●根据如下所示的UML类图可知,类Car和类Boat中的move__(1)__方法__(2)__。
(1)A.引用了类Transport的move()方法
B.重置了类Transport的move()方法
C.是类Transport的move()方法的聚集
D.是类Transport的move()方法的泛化
●在UML的通用机制中,__(2)__用于把元素组织成组;__(3)__是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。
(2)A.包
B.类
C.接口
D.构件
(3)A.包
B.类
C.接口
D.构件
●回调(Call back)函数是面向过程的程序设计语言中常用的一种机制,而设计模式中的__(4)__模式就是回调机制的一个面向对象的替代品。该模式的意图是__(5)__。
(4)A.Strategy(策略)
B.Adapter(适配器)
C.Command(命令)
D.Observer(观察者)
(5)A.使原本由于接口不兼容而不能一起工作的那些类可以一起工作
B.将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作
C.定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新
D.使算法可独立于使用它的客户而变化
●关于网络安全,以下说法中正确的是__(6)__。
(6)A.使用无线传输可以防御网络监听
B.木马是一种蠕虫病毒
C.使用防火墙可以有效地防御病毒
D.冲击波病毒利用Windows的RPC漏洞进行传播
●许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是__(7)__。
(7)A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁
D.安装防病毒软件
●__(8)__无法有效防御DDos攻击。
(8)A.根据IP地址对数据包进行过滤
B.为系统访问提供更高级别的身份认证
C.分安装防病毒软件
D.使用工具软件检测不正常的高流量
●IPSec VPN安全技术没有用到__(9)__。
(9)A.隧道技术
B.加密技术
C.入侵检测技术
D.身份证认证技术
●2005年5月4日,张某向中国专利局提出发明专利申请;其后,张某对该发明作了改进,于2006年5月4日又就其改进发钥自中国专利局提出申请时,可享有__(10)__。
(10)A.两项专利权
B.优先使用权
C.国际优先权
D.国内优先权
各省软考办 | ||||||||||