1. A1→A2,A2→A3,A1→A4,问是第几范式,2NF
+ [1 u' g4 r& }! f0 ^2. A1→A2,A2→A3,A2→A4,A4→A2,问候选键是哪个,A1# ^# w4 i6 r/ I9 s2 c
3. 接口支持热插拔,且传输速率较快,选项RS232、SATA、IDE、ATA
7 l1 w: |' ~8 W4. 哪种RAID没有校验盘,安全性高,选项RAID0、RAID1、RAID5、RAID10
2 K$ T) g$ P5 r, n) w: @% w+ H3 ?5. 寄存器间接寻址方式中,操作数被存放在主存单元' R6 ^& U- Y) D1 q
6. 虚拟化技术不包括 选项有主机 存储 网络 系统$ J$ \+ p4 d! W+ d8 p0 Q j" Y& @! j
7. 计算机系统组成中,控制器负责将程序指令从主存中取到CPU进行执行; L' c5 g# W6 Q( M; s- N
8. 数据通路的功能是实现CPU内部的运算器和寄存器,以及寄存器之间的数据交换
' S1 ^! @9 Q: w, q. c9. 加速比、吞吐率的题?
- S- _2 V. s4 \10. 关于ERP的描述,错误的是,有个选项ERP是不需要考虑物流业务 H/ E) ~2 P/ m/ U9 T! Y
11. 形式化方法可以避免哪些问题,给了四个描述1234,答案是俩描述的两两组合
, B) M1 S- n. W) ~" E12. 问哪种测试注重程序内部结构和逻辑,选项黑、白、灰。。% T! |1 W/ T0 y6 t9 h' ? A
13. 问哪种开发方法跟客户沟通最频繁,选项有敏捷,其他忘了- ]( }( k9 u: j# K5 j8 O/ X
14. 父类和子类是什么关系?选项有泛化。。。。
! h" m( I: l! e15. 强调消息传递时间顺序的交互图是,顺序图) B9 h0 a0 P" x% g6 T
16. 强调消息传递的交互组织的交互图是,通信图
5 d$ E1 Z {/ p17. 专利保护期限是多少年,20年
r8 m( C! k2 c( y4 A18. 专利的保护期限起始时间是从什么时候算起,申请日, u, N; K" C: k: \6 u
19. 开发一个类似TCP/IP的协议,需要采用哪种架构风格?选项有层次、数据流。。。
- _5 { U3 n$ ^ ~2 s20. 内聚程度最高的类型是哪种?功能内聚
9 a/ ~( V3 _2 A1 ^) ?% ]21. 云原生四驾马车:持续交付、DevOps、微服务、容器* g4 Z3 o. q N- y, Y
22. Unix跟windows系统采用树形目录结构
8 G7 j; |5 x' \23. 数据分片原则不包括相交性
9 Y/ {- V: C" t, {2 G4 G/ E% d24. 三网融合不属于三网的是移动网5 ?: N" z, S9 Z; h. b
25. 软件生命周期最长的时间阶段是运行维护
0 p' I4 S" ]: L0 Y ?- t' l0 N26. 对称加密算法IDEA明文和密文都是64,密钥长度128位) l, D9 h& v% E) ?) ^9 g: h
27. 不属于死锁产生条件的是:共享条件
5 U8 C' k8 `4 R7 S( L$ G28. SSl工作在TCP/IP的传输层
) j2 Z6 f0 b5 C& g1 H; P% B E8 a29. 内核线程依赖于操作系统内核,由内核需求进行创建和撤销) `5 a1 l. I+ g8 Y) M& }& |
30. SSl协议中不包括链接协议,包括记录、握手、告警* j. d) z: b% {' q
31. 编译后的程序产生的目标程序放置位置称为逻辑地址
" K: ]6 V% U# G# i3 r7 ]" {1 i4 n4 V32. 信道带宽2MHZ,信噪比30db,信道容量为20Mbps
5 _' J$ M" i+ @- I8 n0 }# b33. FTP使用TCP传输协议
6 q8 F# J9 I2 f; F; H/ k0 A9 N( R34. IPSec说法错误的是只针对于IPv4环境% J6 L* l( V$ W+ h, s. m
35. 局域网中的拓扑结构一般不包括点对点结构! I0 m' U- A, x1 q, B& W
36. P1VP2的等价是(P1P2)" e) f' A Z/ s/ H
37. 从关系R中抽取出满足给定限制条件的记录操作称为选择
) z4 Q0 v$ U ~$ P, W" c( m, R1 k38. 隔离性是指一个事务的执行不被其他事务干扰,即一个事务内部的操作及使用的数据对并发的其他事务是隔离的: K9 k, b" X# X& `. N! n) @3 z$ w
39. 三类总线按功能划分不包括服务总线
6 {/ _0 v# Z8 @40. RISC描述不正确的是指令长度不固定
! d; Z+ L: q( z9 ?/ \; T1 }, n41. 某机字长32位,其中1位表示符号位,若用定点整数表示,则最小负数是-2309 K# }! R6 P1 C6 `3 N V
42. BITA是以一种以业务为导向的,全面的IT管理咨询实施方法论; `3 M1 v4 q, ~+ a# M' S( `
43. 多态是指同一个操作作用于不同的对象时可以有不同的解释,并产生不同的执行结果
