1. A1→A2,A2→A3,A1→A4,问是第几范式,2NF; a9 T$ x: ]8 r) [& S
2. A1→A2,A2→A3,A2→A4,A4→A2,问候选键是哪个,A1' [# l! B3 L) s
3. 接口支持热插拔,且传输速率较快,选项RS232、SATA、IDE、ATA( j; H# y" k$ ^: ]* O
4. 哪种RAID没有校验盘,安全性高,选项RAID0、RAID1、RAID5、RAID103 v: o/ Y1 J) _( v- ?
5. 寄存器间接寻址方式中,操作数被存放在主存单元; g8 H( y" a* U a: |3 D8 Q
6. 虚拟化技术不包括 选项有主机 存储 网络 系统
( y4 e7 T0 J* V, n) I7 c7. 计算机系统组成中,控制器负责将程序指令从主存中取到CPU进行执行
1 r6 f& q7 _- ]0 X# O @8. 数据通路的功能是实现CPU内部的运算器和寄存器,以及寄存器之间的数据交换3 e% t g4 ~) u1 v% h$ U7 s X
9. 加速比、吞吐率的题?" L* M* g7 L$ _7 n0 V0 }- u
10. 关于ERP的描述,错误的是,有个选项ERP是不需要考虑物流业务, w+ @: A, c# Z1 g$ o% ~" j, o7 g' g
11. 形式化方法可以避免哪些问题,给了四个描述1234,答案是俩描述的两两组合
* c( k8 j- I2 M: ]* Q12. 问哪种测试注重程序内部结构和逻辑,选项黑、白、灰。。9 J3 W8 O# Y& j& [
13. 问哪种开发方法跟客户沟通最频繁,选项有敏捷,其他忘了% j. t/ X7 k1 `3 h
14. 父类和子类是什么关系?选项有泛化。。。。( ?' V G/ K: i- H4 F8 q
15. 强调消息传递时间顺序的交互图是,顺序图& C) R3 j: M C, E
16. 强调消息传递的交互组织的交互图是,通信图
/ l, L( U* v5 S4 @' e# f17. 专利保护期限是多少年,20年
1 e; n, {: D6 S( L) ^' l3 g# W18. 专利的保护期限起始时间是从什么时候算起,申请日
5 K7 `2 O6 w1 p/ U/ f19. 开发一个类似TCP/IP的协议,需要采用哪种架构风格?选项有层次、数据流。。。
; [# C; a8 @- w20. 内聚程度最高的类型是哪种?功能内聚
3 t/ T# v& h0 w21. 云原生四驾马车:持续交付、DevOps、微服务、容器
5 ? J1 ]' V. B' v4 a22. Unix跟windows系统采用树形目录结构
& ]' X3 G4 F% i, K3 d- b5 [23. 数据分片原则不包括相交性
; w1 \! }, s) X" S" f7 L24. 三网融合不属于三网的是移动网
0 \: \8 N8 d9 i% S9 I9 q9 k25. 软件生命周期最长的时间阶段是运行维护
; b9 n# Y# y& C# J2 i; Z26. 对称加密算法IDEA明文和密文都是64,密钥长度128位% Y0 y7 L3 }# H) K
27. 不属于死锁产生条件的是:共享条件
3 ?9 G4 n2 ?0 l' ~ n) ]0 X. P* d28. SSl工作在TCP/IP的传输层* n4 f9 ^8 {7 t2 U) v) {3 {
29. 内核线程依赖于操作系统内核,由内核需求进行创建和撤销. T+ O+ f) D' }) m
30. SSl协议中不包括链接协议,包括记录、握手、告警
4 E# e! ]3 I. w& D5 r31. 编译后的程序产生的目标程序放置位置称为逻辑地址
7 `" n/ C; r/ m1 L32. 信道带宽2MHZ,信噪比30db,信道容量为20Mbps
( m5 k8 L0 j! F, M4 h33. FTP使用TCP传输协议2 a" N7 B: _1 h. H6 n- d2 i
34. IPSec说法错误的是只针对于IPv4环境
) M# F2 ?8 O7 f5 O0 I" r35. 局域网中的拓扑结构一般不包括点对点结构 [9 |( y' l! F( ?" M7 w+ L3 U
36. P1VP2的等价是(P1P2)3 k% J6 |) l1 |& H0 U2 E8 ]
37. 从关系R中抽取出满足给定限制条件的记录操作称为选择
% O0 `: ]4 M. l3 M7 {8 _38. 隔离性是指一个事务的执行不被其他事务干扰,即一个事务内部的操作及使用的数据对并发的其他事务是隔离的# {; V; L# C- S9 @" c$ X
39. 三类总线按功能划分不包括服务总线
- a! L) I9 A' r& K- `( s E) A/ S1 o; F40. RISC描述不正确的是指令长度不固定. R6 M1 P- G3 e8 F1 o) d. [$ |9 I
41. 某机字长32位,其中1位表示符号位,若用定点整数表示,则最小负数是-230
9 o, K) J" ]) D4 _# l& U42. BITA是以一种以业务为导向的,全面的IT管理咨询实施方法论 L! L' |$ P. {9 H7 \# V# X1 y
