试题内容
软题库参考答案:B、C、A(仅供参考)
软题库解析:正在加载....
你可能感兴趣的试题
系统的可维护性可以用系统的可维护性评价指标来衡量。系统的可维护性评价指标不包括 ( ) 。
A、可理解性
B、可修改性
C、准确性
D、可测试性
下图为一确定有限自动机(DFA)的状态转换图,与该自动机等价的正规表达式是(1),图中的(2)是可以合并的状态•
(1)A、(a|b)*bb(a*b*)*
B、(a|b)*bba*|b*
C、(a*b*)bb(a|b)*
D、(a|b)*bb(a*|b*)*
(2)A、0和1
B、2和3
C、1和2
D、0和3
下图属于 UML 中的(1),其中,AccountManagement 需要(2)。
(1)A、组件图
B、部署图
C、类图
D、对象图
(2)A、实现 IdentityVerifier 接口并被 CreditCardServices 调用
B、调用 CreditCardServices 实现的 IdentityVerifier 接口
C、实现 IdentityVerifier 接口并被 Logger 调用
D、调用 Logger 实现的 IdentityVerifier 接口
(1) 是一种很强的“拥有”关系,“部分”和“整体”的生命周期通常一样。整体对象完全支配其组成部分,包括它们的创建和销毁等; (2) 同样表示“拥有”关系,但有时候“部分”对象可以在不同的“整体”对象之间共享,并且“部分”对象的生命周期也可以与“整体”对象不同,甚至“部分”对象可以脱离“整体”对象而单独存在。上述两种关系都是 (3) 关系的特殊种类。
(1)A、聚合
B、组合
C、继承
D、关联
(2)A聚合
B、组合
C、继承
D、关联
(3)A聚合
B、组合
C、继承
D、关联
下列行为不属于网络攻击的是 ( ) 。
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码