niusouti.com

单选题目前在网络上流行的"熊猫烧香"病毒属于(1)类型的病毒,感染该病毒后的计算机不会出现(2)的情况。空白(2)处应选择()A 执行文件图标变成熊猫烧香B 用户信息被泄露C 系统运行变慢D 破坏计算机主板

题目
单选题
目前在网络上流行的"熊猫烧香"病毒属于(1)类型的病毒,感染该病毒后的计算机不会出现(2)的情况。空白(2)处应选择()
A

执行文件图标变成熊猫烧香

B

用户信息被泄露

C

系统运行变慢

D

破坏计算机主板


相似考题
更多“目前在网络上流行的"熊猫烧香"病毒属于(1)类型的病毒,感染该病毒后的计算机不会出现(2)的情况。空白(2)处应选择()”相关问题
  • 第1题:

    单选题
    逆向工程过程的抽象层次是指可从源代码中抽取出来的设计信息的精制程度。抽象层次分为4层,其中,"最低层"抽象能够导出过程的设计表示文档,"低层"抽象能够导出程序和数据结构信息,"中层"能够导出(1),"高层"抽象能够导出(2)。 空白(1)处应选择()
    A

    实体关系模型

    B

    程序和文档结构信息

    C

    全部文档信息

    D

    数据流和控制流模型


    正确答案: C
    解析: 暂无解析

  • 第2题:

    单选题
    UML提供了5种对系统动态方面建模的图,其中(1)对系统行为组织和建模;(2)对系统功能建模,它强调对象之间的控制流;(3)之间是同构的。 空白(2)处应选择()
    A

    用例图

    B

    活动图

    C

    状态图

    D

    顺序图


    正确答案: B
    解析: 暂无解析

  • 第3题:

    单选题
    某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密的约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了()
    A

    发行权

    B

    软件著作权

    C

    商业秘密权

    D

    专利权


    正确答案: A
    解析: 商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。根据这个定义,商业秘密应具备以下4个法律特征。①不为公众所知悉。这是讲商业秘密具有秘密性,是认定商业秘密最基本的要件和最主要的法律特征。商业秘密的技术信息和经营信息,在企业内部只能由参与工作的少数人知悉,这种信息不能从公开渠道获得。如果众所周知,那就不能称之为商业秘密。
    ②能为权利人带来经济利益。这是讲商业秘密具有价值性,是认定商业秘密的主要要件,也是体现企业保护商业秘密的内在原因。一项商业秘密如果不能给企业带来经济价值,也就失去保护的意义。
    ③具有实用性。商业秘密区别于理论成果,具有现实的或潜在的使用价值。商业秘密在其权利人手里能应用,被人窃取后别人也能应用。这是认定侵犯商业秘密违法行为的一个重要条件。
    ④采取了保密措施。这是认定商业秘密最关键的条件。权利人对其所拥有的商业秘密应采取相应合理的保密措施,使其他人不采用非法手段就不能得到。如果权利人对拥有的商业秘密没有采取保密措施,任何人几乎随意可以得到,那么,就无法认定该秘密是否是权利人的商业秘密。从题目说明来看,属于商业秘密泄露。

  • 第4题:

    单选题
    在分布式数据库中,()是指各场地数据的逻辑结构对用户不可见。
    A

    分片透明性

    B

    场地透明性

    C

    场地自治

    D

    局部数据模型透明性


    正确答案: A
    解析: 在分布式数据库中,分布透明性指用户不必关心数据的逻辑分片,不必关心数据物理位置分配的细节,也不必关系各个场地上数据库数据模型。分布透明性可归入物理独立性的范围,包括3个层次:分片透明性、位置透明性和局部数据模型透明性。
    分片透明性是最高层次的分布透明性,即用户或应用程序只对全局关系进行操作而不必考虑数据的分片。位置透明性是指用户或应用程序应当了解分片情况,但不必了解片段的存储场地。位置透明性位于分片视图与分配视图之间。局部数据模型透明性位于分配视图与局部概念视图之间,指用户或应用程序要了解分片及各片段存储的场地,但不必了解局部场地上使用的是哪种数据模型。

