首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
有很多方法可用来描述可复用的构件,其中最理想的是由Tracz提出的3C模型。3C是指______。 A.包容(container),上下文(context),代价(cost) B.概念(concept),上下文(context),内容(content) C
有很多方法可用来描述可复用的构件,其中最理想的是由Tracz提出的3C模型。3C是指______。 A.包容(container),上下文(context),代价(cost) B.概念(concept),上下文(context),内容(content) C
admin
2011-02-23
19
问题
有很多方法可用来描述可复用的构件,其中最理想的是由Tracz提出的3C模型。3C是指______。
A.包容(container),上下文(context),代价(cost)
B.概念(concept),上下文(context),内容(content)
C.概念(concept),上下文(context),控制(control)
D.内容(content),包容(container),代价(cost)
选项
A、
B、
C、
D、
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/YHWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(3)________________。
在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)属于(58)________。
Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是(53)________。
网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该(41)________。
有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是(38)________。
IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFCl918中,不属于专用地址的是(12)________。
下面对国家秘密定级和范围的描述中,不符合《保守国家秘密法》要求的是(10)________。
在事件1中,A公司的分包过程是否妥当?为什么?监理单位的做法妥当吗?阐述监理在实施进度控制时,可以采用的基本措施是什么?
为了开发高质量的软件,从计划阶段开始,不但需要明确软件的功能,还要明确软件应达到什么样的质量标准,即制定软件的质量目标。在本项目中软件开发所依据的质量标准选择了《GB/T16260-2003软件工程产品质量》。请选择恰当的内容并将相应的标号填入到以
某机房改造项目涉及网络、存储等设备的升级改造及迁移等工作。监理在项目建设过程中,重点关注机房改造时关键系统的不间断运行情况,同时还要对承建单位各项测试工作进行旁站记录,必要时进行抽检。事件1:对于该项目中的机柜、机架安装工作,总监理工程师委派监理
随机试题
简述项目协商中咨询公司应获取的相关信息。
出院患者病案归档时排在最前面的是
进行项目招标采购风险管理时,依据()来确定风险管理的等级显得尤为重要。
预制桩用锤击打入法施工时,在软土中不宜选择的桩锤是:
根据以下资料,完成以下各题:甲公司2月末总账账户余额如下(单位:元):银行存款340751.95;库存现金5085.85。原材料122060.40;短期借款50858.50。应付账款10171.70;实收资本305151.00。资本公积81373.
国画是我国传统的美术形式。我国存世最早最完整的国画作品是下列的哪件作品?()
火车:铁路正确选项为()。
成就动机理论将个人的成就动机分为两部分:一是_____________的意向,二是_____________的意向。阿特金森对该理论做了进一步的发展,并将影响成就动机的因素总结为:Ts=_____________。
曲线y=的渐近线有().
Clothesplayacriticalpartintheconclusionswereachbyprovidingcluestowhopeopleare,whotheyarenot,andwhotheywo
最新回复
(
0
)