43. 多态是指同一个操作作用于不同的对象时可以有不同的解释,并产生不同的执行结果
9 c% {, A$ a; d44. 类关系从强到弱依次是继承、组合、聚合、关联
9 ~/ e9 o: C* ?& e45. SO三个抽象级别由低到高分别是操作、服务、业务流程! r5 J5 A$ X! k
46. 通过原型可以快速构造出一个小型系统,满足客户基本要求 y/ m0 C8 _; H
47. 如果页面的访问顺序为(0,0,1,1,3,1,2),有2个页帧可供程序使用,按照先进先出页面置换算法,共产生4次缺页中断/ q( G2 L; O0 A* l
48. 在单处理机系统中,某个时刻只能有一个进程处于运行状态' s4 y2 B9 R0 V, K, K8 p: p
49. 吞吐量是指在给定时间内,系统所能处理的任务数量 _! p! _/ [$ v- A O; e x
50. 服务建模可以分为服务发现、服务规约和服务实现三个阶段。在服务发现阶段、自上而下的方式是从业务着手进行分析,讲业务领域进行分解、流程分解和变化分析) j0 r: A: p' Y6 @: s5 R* }% e
51. Web3.0以区块链为基础构筑信任科技体系,打造价值互联网信任根基+ `7 D' T5 A D2 T# l) A: o" p
52. 主流电子商务类型不包括C2B
* _, f/ a7 l: d4 S53. 强调风险分析的是螺旋模型- r0 X( g4 k, h4 R6 v
54. 三位专家为10幅作品投票,每位专家分别都投出了5票,并且每幅作品都有专家投票,如果三位专家都投票的作品列为A等,两位专家投票的作品列为B等,仅有一位专家投票的作品列为C等,则下面说法正确的是A等比C等少5幅
# W: p" r3 o$ U: v$ e c# ~55. 适用于封闭网、以传统的密钥管理为中心的代表是KMI0 j2 x) T1 v6 U- p- Y
56. 传输频带最窄的是SSB' g) d' Y) U. r
57.
6 k- q6 H1 E- r# v. j* g, i
$ e- W; D1 `# g9 Z9 _ ^0 O58. 类似题,不是原题,据说考题答案是60. d+ l* e3 [5 ^ ?: H" d
! J$ I: Z2 Y F7 w8 Z9 e4 y8 B
7 D6 [# h: h; @# [" _8 `59.* ~8 c5 P% |9 ?% }) G8 C9 y
* t- g( N8 U* B9 `8 {9 Y
5 R5 t! ?3 v; O; |) W案例一& U5 }8 k9 K% t9 {# k! ^
远程机器人监护老人
6 i. `, W' X1 N# W8 ?问题一(9分)列举6种需求获取的方法* _. z% H% g5 Z
问题二(10分)根据用例图、顺序图完善“远程控制机器人”用例中的用例描述、参与者、事件流、前置条件、后置条件等信息
' Q; R& E) a" M4 A问题三(6分)三种用例类对象,进行说明,是写实体对象、边界对象、控制对象还是写用例、参与者、通信关联?
- |( y S( t F& l* C( e案例二
6 j H* @1 c3 v g停车问题# e, J$ F9 _* x/ m7 c
问题一(11分)题干给了一堆需求描述,把这些需求描述进行分类,分为功能需求、非功能需求、约束。解释判定表,题干中哪个需求需要用判定表,为什么
" s2 ]0 d+ N% R( Z' n: @" {问题二(8分)完善数据流图,DFD绘制原则6 |4 {, h1 Q$ [# |4 K
问题三(6分)写出结构化建模的三种模型4 K+ V! Z" Q9 s& B3 _! _
案例三
" P% T/ s5 H) H# z: v: t+ v自动驾驶题
6 ~# H/ c2 E, {' \# Q问题一(10分)中间件定义和作用、列举4种中间件
8 ]* a* G. t, s1 M问题二(8分)为应对高可靠、高稳定性、高实时性,出了两种方案,不出意外有个倒霉的方案就被pass掉了,给了10来个理由,问选中的方案符合这里面哪8个?一个一分
( v1 F R( c! }1 \* }问题三(7分)给了一个通信架构图,说明服务发现、三种通信协议是怎么工作的
4 A9 ?5 u0 O& ~5 q2 o6 D x案例四
; r' v% W3 j' M. aWeb(这是个残基题,1、2问的题干一样,让人看不懂)7 k: M L- r6 Q! w$ W
问题一说明http、websocket的区别
# c/ P( X+ J2 b0 e# r/ j问题二同上
$ S9 M( D$ [, y0 A问题三非对称加密原理说明
`6 B; A I; u, }- ?, r1 X$ G案例五
& ?6 A% s* t6 e数据库题,这题了一眼有BC范式跟sql语句就没做0 i5 f O/ t% r ]
论文一
6 y2 w$ S7 s6 U. r9 A论多数据源的集成0 S) r5 m% i* y& \6 C; t) m
论文二+ n l7 X( { f$ M
性能测试3 K* L. H l+ v# f7 V8 q$ C
论文三6 c. A, e3 B+ ^
云原生的开发?( p$ a4 _" i9 t
论文四
6 ~; I8 k8 I1 n, s% BABSD,架构考系分的,系分考架构的,玩的真六 |