1. A1→A2,A2→A3,A1→A4,问是第几范式,2NF( z# R' n7 k. [4 I" L
2. A1→A2,A2→A3,A2→A4,A4→A2,问候选键是哪个,A13 T* r8 t8 k8 ^- t8 H+ `- F& F
3. 接口支持热插拔,且传输速率较快,选项RS232、SATA、IDE、ATA H- y5 G/ D. R% A. f$ i
4. 哪种RAID没有校验盘,安全性高,选项RAID0、RAID1、RAID5、RAID10
5 ^4 f! E3 \! a/ d4 o8 ]5. 寄存器间接寻址方式中,操作数被存放在主存单元
1 {& a- c" e- k6 F( }2 g2 g; E& ?. J6. 虚拟化技术不包括 选项有主机 存储 网络 系统
_6 a2 t) z* w' Y0 z7. 计算机系统组成中,控制器负责将程序指令从主存中取到CPU进行执行; Q( R$ m: E* b& X
8. 数据通路的功能是实现CPU内部的运算器和寄存器,以及寄存器之间的数据交换* k2 P- Z# Z9 f4 V3 e$ ]! J
9. 加速比、吞吐率的题?3 Q( s, ]: a8 m) e, U5 v
10. 关于ERP的描述,错误的是,有个选项ERP是不需要考虑物流业务
2 O8 c+ Z- O! u T- y/ i11. 形式化方法可以避免哪些问题,给了四个描述1234,答案是俩描述的两两组合
$ @7 a# v0 {2 q7 L12. 问哪种测试注重程序内部结构和逻辑,选项黑、白、灰。。
8 g$ ?$ C* a* ^1 `) s' J- t13. 问哪种开发方法跟客户沟通最频繁,选项有敏捷,其他忘了
0 p/ C R' w4 v6 ]14. 父类和子类是什么关系?选项有泛化。。。。 w+ e# I2 Z6 f4 H |7 _# L) ~
15. 强调消息传递时间顺序的交互图是,顺序图3 _+ K4 G+ T1 M* ^. q6 A
16. 强调消息传递的交互组织的交互图是,通信图
! k$ |1 d& P. q; S: N0 a17. 专利保护期限是多少年,20年, m" M: c& q% X
18. 专利的保护期限起始时间是从什么时候算起,申请日
" y$ [/ l8 v( q! L2 ^( D, S19. 开发一个类似TCP/IP的协议,需要采用哪种架构风格?选项有层次、数据流。。。
! u! x4 n" P# q& z* b; F20. 内聚程度最高的类型是哪种?功能内聚
% m8 M6 @$ \7 t# l# O3 q, [/ t* j21. 云原生四驾马车:持续交付、DevOps、微服务、容器3 Y: t' i+ O' C5 m; l3 X
22. Unix跟windows系统采用树形目录结构7 P3 ?3 ~$ R0 Q# p# ]
23. 数据分片原则不包括相交性! m+ l; a6 C @4 [5 }' S7 U* i% `
24. 三网融合不属于三网的是移动网- b) v# k! N& J( Y. S) ~3 I, c
25. 软件生命周期最长的时间阶段是运行维护
' y; R/ k5 I9 A+ i/ l4 [26. 对称加密算法IDEA明文和密文都是64,密钥长度128位, t* D; v2 X5 P0 e. _. o3 L
