首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
It should go without saying that the focus of UML is modeling. However, what that means, exactly, can be an open-ended question.
It should go without saying that the focus of UML is modeling. However, what that means, exactly, can be an open-ended question.
admin
2009-02-01
42
问题
It should go without saying that the focus of UML is modeling. However, what that means, exactly, can be an open-ended question.(71)is a means to capture ideas, relationships, decisions, and requirements in a well-defined notation that can be applied to many different domains. Modeling not only means different things to different people, but also it can use different pieces of UML depending on what you are trying to convey. In general, a UML model is made up of one or more(72)A diagram graphically represents things, and the relationships between these things. These(73)can be representations of real-world objects, pure software constructs, or a description of the behavior of some other objects. It is common for an individual thing to show up on multiple diagrams; each diagram represents a particular interest, or view, of the thing being modeled. UML 2.0 divides diagrams into two categories: structural diagrams and behavioral diagrams.(74)are used to capture the physical organization of the things in your system, i.e., how one object relates to another.(75)focus on the behavior of elements in a system. For example, you can use behavioral diagrams to capture requirements, operations, and internal state changes for elements.
选项
A、Activity diagrams
B、Use-case diagrams
C、Structural diagrams
D、Behavioral diagrams
答案
D
解析
转载请注明原文地址:https://www.kaotiyun.com/show/SGWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。【说明】信息系统安全开发生命周期(securityDevelopmentLifeCycle,SDLC)是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息系统开发生命周期的所有
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主
甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是()。
依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。
下面关于跨站攻击描述不正确的是__________________。
计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力。除了相关准备之外,计算机取证步骤通常不包括__________________。
[说明]某地区政府部门建设一个面向公众服务的综合性网络应用系统,主要包括机房建设、网络和主机平台建设以及业务应用系统开发,某监理公司承担了该项目的全过程监理任务。在工程项目的实施过程中,发生了如下事件;事件1:在监理合同签订后,由于工期紧张
阅读下列说明,回答问题1至问题4,将解答或相应的编号填入对应栏内。[说明]某单位在全国各主要城市都有分支机构,拟构建覆盖全国的网络系统,实现全国业务数据的采集、整理、汇总的业务目标。网络系统包括业务网与办公网,业务网与办公网物理隔离,办公网与互联
Projectmanagerbelievesthatmodifyingtheprojectscopemayprovideaddedvalueforthecustomer.Theprojectmanagershould(
随机试题
中国梦的本质是________。
肾癌的典型三联征为
牙周塞治剂的主要作用不包括
某温度下,在密闭容器中进行如下反应2A(g)+B(g)2C(g),开始时,p(A)=p(B)=300kPa,p(C)=0kPa,平衡时,p(C)=100kPa,在此温度反应下的标准平衡常数KΘ是()。
国家对危险废物从我国过境的政策是()。
财务分析的方法主要包括()。
经济法的调整对象不包括()。
企业采用先进先出法核算存货成本时,如果物价持续上升,那么期末存货成本接近于市价,发出存货成本偏低,会高估企业当期利润,低估库存存货的价值。()
资料:(1)A公司是一个钢铁企业,拟进入前景看好的汽车制造业。现找到一个投资机会。利用B公司的技术生产汽车零件,并将零件出售给B公司。B公司是一个有代表性的汽车零件生产企业。预计该项目需固定资产投资750万元,可以持续五年。会计部门估计每年固定成本为(不
下列各句中,意思明确,没有语病的一句是()。
最新回复
(
0
)