当前位置:首页计算机类软件水平考试中级软件评测师->2021年软件评测师押题密卷4

2021年软件评测师押题密卷4

卷面总分:72分 答题时间:240分钟 试卷题量:72题 练习次数:105次
单选题 (共72题,共72分)
1.

()不属于主动攻击

  • A. 流量分析
  • B. 重放
  • C. IP地址欺骗
  • D. 拒绝服务
标记 纠错
2.

王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。以下有关该软件的著作权的叙述中,正确的是()。

  • A. 著作权应由公司和王某共同享有
  • B. 著作权应由公司享有
  • C. 著作权应由王某享有
  • D. 除署名权以外,著作权的其它权利由王某享有
标记 纠错
3.

以下有关计算机软件著作权的叙述中,正确的是( )。

  • A. 非法进行拷贝、发布或更改软件的人被称为软件盗版者
  • B. 《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益
  • C. 软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生
  • D. 用户购买了具有版权的软件,则具有对该软件的使用权和复制权
标记 纠错
4.

已知函数f()、g()的定义如下所示,执行表达式”x=f(5)”的运算时,若函数调用g(a)是引用调用(call by reference)方式,则执行”x=f(5)”后x的值为 (请作答此空) ;若函数调用g(a)是值调用(call by value)方式,则执行”x=f(5)”后x的值为 () 。

中级软件设计师,章节练习,计算机基础

  • A. 20
  • B. 25
  • C. 60
  • D. 75
标记 纠错
5.

下面关于漏洞扫描系统的叙述,错误的是 ( )。

  • A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序
  • B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
  • C. 漏洞扫描系统可以用于发现网络入侵者
  • D. 漏洞扫描系统的实现依赖于系统漏洞库的完善
标记 纠错
6.

某个应用中,需要对输入数据进行排序,输入数据序列基本有序(如输入为1,2,5,3,4,6,8,7)。在这种情况下,采用(请作答此空)排序算法最好,时间复杂度为( )。

  • A. 插入
  • B. 归并
  • C.
  • D. 快速
标记 纠错
7.

软件设计要遵循的基本原则包括( )。①模块化 ②抽象 ③封装 ④信息隐蔽

  • A. ①②③④
  • B. ①②④
  • C. ②③④
  • D. ①②③
标记 纠错
8.

在各种不同的软件需求中,( )描述了用户使用产品必须要完成的任务,可以用UML建模语言的(请作答此空)表示。

  • A. 用例图
  • B. 类图
  • C. 状态图
  • D. 序列图
标记 纠错
9.

模块A的功能为:从数据库中读出产品信息,修改后存回数据库,然后将修改记录写到维护文件中。该模块内聚类型为(请作答此空)内聚。以下关于该类内聚的叙述中,正确的是( )。

  • A. 逻辑
  • B. 时间
  • C. 过程
  • D. 功能
标记 纠错
10.

以下关于软件测试原则的叙述中,不正确的是( )。

  • A. 测试阶段在实现阶段之后,因此实现完成后再开始进行测试
  • B. 测试用例需要完善和修订
  • C. 发现错误越多的地方应进行更多的测试
  • D. 测试用例本身也需要测试
标记 纠错
11.

模块A的功能为:从数据库中读出产品信息,修改后存回数据库,然后将修改记录写到维护文件中。该模块内聚类型为( )内聚。以下关于该类内聚的叙述中,正确的是(请作答此空)。

  • A. 是最低的内聚类型
  • B. 是最高的内聚类型
  • C. 不易于重用
  • D. 模块独立性好
标记 纠错
12.

对现有软件系统中一些数据处理的算法进行改进,以提高效率,从而更快地响应用户的服务要求。这种行为属于( )维护。

  • A. 正确性
  • B. 适应性
  • C. 完善性
  • D. 预防性
标记 纠错
13.

在结构化分析中,用数据流图描述(请作答此空)。当采用数据流图对银行客户关系管理进行分析时,( )是一个加工。

  • A. 数据对象之间的关系,用于对数据建模
  • B. 数据在系统中如何被传送或变换,以及如何对数据流进行变换
  • C. 系统对外部事件如何响应,如何动作,用于对行为建模
  • D. 系统中的数据对象和控制信息的特性
标记 纠错
14.