  • 第5题:

    单选题
    Microsoft's COM is a software(1)that allows applications to be built from binary software components. COM is the underlying architecture that forms the foundation for higher-level software services, like those provided by OLE. COM defines a binary standard for function calling between components,a way for components to dynarmically discover the interfaces implemented by other components, and amechanism to identify components and their interfaces uniquely. OLE is a compound(2)standard developed by Microsoft. OLE makes it possible to create(3)with one application and link or embed them in a second application.Embedded objects retain their original format and(4)to the application that created them. Support for OLE is builtinto the Windows and MacOS Operating Systems.A(5)compound document standard developed mainly by Apple and IBM is called OpenDoc. 空白(1)处应选择()
    A

    architecture

    B

    protocol

    C

    procedure

    D

    structure


    正确答案: D
    解析: 暂无解析

  • 第6题:

    单选题
    网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是()
    A

    多重安全网关

    B

    防火墙

    C

    VLAN隔离

    D

    人工方式


    正确答案: D
    解析: 无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。网络隔离的重点是物理隔离。人工方式隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP的数据连接。

  • 第7题:

    单选题
    在Linux系统中,一般用()命令来测试另一台主机是否可达。
    A

    ping

    B

    ifconfig

    C

    netstat

    D

    uname


    正确答案: A
    解析: 本题考查的是Linux操作系统下常用网络管理与网络诊断命令的认识与使用。
    ①ping:利用它可以检查网络是否能够连通,它可以很好地帮助我们分析判定网络故障。
    ②ifconfig:调试计算机网络的常用命令,通常用它显示计算机中网络适配器的IP地址、子网掩码及默认网关等信息。
    ③netstat:显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运行。
    ④uname:显示当前操作系统名称。

  • 第8题:

    单选题
    企业信息系统往往是一个具有业务复杂性和技术复杂性的大系统,针对其建设,系统分析首先要进行的工作是(1)。系统开发的目的是(2)。空白(2)处应选择()
    A

    获得当前系统的物理模型

    B

    抽象出当前系统的逻辑模型

    C

    建立目标系统的逻辑模型

    D

    建立目标系统的物理模型


    正确答案: B
    解析: 通常,软件开发项目是要实现目标系统的物理模型,即确定待开发软件系统的系统元素,并将功能和数据结构分配到这些系统元素中,它是软件实现的基础。但是,目标系统的具体物理模型是由它的逻辑模型经实例化(即具体到某个业务领域)得到的。与物理模型不同,逻辑模型忽视实现机制与细节,只描述系统要完成的功能和要处理的数据。作为目标系统的参考,需求分析的任务就是借助于当前系统的逻辑模型导出目标系统的逻辑模型,解决目标系统"做什么"的问题。结合现有系统(当前)分析,进行新系统设计的过程如图7-7所示。
    ①获得当前系统的物理模型。当前系统可能是需要改进的某个已在计算机运行的数据处理系统,也可能是一个人工的数据处理过程。在这一步首先分析、理解当前系统是如何运行的,了解当前系统的组织机构、输入输出、资源利用情况和日常数据处理过程,并用一个具体模型来反映自己对当前系统的理解。这一模型应客观地反映现实世界的实际情况。
    ②抽象出当前系统的逻辑模型。在理解当前系统"怎样做"的基础上,抽取其"做什么"的本质,从而从当前系统的物理模型抽象出当前系统的逻辑模型。在物理模型中有许多物理因素,随着分析工作的深入,有些非本质的物理因素就成为不必要的负担,因而需要对物理模型进行分析,区分出本质的和非本质的因素,去掉那些非本质的因素即可获得反映系统本质的逻辑模型。
    ③建立目标系统的逻辑模型。分析目标系统与当前系统逻辑上的差别,明确目标系统到底要"做什么",从当前系统的逻辑模型导出目标系统的逻辑模型。
    ④建立目标系统的物理模型。根据新系统的逻辑模型构建出相应的物理模型。值得注意的是,原有系统可以是一个正在运行的软件系统,也可以是一个纯手工运作的流程。

