首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在面向对象分析与设计中,( )是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为;( )是系统内对象和系统外参与者的联系媒介;( )主要是协调上述两种类对象之间的交互。
在面向对象分析与设计中,( )是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为;( )是系统内对象和系统外参与者的联系媒介;( )主要是协调上述两种类对象之间的交互。
admin
2010-04-08
29
问题
在面向对象分析与设计中,( )是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为;( )是系统内对象和系统外参与者的联系媒介;( )主要是协调上述两种类对象之间的交互。
选项
A、控制类
B、边界类
C、实体类
D、软件类
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/5ixZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为(50)。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是(51)。关于客户/服务器应用模式,说法正确的是(52)。在理论上,
UML提供了一系列的图支持面向对象的分析与设计,其中(13)给出系统的静态设计视图;(14)对系统的行为进行组织和建模是非常重要的;(15)和(16)都是描述系统动态视图的交互图,其中(15)描述了以时间顺序组织的对象之间的交互活动,(16)强调收发消息的
A向B发送消息P,并使用公钥体制进行数字签名。设E表示公钥,D表示私钥,则B要保留的证据是(45)。基于数论原理的RSA算法的安全性建立在(46)的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生(47)密钥,可以防止窃听
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(50)。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,WindowsNT4.0以上版本目前具有的安全等级
ODQDB同时支持(33)两种服务。DQDB子网的双总线结构由(34)总线以及接在这两条总线上的大量的节点组成。DQDB网络为双总线提供了(35)访问控制方式,其中能够提供非等时服务是(36),它用于(37)业务。
网络的拓扑设计对通信子网有许多重大的影响,下列(13)与网络的拓扑设计无关。
某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是()。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是()天。
在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(),如果用50:Kb/s的卫星信道传送,则需要的时间是()。
访问控制列表(ACL)分为标准和扩展两种。下面关于ACI.的描述中,错误的是().。
自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期。我国在国家标准管理办法中规定,国家标准的有效期一般为上(11)年。
随机试题
脱脂奶粉具有的特点是________。
在Word2010“打印”对话框中选定“______”,表示只打印光标所在的一页。
根据《建筑法》规定,下列关于分包的说法,正确的是()。
地下铁路网布置的基本原则包括()。
苏州拙政园的浮翠阁,引自()诗中的“三峰已过天浮翠”。
2012年,河北省全省科技经费投入保持增长态势。其中,全省财政科学技术支出为44.7亿元,比上年增加11.5亿元,增长34.68%;财政科学技术支出占地方财政支出的比重为1.10%。除此之外,全省投入研究与试验发展经费245.8亿元,比上年增加44.4亿元
政府机构和工作人员把制订的计划方案付诸实施的活动过程,是政府的()。
设a,b,c是△ABC的三边长,二次函数y=(a-)x2-cx-a-在x=1时取最小值,则△ABC是().
Whatdoyoudoto【21】______careofthebooksinyourlibrary?Someofthemostcollectors【22】______toreadthebooksintheirco
Wheredoesthemanmostlikelywork?
最新回复
(
0
)