MIP.watch('count', function (newVal, oldVal) { fetch('http://www.chazidian.com/kaoshi/ajaxapi/?action=guanzhu&id=22996&type=2') .then(function (res) { var follows2 = MIP.getData('follows') if(follows2==1){ MIP.setData({ follows:2, title:'收藏' }) } if(follows2==2){ console.log(2) MIP.setData({ follows:1, title:'已收藏' }) } }) .catch(function (err) { console.log('数据请求失败!') }) })

面向构件的编程 (Component Oriented Programming,COP)关注于如何支持建立面向构件的解决方案。面向构件的编程所需要的基本支持包括()。

A、继承性、构件管理和绑定、构件标识、访问控制
B、封装性、信息隐藏、独立部署、模块安全性
C、多态性、模块封装性、后期绑定和装载、安全性
D、构件抽象、可替代性、类型安全性、事务管理
查看答案
正确答案:

C

答案解析:

【解析】面向构件的编程(COP)关注于如何支持建立面向构件的解决方案。一个基于一般OOP风格的COP定义如下(Szyperski,1995):“面向构件的编程需要下列基本的支持:——多态性(可替代性);——模块封装性(高层次信息的隐藏);——后期的绑定和装载(部署独立性);——安全性(类型和模块安全性)。”

上一题
你可能感兴趣的试题

在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()

A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确

以下关于认证技术的描述中,错误的是()。

A、身份认证是用来对信息系统中实体的合法性进行验证的方法
B、消息认证能够验证消息的完整性
C、数字签名是十六进制的字符串
D、指纹识别技术包括验证和识别两个部分

以下网络攻击中,()属于被动攻击

A、拒绝服务攻击
B、重放
C、假冒
D、流量分析

一个全局的安全框架必须包含的安全结构因素是()

A、审计、完整性、保密性、可用性
B、审计、完整性、身份认证、保密性、可用性
C、审计、完整性、身份认证、可用性
D、审计、完整性、身份认证、保密性

排列图(帕累托图)可以用来进行质量控制是因为()。

A、它按缺陷的数量多少画出一条曲线,反映了缺陷的变化趋势
B、它将缺陷数量从大到小进行了排列,使人们关注数量最多的缺陷
C、它将引起缺陷的原因从大到小排列,项目团队应关注造成最多缺陷的原因
D、它反映了按时间顺序抽取的样本的数值点,能够清晰地看出过程实现的状态
热门试题 更多>
相关题库更多>
系统分析师
信息系统项目管理师
网络规划设计师
系统架构设计师