| 1. A1→A2,A2→A3,A1→A4,问是第几范式,2NF + H: k* r' a- W, c. @% h9 m2. A1→A2,A2→A3,A2→A4,A4→A2,问候选键是哪个,A1/ ~0 z: t, c7 E# G
 3. 接口支持热插拔,且传输速率较快,选项RS232、SATA、IDE、ATA. a7 q6 g2 X. }9 p" y
 4. 哪种RAID没有校验盘,安全性高,选项RAID0、RAID1、RAID5、RAID10
 * E4 E; |( B' K! X" C8 m7 Q" A5. 寄存器间接寻址方式中,操作数被存放在主存单元: l2 v! [$ z3 U; [5 w
 6. 虚拟化技术不包括 选项有主机 存储 网络 系统6 d$ X  Q+ U6 v5 F  T
 7. 计算机系统组成中,控制器负责将程序指令从主存中取到CPU进行执行
 6 C' V& C$ b( j5 s9 T1 z: A& T+ J8. 数据通路的功能是实现CPU内部的运算器和寄存器,以及寄存器之间的数据交换# B# k) S: X6 z3 J' `" J' H4 ]# Y
 9. 加速比、吞吐率的题?
 a7 \7 ]. h- e$ ~$ b5 h) S; a0 H10. 关于ERP的描述,错误的是,有个选项ERP是不需要考虑物流业务
 ( E# C7 x. Y! p2 Z5 ^/ p11. 形式化方法可以避免哪些问题,给了四个描述1234,答案是俩描述的两两组合- c3 U3 f' H) c/ U
 12. 问哪种测试注重程序内部结构和逻辑,选项黑、白、灰。。
 $ t& i. Z4 M4 ^" l9 s13. 问哪种开发方法跟客户沟通最频繁,选项有敏捷,其他忘了7 {+ X, ?# _* g0 l4 p0 R8 Z
 14. 父类和子类是什么关系?选项有泛化。。。。
 + H9 [4 Z' v9 L, A+ h+ c" K4 o% g15. 强调消息传递时间顺序的交互图是,顺序图5 \9 A6 m" X$ H2 Q4 H4 U
 16. 强调消息传递的交互组织的交互图是,通信图3 U, z- N! K8 H) U" a6 g. d
 17. 专利保护期限是多少年,20年
 ) q, V0 B$ O& d, h) K% @5 K0 T18. 专利的保护期限起始时间是从什么时候算起,申请日
 , X7 a1 _6 H7 o8 D( k19. 开发一个类似TCP/IP的协议,需要采用哪种架构风格?选项有层次、数据流。。。
 ; ^* c) m, J# D% ~20. 内聚程度最高的类型是哪种?功能内聚
 ' S0 R8 _  E1 ^9 k* l; Q# N21. 云原生四驾马车:持续交付、DevOps、微服务、容器
 * @8 e( ^! e, s7 ]22. Unix跟windows系统采用树形目录结构1 O9 @& M- I8 X' {* }9 @5 @% t
 23. 数据分片原则不包括相交性
 : w5 G+ [/ p2 u* s0 R  q24. 三网融合不属于三网的是移动网
 " \' `1 W6 j% i' q6 j) F+ D25. 软件生命周期最长的时间阶段是运行维护1 @3 T' `+ M+ o& K) H1 l
 26. 对称加密算法IDEA明文和密文都是64,密钥长度128位
 2 O7 y1 M$ s1 k. A, y7 G$ m7 P/ R27. 不属于死锁产生条件的是:共享条件7 n( {" ?$ M. J# |( z: \
 28. SSl工作在TCP/IP的传输层6 T: b: H6 `8 E  g2 A: |+ w+ }
 29. 内核线程依赖于操作系统内核,由内核需求进行创建和撤销
 ( a7 U9 B) _. y: B30. SSl协议中不包括链接协议,包括记录、握手、告警
 3 ]4 E& t" c0 `; b31. 编译后的程序产生的目标程序放置位置称为逻辑地址" `% o' B2 p, Z1 u  \5 u
 32. 信道带宽2MHZ,信噪比30db,信道容量为20Mbps/ D/ F9 T# p: x0 O- t/ S
 33. FTP使用TCP传输协议
 9 v( b. @+ B' g8 H" ^34. IPSec说法错误的是只针对于IPv4环境
 8 @5 K/ g% Q. I* ^- B; i* W35. 局域网中的拓扑结构一般不包括点对点结构) l: t" S6 X* d0 u3 x2 Q
 36. P1VP2的等价是(P1P2)
 , v3 O$ q- P' n$ G. `( N37. 从关系R中抽取出满足给定限制条件的记录操作称为选择
 ) x8 U- Q$ L- w6 i  d1 C38. 隔离性是指一个事务的执行不被其他事务干扰,即一个事务内部的操作及使用的数据对并发的其他事务是隔离的9 w1 n# R' a6 t, w
 39. 三类总线按功能划分不包括服务总线
 2 j& W. E4 G2 e! d4 [# Q% o0 b40. RISC描述不正确的是指令长度不固定6 I1 V- g2 a. V- a( b" a% @& R
 41. 某机字长32位,其中1位表示符号位,若用定点整数表示,则最小负数是-2304 O6 }  D" A4 B8 R
 42. BITA是以一种以业务为导向的,全面的IT管理咨询实施方法论
 # N: O" H9 _/ M/ O$ E2 a6 V, A+ E43. 多态是指同一个操作作用于不同的对象时可以有不同的解释,并产生不同的执行结果# h2 y, I+ F; Z# N/ S0 n
 44. 类关系从强到弱依次是继承、组合、聚合、关联& Z" @4 b" D" i4 Z2 ]; G
