如何区分合理使用与非合理使用计算机软件?

如何区分合理使用与非合理使用计算机软件?


相关考题:

在软件工程的设计阶段中,有3种常用的设计方法:结构化设计(SD)方法、Jackson方法和Parnas方法。SD方法侧重与__(1)__,Jackson方法则是__(2)__,Parnas方法的主要思想是__(3)__。从20世纪70年代中期到20世纪90年代早起,__(4)__是最常用的设计方法。__(5)__方法只提供了重要的设计准则,没有规定出具体的工作步骤。空白(1)处应选择()A、使用对象、类和集成B、由数据结构导出模块结构C、模块要相对独立,且功能单一,使块间联系弱,块内联系强D、将可能引起变化的因素隐藏在某有关模块内部,使这些因素变化时的影响范围受到限制E、用数据流图表示系统的分解,且用数据字典和说明分别表示数据和加工的含义F、自顶向下、逐步细化,采用顺序、选择和循环3种基本结构,以及限制goto语句的使用,设计出可靠的和易维护的软件

计算机执行程序所需的时间P可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机采用(1)来提高机器的速度。它的指令系统具有(2)的特点。指令控制部件的构建,(3)。RISC机器又通过采用(4)来加快处理器的数据处理速度。RISC的指令集使编译优化工作(5)。空白(5)处应选择()A、更简单B、更复杂C、不需要D、不可能

XML意思是可扩展的()。XML具有比HTML更为优越的特点:()、灵活性、自描述性和()。

DBS的体系结构,按照ANSI/SPARC报告分为__(1)__;在DBS中,DBMS的首要目标是提高__(2)__;为了解决关系数据库的设计问题,提出和发展了__(3)__;对于DBS,负责定义DB结构以及安全授权等工作的是__(4)__。空白(1)处应选择()A、外模式、概念模式和内模式B、DB、DBMS和DBSC、模型、模式和视图D、层次模型、网状模型和关系模型

DB中的数据真正要存储到DW中,还必须经过ETL过程,即()()和()的过程。

两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是__(1)__,使用的会话密钥算法应该是__(2)__。空白(2)处应选择()A、RSAB、RC-5C、MD5D、ECC