  • 第9题:

    单选题
    以下关于基准测试的叙述中,正确的是()
    A

    运行某些诊断程序,加大负载,检查哪个设备会发生故障

    B

    验证程序模块之间的接口是否正常起作用

    C

    运行一个标准程序对多种计算机系统进行检查,以比较和评价它们的性能

    D

    根据程序的内部结构和内部逻辑,评价程序是否正确


    正确答案: A
    解析: 各种类型的计算机都具有自己的性能指标,计算机厂商当然希望自己研制的计算机有较高的性能。同样的计算机,如果采用不同的评价方法,所获得的性能指标也会不同。因此,用户希望能有一些公正的机构采用公认的评价方法来测试计算机的性能。这样的测试称为基准测试,基准测试采用的测试程序称为基准程序(Benchmark)。基准程序就是公认的标准程序,用它能测试多种计算机系统,比较和评价它们的性能,定期公布测试结果,供用户选购计算机时参考。
    对计算机进行负载测试就是运行某种诊断程序,加大负载,检查哪个设备会发生故障。
    在程序模块测试后进行的集成测试,主要测试各模块之间的接口是否正常起作用。
    白盒测试就是根据程序内部结构和内部逻辑,测试其功能是否正确。

  • 第10题:

    单选题
    实现容错计算的主要手段是冗余。()中动态冗余的典型例子是热备系统和冷备系统。
    A

    结构冗余

    B

    信息冗余

    C

    时间冗余

    D

    冗余附加技术


    正确答案: D
    解析: 实现容错技术的主要手段是冗余。冗余是指实现系统规定功能是多余的那部分资源,包括硬件(结构)、软件(冗余附加)、信息和时间。
    结构冗余是通常用的冗余技术,按其工作方式,可分为静态冗余、动态冗余和混合冗余3种。热备系统和冷备系统属于这3种当中的动态冗余。

  • 第11题:

    单选题
    电子数据交换(EDI)是电子商务活动中采用的一种重要的技术手段。以下关于EDI的叙述中,错误的是()
    A

    EDI的实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化和格式化

    B

    EDI的实施在技术上比较成熟,成本也较低

    C

    EDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理

    D

    EDI主要应用于企业与企业、企业与批发商之间的批发业务


    正确答案: D
    解析: 本题主要考查电子数据交换(EDI)的基本概念和特点。电子数据交换是电子商务活动中采用的一种重要的技术手段。EDI的实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化和格式化;EDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理;EDI主要应用于企业与企业、企业与批发商之间的批发业务;EDI的实施在技术上比较成熟,但是实施EDI需要统一数据格式,成本与代价较大。

  • 第12题:

    单选题
    (1)是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画系统内数据的运行情况。通常使用(2)作为该工具的补充说明。 空白(1)处应选择()
    A

    数据流图

    B

    数据字典

    C

    E-R图

    D

    判定表


    正确答案: C
    解析: 暂无解析

  • 第13题:

    单选题
    逆向工程导出的信息可以分为4个抽象层次,其中(1)可以抽象出程序的抽象语法树、符号表等信息;(2)可以抽象出反映程序段功能及程序段之间关系的信息。空白(2)处应选择()
    A

    实现级

    B

    结构级

    C

    功能级

    D

    领域级


    正确答案: D
    解析: 逆向工程导出的信息可分为如下4个抽象层次:
    ①实现级:包括程序的抽象语法树、符号表等信息。
    ②结构级:包括反映程序分量之间相互依赖关系的信息,如调用图、结构图等。
    ③功能级:包括反映程序段功能及程序段之间关系的信息。
    ④领域级:包括反映程序分量或程序与应用领域概念之间对应关系的信息。

  • 第14题:

