1. A1→A2,A2→A3,A1→A4,问是第几范式,2NF0 p. Y& h: q$ E" S* e, ?
2. A1→A2,A2→A3,A2→A4,A4→A2,问候选键是哪个,A1
( x5 T: s( \4 S3. 接口支持热插拔,且传输速率较快,选项RS232、SATA、IDE、ATA
. s0 I# U' r# o! K7 z8 w: e4. 哪种RAID没有校验盘,安全性高,选项RAID0、RAID1、RAID5、RAID10
. q) h' T6 a* K+ W5. 寄存器间接寻址方式中,操作数被存放在主存单元
. P$ q: _% g- y" N' X# _6. 虚拟化技术不包括 选项有主机 存储 网络 系统* k5 R' w! c; Q
7. 计算机系统组成中,控制器负责将程序指令从主存中取到CPU进行执行
; d' L, J, l$ j3 A& t8. 数据通路的功能是实现CPU内部的运算器和寄存器,以及寄存器之间的数据交换; t- u- \8 F4 ]) g
9. 加速比、吞吐率的题?
% R/ Y0 r+ X- ?7 v: Q4 j+ M! C10. 关于ERP的描述,错误的是,有个选项ERP是不需要考虑物流业务
& n9 G' u3 K9 s11. 形式化方法可以避免哪些问题,给了四个描述1234,答案是俩描述的两两组合- b% @$ S4 ]9 z3 ]+ t
12. 问哪种测试注重程序内部结构和逻辑,选项黑、白、灰。。
8 _ i# q% `; `' @5 r13. 问哪种开发方法跟客户沟通最频繁,选项有敏捷,其他忘了
6 y4 U, w# f+ ^) n14. 父类和子类是什么关系?选项有泛化。。。。
6 v' f) g$ \, _; M Y15. 强调消息传递时间顺序的交互图是,顺序图
8 q# l6 ^/ ?6 x3 }/ ]: [16. 强调消息传递的交互组织的交互图是,通信图( y3 u l" H2 b3 s/ [6 i2 e
17. 专利保护期限是多少年,20年; F* }: E, I" R2 R
18. 专利的保护期限起始时间是从什么时候算起,申请日
. |+ A3 ^" m1 B; W, ~2 e) T( b19. 开发一个类似TCP/IP的协议,需要采用哪种架构风格?选项有层次、数据流。。。7 y0 T: g- R2 G" ?
20. 内聚程度最高的类型是哪种?功能内聚
. Y& J& c& U! A% d- j21. 云原生四驾马车:持续交付、DevOps、微服务、容器
- d9 F* |6 ?- i5 r$ R( g22. Unix跟windows系统采用树形目录结构
) D( G+ Z# a2 H% K23. 数据分片原则不包括相交性
8 O2 r! i2 k. o$ `8 B24. 三网融合不属于三网的是移动网4 N. h. W y/ ~0 _$ x, V' Y
25. 软件生命周期最长的时间阶段是运行维护- x, h# _3 c- f5 H2 ]7 U' C
26. 对称加密算法IDEA明文和密文都是64,密钥长度128位
% D* ]6 o) H2 N, G( a27. 不属于死锁产生条件的是:共享条件 e7 b+ H7 W1 [7 V5 [' V5 l
28. SSl工作在TCP/IP的传输层
" W, n5 p- X Y5 ^2 s" Q29. 内核线程依赖于操作系统内核,由内核需求进行创建和撤销, M, T0 `. L9 e/ C8 j; a! W
30. SSl协议中不包括链接协议,包括记录、握手、告警7 Y8 y1 \1 d; K8 Y. b$ h. t
31. 编译后的程序产生的目标程序放置位置称为逻辑地址+ O- C5 M) j3 q8 c- N/ Y
32. 信道带宽2MHZ,信噪比30db,信道容量为20Mbps3 V; r4 a: w9 S( j3 }2 J
33. FTP使用TCP传输协议0 s, u- z k0 ]' ^# q
34. IPSec说法错误的是只针对于IPv4环境7 T* W$ U; A8 B
35. 局域网中的拓扑结构一般不包括点对点结构
8 o9 Q* t l2 I. X: `( B a36. P1VP2的等价是(P1P2), r4 j3 K$ h: P- N9 z& h: z
37. 从关系R中抽取出满足给定限制条件的记录操作称为选择& P5 M% f! c0 n) }9 {
38. 隔离性是指一个事务的执行不被其他事务干扰,即一个事务内部的操作及使用的数据对并发的其他事务是隔离的
- k) b8 N6 m) R2 A* W39. 三类总线按功能划分不包括服务总线" D4 q1 U1 G3 ^' b% j7 b( |& Q0 \
40. RISC描述不正确的是指令长度不固定, h" r T7 z5 C
41. 某机字长32位,其中1位表示符号位,若用定点整数表示,则最小负数是-230& u- U! x& ^% [' ^" R
42. BITA是以一种以业务为导向的,全面的IT管理咨询实施方法论8 f3 H+ S$ h6 ]7 Z" @' E" {
43. 多态是指同一个操作作用于不同的对象时可以有不同的解释,并产生不同的执行结果" U( W( x; ~+ b9 P5 h7 B8 b
44. 类关系从强到弱依次是继承、组合、聚合、关联
