1. A1→A2,A2→A3,A1→A4,问是第几范式,2NF
, F9 h& v- U5 S0 S- W2. A1→A2,A2→A3,A2→A4,A4→A2,问候选键是哪个,A1) E- v; n" {, g# p
3. 接口支持热插拔,且传输速率较快,选项RS232、SATA、IDE、ATA6 w T8 u9 h! f0 T$ H4 `& u/ }
4. 哪种RAID没有校验盘,安全性高,选项RAID0、RAID1、RAID5、RAID10
/ ` x8 R/ F8 k5. 寄存器间接寻址方式中,操作数被存放在主存单元
- G! z7 \* h. D) X2 D! C& u$ R0 u( H; |6. 虚拟化技术不包括 选项有主机 存储 网络 系统
8 u' r3 u- B; \/ |! d! z7. 计算机系统组成中,控制器负责将程序指令从主存中取到CPU进行执行
. r+ \6 y+ e* ~1 ?" M% n# i8. 数据通路的功能是实现CPU内部的运算器和寄存器,以及寄存器之间的数据交换
3 u, X- U0 k2 ]9. 加速比、吞吐率的题?; Q3 s9 j" h5 q Y
10. 关于ERP的描述,错误的是,有个选项ERP是不需要考虑物流业务
' O/ G! O v) M5 `11. 形式化方法可以避免哪些问题,给了四个描述1234,答案是俩描述的两两组合
: ? D0 G3 A, q9 S6 Z- h12. 问哪种测试注重程序内部结构和逻辑,选项黑、白、灰。。
7 C* L, ]3 z4 o. D+ r. ~3 [13. 问哪种开发方法跟客户沟通最频繁,选项有敏捷,其他忘了
$ E& O3 ~8 z$ ?6 g14. 父类和子类是什么关系?选项有泛化。。。。; \. }1 G1 t) W
15. 强调消息传递时间顺序的交互图是,顺序图
. i! I X$ X; j5 H: ]16. 强调消息传递的交互组织的交互图是,通信图
4 G4 a" q( O! s17. 专利保护期限是多少年,20年* g' f4 x& N# P/ @7 T& |
18. 专利的保护期限起始时间是从什么时候算起,申请日3 P" }( t7 v/ R0 c# |# U7 h
19. 开发一个类似TCP/IP的协议,需要采用哪种架构风格?选项有层次、数据流。。。" Y) f0 {# H8 o. o6 V
20. 内聚程度最高的类型是哪种?功能内聚9 w2 ?" r7 z3 j
21. 云原生四驾马车:持续交付、DevOps、微服务、容器
' a' K' w1 f4 g2 v/ T2 g22. Unix跟windows系统采用树形目录结构8 j- {% S+ c7 Q5 F2 E; q
23. 数据分片原则不包括相交性! s, g' p3 N' h
24. 三网融合不属于三网的是移动网6 {: `" R6 n7 I ^: q/ ]
25. 软件生命周期最长的时间阶段是运行维护
+ _& ~9 q, m# h7 w! u& v# z* K26. 对称加密算法IDEA明文和密文都是64,密钥长度128位8 o- [. w5 F H: z; G
27. 不属于死锁产生条件的是:共享条件
9 x5 k3 f, _8 A2 f28. SSl工作在TCP/IP的传输层3 l: W% C! \9 W9 z" }% z
29. 内核线程依赖于操作系统内核,由内核需求进行创建和撤销
7 M6 K, c9 R [, K @30. SSl协议中不包括链接协议,包括记录、握手、告警 b3 v( A0 j( p. p$ Z1 d
31. 编译后的程序产生的目标程序放置位置称为逻辑地址& t7 J0 R8 f8 L. u1 \
32. 信道带宽2MHZ,信噪比30db,信道容量为20Mbps
1 i, k/ Y( J j6 S# Z; T4 b33. FTP使用TCP传输协议
2 F# U6 {# P/ H, x4 ?! E4 z, G34. IPSec说法错误的是只针对于IPv4环境
; d7 J- Q9 @8 S1 h& A8 R$ @35. 局域网中的拓扑结构一般不包括点对点结构7 A5 X- D& Y( _& F( v K
36. P1VP2的等价是(P1P2)
* O; Q: H. v! T! T7 l, `37. 从关系R中抽取出满足给定限制条件的记录操作称为选择
' D( f' m( r5 a2 i, S4 F38. 隔离性是指一个事务的执行不被其他事务干扰,即一个事务内部的操作及使用的数据对并发的其他事务是隔离的
* B `- D4 R4 _39. 三类总线按功能划分不包括服务总线% J: Z0 @" i Y3 n
40. RISC描述不正确的是指令长度不固定) I. k' S/ p: {5 Y& L* [: `
41. 某机字长32位,其中1位表示符号位,若用定点整数表示,则最小负数是-230
; |; |5 W3 I$ ~ l! F" H42. BITA是以一种以业务为导向的,全面的IT管理咨询实施方法论
. s+ P8 E8 u* e6 A43. 多态是指同一个操作作用于不同的对象时可以有不同的解释,并产生不同的执行结果8 p5 W& L$ b# l) i
44. 类关系从强到弱依次是继承、组合、聚合、关联) @3 X y+ c- V7 @5 H