    单选题
    内存按字节编址,利用8K×4bit的存储器芯片构成84000H~8FFFFH的内存,共需()片。
    A

    6

    B

    8

    C

    12

    D

    24


    正确答案: D
    解析: 本题的题型在软考中较为常见,其难度在于计算时需要注意技巧,如果不注意技巧,将浪费大量时间于无谓的计算过程。8FFFFH-84000H+1=(8FFFFH+1)-84000H=90000H-84000H=C000H,化为十进制为48K。由于内存是按字节编址,所以存储容量为:48KX8bit,48KX8bit/(8K×4bit)=12。

  • 第15题:

    单选题
    某磁盘磁头从一个磁道移至另一个磁道需要10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和2ms,则读取一个100块的文件需要()ms的时间。
    A

    10200

    B

    11000

    C

    11200

    D

    20200


    正确答案: C
    解析: 本题考查磁盘读取数据的基本原理。通常要在磁盘上读取一个数据,首先需要寻道,即将磁头定位于目标磁道,然后通过磁盘的旋转,定位于要读取的信息之上,最后读取并传输数据。所以,读取每个数据需要耗费的平均时间为10×10+100+2=202ms,100块的文件需要20200ms。

  • 第16题:

    单选题
    某软件公司欲设计一款图像处理软件,帮助用户对拍摄的照片进行后期处理。在软件需求分析阶段,公司的系统分析师识别出了如下3个关键需求:图像处理软件需要记录用户在处理照片时所有动作,并能够支持用户动作的撤销与重做等行为。图像处理软件需要根据当前正在处理的照片的不同特征选择合适的处理操作,处理操作与照片特征之间具有较为复杂的逻辑关系。图像处理软件需要封装各种图像处理算法,用户能够根据需要灵活选择合适的处理算法;软件还要支持高级用户根据一定的规则添加自定义处理算法。在系统设计阶段,公司的架构师决定采用设计模式满足上述关键需求中对系统灵活性与扩展性的要求。具体来说,为了支持灵活的撤销与重做等行为,采用(1)最为合适:为了封装图像操作与照片特征之间的复杂逻辑关系,采用(2)最为合适;为了实现图像处理算法的灵活选择与替换,采用(3)最为合适。 空白(1)处应选择()
    A

    工厂模式

    B

    责任链模式

    C

    中介者模式

    D

    命令模式


    正确答案: A
    解析: 暂无解析

  • 第17题:

    单选题
    采用微内核结构的操作系统提高了系统的灵活性和可扩展性()
    A

    并增强了系统的可靠性和可移植性,可运行于分布式系统中

    B

    并增强了系统的可靠性和可移植性,但不适用于分布式系统

    C

    但降低了系统的可靠性和可移植性,可运行于分布式系统中

    D

    但降低了系统的可靠性和可移植性,不适用于分布式系统


    正确答案: B
    解析: 微内核操作系统结构是20世纪80年代后期发展起来的,其基本思想是将操作系统中最基本的部分放入内核中,而把操作系统的绝大部分功能都放在微内核外面的一组服务器中实现。这样使得操作系统内核变得非常小,自然提高了系统的可扩展性、增强了系统的可靠性和可移植性,同时微内核操作系统提供了对分布式系统的支持,融入了面向对象技术。虽然微内操作系统具有诸多优点,但它非常完美无缺,在运行效率方面它就不如以前传统的操作系统。从上述特点来看,本题应选A。

  • 第18题:

    单选题
    在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景。假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为(1)。事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用(2)机制保证单个事务的一致性。事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议(3)。持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(4)。当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该(5)。 空白(1)处应选择()
    A

    主动冗余

    B

    影子拷贝

    C

    热备份

    D

    多版本编程


    正确答案: B
    解析: 暂无解析

  • 第19题:

    单选题
    博学公司欲开发一个门户系统,该系统以商业流程和企业应用为核心,将商业流程中不同的功能模块通过门户集成在一起,以提高公司的集中贸易能力、协同能力和信息管理能力。根据这种需求,采用企业()门户解决方案最为合适。
    A

