1. A1→A2,A2→A3,A1→A4,问是第几范式,2NF; O# e3 P9 n7 A4 G2 I% z5 Q5 h
2. A1→A2,A2→A3,A2→A4,A4→A2,问候选键是哪个,A1
3 J( U" U0 S: D+ ^) N1 L3 [3. 接口支持热插拔,且传输速率较快,选项RS232、SATA、IDE、ATA
* |+ R. C% l; s6 w5 Q9 t4. 哪种RAID没有校验盘,安全性高,选项RAID0、RAID1、RAID5、RAID104 h7 v- e3 h7 x) h# G
5. 寄存器间接寻址方式中,操作数被存放在主存单元4 l1 c! @8 p. @0 c0 Z! d
6. 虚拟化技术不包括 选项有主机 存储 网络 系统1 c0 P4 ]+ w9 ^2 U+ h
7. 计算机系统组成中,控制器负责将程序指令从主存中取到CPU进行执行+ N8 D& n6 O6 V
8. 数据通路的功能是实现CPU内部的运算器和寄存器,以及寄存器之间的数据交换8 ^+ k3 M' u0 V) t/ |2 O8 T
9. 加速比、吞吐率的题?
% ^& s7 o/ `9 ^3 x2 k3 _10. 关于ERP的描述,错误的是,有个选项ERP是不需要考虑物流业务
s/ G! N3 e, g" P; ~6 I$ S7 }) z11. 形式化方法可以避免哪些问题,给了四个描述1234,答案是俩描述的两两组合
6 B; `3 ~3 u8 y. R; S2 x9 ]12. 问哪种测试注重程序内部结构和逻辑,选项黑、白、灰。。4 b/ S' S8 k- K
13. 问哪种开发方法跟客户沟通最频繁,选项有敏捷,其他忘了, ]. B' T3 r/ N; Z
14. 父类和子类是什么关系?选项有泛化。。。。
" p/ A% ? _2 i. {8 s0 f6 I15. 强调消息传递时间顺序的交互图是,顺序图
+ u; f9 E' J. c1 O$ ^$ R2 Q" Y7 V16. 强调消息传递的交互组织的交互图是,通信图: j6 j/ p+ O6 \8 w
17. 专利保护期限是多少年,20年# }( i: j% O0 ?5 m! u
18. 专利的保护期限起始时间是从什么时候算起,申请日
( M7 n" @1 P- q3 s19. 开发一个类似TCP/IP的协议,需要采用哪种架构风格?选项有层次、数据流。。。) g) B' \5 t [1 J9 m
20. 内聚程度最高的类型是哪种?功能内聚! i1 S- c6 p3 o* f, D2 U
21. 云原生四驾马车:持续交付、DevOps、微服务、容器
% G# c% ^% g: M22. Unix跟windows系统采用树形目录结构! d: ?% ]$ d7 e
23. 数据分片原则不包括相交性
1 {9 T3 @' q) W8 h24. 三网融合不属于三网的是移动网
, J& M4 X7 C& \: J( y7 h6 `25. 软件生命周期最长的时间阶段是运行维护7 C+ @3 e Z8 a8 L1 P- i
26. 对称加密算法IDEA明文和密文都是64,密钥长度128位9 u5 R5 M/ }! y$ ]
27. 不属于死锁产生条件的是:共享条件
' s; C2 k, @; o2 k/ }' d0 q! L28. SSl工作在TCP/IP的传输层
+ O6 u q% e8 T3 A. \! b T/ W" g6 I29. 内核线程依赖于操作系统内核,由内核需求进行创建和撤销
2 I& Q& w& c# h _$ p# I% L2 g8 b30. SSl协议中不包括链接协议,包括记录、握手、告警
7 ^& D* j8 }9 d) z31. 编译后的程序产生的目标程序放置位置称为逻辑地址
' C, x( J5 a5 y% o32. 信道带宽2MHZ,信噪比30db,信道容量为20Mbps
* j! y3 n) v& O& H) F33. FTP使用TCP传输协议
. L) C L5 g: R0 s$ R34. IPSec说法错误的是只针对于IPv4环境3 s( m- l- d9 X# K
35. 局域网中的拓扑结构一般不包括点对点结构
6 x8 O% g. R, ^3 o4 r6 u) T36. P1VP2的等价是(P1P2)% d! n4 b0 J: G! r M8 ^6 k
37. 从关系R中抽取出满足给定限制条件的记录操作称为选择7 {0 M5 P; L0 r8 i
38. 隔离性是指一个事务的执行不被其他事务干扰,即一个事务内部的操作及使用的数据对并发的其他事务是隔离的& k6 n6 V" u: k6 d7 Y' g& u
39. 三类总线按功能划分不包括服务总线
. a- o, @+ J1 h( f& e40. RISC描述不正确的是指令长度不固定
: a0 W! i A) P O5 H* h% z6 @0 M- T41. 某机字长32位,其中1位表示符号位,若用定点整数表示,则最小负数是-230* C) s+ u6 r( y0 P4 s/ B- E, k
42. BITA是以一种以业务为导向的,全面的IT管理咨询实施方法论. ~1 u" B! J m6 N9 A- P
43. 多态是指同一个操作作用于不同的对象时可以有不同的解释,并产生不同的执行结果
0 Z6 n4 a& R) a4 P2 G* G5 j44. 类关系从强到弱依次是继承、组合、聚合、关联
