首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在面向对象分析过程中,用概念模型来详细描述系统的问题域,用(5)来表示概念模型。(6)关系用于表示类与类、接口与接口之间的继承关系;在Java中,用(7)关键字来直接表示这种关系。
在面向对象分析过程中,用概念模型来详细描述系统的问题域,用(5)来表示概念模型。(6)关系用于表示类与类、接口与接口之间的继承关系;在Java中,用(7)关键字来直接表示这种关系。
admin
2009-02-15
86
问题
在面向对象分析过程中,用概念模型来详细描述系统的问题域,用(5)来表示概念模型。(6)关系用于表示类与类、接口与接口之间的继承关系;在Java中,用(7)关键字来直接表示这种关系。
选项
A、序列图
B、构件图
C、协作图
D、类图
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/OUWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
IP地址欺骗的发生过程,下列顺序正确的是__________________。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是__________________。
分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式)、密码分组链接模式(CBC模式)、输出反馈模式(OFB模式)。下图描述的是(53)________________模式(图中Pi表示明文分组,Ci表示密文分组)。
网络系统中针对海量数据的加密,通常不采用(50)________________方式。
典型的水印攻击方式包括鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是(33)________________。
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(4)________________。
《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(3)________________。
常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于(62)________。
数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份分式是(39)________。
阅读下列说明,回答问题1至问题3,将解答填入对应栏内。【说明】某监理单位承担了某网络工程项目全过程的监理工作。在项目实施过程中,发生了如下事件。事件1:该项目的分项工程之一的机房建设可分解为15个工作(箭头线表示),根据工作的逻辑关系绘出
随机试题
患者郄某,干呕呃逆,饭后食停胃脘不得下,小便正常,舌苔自滑。治宜选用()
A.秦艽B.羌活C.独活D.川乌E.木瓜治疗湿痹,筋脉拘挛,脚气水肿,应选择的药物是
患者,男性,外伤后出血、烦躁,肢端湿冷,脉搏105次/分,脉压小。应考虑为
下列国家或地区不要求对来自中国大陆货物木质包装进行检疫处理的是( )。
根据期权定价理论,欧式看涨期权的价值主要取决于()。
著名哲学家黑格尔当年从神学院毕业的时候,他的老师给他写过一则评语:“黑格尔,健康状态不佳。中等身材,不善辞令,沉默寡言。天赋高,判断力健全,记忆力强。文字通顺,作风正派,有时不太用功,神学有成绩,虽然尝试讲道不无热情但看来不是一个优秀的传道士。语言知识丰富
有四条直线,可以组成“王”或“口”等,也可组成长方形、棱形等图形,结合实际,谈谈你的理解。
材料1:古罗马法学家乌尔比安曾经说过:法是善良和公正的艺术。材料2:古希腊哲学家苏格拉底曾经说过:只要程序公正,哪怕实体结果不公正,也要接受它,因为司法公正肇始于程序公正。材料3:《宪法》第126条规定:人民法院依照法律规定独立行使审判
毛泽东思想是中国特色社会主义理论体系的重要思想渊源,主要体现在
Themoreparentstalktotheirchildren,thefasterthosechildren’svocabulariesgrowandthebettertheirintelligencedevelop
最新回复
(
0
)