 45. SO三个抽象级别由低到高分别是操作、服务、业务流程  x8 x$ C3 R. b7 X  k1 S
 46. 通过原型可以快速构造出一个小型系统,满足客户基本要求
 ) P0 w6 K' N: q* j47. 如果页面的访问顺序为(0,0,1,1,3,1,2),有2个页帧可供程序使用,按照先进先出页面置换算法,共产生4次缺页中断
 4 I7 E( ]* n0 p; E3 }1 |48. 在单处理机系统中,某个时刻只能有一个进程处于运行状态
 & U. F) h/ L0 P$ [49. 吞吐量是指在给定时间内,系统所能处理的任务数量
 ( \3 }- Z- {8 V. _& f! s50. 服务建模可以分为服务发现、服务规约和服务实现三个阶段。在服务发现阶段、自上而下的方式是从业务着手进行分析,讲业务领域进行分解、流程分解和变化分析0 [2 K  x+ o6 S3 @3 v
 51. Web3.0以区块链为基础构筑信任科技体系,打造价值互联网信任根基
 3 a& A" c6 W* Y5 s/ _7 ?8 p) ^# O$ X52. 主流电子商务类型不包括C2B
 3 O9 b+ N" Q3 I, S3 j. T, e53. 强调风险分析的是螺旋模型0 g9 z2 D1 g3 y# k% e- P
 54. 三位专家为10幅作品投票,每位专家分别都投出了5票,并且每幅作品都有专家投票,如果三位专家都投票的作品列为A等,两位专家投票的作品列为B等,仅有一位专家投票的作品列为C等,则下面说法正确的是A等比C等少5幅* ~# h. y# D! s' {, X$ L
 55. 适用于封闭网、以传统的密钥管理为中心的代表是KMI
 $ ~8 e) J) V5 K5 o56. 传输频带最窄的是SSB4 p* n1 v9 z8 Q% k- W  _
 57.
 $ H- T( b& t# V3 E* \. ]* N+ y
   3 R* s$ G. o. c. J58. 类似题,不是原题,据说考题答案是60
 & r4 Z# k8 K, A$ Z  u& A! {+ L3 h: m$ M0 A, @
 
  / G" ?0 M9 X! Q2 g; [0 } 59.7 u- A, X8 u6 Z6 V6 a" E
 ; t/ a4 Q! S$ G  l
 
  ! z0 D) h- x% S. }) q7 ?9 r/ }! {) X0 T/ ] 案例一. Y! v$ }4 W5 F1 Q+ P8 x4 E6 T7 N
 远程机器人监护老人
 9 p5 N2 b+ `, L9 c* N: E6 y问题一(9分)列举6种需求获取的方法8 T1 H% K' [% L5 ?3 Q
 问题二(10分)根据用例图、顺序图完善“远程控制机器人”用例中的用例描述、参与者、事件流、前置条件、后置条件等信息
 ; F! A, g+ M' J3 d/ N" B问题三(6分)三种用例类对象,进行说明,是写实体对象、边界对象、控制对象还是写用例、参与者、通信关联?
 2 d1 }5 Q' O7 m案例二" ?6 i3 H' l9 v& Q9 B
 停车问题
 / m) W0 H- M6 R6 A8 F! g1 `! x问题一(11分)题干给了一堆需求描述,把这些需求描述进行分类,分为功能需求、非功能需求、约束。解释判定表,题干中哪个需求需要用判定表,为什么
 A4 [9 U( [% H问题二(8分)完善数据流图,DFD绘制原则
 3 i3 \* {0 ?7 H" c% O4 E问题三(6分)写出结构化建模的三种模型
 7 o- x! R! l3 K+ ~" S案例三' S. d7 B7 C7 B5 c; m8 C
 自动驾驶题1 ~1 F" x' e2 z3 Y" K9 q( {6 T
 问题一(10分)中间件定义和作用、列举4种中间件1 b4 N" H$ q% Q: }7 i5 O5 o$ Z( ~$ |
 问题二(8分)为应对高可靠、高稳定性、高实时性,出了两种方案,不出意外有个倒霉的方案就被pass掉了,给了10来个理由,问选中的方案符合这里面哪8个?一个一分  ~6 w9 c) \3 \2 x, G
 问题三(7分)给了一个通信架构图,说明服务发现、三种通信协议是怎么工作的; }! W% Y% i! n: K
 案例四) l+ ~+ ?# \; m4 K. a
 Web(这是个残基题,1、2问的题干一样,让人看不懂)
 8 o# k5 @2 ?9 C' h, b( O3 j问题一说明http、websocket的区别
 8 `- j2 {/ @/ |: H1 @# y5 r% u问题二同上* z- M; z6 C. Y6 i, M
 问题三非对称加密原理说明; c' ?2 l" J: e5 N5 {/ u
 案例五
 ) X& j0 n# Z) l! E数据库题,这题了一眼有BC范式跟sql语句就没做* |2 s8 k- |# v
 论文一4 W7 G- [& ^/ Q( `$ Z/ t% [
 论多数据源的集成* X9 K+ U4 r  D+ @0 N/ z3 m  m8 `
 论文二
 R  u# N9 b2 }7 n# Y2 l6 h7 N性能测试
 & ~! R1 f9 J$ {  e) x# o8 I+ I论文三
 3 j  m! ^8 a/ {" S# r云原生的开发?
 - S' o2 Y. |; f! ^% f$ I" E9 p论文四
 6 u$ L0 |2 l- E2 aABSD,架构考系分的,系分考架构的,玩的真六
 |