首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据我国法律,在以下______情况下,引用他人作品不构成侵权。 A.引用目的在于填补引用人作品在某些方面的空白 B.所引用部分构成引用作品的主要部分或实质部分 C.引用时未注出处,足以使读者误以为被引用部分是引用者的见解 D.引用目的是为了介绍该作品,但
根据我国法律,在以下______情况下,引用他人作品不构成侵权。 A.引用目的在于填补引用人作品在某些方面的空白 B.所引用部分构成引用作品的主要部分或实质部分 C.引用时未注出处,足以使读者误以为被引用部分是引用者的见解 D.引用目的是为了介绍该作品,但
admin
2013-05-11
33
问题
根据我国法律,在以下______情况下,引用他人作品不构成侵权。
A.引用目的在于填补引用人作品在某些方面的空白
B.所引用部分构成引用作品的主要部分或实质部分
C.引用时未注出处,足以使读者误以为被引用部分是引用者的见解
D.引用目的是为了介绍该作品,但引用数量达到了被引用作品的四分之一
选项
A、
B、
C、
D、
答案
A
解析
转载请注明原文地址:https://jikaoti.com/ti/fgf7FFFM
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
2009年发布的__________标准可以将WLAN的传输速率由4Mb/s提高到300∽600Mb/s。(2010年下半年试题)
某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,__________最合适开发此项目。(2010年下半年试题)
ISO/IEC9126软件质量模型中第一层定义了6个质量特性,并为各质量特性定义了相应的质量子特性。子特性__________属于可靠性质量特性。
利用__________可以对软件的技术信息、经营信息提供保护。(2010年下半年试题)
关于明文和密文,叙述不正确的是(1)。对明文字母重新排列,并不隐藏它们的加密方法属于(2);在20世纪70年代之前使用的加密机制为(3):DES算法即采用了这种加密技术;公钥加密体制中,没有公开的是(4),下面描述正确的是(5)。(4)
关于明文和密文,叙述不正确的是(1)。对明文字母重新排列,并不隐藏它们的加密方法属于(2);在20世纪70年代之前使用的加密机制为(3):DES算法即采用了这种加密技术;公钥加密体制中,没有公开的是(4),下面描述正确的是(5)。(3)
在局域网中可动态或静态划分VLAN,静态划分VLAN是根据()划分。
32位的IP地址可以划分为网络号和主机号两部分。以下地址中,(1)不能作为目标地址,(2)不能作为源地址。(2)
利用SDH实现广域网互联,如果用户需要的数据传输速率较小,可以用准同步数字系列(PDH)兼容的传输方式在每个STM-1帧中封装______个E1信道。
甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用____________验证该消息的真实性。
随机试题
关于加快转变经济发展方式的基本要求,下列说法不正确的是:
当今世界,各国相互联系、相互依存日益紧密,人类越来越成为你中有我、我中有你的命运共同体。2021年1月,国务院新闻办公室发布《新时代的中国国际发展合作》白皮书。白皮书指出,中国的国际发展合作在实践中不断发展,形成了既一脉相承又富有新时代特色的中国国际发展合
腐蚀环境是含有一种或多种()的环境。
肝局阶段
减少结核病传染源的重要措施是
骨折急救固定的目的不包括()
一份完整的全国银行间市场质押式回购合同由()共同构成。
A.itgetsitsnamefromthemanwhoinventeditB.helosthissightattheageofthreeastheresultofanaccidentC.anothe
求xf(x—t)dt.
A、Itrolledoutafinancialaidincentiveof$147million.B、Itcovered17%ofstudentstoreceivesomeaid.C、Itreducedtheam
最新回复
(
0
)