在面向对象分析和设计中,用类图给出系统的静态设计视图,其应用场合不包括( )。下图是一个UML类图,其中类University和类School之间是( )关系,类Person和类PersonRecord之间是( )关系,表示Person与Person Record(请作答此空)。

中级软件设计师,模拟考试,2021年软件设计师模拟题5

  • A. 之间的语义关系,其中PersonRecord发生变化会影响Person的语义
  • B. 之间的一种结构关系,描述了一组链,即对象之间的连接
  • C. 是整体和部分的关系
  • D. 是一般和特殊的关系
标记 纠错
15.

已知函数f( )、g( )的定义如下所示,调用函数f时传递给形参x的值是5。若g(a)采用引用调用(callbyreference)方式传递参数,则函数f的返回值为( );若g(a)采用值调用(callbyvalue)的方式传递参数,则函数f的返回值(请作答此空)。其中,表达式“x>>1”的含义是将x的值右移1位,相当于x除以2。

中级软件设计师,押题密卷,2021年《软件设计师》上午押题密卷1

  • A. 35
  • B. 32
  • C. 11
  • D. 7
标记 纠错
16.

算术表达式(a-b)*c+d的后缀式是( ) (-、+、* 表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。

  • A. abcd-*+
  • B. abc-*d+
  • C. abc-d*+
  • D. ab-cd*+
标记 纠错
17.

设数组a[1..n,1..m] (n>1,m>1)中的元素以列为主序存放,每个元素占用1个存储单元,则数组元素a[i,j](1≤i≤n,i≤j≤m)相对于数组空间首地址的偏移量为( )。

  • A. (i-1)*m+j-1
  • B. (i-1)*n+j-1
  • C. (j-1)*m+i-1
  • D. (j-1)*n+i-1
标记 纠错
18.

请根据下面叙述的场景选用适当的设计模式。若某面向对象系统中的某些类有且只有一个实例,那么采用( )设计模式能够有效达到该目的:该系统中的某子模块需要为其他模块捉供访问不同数据库系统(如 Oracle、SQL Server和DB2 UDB等)的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库、再打开数据库、最后对数据进行查询,(请作答此空)设计模式可抽象出相同的数据库访问过程;系统中的文本显示类(TextView)和图片显示类(Picture View)都继承了组件类(Component),分别显示文本和图片内容,现需要构造带有滚动条、或者带有黑色边框、或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加三个类,( )计模式可以实现该目的。

  • A. 外观
  • B. 装饰
  • C. 单件
  • D. 模板方法
标记 纠错
19.

请根据下面叙述的场景选用适当的设计模式。若某面向对象系统中的某些类有且只有一个实例,那么采用( )设计模式能够有效达到该目的:该系统中的某子模块需要为其他模块捉供访问不同数据库系统(如 Oracle、SQL Server和DB2 UDB等)的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库、再打开数据库、最后对数据进行查询,( )设计模式可抽象出相同的数据库访问过程;系统中的文本显示类(TextView)和图片显示类(Picture View)都继承了组件类(Component),分别显示文本和图片内容,现需要构造带有滚动条、或者带有黑色边框、或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加三个类,(请作答此空)设计模式可以实现该目的。

  • A. 外观
  • B. 装饰
  • C. 单件
  • D. 模板方法
标记 纠错
20.

在面向对象方法中,采用( )可将对象的内部进行隐藏,一个对象通常由(请作答此空)组成。

  • A. 属性及其值和方法
  • B. 对象标识、属性及其值
  • C. 对象名、方法及其参数
  • D. 对象标识、属性和方法
标记 纠错
21.

同一消息可以调用多种不同类的对象的方法,这些类有某个相同的超类,这种现象是(请作答此空)。可以使得子类具有父类的属性和方法的现象是()。

  • A. 封装
  • B. 继承
  • C. 多态
  • D. 参数
标记 纠错
22.

设数组a[0..n-1,0..m-1] (n>0,m>0)中的元素以列为主序存放,每个元素占用1个存储单元,则数组元素a[i,j](0≤i≤n-1,0≤j≤m-1)相对于数组空间首地址的偏移量为( )。

  • A. i*m+j
  • B. (i-1)*n+j-1
  • C. j*n+i
  • D. (j-1)*n+i-1
标记 纠错
23.

