首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
已知3个类O、P和Q,类O中定义了一个私有方法P1、一个公有方法F2和一个受保护的方法F3:类P和类Q是类O的派生类,其继承方式如下所示: classP:protected O{...}; classQ:public O{...}; 关于
已知3个类O、P和Q,类O中定义了一个私有方法P1、一个公有方法F2和一个受保护的方法F3:类P和类Q是类O的派生类,其继承方式如下所示: classP:protected O{...}; classQ:public O{...}; 关于
admin
2008-02-15
122
问题
已知3个类O、P和Q,类O中定义了一个私有方法P1、一个公有方法F2和一个受保护的方法F3:类P和类Q是类O的派生类,其继承方式如下所示:
classP:protected O{...};
classQ:public O{...};
关于方法门的描述中正确的是(34);关于方法F2的描述中正确的是(35);关于方法F3的描述中正确的是(36)。
选项
A、方法F1无法被访问
B、只有在类O内才能访问方法F1
C、只有在类P内才能访问方法F1
D、只有在类Q内才能访问方法F1
答案
B
解析
本题考查的是面向对象程序设计中的继承机制。
继承机制是面向对象技术提供的另一种解决软件复用问题的途径,即在定义一个新的类时,先把一个或多个已有类的功能全部包含进来,然后再给出新功能的定义或对已类的功能重新定义。
在继承关系中存在两个类:基类和派生类。继承的方式有3种:public、private和 protected。在不同的继承方式下,派生类对基类成员的访问权限不同,外界对派生类成员的能见度也不同。
1)基类中成员在派生类中的访问权限
. public继承方式:不改变基类中成员的访问权限。
. private继承方式:派生类所继承的基类成员的访问权限都改为private。
. protected继承方式:基类中private成员的访问权限不变,其余的都改为protected。
2)派生类所继承的基类成员的外部能见度(外界对基类成员的访问权限)
. 基类的private成员,只有基类的成员函数可以访问,派生类不能访问。
. 通过private方式继承的基粪成员(非private成员),只有派生类的成员函数可以访问,外界以及派生类的子类都不能访问。
通过protected方式继承的基类成员(非private成员),只有派生类以及该派生类的子类(非private方式产生的)可以访问,外界不能访问。
根据上述规则,类P和Q的成员函数及其访问控制如下表所示:
方法F1是基类O的private成员,虽然类P和Q继承了这个方法,但是只有在基类 O的内部才能访问方法P1。因此第 (34)空应选择答案B。
方法F2在类P中的访问控制为protected,因此在类P的内部该方法可以被访问,而类P的对象无法访问该方法;由此就可以判断出选项A和B是错误的;由于方法F2在类O和Q中的访问控制均为public,故类O和Q的对象都可以访问该方法。由此可见选项D所给出的“只有在类P内才能访问方法F2”是不正确。第(35)空的正确答案应该为C。
方法F3在类O、P、Q中的访问控制均为protected,该方法只有在这3个类的内部才能被访问,故第(36)空的正确答案为B。
转载请注明原文地址:https://kaotiyun.com/show/rbxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。【说明】网络拓扑结构如图所示。
阅读以下说明和交换机的配置信息,回答问题1至问题3,将解答填入对应栏内。某公司下设三个部门,为了便于管理,每个部门组成一个VLAN,公司网络结构如图5-1所示。阅读路由器Router的部分配置信息,解释(5)~(7)处的命令,将答案填写在答
阅读以下说明,回答问题1到问题5。将答案填入对应的解答栏内。某企业采用Windows2003操作系统部署企业虚拟专用网(VPN),将企业的两个异地网络通过公共Internet安全地互联起来。微软Windows2003操作系统当中对IPSec具备
该网络采用核心层、汇聚层、接入层的三层架构。根据层次化网络设计的原则,数据包过滤、协议转换应在(11)层完成;(12)层提供高速骨=F线路;MAC层过滤和IP地址绑定在(13)层完成。(11)
IPSec安全体系结构包括AH,ESP和ISAKMP/Oakley等协议。其中,(4)为IP包提供信息源验证和报文完整性验证,但不支持加密服务;(5)提供加密服务;(6)提供密钥管理服务。(4)
以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制指数后退算法的理由是(56)。
在网络的拓扑结构中,处于上层的结点称为(36)。只要有一个结点发生故障,网络通信就无法进行的结构是(37);数据单方向传输的拓扑结构是(38)。(39)允许某些站点具有优先级。交换式局域网属于(40)。
在内部排序中,通常要对被排序数据序列进行多趟扫描。各种排序方法有其不同的排序实施过程和(时间)复杂性。对给定的整数序列(541,132,984,746,518,181,946,314,205,827)进行从小到大的排序时,采用冒泡排序的第一趟扫描结果是(6
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密。著名的网络安全系统Kerberos采用的是(63)加密技术,公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过(55)进行身份认证,由于认证信息没有加密,因此是不安全的。1998年公布的SNMPv3定义了基于用户的安全模型USM,其中的认证模型块结合(56)算法形成认证协议,产生了
随机试题
党有效治理国政的根本保证是
在《十二表法》的制定中,起重要作用的是:()
外径不同的脚手架钢管可以混用。()
上述货物前后经过了两次进口,其监管方式分别属于:上述货物出境时,以列表述正确的是:
下列不属于税务行政处罚种类的是()。
1956年起,毛泽东开始探索中国特色社会主义建设道路。20世纪50年代,反映以毛泽东为代表的中国共产党人探索中国自己的社会主义建设道路取得的理论成果的有
软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次等问题。其中,(27)的设计度量集中于软件构件的内部特性。
关于函数的参数传递(parameterpassing),以下选项中描述错误的是
anti-rabiesinjection
Ayoungmanwascalledupforarmyserviceandhadtogotobemedicallyexamined.Thedoctor【21】______atadeskwhenhewen
最新回复
(
0
)