: T4 t4 D; J- c& f) W45. SO三个抽象级别由低到高分别是操作、服务、业务流程' |, n! J6 {/ m; `& Q1 p
46. 通过原型可以快速构造出一个小型系统,满足客户基本要求 D1 z# f9 e: ]: U: R' \3 w
47. 如果页面的访问顺序为(0,0,1,1,3,1,2),有2个页帧可供程序使用,按照先进先出页面置换算法,共产生4次缺页中断
" M* t3 ^7 k4 C5 v8 v4 q48. 在单处理机系统中,某个时刻只能有一个进程处于运行状态6 H Q& d0 O; e: O
49. 吞吐量是指在给定时间内,系统所能处理的任务数量. k7 C+ S: n% h3 L! ~, f
50. 服务建模可以分为服务发现、服务规约和服务实现三个阶段。在服务发现阶段、自上而下的方式是从业务着手进行分析,讲业务领域进行分解、流程分解和变化分析$ ?4 }# m2 t* {+ L! A1 F4 K' t
51. Web3.0以区块链为基础构筑信任科技体系,打造价值互联网信任根基
7 v$ q) y7 P9 L" m; g* |+ j52. 主流电子商务类型不包括C2B/ \- N4 V# r% v- ` U
53. 强调风险分析的是螺旋模型
: z8 j% V0 S! r+ o X; g. b1 k54. 三位专家为10幅作品投票,每位专家分别都投出了5票,并且每幅作品都有专家投票,如果三位专家都投票的作品列为A等,两位专家投票的作品列为B等,仅有一位专家投票的作品列为C等,则下面说法正确的是A等比C等少5幅
J" `% _! B8 R2 r% ]; b e T. R55. 适用于封闭网、以传统的密钥管理为中心的代表是KMI% L$ F# F# _* Q! z5 A% [
56. 传输频带最窄的是SSB
; m) ?3 o' M" t; @57.
/ l C6 U, Z9 m( {3 K; b# r; Z, ^
( Z ^9 ?/ }% w& A& [2 w
58. 类似题,不是原题,据说考题答案是604 e' g7 t4 f' x
) I' |% {6 C: V! b2 y
, {. q/ a( l. A: K$ Q- o
59.
2 H$ D! I, M) ^5 e/ |' q# }) ?9 M7 @' r! A
5 r" r% J" d1 `( W" [6 {) P
案例一" n" M& S/ S5 H/ s8 K2 r# i
远程机器人监护老人) J9 `7 F( a) o4 H1 g* |
问题一(9分)列举6种需求获取的方法4 S9 ]1 Z& T7 r# k* V9 b
问题二(10分)根据用例图、顺序图完善“远程控制机器人”用例中的用例描述、参与者、事件流、前置条件、后置条件等信息
! j* |! s' \) @2 G0 c) | ]: Z问题三(6分)三种用例类对象,进行说明,是写实体对象、边界对象、控制对象还是写用例、参与者、通信关联?
5 [5 e* [6 o" U9 M9 u* O' e4 ]案例二8 p; p8 a) M" \8 D- l
停车问题
' r k3 O8 ^& [- z% x/ E1 d问题一(11分)题干给了一堆需求描述,把这些需求描述进行分类,分为功能需求、非功能需求、约束。解释判定表,题干中哪个需求需要用判定表,为什么
5 D8 r) @$ v+ u问题二(8分)完善数据流图,DFD绘制原则+ q8 R; L1 x1 j1 p% G
问题三(6分)写出结构化建模的三种模型
- U" \& a" H0 ]% k3 V- t案例三
/ Y- ~" B5 m$ j, W7 h自动驾驶题3 i/ t: V, E1 M$ p3 [7 ~. V
问题一(10分)中间件定义和作用、列举4种中间件4 P7 T2 ]# D# x* p: u4 z* ~
问题二(8分)为应对高可靠、高稳定性、高实时性,出了两种方案,不出意外有个倒霉的方案就被pass掉了,给了10来个理由,问选中的方案符合这里面哪8个?一个一分
4 H! L& F0 u C2 \' |8 s问题三(7分)给了一个通信架构图,说明服务发现、三种通信协议是怎么工作的4 O! d' E" X& o% _1 w: Y: Y' |) u& L
案例四$ ^" t1 \. | m7 N# u/ Y
Web(这是个残基题,1、2问的题干一样,让人看不懂)
2 g0 r' Q. x( w5 N9 i8 Z问题一说明http、websocket的区别
3 ?+ [) `2 G! A8 [4 Q问题二同上5 I+ N# p" |# z4 h* h
问题三非对称加密原理说明
5 X( l9 N9 \% I/ Y$ o案例五
0 |: J$ _4 U+ o! O7 J2 e: P数据库题,这题了一眼有BC范式跟sql语句就没做
% U! p+ v$ g# \论文一( W$ T6 k% E P3 h& z p2 M
论多数据源的集成
6 Y/ x- R8 l. x6 z论文二
" u6 s/ l8 Q# A+ R% P8 u# G性能测试) F( `( V6 H) ?3 o# y
论文三$ E4 A, @7 X8 ]; l {$ j: |
云原生的开发?
* R9 q8 Y* C6 Y$ j+ n论文四
* v' f6 A5 [) f. LABSD,架构考系分的,系分考架构的,玩的真六 |