在函数调用中,引用调用方式将(请作答此空)。下面所定义的函数foo为值调用方式, 函数g()的第一个参数采用值调用、第二个参数采用引用调用方式传递数据。若有表达式 y=foo(2),则foo调用执行之后,y被赋值为( )。

中级软件评测师,章节练习,程序设计语言知识

  • A. 实参的值传给形参
  • B. 形参的值传给实参
  • C. 实参的地址传给形参
  • D. 形参的地址传给实参
标记 纠错
24.

在函数调用中,引用调用方式将( )。下面所定义的函数foo为值调用方式, 函数g()的第一个参数采用值调用、第二个参数采用引用调用方式传递数据。若有表达式 y=foo(2),则foo调用执行之后,y被赋值为(请作答此空)。

中级软件评测师,章节练习,程序设计语言知识

  • A. 5
  • B. 6
  • C. 7
  • D. 8
标记 纠错
25.

通用的高级程序设计语言一般都会提供描述数据、运算、控和数据传输的语言成分,其中,控制包括顺序、( )和循环结构。

  • A. 选择
  • B. 递归
  • C. 函数
  • D. 递推
标记 纠错
26.

已知函数F()、G()的定义如下所示,执行表达式”x=F(3)”的运算时,若函数调用G(a)是引用调用方式,则执行”x=F(3)”后x的值为 (请作答此空 ) ;若函数调用G(a)是值调用方式,则执行”x=F(3)”后x的值为 ( ) 。

中级软件评测师,章节练习,程序设计语言知识

  • A. 6
  • B. 7
  • C. 8
  • D. 9
标记 纠错
27.

通用的高级程序设计语言一般都会提供描述数据、运算、控和数据传输的语言成分,其中,控制包括顺序、选择和()结构

  • A. 循环
  • B. 递归
  • C. 函数
  • D. 跳转
标记 纠错
28.

软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是 ( ) 。

  • A. 建立基本的项目管理和实践来跟踪项目费用、进度和功能特性
  • B. 使用标准开发过程(或方法论)构建(或集成)系统
  • C. 管理层寻求更主动地应对系统的开发问题
  • D. 连续地监督和改进标准化的系统开发过程
标记 纠错
29.

软件工程的基本目标是()

  • A. 消除软件固有的复杂性
  • B. 开发高质量的软件
  • C. 努力发挥开发人员的创造性潜能
  • D. 推动软件理论和技术的发展
标记 纠错
30.

以下关于软件工程的叙述中,不正确的是( )。

  • A. 软件工程是开发、运行、维护软件的系统方法
  • B. 软件工程把系统的、规范的、可度量的途径应用于软件开发、运行、维护过程
  • C. 软件工程将工程技术、工程管理和工程经济融入软件开发过程
  • D. 软件工程就是以工业流水线生产方式开发软件的过程
标记 纠错
31.

在各种不同的软件需求中,( )指所开发的软件必须具备什么样的功能。

  • A. 功能需求
  • B. 非功能需求
  • C. 质量需求
  • D. 设计约束
标记 纠错
32.

一个模块通过传送开关、标志、名字等控制信息,明显地控制选择另一模块的功能的耦合类型为( )耦合。

  • A. 数据
  • B. 标记
  • C. 控制
  • D. 内容
标记 纠错
33.

在各种不同的软件需求中,( )指产品必须具备的属性或品质,如可靠性、性能、响应时间、容错性和扩展性等。

  • A. 功能需求
  • B. 非功能需求
  • C. 质量需求
  • D. 设计约束
标记 纠错
34.

系统交付用户使用了一段时间后发现,系统的某个功能响应非常慢。修改了某模块的一个算法,使其运行速度得到了提升。则该行为属于( )维护。

  • A. 正确性
  • B. 适应性
  • C. 完善性
  • D. 预防性
标记 纠错
35.

GB/T 16260-2006《软件工程 产品质量》规定的软件产品使用质量特性包括 ( ) 。

  • A. 适应性、生产率、可靠性、满意度
  • B. 有效性、生产率、安全性、满意度
  • C. 有效性、可靠性、适应性、满意度
  • D. 适应性、适用性、效率、满意度
标记 纠错
36.