    信息

    B

    知识

    C

    应用

    D

    垂直


    正确答案: A
    解析: 按照实际应用领域,企业门户可以划分为四类,分别是企业网站、企业信息门户、企业知识门户和企业应用门户。   
    (1)企业网站。随着互联网的兴起,企业纷纷建立自己的网站,供用户或企业员工浏览。这些网站往往功能简单,注重信息的单向传送,忽视用户与企业间、用户相互之间的信息互动。这些网站面向特定的使用人群,为企业服务,因此,可以被看作是EP发展的雏形。   
    (2)企业信息门户。企业信息门户(Enterprise Information Portal,EIP)是指在Internet环境下,把各种应用系统、数据资源和互联网资源统一集成到EP之下,根据每个用户使用特点和角色的不同,形成个性化的应用界面,并通过对事件和消息的处理传输把用户有机地联系在一起。EIP不仅仅局限于建立一个企业网站,提供一些企业和产品/服务的信息,更重要的是要求企业能实现多业务系统的集成,能对客户的各种要求做出快速响应,并且能对整个供应链进行统一管理。企业员工、合作伙伴、客户、供应商都可以通过EIP非常方便地获取自己所需的信息。对访问者来说,EIP提供了一个单一的访问入口,所有访问者都可以通过这个入口获得个性化的信息和服务,可以快速了解企业的相关信息;对企业来说,EIP既是一个展示企业的窗口,也可以无缝地集成企业的业务内容、商务活动、社区等.动态地发布存储在企业内部和外部的各种信息,同时还可以支持网上的虚拟社区,访问者可以相互讨论和交换信息。   
    (3)企业知识门户。企业知识门户(Enterprise Knowledge Portal,EKP)是企业员工日常工作所涉及相关主题内容的“总店”。企业员工可以通过EKP方便地了解当天的最新消息、工作内容、完成这些工作所需的知识等。通过EKP,任何员工都可以实时地与工作团队中的其他成员取得联系,寻找到能够提供帮助的专家或者快速地连接到相关的门户。不难看出,EKP的使用对象是企业员工,它的建立和使用可以大大提高企业范围内的知识共享,并由此提高企业员工的工作效率。当然,EKP还应该具有信息搜集、整理、提炼的功能,可以对已有的知识进行分类,建立企业知识库并随时更新知识库的内容。目前,一些咨询和服务型企业已经开始建立企业知识门户。   
    (4)企业应用门户。企业应用门户(Enterprise Application Portal,EAP)实际上是对企业业务流程的集成。它以业务流程和企业应用为核心,把业务流程中功能不同的应用模块通过门户技术集成在一起。从某种意义上说,可以把EAP看成是企业信息系统的集成界面。企业员工和合作伙伴可以通过EAP访问相应的应用系统,实现移动办公、进行网上交易等。

  • 第20题:

    单选题
    系统输入设计中应尽可能考虑人的因素,以下关于输入设计的一般原理中,错误的是()
    A

    只让用户输入变化的数据

    B

    使用创新的模式吸引用户的眼球

    C

    表格中各个数据项应有提示信息

    D

    尽可能使用选择而不是键盘输入的方式获取数据


    正确答案: B
    解析: 本题考查软件界面设计中的系统输入设计。人的因素在系统输入设计中扮演了很重要的角色。输入应该尽可能地简单,以降低错误发生的可能性,如对于范围可控的数据,使用选择的方式替代用户输入;只输入变化的数据等。输入应该尽可能使用已有含义明确的设计,需要采用模仿的方式而非创新。为了避免用户理解的二义性,应该对表格中输入的数据给出提示信息。

  • 第21题:

    单选题
    在嵌入式系统设计时,下面几种存储结构中对程序员是透明的是()
    A

    高速缓存

    B

    磁盘存储器

    C

    内存

    D

    Flash存储器


    正确答案: A
    解析: 本题主要考查嵌入式系统程序设计中对存储结构的操作。4个选项中,高速缓存即Cache,它处于内存与CPU之间,是为了提高访问内存时的速度而设置的,这个设备对于程序员的程序编写是完全透明的。磁盘存储器与Flash存储器都属于外设,在存储文件时,需要考虑到该设备的情况,因为需要将文件内容存于相应的设备之上。内存是程序员写程序时需要考虑的,因为内存的分配与释放,是经常要用到的操作。

