首页
登录
从业资格
模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为()。A.数据耦合
模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为()。A.数据耦合
练习题库
2022-08-02
83
问题
模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为()。A.数据耦合B.标记耦合C.公共耦合D.内容藕合
选项
A.数据耦合
B.标记耦合
C.公共耦合
D.内容藕合
答案
D
解析
这些内容上课不一定能全部讲到,有些可以自己推。 软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到高内聚、低耦合。 最小耦合性由低到高分别是:非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。 模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为内容耦合。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2404967.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
下面关于加密的说法中,错误的是()。A.数据加密的目的是保护数据的机密性 B
以下关于公钥加密技术的叙述中,不正确的是()A.公钥加密的数据可以用私钥解密
防火墙对数据包进行过滤时,不能过滤的是()A.源和目的IP地址 B.存在安全
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据
智能卡的片内操作系统COS—般由通信管理模块、安全管理模块、应用管理摸块和文件管
数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒
数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中
在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了
常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广
包过滤技术防火墙在过滤数据包时,一般不关心( )。A.数据包的源地址 B.数
随机试题
[originaltext]E-waste:DarkSideofDig
Ifyouwanttoimproveyourchild’sresultsatschool,【T1】______thattheydo
CT扫描中,像素尺寸与矩阵大小的关系是A.正比关系 B.反比关系 C.函数关
随吸收入血药量的增多而加强者为()A.局部作用 B.吸收作用 C.二者均
把价格定义为“某项资产的询价、报价或支付的金额”的准则是( )。A、《专业评估执
人的牙齿的发育过程中乳牙共有 A.12颗 B.16颗 C.20颗 D.2
患者,女,21岁。大便脓血,里急后重,发热腹痛,舌质红,脉滑数。治疗应选的药物是
三氯化铁反应是A.鉴别阿司匹林的反应B.鉴别硫酸阿托品的反应C.鉴别苯巴比妥的反
有面值为1分、2分、5分的硬币各4枚,如果用它们去支付2角3分,则有多少种不同的
我国多数企业和建设项目的指挥或管理机构,习惯用()来描述每一个工作部门的工作任务
最新回复
(
0
)