首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
软件设计中划分模块的一个准则是 (10) 。两个模块之间的耦合方式中, (11) 的耦合度最高;一个模块内部的内聚种类中, (12) 内聚的内聚度最高。 (12)处填()。
查看本题答案
包含此试题的试卷
中级软件设计师《单项选择》真题及答案
点击查看
你可能感兴趣的试题
软件设计中划分模块的一个准则是两个模块之间的耦合方式中耦合的耦合度最高耦合的耦合度最低一个模块
低内聚低耦合
低内聚高耦合
高内聚低耦合
高内聚高耦合
软件设计中划分模块的一个准则是22两个模块之间的耦合方式中23耦合的耦合度最高24耦合的耦合度最低一
偶然 且逻辑
功能
过程
软件设计中划分模块的一个准则是15两个模块之间的耦合方式中16合的耦合度最高17的耦合度最低一
数据
非直接
控制
内容
软件设计中划分模块的一个准则是15两个模块之间的耦合方式中16合的耦合度最高17的耦合度最低一
偶然
逻辑
功能
过程
软件设计中划分模块的一个准则是15两个模块之间的耦合方式中16合的耦合度最高17的耦合度最低一
偶然
逻辑
功能
过程
软件设计中划分模块的一个准则是17两个模块之间的耦合方式中18的耦合度最高一个模块内部的内聚种
偶然
逻辑
功能
过程
软件设计中划分模块的一个准则是
软件设计中划分模块的一个准则是______两个模块之间的耦合方式中______的耦合度最高一个模块内
数据
非直接
控制
内容
软件设计中划分模块的一个准则是17两个模块之间的耦合方式中18的耦合度最高一个模块内部的内聚种
数据
非直接
控制
内容
软件设计中划分模块的一个准则是______两个模块之间的耦合方式中______的耦合度最高一个模块内
偶然
逻辑
功能
过程
软件设计中划分模块的一个准则是22两个模块之间的耦合方式中23耦合的耦合度最高24耦合的耦合度最低一
偶然
逻辑
功能
过程
软件设计中划分模块的一个准则是两个模块之间的耦合方式中耦合的耦合度最高耦合的耦合度最低一个模块
偶然
逻辑
功能
过程
软件设计中划分模块的一个准则是两个模块之间的耦合方式中耦合的耦合度最高耦合的耦合度最低一个模块
数据
非直接
控制
内容
软件设计中划分模块的一个准则是两个模块之间的耦合方式中耦合的耦合度最高耦合的耦合度最低一个模块
偶然
且逻辑
功能
过程
软件设计中划分模块的一个准则是两个模块之间的耦合方式中耦合的耦合度最高耦合的耦合度最低一个模块内部的
软件设计中划分模块的一个准则是______两个模块之间的耦合方式中______的耦合度最高一个模块内
低内聚低耦合
低内聚高耦合
高内聚低耦合
高内聚高耦合
软件设计中划分模块的一个准则是15两个模块之间的耦合方式中16合的耦合度最高17的耦合度最低一
数据
非直接
控制
内容
软件设计中划分模块的一个准则是10两个模块之间的耦合方式中11的耦合度最高一个模块内部的内聚种
低内聚低耦合
低内聚高耦合
高内聚低耦合
高内聚高耦合
软件设计中划分模块的一个准则是10两个模块之间的耦合方式中11的耦合度最高一个模块内部的内聚种
数据
非直接
控制
内容
软件设计中划分模块的一个准则是两个模块之间的耦合方式中耦合的耦合度最高耦合的耦合度最低一个模块
数据
非直接
控制
内容
热门试题
更多
用16K×4位的RAM芯片构成64K×4位存储需要1RAM芯片2根地址线 2处填
在cache的地址映射中凡主存中的任意一块均可映射到cache内的任意一块的位置上这种方法称为
OMT是一种对象建模技术它定义了三种模型其中49模型描述系统中与时间和操作顺序有关的系统特征表示瞬时的行为上的系统的“控制”特征通常可用50来表示 49处填
类的实例化过程是一种实例的合成过程而不仅仅是根据单个类型进行的空间分配初始化和绑定指导编译程序进行这种合成的是47重置的基本思想是通过48机制的支持使得子类在继承父类界面定义的前提下用适用于自己要求的实现去置换父类中的相应实现 47处填
我国标准分为国家标准行业标准地方标准和企业标准四类是企业标准的代号
结构化分析SA结构化设计方法SD和Jackson方法是在软件开发过程中常用的方法运用SA方法可以得到11这种方法采用的基本手段是12使用SD方法时可以得到13 12处填
现采用四级流水线结构分别完成一条指令的取指指令译码和取数运算以及送回运算结果四个基本操作每步操作时间依次为60ns100ns50ns和70ns该流水线的操作周期应为4ns若有一小段程序需要用20条基本指令完成这些指令完全适合于流水线上执行则得到第一条指令结果需5ns完成该段程序需6ns 4处填
根据乔姆斯基20世纪50年代建立的形式语言的理论体系语言的文法被分为四种类型即O型上下文有关文法1型上下文相关文法2型上下文无关文法和3型正规文法其中2型文法与66等价所以有足够的能力描述多数现今程序设计的语言的句法结构一个非确定的有限自动机必存在一个与之等价67从文法描述语言的能力来说68最强69最弱由四类文法的定义可知70必是2型文法 69处填
以下文档中不是需求分析阶段产生的
Mostcomputersystemsare71totwodifferentgroupsofattacksinsiderattacksandoutsiderattacks.Asystemthatisknowntobe72toanoutsiderattackbypreventing73fromoutsidecanstillbevulnerabletotheinsiderattacksaccomplishedbyabusiveusageof74users.Detectingsuchabusiveusageaswellasattacksbyoutsidesnotonlyprovidesinformationondamageassessmentbutalsohelpstopreventfutureattacks.Theseattacksareusually75bytoolsreferredtoasIntrusionDetectionSystems. 73处填
