1. A1→A2,A2→A3,A1→A4,问是第几范式,2NF
* y' k# A' ?6 ?& u% ^2 x: ?1 g' X2. A1→A2,A2→A3,A2→A4,A4→A2,问候选键是哪个,A1; E* A, T9 ^ Q, G1 _4 h3 E
3. 接口支持热插拔,且传输速率较快,选项RS232、SATA、IDE、ATA
$ X; f0 }+ x6 g# g' D4 y4. 哪种RAID没有校验盘,安全性高,选项RAID0、RAID1、RAID5、RAID10
5 P p0 \& B! l1 [) S9 E: \+ A5. 寄存器间接寻址方式中,操作数被存放在主存单元; r1 |: t; |- J! I6 S1 E7 G" _
6. 虚拟化技术不包括 选项有主机 存储 网络 系统
9 E# [/ M. @$ T7. 计算机系统组成中,控制器负责将程序指令从主存中取到CPU进行执行6 \# e- C7 s+ y2 U4 Y) Z
8. 数据通路的功能是实现CPU内部的运算器和寄存器,以及寄存器之间的数据交换
" @! r( f2 V8 s9. 加速比、吞吐率的题?# Z7 `( }# i9 K$ V- [
10. 关于ERP的描述,错误的是,有个选项ERP是不需要考虑物流业务
/ }4 n. e8 m% D2 u) B$ ~8 U11. 形式化方法可以避免哪些问题,给了四个描述1234,答案是俩描述的两两组合
" G4 d( Z1 ^9 [- j; d6 t12. 问哪种测试注重程序内部结构和逻辑,选项黑、白、灰。。
& E5 G0 D$ l; {/ u$ H& A13. 问哪种开发方法跟客户沟通最频繁,选项有敏捷,其他忘了6 @& W- e# k# T9 l* C
14. 父类和子类是什么关系?选项有泛化。。。。/ m) Y* h5 u! H0 c: S9 l
15. 强调消息传递时间顺序的交互图是,顺序图1 G: X0 n! y3 F% f) I
16. 强调消息传递的交互组织的交互图是,通信图
8 k1 R; K0 m2 B; \- ^) i9 _; `8 f17. 专利保护期限是多少年,20年
$ E1 S* m$ w) \1 c9 X! Y18. 专利的保护期限起始时间是从什么时候算起,申请日
4 h1 @& k. g' j, Q5 Y19. 开发一个类似TCP/IP的协议,需要采用哪种架构风格?选项有层次、数据流。。。
) e9 ~# \# B; |: m0 ~0 q20. 内聚程度最高的类型是哪种?功能内聚
' T# t4 Y8 j, H0 {21. 云原生四驾马车:持续交付、DevOps、微服务、容器/ Y8 P' E, L3 `+ v( ^& F# D4 s# R
22. Unix跟windows系统采用树形目录结构
' g5 J# C! Z! _' ]* ]% s23. 数据分片原则不包括相交性( P# B& W: I8 j
24. 三网融合不属于三网的是移动网3 V. g* |" b. `, Y: G
25. 软件生命周期最长的时间阶段是运行维护/ Z- M; h- K: L0 ?, e
26. 对称加密算法IDEA明文和密文都是64,密钥长度128位
$ w( q! p: Z+ C- `" L27. 不属于死锁产生条件的是:共享条件* F: z( M0 o3 L1 K' i
28. SSl工作在TCP/IP的传输层- H8 z. |3 c# o+ |
29. 内核线程依赖于操作系统内核,由内核需求进行创建和撤销5 ~& u. M4 r I! H4 \, ]5 S
30. SSl协议中不包括链接协议,包括记录、握手、告警
. V. x7 A5 `* F3 t31. 编译后的程序产生的目标程序放置位置称为逻辑地址6 E' d C- a1 G1 X2 T% M
32. 信道带宽2MHZ,信噪比30db,信道容量为20Mbps
' Z& u1 O( t- _+ z) ~4 k" R33. FTP使用TCP传输协议
" p; |/ g- C3 U1 M/ F" {* k8 L1 g34. IPSec说法错误的是只针对于IPv4环境
+ E% h0 c+ A# ?4 d( Z0 I) R* M2 F35. 局域网中的拓扑结构一般不包括点对点结构
4 G# s, l: n) Z8 f; D0 {36. P1VP2的等价是(P1P2)5 w- u% R7 V6 ]& {" X! K: b2 e8 c
37. 从关系R中抽取出满足给定限制条件的记录操作称为选择" p: F! p: z0 |
38. 隔离性是指一个事务的执行不被其他事务干扰,即一个事务内部的操作及使用的数据对并发的其他事务是隔离的1 m9 d* b o" Q3 J% \
39. 三类总线按功能划分不包括服务总线& E [, d" M5 k1 Q
40. RISC描述不正确的是指令长度不固定
4 q, I1 n. h& J2 Q41. 某机字长32位,其中1位表示符号位,若用定点整数表示,则最小负数是-230
+ n5 [) S) b5 y& O2 O, E42. BITA是以一种以业务为导向的,全面的IT管理咨询实施方法论; q1 u, s" W, a2 f r
43. 多态是指同一个操作作用于不同的对象时可以有不同的解释,并产生不同的执行结果. \8 b8 O6 G* B9 U$ g. J
44. 类关系从强到弱依次是继承、组合、聚合、关联