修改在系统开发阶段已发生而系统测试阶段尚未发现的错误。则该行为属于()维护。

  • A. 正确性
  • B. 适应性
  • C. 完善性
  • D. 预防性
标记 纠错
37.

A模块通过简单数据类型(如整型)参数访问B模块,该参数在B模块内用于数据计算,则A、B模块之间存在( )。

  • A. 数据耦合
  • B. 标记耦合
  • C. 控制耦合
  • D. 外部耦合
标记 纠错
38.

在各种不同的软件需求中,( )指对解决方案的一些约束说明,也称为限制条件、补充规约。

  • A. 功能需求
  • B. 非功能需求
  • C. 质量需求
  • D. 设计约束
标记 纠错
39.

模块的各个组成部分所完成的动作都使用了同一个公用数据或产生同一输出数据,则该模块的内聚类型为( )内聚。

  • A. 时间
  • B. 过程
  • C. 通信
  • D. 功能
标记 纠错
40.

以下过程模型中,明确地考虑了开发中的风险的是( )。

  • A. 瀑布模型
  • B. 快速原型
  • C. V模型
  • D. 螺旋模型
标记 纠错
41.

以下关于瀑布模型的优点的叙述中,不正确的是( )。

  • A. 为项目提供了按阶段划分的检查点。
  • B. 严格地规定了每个阶段必须提交的文档
  • C. 当前一阶段完成后,就不需要去关注后续阶段。
  • D. 它提供了一个模板,这个模板使得分析、设计、编码、测试和支持的方法可以在该模板下有一个共同的指导。
标记 纠错
42.

数据流图建模应遵循( )的原则。

  • A. 自顶向下、从具体到抽象
  • B. 自顶向下、从抽象到具体
  • C. 自底向上、从具体到抽象
  • D. 自底向上、从抽象到具体
标记 纠错
43.

以下过程模型中,当需求不明确时最合适使用的是()。

  • A. 瀑布模型
  • B. 快速原型
  • C. V模型
  • D. 螺旋模型
标记 纠错
44.

行为型设计模式描述类或对象如何交互和如何分配职责。以下( )模式是行为型设计模式

  • A. 单例
  • B. 抽象工厂
  • C. 装饰器
  • D. 命令
标记 纠错
45.

以下各类敏捷开发方法的叙述中,描述的是水晶法Crystal的是( )。

  • A. 激发开发人员创造性、使管理负担最小的一组技术
  • B. 每一个不同的项目都需要一套不同的策略、约定和方法论
  • C. 多个自组织和自治小组并行地递增实现产品
  • D. 有一个使命作为指导,它设立了项目的目标,但并不描述如何达到这个目标
标记 纠错
46.

( )过程模型给出了软件生存周期各阶段的固定顺序,上一个阶段完成后才能进入下一个阶段。

  • A. 瀑布
  • B. 原型
  • C. 增量
  • D. 螺旋
标记 纠错
47.

数据字典是结构化分析的一个重要输出。数据字典的条目不包括( )。

  • A. 基本加工
  • B. 数据存储
  • C. 外部实体
  • D. 数据项
标记 纠错
48.

以下过程模型中,从一种非常高层的角度描述了软件开发过程中进行的活动,并且提出了要求开发人员经过的事件序列的是()。

  • A. 瀑布模型
  • B. 快速原型
  • C. V模型
  • D. 螺旋模型
标记 纠错
49.

行为型设计模式描述类或对象如何交互和如何分配职责。以下( )模式是行为型设计模式

  • A. 桥接
  • B. 原型
  • C. 代理
  • D. 迭代器
标记 纠错
50.

以下各类敏捷开发方法的叙述中,描述的是自适应软件开发(ASD)原则的是( )。

  • A. XP是激发开发人员创造性、使管理负担最小的一组技术
  • B. 每一个不同的项目都需要一套不同的策略、约定和方法论
  • C. 多个自组织和自治小组并行地递增实现产品
  • D. 有一个使命作为指导,它设立了项目的目标,但并不描述如何达到这个目标
标记 纠错
51.

下列过程模型中,()模型增加了风险分析。

  • A. 瀑布
  • B. 原型
  • C. 增量
  • D. 螺旋
标记 纠错
52.

