试题详情

试题内容

( )设计模式将一个请求封装为一个对象,从而使得可以用不同的请求对客户进行参数化,对请求排队或记录请求日志,以及支持可撤销的操作。
A.命令(Command)
B.责任链(Chain of Responsibility)
C.观察者(Observer)
D.策略(Strategy)

查看答案

软题库参考答案:A(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

50题:

将数组{1,1,2,4,7,5}从小到大排序,若采用(1)排序算法,则元素之间需要进行的比较次数最少,共需要进行(2)次元素之间的比较。
(1) A.直接插入
B.归并
C.堆
D.快速
(2) A.5
B.6
C.7
D.8

34题:某电商系统在采用面向对象方法进行设计时,识别出网店、商品、购物车、订单买家、库存、支付(微信、支付宝)等类。其中,购物车与商品之间适合采用(1)关系,网店与商品之间适合采用(2)关系。
(1)A、关联
B、依赖
C、组合
D、聚合
(2)A、依赖
B、关联
C、组合
D、聚合
48题:

某数据库中有员工关系E、产品关系P、仓库关系W和库存关系I,其中:员工关系E(employeeID,name,department)中的属性为:员工编号,姓名,部门;
产品关系P(productID,name,model,size,color)中的属性为:产品编号,产品名称,型号,尺寸,颜色;
仓库关系W(warehouseID,name,address,employeeID)中的属性为:仓库编号,仓库名称,地址,负责人编号;
库存关系I(warehouseID,productID,quantity)中的属性为仓库编号,产品编号和产品数量。
a.若要求仓库关系的负责人引用员工关系E的员工编号,员工关系E的员工编号、仓库关系W的仓库编号和产品关系P的产品编号不能为空且惟一标识一个记录,并且仓库的地址不能为空,则依次要满足的完整性约束是(1)。
(1)A、实体完整性、参照完整性、用户定义完整性
B、参照完整性、实体完整性·,用户定义完整性
C、用户定义完整性、实体完整性、参照完整性
D、实体完整性
7题:访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括(  )。
A.审计
B.授权
C.确定存取权限
D.实施存取权限
2题:

若浮点数的阶码用移码表示,尾数用补码表示。两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为( )位。
A、1
B、2
C、尾数位数
D、尾数位数-1

34题:在下列机制中,(39)是指过程调用和响应调用所需执行的代码在运行时加以结合;而(40)是过程调用和响应调用所需执行的代码在编译时加以结合。
A.消息传递
B.类型检查
C.静态绑定
D.动态绑定
A.消息传递
B.类型检查
C.静态绑定
D.动态绑定