45. SO三个抽象级别由低到高分别是操作、服务、业务流程! H/ H! J8 a) @+ E! L! L
46. 通过原型可以快速构造出一个小型系统,满足客户基本要求% T/ @6 E$ D4 x
47. 如果页面的访问顺序为(0,0,1,1,3,1,2),有2个页帧可供程序使用,按照先进先出页面置换算法,共产生4次缺页中断& B3 w# k+ N9 a$ X6 s+ D; g
48. 在单处理机系统中,某个时刻只能有一个进程处于运行状态1 Z& I) E8 V% y
49. 吞吐量是指在给定时间内,系统所能处理的任务数量( V+ U6 E) g" r, u. C- K7 ^6 k
50. 服务建模可以分为服务发现、服务规约和服务实现三个阶段。在服务发现阶段、自上而下的方式是从业务着手进行分析,讲业务领域进行分解、流程分解和变化分析2 b7 B( Y: R: r! H
51. Web3.0以区块链为基础构筑信任科技体系,打造价值互联网信任根基$ b5 o, y5 |% V4 d/ i G. |
52. 主流电子商务类型不包括C2B" q Z* E2 T2 o
53. 强调风险分析的是螺旋模型
- O6 h( C- }/ q+ ^1 _9 p8 L- r54. 三位专家为10幅作品投票,每位专家分别都投出了5票,并且每幅作品都有专家投票,如果三位专家都投票的作品列为A等,两位专家投票的作品列为B等,仅有一位专家投票的作品列为C等,则下面说法正确的是A等比C等少5幅0 l6 D& n3 a* w
55. 适用于封闭网、以传统的密钥管理为中心的代表是KMI7 C! F8 E) E2 \5 E$ I
56. 传输频带最窄的是SSB: n; ~, z( |- n1 k q! F
57. 5 G0 ^# f4 Z2 g% _; L3 {8 q
; P2 F1 Y' F: w/ W1 w9 o- R
58. 类似题,不是原题,据说考题答案是60
! {5 z3 {9 A" [8 _) {
( E, }1 ?# n6 }) I0 {
9 Z _) ` |8 J
59.
# ?( R* A- @( j/ G* i- q; ~
) ?/ z$ a' T" c2 [ X
3 z M3 r6 ]3 L; a/ k& U
案例一
: S* E" b) O2 w/ W, p0 B8 b# _远程机器人监护老人) x4 {& f- w* T( g6 M! r
问题一(9分)列举6种需求获取的方法% f+ b# w; X" f
问题二(10分)根据用例图、顺序图完善“远程控制机器人”用例中的用例描述、参与者、事件流、前置条件、后置条件等信息
8 }9 I( S% Q/ ^) K/ g7 i* c) l问题三(6分)三种用例类对象,进行说明,是写实体对象、边界对象、控制对象还是写用例、参与者、通信关联?
9 v: U d: p& E' ~, p案例二
4 T/ }1 z; a0 `停车问题8 `& Z" z3 r- M/ i) \5 c8 M+ v
问题一(11分)题干给了一堆需求描述,把这些需求描述进行分类,分为功能需求、非功能需求、约束。解释判定表,题干中哪个需求需要用判定表,为什么
; H1 S* C" M% O3 s2 ]7 D$ P6 z3 K问题二(8分)完善数据流图,DFD绘制原则3 h3 p0 Y. ~- x) T/ y
问题三(6分)写出结构化建模的三种模型8 T/ n. G h5 w1 w) ~) G) @6 B
案例三( h) x9 {# ~: k+ g
自动驾驶题
5 }# u; E' A5 n$ }) F问题一(10分)中间件定义和作用、列举4种中间件
, x- V- h7 z j* v问题二(8分)为应对高可靠、高稳定性、高实时性,出了两种方案,不出意外有个倒霉的方案就被pass掉了,给了10来个理由,问选中的方案符合这里面哪8个?一个一分 v2 l0 \7 \6 y0 Z( C# M4 J \
问题三(7分)给了一个通信架构图,说明服务发现、三种通信协议是怎么工作的
. J" D" p( ^ U+ e案例四
! W) ^3 C, u1 bWeb(这是个残基题,1、2问的题干一样,让人看不懂)
) ?$ D' r6 M5 N问题一说明http、websocket的区别
: s) g7 g/ x$ s9 h& W问题二同上2 y) P9 S4 M' Q; Y
问题三非对称加密原理说明! w4 |1 x* l" q: _' o
案例五+ t2 W7 f5 I1 w/ R5 P0 y+ `
数据库题,这题了一眼有BC范式跟sql语句就没做
3 ?( l1 T; y$ g0 Y& E8 }论文一6 C( g, {+ K \( I7 k% T- ]% A. O# v
论多数据源的集成
c; o% |2 T L* y- D论文二
/ m* ^% Z6 H& Q5 U1 H4 O* J( T性能测试8 s1 i; t h! a6 @+ ?, S2 A6 c. @
论文三% g- \$ ?4 g! d* O) `: \8 s% d
云原生的开发?! ?. d6 o5 r# w! ~
论文四" ^7 P$ p* E! v1 ]
ABSD,架构考系分的,系分考架构的,玩的真六 |