2 J# _+ c9 a) F' F: U44. 类关系从强到弱依次是继承、组合、聚合、关联
$ D% Y% h8 ]: S: ^ l# u' t45. SO三个抽象级别由低到高分别是操作、服务、业务流程
: q) H# w/ h) Z. X5 ^46. 通过原型可以快速构造出一个小型系统,满足客户基本要求
2 q& l) K* N! x, k6 a# M$ C. C. ^6 f47. 如果页面的访问顺序为(0,0,1,1,3,1,2),有2个页帧可供程序使用,按照先进先出页面置换算法,共产生4次缺页中断
+ p" W4 M& I2 O2 _48. 在单处理机系统中,某个时刻只能有一个进程处于运行状态! f- ]+ z1 X/ D% n) o$ R" N
49. 吞吐量是指在给定时间内,系统所能处理的任务数量
2 Z$ r7 D0 J/ C+ H& b: \. V: \50. 服务建模可以分为服务发现、服务规约和服务实现三个阶段。在服务发现阶段、自上而下的方式是从业务着手进行分析,讲业务领域进行分解、流程分解和变化分析
U+ w8 y) N7 |3 P' Y% P* B51. Web3.0以区块链为基础构筑信任科技体系,打造价值互联网信任根基
+ G* B( l3 F1 O1 N& k; J. a+ X& I; P52. 主流电子商务类型不包括C2B) A7 n8 U7 Z! K1 B" w
53. 强调风险分析的是螺旋模型
% d! w5 W5 p5 Q8 J$ _54. 三位专家为10幅作品投票,每位专家分别都投出了5票,并且每幅作品都有专家投票,如果三位专家都投票的作品列为A等,两位专家投票的作品列为B等,仅有一位专家投票的作品列为C等,则下面说法正确的是A等比C等少5幅. M' w0 L$ h% V& X! A/ u
55. 适用于封闭网、以传统的密钥管理为中心的代表是KMI6 ]3 O5 Q6 V5 c0 t8 L+ R
56. 传输频带最窄的是SSB
/ R% ^) Z6 Q6 [57. ; L- A! D, T v: G! s. v$ T2 @
G% _# d* c% i% `; w% A" F58. 类似题,不是原题,据说考题答案是603 \: `/ Y6 ~0 t ^+ u/ i; E/ x
" l' n5 t. q% @+ Y) p3 _, H/ X
% \5 v/ Q% v* K59.
5 H; s3 i3 \5 p V5 C( w) b0 }* p& r
; L! Q) W; O' Y E' B案例一* {/ s- M% U$ }& [
远程机器人监护老人
3 E/ m9 @, p6 Q问题一(9分)列举6种需求获取的方法
" E9 _$ I/ d9 ?5 V问题二(10分)根据用例图、顺序图完善“远程控制机器人”用例中的用例描述、参与者、事件流、前置条件、后置条件等信息
; U5 Q, V. o- ~+ K问题三(6分)三种用例类对象,进行说明,是写实体对象、边界对象、控制对象还是写用例、参与者、通信关联?
; g4 \9 f5 X% u& d# F, W案例二" d a, `/ s) ?3 r2 h% K
停车问题
$ }3 m. |( H* m/ X) R问题一(11分)题干给了一堆需求描述,把这些需求描述进行分类,分为功能需求、非功能需求、约束。解释判定表,题干中哪个需求需要用判定表,为什么
1 C: ?* [1 h4 s6 V问题二(8分)完善数据流图,DFD绘制原则5 l" l3 u8 V7 G0 J1 V$ K, m% U
问题三(6分)写出结构化建模的三种模型
+ @6 ]) T* {* b- O; N案例三1 A& R9 E: i* V, v
自动驾驶题) k9 @& J" C* c4 K/ G
问题一(10分)中间件定义和作用、列举4种中间件
* d* ~: I% w' z* |* y问题二(8分)为应对高可靠、高稳定性、高实时性,出了两种方案,不出意外有个倒霉的方案就被pass掉了,给了10来个理由,问选中的方案符合这里面哪8个?一个一分
" N1 J7 R; p6 R$ ?问题三(7分)给了一个通信架构图,说明服务发现、三种通信协议是怎么工作的( M( B f- `2 E/ o
案例四
* z' B6 m5 }6 U, VWeb(这是个残基题,1、2问的题干一样,让人看不懂)& a/ ^$ f9 I; i/ j( }
问题一说明http、websocket的区别' G$ C! E. V+ ]3 A$ }- o! d5 y3 @; U7 m
问题二同上 @; ]! O5 j" C8 j
问题三非对称加密原理说明: k0 w; D p* Q* r. P/ W2 I
案例五1 |* y1 d3 I* T! t( t( t
数据库题,这题了一眼有BC范式跟sql语句就没做" B9 I, H* F" a4 N1 T9 ]
论文一6 A- w0 d& T+ {
论多数据源的集成% a. C; C! K ~5 f0 B1 @' X$ \/ q9 [
论文二
" S, y) A. V1 g性能测试8 X0 z ?2 _, D1 J+ Z. {' l
论文三
1 F0 f4 n. f1 C6 A# y3 l+ ^云原生的开发?% `& F5 [6 O7 }& _$ V
论文四
# M) n: e6 U: ?6 EABSD,架构考系分的,系分考架构的,玩的真六 |