在进行可用性测试时关注的问题应包括( )。

①安装过程是否困难 ②错误提示是否明确

③GUI接口是否标准 ④登录是否方便

⑤帮助文本是否上下文敏感

  • A. ①②
  • B. ①②③
  • C. ①②③④
  • D. ①②③④⑤
标记 纠错
53.

以下不正确的软件测试原则是( )。

  • A. 软件测试可以发现软件潜在的缺陷
  • B. 所有的软件测试都可追溯到用户需求
  • C. 测试应尽早不断地执行
  • D. 程序员应避免测试自己的程序
标记 纠错
54.

以下关于测试的叙述中,正确的是( )。

  • A. 实际上可以采用穷举测试来发现软件中的所有错误。
  • B. 错误很多的程序段在修改后错误一般会非常少。
  • C. 测试可以用来证明软件没有错误。
  • D. 白盒测试技术中路径覆盖法往往能比语言覆盖法发现更多的错误。
标记 纠错
55.

缺陷探测率DDP是衡量一个公司测试工作效率的软件质量成本的指标。在某公司开发一个软件产品的过程中,开发人员自行发现并修正的缺陷数量为80个,测试人员A发现的缺陷数量为50个,测试人员B发现的缺陷数为50个,测试人员A和测试人员B发现的缺陷不重复,客户反馈缺陷数量为50个,则该公司针对本产品的缺陷探测率为 ( ) 。

  • A. 56.5%
  • B. 78.3%
  • C. 43.5%
  • D. 34.8%
标记 纠错
56.

在软件测试中,高效的测试是指( )。

  • A. 用较多的测试用例说明程序的正确性。
  • B. 用较多的测试用例说明程序符合要求。
  • C. 用较少的测试用例发现尽可能多的错误。
  • D. 用较少的测试用例纠正尽可能多的错误。
标记 纠错
57.

以下作品中,不适用或不受著作权法保护的是( )。

  • A. 某教师在课堂上的讲课
  • B. 某作家的作品《红河谷》
  • C. 最高人民法院组织编写的《行政诉讼案例选编》
  • D. 国务院颁布的《计算机软件保护条例》
标记 纠错
58.

以下说法中,错误的是( )。

  • A. 工程师小王和小李合作完成一款软件,他们可以约定申请专利的权利只属于小王
  • B. 张某和王某共同完成了一项发明创造,在没有约定的情况下,如果张某要对其单独申请专利就必须征得王某的同意
  • C. 张某临时借调到某软件公司工作,在执行该公司交付的任务的过程中,张某完成的发明创造的所有权完全归自己所有
  • D. 小王委托小李开发了一款软件,在没有约定的情况下,软件著作权属于小李
标记 纠错
59.

计算机软件著作权的保护对象是指( )。

  • A. 软件开发思想与设计方案
  • B. 软件著作权权利人
  • C. 计算机程序及算法
  • D. 计算机程序及其文档
标记 纠错
60.

软件测评相关的标准一般可以分为国际标准、国家标准、行业标准以及企业标准。一般情况下,技术要求最高的是( )。

  • A. 国际标准
  • B. 国家标准
  • C. 行业标准
  • D. 企业标准
标记 纠错
61.

模拟攻击试验是一种基本的软件安全性测试方法,以下关于模拟攻击试验的叙述中,正确的是______。

  • A. 模拟攻击试验必须借助于特定的漏洞扫描器才能完成
  • B. 对安全测试来说,模拟攻击试验是一组特殊的白盒测试案例,必须在充分了解系统安全机制的软件组成基础上,才能进行相应攻击试验的设计与试验
  • C. 缓冲区溢出攻击是一种常见的模拟攻击试验,此类攻击者通常通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演
  • D. 服务拒绝攻击是一种常见的模拟攻击试验,此类攻击者通常通过向服务器发送大量虚假请求,使得服务器功能不能正常执行
标记 纠错
62.

若要求对大小为n的数组进行排序的平均时间复杂度为O(n^2)??,且是不稳定的(即如果待排序的序列中两个数据元素具有相同的值,在排序前后它们的相对位置有可能发生改变),则可选择的排序方法是( )

  • A. 快速排序
  • B. 归并排序
  • C. 直接选择排序
  • D. 冒泡排序
标记 纠错
63.