27. 不属于死锁产生条件的是:共享条件! _1 P5 j4 e) Y. ^% P+ Z# ]) s8 {
28. SSl工作在TCP/IP的传输层
& P$ D! V4 L) `* x9 J5 V: ~29. 内核线程依赖于操作系统内核,由内核需求进行创建和撤销
" T* I% D8 U- |' d' b$ \30. SSl协议中不包括链接协议,包括记录、握手、告警
0 P4 I( W) }9 o; g31. 编译后的程序产生的目标程序放置位置称为逻辑地址6 T' E. k, G; `( H% e
32. 信道带宽2MHZ,信噪比30db,信道容量为20Mbps
; ]9 [6 r8 a' m2 ?! t3 q33. FTP使用TCP传输协议% t' ^0 o9 V2 W" y5 n9 q
34. IPSec说法错误的是只针对于IPv4环境
0 U: u( R" _: L6 X35. 局域网中的拓扑结构一般不包括点对点结构4 f4 V% t: N9 r; ?6 o
36. P1VP2的等价是(P1P2)0 y/ ^" }" j/ p
37. 从关系R中抽取出满足给定限制条件的记录操作称为选择* W9 c. }( i, ]6 |' J$ g
38. 隔离性是指一个事务的执行不被其他事务干扰,即一个事务内部的操作及使用的数据对并发的其他事务是隔离的
( l- h+ D! ~4 ]8 s0 D" T3 ]1 I39. 三类总线按功能划分不包括服务总线& C) E$ G4 O# q% \$ W
40. RISC描述不正确的是指令长度不固定( @# g- g! {& Q! ?
41. 某机字长32位,其中1位表示符号位,若用定点整数表示,则最小负数是-2304 a4 K/ p; S+ U. l' [
42. BITA是以一种以业务为导向的,全面的IT管理咨询实施方法论( D; C9 F5 o g! V( R
43. 多态是指同一个操作作用于不同的对象时可以有不同的解释,并产生不同的执行结果; S# G3 N2 G) l, d) m- z7 P
44. 类关系从强到弱依次是继承、组合、聚合、关联+ ]6 X) [- ~6 B1 O1 [
45. SO三个抽象级别由低到高分别是操作、服务、业务流程+ n; x% ^ A4 g$ x" A t
46. 通过原型可以快速构造出一个小型系统,满足客户基本要求
5 w1 |6 `( R& h! V g! D& t" \+ h47. 如果页面的访问顺序为(0,0,1,1,3,1,2),有2个页帧可供程序使用,按照先进先出页面置换算法,共产生4次缺页中断
- a6 t, j+ m& `% {1 i7 L48. 在单处理机系统中,某个时刻只能有一个进程处于运行状态' \; X/ ~) r" l% k' f& L( n2 |, ^: q
49. 吞吐量是指在给定时间内,系统所能处理的任务数量
$ C# Z2 V; x. t' r50. 服务建模可以分为服务发现、服务规约和服务实现三个阶段。在服务发现阶段、自上而下的方式是从业务着手进行分析,讲业务领域进行分解、流程分解和变化分析0 x9 t7 @5 f5 u7 n1 A7 m( v! z
51. Web3.0以区块链为基础构筑信任科技体系,打造价值互联网信任根基! M: n! o. f( M) {3 d
52. 主流电子商务类型不包括C2B
& g8 \; i( Y$ f9 E- Q P53. 强调风险分析的是螺旋模型
& A( R' x1 I# F% U54. 三位专家为10幅作品投票,每位专家分别都投出了5票,并且每幅作品都有专家投票,如果三位专家都投票的作品列为A等,两位专家投票的作品列为B等,仅有一位专家投票的作品列为C等,则下面说法正确的是A等比C等少5幅
, q) e7 M0 `' x* c55. 适用于封闭网、以传统的密钥管理为中心的代表是KMI& \+ f4 B8 J s
56. 传输频带最窄的是SSB
7 q1 ^6 x! I6 q' e57. ; u+ A w3 _: | Q8 E
5 Y" w1 M# x+ Z$ q! J8 W/ h4 w! o
58. 类似题,不是原题,据说考题答案是602 ]( b" ?# H0 H
0 p6 _7 V, L( `. Q1 m- L( K& {
5 T# i/ l6 g: f' d8 R
59.' ^$ u0 `8 T/ D. ^$ e
. [5 t6 X! G! B) L8 _
" N! }8 k! A# i# n+ j* C案例一) W% c* _$ V8 x. I; O- _) x
远程机器人监护老人
f. D/ E3 N3 z" u8 B, x' n# P问题一(9分)列举6种需求获取的方法 e5 k; A d+ q- { v j
问题二(10分)根据用例图、顺序图完善“远程控制机器人”用例中的用例描述、参与者、事件流、前置条件、后置条件等信息
& i( X/ M: M9 x9 {4 G) w6 s问题三(6分)三种用例类对象,进行说明,是写实体对象、边界对象、控制对象还是写用例、参与者、通信关联?
/ c O) [8 V$ c1 M案例二
; D1 \3 L) d, f; m停车问题5 b; }' k9 U* R" C7 ?
问题一(11分)题干给了一堆需求描述,把这些需求描述进行分类,分为功能需求、非功能需求、约束。解释判定表,题干中哪个需求需要用判定表,为什么
1 v: W; c/ R3 v% F; M问题二(8分)完善数据流图,DFD绘制原则2 t4 B G& H5 |5 e- t% |- |
问题三(6分)写出结构化建模的三种模型
t; V8 G! H& I. @+ p# p1 p# `, D$ b- U+ Z案例三
1 l J) y/ O) c5 P5 z* M2 j- E2 h自动驾驶题
& q$ ?; E8 R Y1 V; d问题一(10分)中间件定义和作用、列举4种中间件
) X2 D4 Q6 N) Y3 }/ x7 N问题二(8分)为应对高可靠、高稳定性、高实时性,出了两种方案,不出意外有个倒霉的方案就被pass掉了,给了10来个理由,问选中的方案符合这里面哪8个?一个一分; P* d' c/ Y! y3 |$ @( q# \7 S
问题三(7分)给了一个通信架构图,说明服务发现、三种通信协议是怎么工作的
' v2 C3 f3 X9 ]* D5 N- Y' X1 l案例四( m( @" n, G3 d o
Web(这是个残基题,1、2问的题干一样,让人看不懂)
( F3 ]' K/ j8 P1 D6 ` w问题一说明http、websocket的区别
/ { e0 a& j0 c6 c& P4 Y问题二同上
* t0 i& ]& c+ f+ J1 L( r; S问题三非对称加密原理说明
* ]- H6 O# t# {案例五: D& a+ S. ^0 U3 S3 d+ o
数据库题,这题了一眼有BC范式跟sql语句就没做) M. j2 x- n( M+ O' g% c; x
论文一% `& j# o. E. v
论多数据源的集成* Q1 J7 M4 ?+ ~8 N
论文二
- R( k* [5 s7 ~性能测试6 |: q0 ~, R0 f1 x) E
论文三
3 B( L. F$ V7 |9 z" ~云原生的开发?9 [) o9 x) ]8 P* Q1 m8 q& u
论文四
( T: C. y; c AABSD,架构考系分的,系分考架构的,玩的真六 |