  • 第22题:

    问答题
    论基于场景的软件体系结构评估方法 大型复杂软件系统开发所关注的问题之一是质量,在软件系统的早期设计阶段,选择合适的体系结构对系统许多关键质量属性(如可用性、可修改性、性能、安全性、易用性等)起着决定性的影响。不恰当的软件体系结构将给项目开发带来灾难。因此,尽早分析和评估一个系统的体系结构非常重要。软件体系结构分析和评估的目的是为了识别体系结构中潜在的风险,验证系统的质量需求在设计中是否得到体现,预测系统的质量并帮助开发人员进行设计决策。 软件体系结构的评估通常是指评估参与者在评估过程中利用特定评估方法对系统质量属性进行分析与评估。基于调查问卷或检查表的评估和基于场景(Scenarios)的评估是目前主要的两类评估方式。利用场景评估技术进行软件体系结构评估的主流方法包括SAAM(Scenario-based Architecture Analysis Method)、ATAM(Architecture Tradeoff Analysis Method)和CBAM(Cost Benefit Analysis Method)。SAAM方法最初用于比较不同的体系结构,后来用于指导对体系结构的检查,使其主要关注潜在的问题,如需求冲突,或仅从某一参与者观点出发的不全面的系统设计。ATAM方法在揭示出结构满足特定质量目标的同时,也能反映出质量目标之间的联系,从而权衡多个质量目标。CBAM方法可以看做是ATAM方法的补充,在其评估结果上对软件体系结构的经济性进行评估。 请围绕"基于场景的软件体系结构评估方法"论题,依次从以下3个方面进行论述: ①概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作,包括角色、工作内容等。 ②请从评估目的、评估参与者、评估活动或过程、评估结果等几个方面对SAAM或ATAM评估方法进行分析。 ③结合你参与的实际工作和项目的实际情况,具体阐述你在进行体系结构设计和评估时,采用了什么评估方法,如何具体实施,最终实际效果如何。

    正确答案: 利用场景评估技术进行软件体系结构评估的主流方法包括SAAM、ATAM和CBAM。
    本文的写作要点,大致包括以下几个方面:
    ①简要叙述你所参与管理和开发的软件项目,并明确指出在其中承担的主要任务和开展的主要工作,特别是要介绍在软件体系结构设计方面的情况。
    ②从评估目的、评估参与者、评估活动或过程、评估结果等几个方面对SAAM或ATAM评估方法进行分析(只要写一种评估方法就可以了)。
    ③结合你参与的实际工作和项目的实际情况,说明对软件体系结构进行评估的原因,并具体阐述你在进行体系结构设计和评估时采用的评估方法和具体实施的过程和步骤,对最终实际效果进行说明
    解析: 暂无解析

  • 第23题:

    单选题
    (1)的选择是开发一个软件系统时的基本设计决策;(2)是最底层的模式,关注软件系统的设计与实现,描述了如何实现构件及构件之间的关系。引用计数是C++管理动态资源时常用的一种(3)。 空白(1)处应选择()
    A

    架构模式

    B

    惯用法

    C

    设计模式

    D

    分析模式


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    博学公司欲开发一个基于图形用户界面的集成调试器。该调试器的编辑器和变量监视器可以设置调试断点。当调试器在断点处暂停运行时,编辑程序可以自动卷屏到断点,变量监视器刷新变量数值。针对这样的功能描述,采用()的架构风格最为合适。
    A

    数据共享

    B

    虚拟机

    C

    隐式调用

    D

    显式调用


    正确答案: C
    解析: 根据题干描述,调试器在设置端点时,其本质是在断点处设置一个事件监听函数,当程序执行到断点位置时,会触发并调用该事件监听函数,监听函数负责进行自动卷屏、刷新变量数值等动作。这是一个典型的回调机制,属于隐式调用的架构风格。