选择题:假设现在要创建一个 Web应用框架,基于此框架能够创建不同的具体 Web应用,比如博客、 新闻网站和网上商店等;并可以为每个 Web 应用创建不同的主题样式,如浅色或深色等。这一 业务需求的类图设计适合采用(如下图所示)模式( )。其中( )是客户程序使用的 主要接口,维护对主题类型的引用。此模式为( ),体现的最主要的意图是(请作答此空)。

题目内容:
假设现在要创建一个 Web应用框架,基于此框架能够创建不同的具体 Web应用,比如博客、 新闻网站和网上商店等;并可以为每个 Web 应用创建不同的主题样式,如浅色或深色等。这一 业务需求的类图设计适合采用(如下图所示)模式( )。其中( )是客户程序使用的 主要接口,维护对主题类型的引用。此模式为( ),体现的最主要的意图是(请作答此空)。

A.将抽象部分与其实现部分分离,使它们都可以独立地变化
B.动态地给一个对象添加一些额外的职责
C.为其他对象提供一种代理以控制对这个对象的访问
D.将一个类的接口转换成客户希望的另外一个接口。
参考答案:
答案解析:

某大学暑假期间为教职员工开办了VPN远程接入服务,员工在校外通过登录界面输入用户名和口令后,就可以访问仅供本校师生使用的各类信息资源。为了实现信息隔离与访问控制,在校园网不同的网络区域之间部署了防火墙等相关设施。10、下图是VPN用户与数据库之间的网络拓扑结构图,请指明图中设备1、设备2、设备3、设备4是何种类型的网络设施。(4分)11、通信加密的目的是什么?通信加密测试的基本方法有哪些?(4分)12、为防止未授权用户通过反复猜测口令获得VPN使用权,从用户口令管理和网站登录控制两方面说明可以采取的应对措

某大学暑假期间为教职员工开办了VPN远程接入服务,员工在校外通过登录界面输入用户名和口令后,就可以访问仅供本校师生使用的各类信息资源。为了实现信息隔离与访问控制,在校园网不同的网络区域之间部署了防火墙等相关设施。 10、下图是VPN用户与数据库之间的网络拓扑结构图,请指明图中设备1、设备2、设备3、设备4是何种类型的网络设施。(4分) 11、通信加密的目的是什么?通信加密测试的基本方法有哪些?(4分) 12、为防止未授权用户通过反复猜测口令获得VPN使用权,从用户口令管理和网站登录控制两方面说明可

查看答案

乔姆斯基(Chomsky)将文法分为4种类型,程序设计语言的大多数语法现象可用其中的( )描述

乔姆斯基(Chomsky)将文法分为4种类型,程序设计语言的大多数语法现象可用其中的( )描述A.上下文有关文法 B.上下文无关文法 C.正规文法 D.短语结构文法

查看答案

以下关于软件系统安全防护策略的叙述,不正确的是( )

以下关于软件系统安全防护策略的叙述,不正确的是( )A.网闸的主要目的是实现内网和外网的物理隔离 B.防火墙的主要目的是实现内网和外网的逻辑隔离 C.入侵检测系统通常部署在防火墙之外 D.安全日志属于被动防护策略

查看答案

在微机系统中,BIOS(基本输入输出系统)保存在( )中。

在微机系统中,BIOS(基本输入输出系统)保存在( )中。A.主板上的ROM B.CPU的寄存器 C.主板上的RAM D.虚拟存储器

查看答案

盘或盘状,具鳞片通身鳞15列,背部具48个以上宽约1~2鳞的白色环纹是()。

盘或盘状,具鳞片通身鳞15列,背部具48个以上宽约1~2鳞的白色环纹是()。A、蛤蚧B、金钱白花蛇C、蕲蛇

查看答案