在C程序中,若表达式中的算术运算对象的类型不同,则需要先统一为相同类型后再进行计算。例如,表达式"a-b"中,若a是双精度浮点型变量,b是整型变量,为了尽可能保证运算精度,通常进行的处理是( )。

  • A. 读取b的值并转换为双精度浮点型数据,然后进行两个浮点数的相减运算,变量b的值不变
  • B. 读取a的值并转换为整型数据,然后进行两个整数的相减运算,变量a的值不变
  • C. 将b重新定义为双精度浮点型变量(其值自动转换为双精度型数据),再进行两个浮点数的相减运算
  • D. 将a重新定义为整型变量(其值自动转换为整型数据),再进行两个整数的相减运算
标记 纠错
64.

在结构化分析方法中,依据( )来进行接口设计。

  • A. 数据流图
  • B. 实体-关系图
  • C. 数据字典
  • D. 状态-迁移图
标记 纠错
65.

下图是( )设计模式的类图,该设计模式的目的是( ),图中,ConcreteCommand和Command之间是( )关系,Invoker和Command之间是(请作答此空)关系。

中级软件评测师,押题密卷,2021年软件评测师押题密卷4

  • A. 依赖
  • B. 关联
  • C. 继承
  • D. 聚合
标记 纠错
66.

以下关于极限编程XP的叙述中,不正确的是( )。

  • A. 由价值观、原则、实践和行为四个部分组成
  • B. 每一个不同的项目都需要一套不同的策略、约定和方法论
  • C. 有四个价值观,即沟通、简单性、反馈和勇气
  • D. 有五大原则,即快速反馈、简单性假设、逐步修改、提倡更改和优质工作
标记 纠错
67.

下图是(请作答此空)设计模式的类图,该设计模式的目的是( ),图中,Subject和Proxy之间是( )关系,Proxy和RealSubject之间是( )关系。

中级软件评测师,押题密卷,2021年软件评测师押题密卷4

  • A. 适配器
  • B. 桥接
  • C. 装饰
  • D. 代理
标记 纠错
68.

下图是( )设计模式的类图,该设计模式的目的是( ),图中,Subject和Proxy之间是( )关系,Proxy和RealSubject之间是(请作答此空)关系。

中级软件评测师,押题密卷,2021年软件评测师押题密卷4

  • A. 依赖
  • B. 关联
  • C. 继承
  • D. 聚合
标记 纠错
69.

下图是( )设计模式的类图,该设计模式的目的是( ),图中,ConcreteStrategy和Strategy之间是(请作答此空)关系,Strategy和Context之间是( )关系。

中级软件评测师,押题密卷,2021年软件评测师押题密卷4

  • A. 依赖
  • B. 关联
  • C. 继承
  • D. 聚合
标记 纠错
70.

下图是( )设计模式的类图,该设计模式的目的是(请作答此空),图中,ConcreteCommand和Command之间是( )关系,Invoker和Command之间是( )关系。

中级软件评测师,押题密卷,2021年软件评测师押题密卷4

  • A. 将一个请求封装成一个对象,从而使得可以用不同的请求对客户进行参数化,队请求排队或记录请求日志,以及支持可撤销的操作
  • B. 将一个类的接口适配成用户所期待的
  • C. 动态地给一个对象附加额外的职责,不必通过子类就能灵活地增加功能
  • D. 为一个对象提供代理以控制该对象的访问
标记 纠错
71.

下图是( )设计模式的类图,该设计模式的目的是( ),图中,Subject和Proxy之间是(请作答此空)关系,Proxy和RealSubject之间是( )关系。

中级软件评测师,押题密卷,2021年软件评测师押题密卷4

  • A. 依赖
  • B. 关联
  • C. 继承
  • D. 聚合
标记 纠错
72.

下图是(请作答此空)设计模式的类图,该设计模式的目的是( ),图中,ConcreteStrategy和Strategy之间是( )关系,Strategy和Context之间是( )关系。

中级软件评测师,押题密卷,2021年软件评测师押题密卷4

  • A. 适配器
  • B. 桥接
  • C. 装饰
  • D. 策略
标记 纠错

答题卡(剩余 道题)

单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72
00:00:00
暂停
交卷