3 v9 L# L4 L* ~. z: A45. SO三个抽象级别由低到高分别是操作、服务、业务流程( s" }" _7 ?8 Q& Q* g7 r. K4 L
46. 通过原型可以快速构造出一个小型系统,满足客户基本要求, Y) T1 z# T9 n2 F6 u: N& Z& C6 O& R
47. 如果页面的访问顺序为(0,0,1,1,3,1,2),有2个页帧可供程序使用,按照先进先出页面置换算法,共产生4次缺页中断
6 t0 X Y [$ T$ W9 n48. 在单处理机系统中,某个时刻只能有一个进程处于运行状态8 v. q1 w- E3 I2 U' @% J0 L
49. 吞吐量是指在给定时间内,系统所能处理的任务数量
1 {" V% {+ R5 \. s1 _% T50. 服务建模可以分为服务发现、服务规约和服务实现三个阶段。在服务发现阶段、自上而下的方式是从业务着手进行分析,讲业务领域进行分解、流程分解和变化分析
: M* K6 `3 A- X& R: p0 G" o51. Web3.0以区块链为基础构筑信任科技体系,打造价值互联网信任根基
) j- c, W: F8 [; A7 A52. 主流电子商务类型不包括C2B
. @+ X1 h& h( R# r53. 强调风险分析的是螺旋模型
- ]6 g* X5 ^6 Y G54. 三位专家为10幅作品投票,每位专家分别都投出了5票,并且每幅作品都有专家投票,如果三位专家都投票的作品列为A等,两位专家投票的作品列为B等,仅有一位专家投票的作品列为C等,则下面说法正确的是A等比C等少5幅5 {- {. p3 i$ a2 p! y
55. 适用于封闭网、以传统的密钥管理为中心的代表是KMI! \2 ]* ~& }! o- k+ l! l6 n; \! X
56. 传输频带最窄的是SSB
8 E }. J! L, Y57.
3 H, _3 Y7 |" [' r5 |
6 X# J- H+ V# u) Z) Q9 M
58. 类似题,不是原题,据说考题答案是60% I6 o8 ~0 r" l
) ?4 N6 G" n7 V0 U$ c
$ G; k: K$ N2 n6 S
59.% v5 S4 [8 d" H9 h. q/ V
: G0 X' k+ m1 R" Z1 q2 E1 e- o6 O: n
* h9 s, h" Q6 i+ e# G! E) {
案例一
, K, \+ e( E1 _) t, q. p3 E7 T" m远程机器人监护老人
; `- i1 {9 T" z9 b' Q# B问题一(9分)列举6种需求获取的方法
% |0 f" d1 k; c% p7 D' h问题二(10分)根据用例图、顺序图完善“远程控制机器人”用例中的用例描述、参与者、事件流、前置条件、后置条件等信息
$ N' T. F C, O! K6 R/ h问题三(6分)三种用例类对象,进行说明,是写实体对象、边界对象、控制对象还是写用例、参与者、通信关联?
1 g* l' G+ k" T) `( ~案例二, w3 s6 B% W, k
停车问题
; y b5 F# c2 Y, _; e问题一(11分)题干给了一堆需求描述,把这些需求描述进行分类,分为功能需求、非功能需求、约束。解释判定表,题干中哪个需求需要用判定表,为什么7 r" {/ N$ j; \' X8 E7 C( W* c
问题二(8分)完善数据流图,DFD绘制原则+ m/ I5 _- v! V" P' @3 z" b( W, b
问题三(6分)写出结构化建模的三种模型
8 U6 i: S h& l' t' n# k" y案例三$ H! M: F) H, u( |% f* h( Y* L
自动驾驶题
! s7 I; s9 b8 B4 q( M问题一(10分)中间件定义和作用、列举4种中间件
4 r4 r$ c9 O* I" t" {1 s' j' R. l问题二(8分)为应对高可靠、高稳定性、高实时性,出了两种方案,不出意外有个倒霉的方案就被pass掉了,给了10来个理由,问选中的方案符合这里面哪8个?一个一分
. `4 i; U/ H+ i u# `问题三(7分)给了一个通信架构图,说明服务发现、三种通信协议是怎么工作的" U7 Z- m# l/ I( Z
案例四
0 | V' o6 {6 ]) s+ B u% ~Web(这是个残基题,1、2问的题干一样,让人看不懂)2 n9 W/ |/ }- }$ c- A
问题一说明http、websocket的区别- f! Q C; x y4 @
问题二同上
( k& z1 b0 }! H4 q! ~问题三非对称加密原理说明4 `/ h. e2 Q0 \
案例五
. l; i/ [2 b5 @) N3 G9 F, [数据库题,这题了一眼有BC范式跟sql语句就没做' S# a5 D" h! I* P8 b" }, D
论文一4 H! M3 j) d+ A0 |
论多数据源的集成( `1 i$ z; B& p9 Z8 ^( d: h0 Z
论文二1 y4 b- f4 g/ U; C( Q% e. r
性能测试, s |# B" o3 j
论文三
1 P* V0 }9 @2 q/ q! Q1 M云原生的开发?; W. B) q3 e0 x
论文四* o! ?4 L* z6 ]- y! o: F; m* b
ABSD,架构考系分的,系分考架构的,玩的真六 |