单选题在基于构件的可靠性模型中,通过()来描述系统的行为。A状态图B模型C结构图D以上都不正确
单选题
在基于构件的可靠性模型中,通过()来描述系统的行为。
A
状态图
B
模型
C
结构图
D
以上都不正确
参考解析
解析:
暂无解析
相关考题:
试题(35)(35) 是一个独立可交付的功能单元,外界通过接口访问其提供的服务。(35)A. 面向对象系统中的对象(Object)B. 模块化程序设计中的子程序(Subroutine)C. 基于构件开发中的构件(Component)D. 系统模型中的包(Package)
试题(36)、(37)在基于构件的软件开发中, (36) 描述系统设计蓝图以保证系统提供适当的功能;(37)用来了解系统的性能、吞吐率等非功能性属性。(36)A. 逻辑构件模型B. 物理构件模型C. 组件接口模型D. 系统交互模型(37)A. 逻辑构件模型B. 物理构件模型C. 组件接口模型D. 系统交互模型
在基于构件的软件开发中,( )描述系统设计蓝图以保证系统提供适当的功能;( )用来了解系统的性能、吞吐率等非功能性属性。A.逻辑构件模型 B.物理构件模型 C.组件接口模型 D.系统交互模型 A.逻辑构件模型 B.物理构件模型 C.组件接口模型 D.系统交互模型
OMT是一种对象建模技术,它定义了三种模型,它们分别是(39)模型、(40)模型和(41)模型,其中,(39)模型描述了系统中对象的静态结构,以及对象之间的联系;(40)模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时行为上的系统的“控制”特征,通常可用(42)来表示:(41)模型描述了与值的变换有关的系统特征,通常可用(43)来表示。A.对象B.功能C.ERD.静态
(38) 是一个独立可交付的功能单元,外界通过接口访问其提供的服务A.面向对象系统中的对象(Object)B.模块化程序设计中的子程序(Subroutine)C.基于构件开发中的构件(Component)D.系统模型中的包(Package)
在面向对象分析过程中,用概念模型来详细描述系统的问题域,用(5)来表示概念模型。(6)关系用于表示类与类、接口与接口之间的继承关系;在Java中,用(7)关键字来直接表示这种关系。A.序列图B.构件图C.协作图D.类图
对于规则幕墙系统,下列描述错误的选项是 () A、可以通过选取建筑构件的边缘线来创建规则幕墙B、可以绘制模型线并选择它们创建规则幕墙C、通过绘制模型线并选择它们创建规则幕墙,两条线必须在不同的标高上D、通过绘制模型线并选择它们创建规则幕墙,两条线可以在相同的标高上
以下关于基于模型的软件设计的叙述中,错误的是______。A.可以提高软件开发效率,提高软件质量,开展早期验证B.其目标都是用建模语言来描述系统的架构与构件C.常常需要使用在不同级别上不同系统观点的多个模型来表达D.通常是一个以自顶向下的方式进行模型构造、分析和变换的迭代过程
UML通过图形化的表示机制从多个侧面对系统的分析和设计模型进行刻画,其中()包括构件图,它描述软件系统中各组成构件,构件的内部结构以及构件之间的依赖关系A、行为视图B、结构视图C、构件视图D、用例视图
()是一个独立可交付的功能单元,外界通过接口访问其提供的服务。A、面向对象系统中的对象(Object)B、模块化程序设计中的子程序(SubroutinE)C、基于构件开发中的构件(Component)D、系统模型中的包(PackagE)
入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照其采用的方法来划分,可分为()A、基于行为的入侵检测系统B、基于主机的入侵检测系统C、基于模型推理的入侵检测系统D、基于行为和模型推理两者混合检测的入侵检测系统
在基于构件的软件开发中,(1)描述系统设计蓝图以保证系统提供适当的功能;(2)用来了解系统的性能、吞吐率等非功能性属性。空白(2)处应选择()A、逻辑构件模型B、物理构件模型C、组件接口模型D、系统交互模型
单选题UML通过图形化的表示机制从多个侧面对系统的分析和设计模型进行刻画,其中()包括构件图,它描述软件系统中各组成构件,构件的内部结构以及构件之间的依赖关系A行为视图B结构视图C构件视图D用例视图
单选题在基于构件的软件开发中,(1)描述系统设计蓝图以保证系统提供适当的功能;(2)用来了解系统的性能、吞吐率等非功能性属性。空白(2)处应选择()A逻辑构件模型B物理构件模型C组件接口模型D系统交互模型
单选题()是一个独立可交付的功能单元,外界通过接口访问其提供的服务。A面向对象系统中的对象(Object)B模块化程序设计中的子程序(SubroutinE)C基于构件开发中的构件(Component)D系统模型中的包(PackagE)
多选题入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照其采用的方法来划分,可分为()A基于行为的入侵检测系统B基于主机的入侵检测系统C基于模型推理的入侵检测系统D基于行为和模型推理两者混合检测的入侵检测系统
问答题系统的可靠性可以通过哪些步骤来模型化?