. a3 \' O0 X+ u3 O9 J6 j45. SO三个抽象级别由低到高分别是操作、服务、业务流程
0 g! G7 _3 f$ H0 l' H! h46. 通过原型可以快速构造出一个小型系统,满足客户基本要求
" A T; a( V% |' s) U' G0 l47. 如果页面的访问顺序为(0,0,1,1,3,1,2),有2个页帧可供程序使用,按照先进先出页面置换算法,共产生4次缺页中断8 j. F+ z# v" H3 E4 p( W
48. 在单处理机系统中,某个时刻只能有一个进程处于运行状态: o0 P" J1 l* c' b
49. 吞吐量是指在给定时间内,系统所能处理的任务数量
2 _/ i$ q: k) e: P# C50. 服务建模可以分为服务发现、服务规约和服务实现三个阶段。在服务发现阶段、自上而下的方式是从业务着手进行分析,讲业务领域进行分解、流程分解和变化分析
3 w- y! S0 r7 D1 B51. Web3.0以区块链为基础构筑信任科技体系,打造价值互联网信任根基
7 r8 I }" D4 t& b: S52. 主流电子商务类型不包括C2B
4 {+ v" j. w$ Q5 L8 O) F7 e G53. 强调风险分析的是螺旋模型- O! L1 D+ ~8 e$ g7 B/ k
54. 三位专家为10幅作品投票,每位专家分别都投出了5票,并且每幅作品都有专家投票,如果三位专家都投票的作品列为A等,两位专家投票的作品列为B等,仅有一位专家投票的作品列为C等,则下面说法正确的是A等比C等少5幅6 a! f( b; a3 v
55. 适用于封闭网、以传统的密钥管理为中心的代表是KMI1 R E; g! K" O8 w& x, R
56. 传输频带最窄的是SSB
6 l) r& Y! ?: D0 ~4 }57.
* _ r" C5 G1 u6 I
8 S1 p9 q8 g d% ^1 I4 H. T8 E" P# @
58. 类似题,不是原题,据说考题答案是60" M& h% x+ P( x& M* m' r
I, W2 ^ v n7 m/ H8 m& e
4 `: g5 Q- Y8 b x k7 `. e" Q
59.$ L+ l9 W+ T' V1 S" j$ P9 a8 ]$ O+ z: L8 m
9 B& i/ m$ x5 H2 {8 h4 }" ]
8 P9 V0 R I$ e3 n g4 ?% X
案例一
! x& U. ?; u" n V* |, G1 ^远程机器人监护老人
9 O: A# n( c! @% `' B( a问题一(9分)列举6种需求获取的方法 z1 ~( z3 D& a
问题二(10分)根据用例图、顺序图完善“远程控制机器人”用例中的用例描述、参与者、事件流、前置条件、后置条件等信息7 C, X; h9 K& Q. k1 X) o, w4 }
问题三(6分)三种用例类对象,进行说明,是写实体对象、边界对象、控制对象还是写用例、参与者、通信关联?
8 q) R7 l/ @$ ?2 ~& ?6 ] O案例二+ j) }; k; [8 A: h$ ^* y7 f
停车问题' N- t- d* L: H8 t; r/ P
问题一(11分)题干给了一堆需求描述,把这些需求描述进行分类,分为功能需求、非功能需求、约束。解释判定表,题干中哪个需求需要用判定表,为什么3 S y( l3 j* Z( W8 S" |3 i: m. D$ u. |
问题二(8分)完善数据流图,DFD绘制原则
4 u" X4 r0 L R$ A' J% C1 p4 S+ s9 e4 \问题三(6分)写出结构化建模的三种模型
& v4 B# s& b3 w- C5 Q6 D* ^; X案例三
% g4 A7 D7 E- c' B: m7 l0 c+ |1 u6 r自动驾驶题
/ H/ H* v; p( D/ l' |问题一(10分)中间件定义和作用、列举4种中间件
3 C; ]/ B' R N; c6 V问题二(8分)为应对高可靠、高稳定性、高实时性,出了两种方案,不出意外有个倒霉的方案就被pass掉了,给了10来个理由,问选中的方案符合这里面哪8个?一个一分" X4 t9 d( ^" O0 f$ J+ D
问题三(7分)给了一个通信架构图,说明服务发现、三种通信协议是怎么工作的' c) Z1 | v* |9 X3 V; v) i
案例四
. ~* U, W6 h( u# @# wWeb(这是个残基题,1、2问的题干一样,让人看不懂)
+ N+ K. t" q: j0 [" `% k% i& p: Y问题一说明http、websocket的区别
7 v+ H8 r& W3 h7 j8 f问题二同上
8 T6 T. ~ }* k2 t9 G问题三非对称加密原理说明
9 a3 ]/ H7 p. Y; l1 @6 y; S案例五( }" A- {7 x$ f, {
数据库题,这题了一眼有BC范式跟sql语句就没做
8 n7 `- `5 c% |论文一8 e6 ?, N' |# \7 c( Y
论多数据源的集成: @( S, f1 J |9 r
论文二. V+ g r0 K, Y# P3 i8 G
性能测试1 }5 P/ s- z. e4 ^
论文三
" p' _% B3 ^5 r云原生的开发?
$ b: I1 a/ O6 b0 W, Q7 P, [论文四# {( D/ K% |, p% l7 I4 R( ~
ABSD,架构考系分的,系分考架构的,玩的真六 |