首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在UML提供的图中,可以采用(33)对逻辑数据库模式建模;(34)用于接口、类和协作的行为建模,并强调对象行为的时间顺序;(35)用于系统的功能建模,并且强调对象间的控制流。
在UML提供的图中,可以采用(33)对逻辑数据库模式建模;(34)用于接口、类和协作的行为建模,并强调对象行为的时间顺序;(35)用于系统的功能建模,并且强调对象间的控制流。
admin
2009-05-15
56
问题
在UML提供的图中,可以采用(33)对逻辑数据库模式建模;(34)用于接口、类和协作的行为建模,并强调对象行为的时间顺序;(35)用于系统的功能建模,并且强调对象间的控制流。
选项
A、用例图
B、构件图
C、活动图
D、类图
答案
D
解析
转载请注明原文地址:https://jikaoti.com/ti/1ca7FFFM
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
图7-6是某交换机配置过程中,在配置模式下执行(58)命令的系统输出信息。
RSA算法的一个比较知名的应用是(41),其协商层利用RSA公钥进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。
在FTTC宽带接入网络中,OLT送至各ONU的信息采用(33)复用方式组成复帧送到馈线光纤,再通过无源光分路器以广播方式送至每一个ONU。
文件系统采用多重索引结构搜索文件内容。设块长为512字节,每个块号长3字节,如果不考虑逻辑块号在物理块中所占的位置,那么两级索引时可寻址的文件最大长度为(4)。
A向B发送消息P,并使用公钥体制进行数字签名。设E表示公钥,D表示私钥,则B要保留的证据是(5)。基于数论原理的RSA算法的安全性建立在(6)的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生(7)密钥,可以防止窃听者捕获认
在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法(14)。
Networkmanagershavelongawaitedpracticalvoice-over-IP(VOIP)solutions.VOIPpromiseseasenetworkmanagementanddecreases(6
在分布式数据库的类型中,网络中有一个中心站,在这个站点上存放着所有的数据,这种类型是(56)。
下列复用方式中,(112)是光纤通信中使用的复用方式,EI载波把32个信道按(113)方式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是(114)。
在由L2TP构建的VPN中,主要由(1)和(2)两种类型的服务器构成。1.将图中(1)和(2)空缺名称填写在答题纸的相应位置。2.简要说明两种服务器的主要作用。某路由器的部分配置信息如下所示,请解释其中标有下划线部分的含义。……
随机试题
下列哪一行为应以危险驾驶罪论处?()(2015/2/13)
关于DNA变性的叙述,错误的是
库欣综合征常见而特征性的所见是
施工组织设计在审查中应注意的问题有()。
下列离散程度的测度值中,能够消除变量值水平和计量单位对测度值影响的是()。
决定国债票面利率的主要因素有()。
关系儿童生长发育和智力发展的内分泌腺是()。
A、 B、 C、 D、 D
Whatcanweknowaboutthemanfromtheconversation?
Mostpublishingisnow"electronic"inthesensethatbooks,magazines,andnewspapersarepreparedoncomputers,andexistasc
最新回复
(
0
)