Mostcomputersystemsare71totwodifferentgroupsofattacksinsiderattacksandoutsiderattacks.Asystemthatisknowntobe72toanoutsiderattackbypreventing73fromoutsidecanstillbevulnerabletotheinsiderattacksaccomplishedbyabusiveusageof74users.Detectingsuchabusiveusageaswellasattacksbyoutsidesnotonlyprovidesinformationondamageassessmentbutalsohelpstopreventfutureattacks.Theseattacksareusually75bytoolsreferredtoasIntrusionDetectionSystems. 71处填
人为的恶意攻击分为被动攻击和主动攻击在以下的攻击类型中属于主动攻击的是
根据乔姆斯基20世纪50年代建立的形式语言的理论体系语言的文法被分为四种类型即O型上下文有关文法1型上下文相关文法2型上下文无关文法和3型正规文法其中2型文法与66等价所以有足够的能力描述多数现今程序设计的语言的句法结构一个非确定的有限自动机必存在一个与之等价67从文法描述语言的能力来说68最强69最弱由四类文法的定义可知70必是2型文法 67处填
软件可移植性是用来衡量软件的的重要尺度之一
递归算法的执行过程一般来说可先后分成57和58两个阶段 57处填
在文件存储设备管理中有三类常用的空闲块管理方法即位图向量法空闲块链表链接法和
下列排序方法中最好情况下时间复杂度为On的算法是
软件测试的目的是14为了提高测试的效率应该15 14处填
用机器语言程序解释另一机器的机器指令以实现软件移植的方法称为39用微程序直接解释另一机器指令以实现软件移植的方法称为40 39处填
关于编码有下述说法 ①对字符集进行编码时如果字符集中任一字符的编码都是其它字符的编码的前缀则称这种编码称为前缀编码 ②对字符集进行编码时要求字符集中任一字符的编码都不是其它字符的编码的后缀这种编码称为后缀编码 ③不存在既是前缀编码又是后缀编码的编码 ④哈夫曼编码属于前缀编码 ⑤哈夫曼编码属于后缀编码 ⑥哈夫曼编码对应的哈夫曼树是正则二叉树 其中正确的是
FDDI标准规定网络的传输媒体采用
设备管理是操作系统的重要而又基本的组成部分种类繁多可以从不同的角度对它们进行分类若从资源分配的角度可以分为
面向对象技术中对已有实例的特征稍作改变就可生成其他的实例这种方式称为
在面向对象技术中多态有多种不同的形式其中44和包含多态称为通用多态45和强制多态称为特定多态 44处填
在Linux操作系统中提供了大量的网络配置命令工具其中不带参数的route命令用来查看本机的路由信息63命令也可以完成该功能命令“routeadd0.0.0.0gw192.168.0.1”的含义是64 63处填
计算N!的递归算法如下求解该算法的时间复杂度时只考虑相乘操作则算法的计算时间Tn的递推关系式为55对应时间复杂度为56 intFactorialintn //计算n! ifn<=1return1; elsereturnn*Factorialn-1; 55处填
Mostcomputersystemsare71totwodifferentgroupsofattacksinsiderattacksandoutsiderattacks.Asystemthatisknowntobe72toanoutsiderattackbypreventing73fromoutsidecanstillbevulnerabletotheinsiderattacksaccomplishedbyabusiveusageof74users.Detectingsuchabusiveusageaswellasattacksbyoutsidesnotonlyprovidesinformationondamageassessmentbutalsohelpstopreventfutureattacks.Theseattacksareusually75bytoolsreferredtoasIntrusionDetectionSystems. 75处填
现采用四级流水线结构分别完成一条指令的取指指令译码和取数运算以及送回运算结果四个基本操作每步操作时间依次为60ns100ns50ns和70ns该流水线的操作周期应为4ns若有一小段程序需要用20条基本指令完成这些指令完全适合于流水线上执行则得到第一条指令结果需5ns完成该段程序需6ns 6处填
全双工以太网传输技术的特点是
以下标准化组织中属于行业标准组织
热门题库
更多
中级信息系统管理工程师
初级程序员
中级软件设计师
初级网络管理员
初级信息处理技术员
中级数据库系统工程师
中级多媒体应用设计师
高级系统分析师
高级网络规划设计师
高级系统架构师
中级信息系统监理师
初级通信工程师
中级通信工程师
通信新技术、新业务知识
无线通信专业技术
移动通信专业技术