d'action et le périmètre de contrôle ne s'incluent pas
D. Le périmètre d'action et le l'étendue du contrôle ne sont soumises à aucune restriction

Réponse de référence : B
Analyse de la réponse :
Cette question est un examen des principes de conception des modules.

  • Domaine de contrôle de module : le module lui-même et l'ensemble de tous les modules qui lui sont directement ou indirectement subordonnés.
  • Portée du module : fait référence à l'ensemble de tous les modules concernés par une décision au sein de ce module.
  • La portée du module doit être dans la portée du domaine de contrôle. Choisissez l'option B pour cette question.

17, 18. Ce qui suit est un graphique d'activité de projet logiciel, dans lequel les sommets représentent les jalons du projet, les arêtes reliant les sommets représentent les activités impliquées et les poids sur les arêtes représentent la durée des activités (jours), puis le chemin critique longueur est (17), dans Dans ce diagramme d'activité, l'activité (18) commence 16 jours plus tard et n'affectera pas le travail.
insérez la description de l'image ici
(17)
A, 20
B, 25
C, 27
D, 48

(18)
A、AC
B、BE
C、FI
D、HJ


Réponse de référence : Analyse de la réponse DB :

  • L'itinéraire critique est l'itinéraire le plus long de l'itinéraire du projet du point de départ au point d'arrivée.
  • La durée des activités sur le chemin critique détermine la durée du projet, et la somme des durées de toutes les activités sur le chemin critique est la durée du projet.
  • La durée du chemin critique est la durée la plus courte qui peut mener à bien le projet.
  • L'activité sur la route critique est l'activité avec la plus petite différence de temps totale.
  • Slack time (temps de marge) Le temps maximum qui peut être retardé sous réserve de ne pas affecter l'achèvement = le temps total du chemin critique - le temps passé sur le chemin critique qui inclut la tâche.

Parmi eux, le chemin le plus long est ADFHJ, qui est le chemin critique, et son temps est le temps le plus court pour terminer l'ensemble du projet, c'est-à-dire la durée du projet.Le résultat est de 48 jours, alors choisissez l'option D.

Analyse du deuxième espace sur la différence de temps totale, c'est-à-dire le temps de relaxation :

  • Le décalage horaire total de l'option A AC est de 8 jours, et le retard de plus de 8 jours retardera la période de construction ;
  • Le décalage horaire total de l'option B BE est de 21 jours et le retard de 16 jours ne dépasse pas 21 jours, ce qui n'affectera pas la période de construction finale Choisissez l'option B pour cette question ;
  • Le décalage horaire total de l'option C FI est de 14 jours, un retard de plus de 14 jours retardera la période de construction ;
  • L'option D HJ est une activité de chemin critique, la différence de temps totale est de 0 et il ne peut y avoir de retard.

19. Lequel des énoncés suivants sur le risque est incorrect ( ).
A. Le risque est un événement qui peut se produire
B. Si le risque est prévisible, il peut être évité
C. Le risque est un événement qui peut entraîner une perte
D. Intervenir sur le risque afin de réduire la perte

Réponse de référence : B
Analyse de la réponse :
Un risque est un événement qui peut se produire et entraîner des pertes Une fois le risque prédit, une intervention peut être effectuée pour réduire la perte, mais elle ne peut être évitée. La description de l'option B est erronée.

20. Le suffixe de l'expression arithmétique a*(b+c/d)-e est ( ).
A.B.C.D. abcd/+*e-
_ abcde*+/-
_ a*b+c/d-e
_ab*cd/+e-

Réponse de référence : A
Analyse de la réponse :
La structure arborescente de l'expression est la suivante :
insérez la description de l'image ici
Après avoir parcouru l'arbre binaire en pré-ordre, en ordre et en post-ordre, nous pouvons obtenir les formes d'écriture préfixe, infixe et suffixe de l'expression , où, dans La forme infixe est la forme habituelle d'une expression arithmétique, juste sans les parenthèses. En informatique, les expressions sont faciles à évaluer à l'aide de suffixes.
(1) Traversée de préordre (racine gauche et droite):-*a+b/cde

(2) Parcours dans l'ordre (racine gauche droite) :*ab+c/d-e

(3) Traversée post-ordre (racines gauche et droite):abcd/+*e-

Choisissez l'option A pour cette question.

Guess you like

Origin blog.csdn.net/johnWcheung/article/details/126840068