【简答题】【消耗次数:1】
对象模型中继承关系又称为[填空]
参考答案:
复制
纠错
相关题目
【简答题】 增量模型又称为[填空]驱动的过程模型
【多选题】 征税对象又称为
①  征收客体
②  课税对象
③  具体征收项目
④  税目
【简答题】 [填空]描述系统的数据结构,它是用来描述系统包含的对象及对象之间关系的模型。
【单选题】 对象模型描述系统的(),它是用来描述系统包含的对象及对象之间关系的模型。
①  数据结构
②  控制结构
③  功能
④  物理结构
【简答题】 蒸发器的温度控制又称为[填空]。
【简答题】 使用面向对象的方法进行需求分析,定义一系列面向问题的对象,建立对象模型、[填空]、[填空]。
【简答题】 计算机网络中,PDU又称为[填空]。
【简答题】 复杂问题的对象模型由五个层次组成,即主题层、类&对象层、[填空]、[填空],它们一层比一层显现出对象模型的更多细节。
【简答题】 面向对象方法学的代表性过程模型是[填空]
【简答题】 [填空]就是用面向对象观点建立求解域模型的过程。
随机题目
【判断题】 对于欺骗类攻击,我们使用安全的通信协议可以在一定程度上起到防护作用
①  正确
②  错误
【单选题】 以下哪一项信息是网络攻击在信息探测阶段所不关心的( )。
①  操作系统信息
②  网络管理员信息
③  网络服务信息
④  系统漏洞信息
【单选题】 黑客通常是指试图闯入计算机系统,并试图造成破坏的( )。
① 
②  系统
③  病毒
④  程序
【单选题】 网络入侵是以( )为主要目的。
①  入侵对方系统
②  干扰破坏网络服务
③  满足黑客的虚荣心
④  窃用网络资源
【单选题】 黑客有时候又被称作( )。
①  飞客
②  骇客
③  红客
④  蓝客
【单选题】 网络攻击的最后一步是( )。
①  用户访问
②  信息探测
③  窃取破坏
④  清除痕迹
【单选题】 计算机病毒是一段恶意的( )。
①  生物病毒
②  漏洞
③  计算机程序
④  攻击
【单选题】 网络攻击的第一步是( )。
①  用户访问
②  信息探测
③  窃取破坏
④  清除痕迹
【单选题】 欺骗类攻击通过冒充( )骗取敏感信息来实施欺骗攻击。
①  网络管理员
②  服务器
③  合法网络主机
④  防火墙
【单选题】 阻塞类攻击企图通过强行占有某些资源,从而使服务器崩溃或资源耗尽无法继续对外提供服务,这些资源不包括( )。
①  网络连接资源
②  CPU资源
③  信道资源
④  存储空间资源