若要封装对象,并提供不同的接口时,可采用 (33) ;若要将请求封装成对象,则可采用 (34) ;若要将可互换的行为封装起来,并采用委托的方式来决定使用哪一个,则可采用 (35) 。
(33)处填()。
A.代理模式
B.外观模式
C.访问者模式
D.适配器模式
A.动态规划
B.贪心
C.回溯
D.分治
A.用例图
B.类图
C.活动图
D.协作图
A.边界值分析
B.演绎法
C.循环覆盖
D.集成测试
A.防火墙技术
B.访问控制技术
C.入侵检测技术
D.差错控制技术
A.风险估计
B.风险识别
C.预防风险
D.风险驾驭
A.一个缓冲区
B.一段程序
C.一段共享数据区
D.一个互斥资源
A.嵌套
B.顺序
C.循环
D.选择
A.490
B.500
C.501
D.505