1. A1→A2,A2→A3,A1→A4,问是第几范式,2NF
! V" e# X0 ?. B) b$ Y4 o2. A1→A2,A2→A3,A2→A4,A4→A2,问候选键是哪个,A1
- x# p/ B+ R% `; ~; x3. 接口支持热插拔,且传输速率较快,选项RS232、SATA、IDE、ATA" @2 w+ A9 S7 j6 L) o' I
4. 哪种RAID没有校验盘,安全性高,选项RAID0、RAID1、RAID5、RAID10- X7 I, ?5 y, Q: Z
5. 寄存器间接寻址方式中,操作数被存放在主存单元; v$ o% h: e$ ^+ w' w9 P
6. 虚拟化技术不包括 选项有主机 存储 网络 系统
; n! ?+ N. ~; `% V$ D' E2 m7. 计算机系统组成中,控制器负责将程序指令从主存中取到CPU进行执行3 ^ W8 J# ~, u5 ?
8. 数据通路的功能是实现CPU内部的运算器和寄存器,以及寄存器之间的数据交换8 M% W0 Z% I$ T2 h$ F J
9. 加速比、吞吐率的题?
, f5 Z+ f: C2 Y10. 关于ERP的描述,错误的是,有个选项ERP是不需要考虑物流业务. t, Y. g* {: H f, @# V5 L/ ]) O3 s
11. 形式化方法可以避免哪些问题,给了四个描述1234,答案是俩描述的两两组合
% l: i$ v; M1 b7 g2 Z" `: `4 q12. 问哪种测试注重程序内部结构和逻辑,选项黑、白、灰。。8 Y; g: o( m- f9 ^+ X, b2 s8 m* {4 |
13. 问哪种开发方法跟客户沟通最频繁,选项有敏捷,其他忘了
' I# J" G0 G' J. K5 s! Q14. 父类和子类是什么关系?选项有泛化。。。。- g2 N( `- d$ `9 b
15. 强调消息传递时间顺序的交互图是,顺序图
+ R) W, y7 k, Z16. 强调消息传递的交互组织的交互图是,通信图
& Y& b* `' Q$ y17. 专利保护期限是多少年,20年
5 i8 |9 m& s( i18. 专利的保护期限起始时间是从什么时候算起,申请日
8 k, W6 |" s/ B6 [ a( a2 @19. 开发一个类似TCP/IP的协议,需要采用哪种架构风格?选项有层次、数据流。。。- s3 N% p( B" g `
20. 内聚程度最高的类型是哪种?功能内聚
# z6 P7 D( D: l# I ?1 b) N5 p21. 云原生四驾马车:持续交付、DevOps、微服务、容器
. _- [$ y7 n* E' j: O! k8 a2 {3 [ e" D22. Unix跟windows系统采用树形目录结构/ X0 L* U& @, E
23. 数据分片原则不包括相交性( q+ C: I5 y0 v6 M0 \
24. 三网融合不属于三网的是移动网
: h) c. G9 v" W, P! C4 l% Z( M9 e25. 软件生命周期最长的时间阶段是运行维护7 \ C0 H6 e- \" d; E* E: T8 \: ~
26. 对称加密算法IDEA明文和密文都是64,密钥长度128位
3 ^, F' t# N% B% n$ p. T27. 不属于死锁产生条件的是:共享条件
* V/ ]# i1 H+ P$ _( t( M28. SSl工作在TCP/IP的传输层6 V9 \9 O. H6 Y8 X& _ @
29. 内核线程依赖于操作系统内核,由内核需求进行创建和撤销
3 P4 c4 M( K' f$ H W' k30. SSl协议中不包括链接协议,包括记录、握手、告警' Y, _- c$ `, Y5 C
31. 编译后的程序产生的目标程序放置位置称为逻辑地址- f- W u. W' p) @/ M
32. 信道带宽2MHZ,信噪比30db,信道容量为20Mbps
/ u- K5 F: u" n# u) s( Y4 ]33. FTP使用TCP传输协议
, @4 i2 n: O% `3 |$ j34. IPSec说法错误的是只针对于IPv4环境" _+ W* Z/ h9 G3 e$ D4 m; M* B( @
35. 局域网中的拓扑结构一般不包括点对点结构5 v3 c4 P# k) i9 r8 o6 r
36. P1VP2的等价是(P1P2)
5 \# s) ?" V1 N37. 从关系R中抽取出满足给定限制条件的记录操作称为选择) u9 E7 n+ x. m6 u* ]$ ?
38. 隔离性是指一个事务的执行不被其他事务干扰,即一个事务内部的操作及使用的数据对并发的其他事务是隔离的
) r p# O/ r5 `2 u+ @39. 三类总线按功能划分不包括服务总线% Y$ I3 N2 d* @2 P* n
40. RISC描述不正确的是指令长度不固定7 ^2 d1 h5 A+ f7 p9 F& ?8 [
41. 某机字长32位,其中1位表示符号位,若用定点整数表示,则最小负数是-230
, L S/ L/ y3 ~ h/ p; X; ~42. BITA是以一种以业务为导向的,全面的IT管理咨询实施方法论! ?! F, G% P4 B) |% v
43. 多态是指同一个操作作用于不同的对象时可以有不同的解释,并产生不同的执行结果
0 S) X. u; |# x, j0 ^# I. }4 [. k44. 类关系从强到弱依次是继承、组合、聚合、关联5 d! q, b! ^ _& ?% b" G$ E' n
45. SO三个抽象级别由低到高分别是操作、服务、业务流程
2 q+ p) v7 I8 b8 O5 ], O7 ^46. 通过原型可以快速构造出一个小型系统,满足客户基本要求8 u9 [2 }4 M R& O {
47. 如果页面的访问顺序为(0,0,1,1,3,1,2),有2个页帧可供程序使用,按照先进先出页面置换算法,共产生4次缺页中断. \6 u; ~* D. M3 d
48. 在单处理机系统中,某个时刻只能有一个进程处于运行状态, b/ Y: D4 R$ T' @# O
49. 吞吐量是指在给定时间内,系统所能处理的任务数量
}( Q2 U& }- ?50. 服务建模可以分为服务发现、服务规约和服务实现三个阶段。在服务发现阶段、自上而下的方式是从业务着手进行分析,讲业务领域进行分解、流程分解和变化分析" h! D% I+ e% {$ i
51. Web3.0以区块链为基础构筑信任科技体系,打造价值互联网信任根基% p& ]# e) J& R; r* Z- j: a9 q
52. 主流电子商务类型不包括C2B4 G( V2 V& p1 H2 r' {" d
53. 强调风险分析的是螺旋模型
5 h; Z0 \6 J+ }# l9 P54. 三位专家为10幅作品投票,每位专家分别都投出了5票,并且每幅作品都有专家投票,如果三位专家都投票的作品列为A等,两位专家投票的作品列为B等,仅有一位专家投票的作品列为C等,则下面说法正确的是A等比C等少5幅: E$ i2 @& c5 ^: `/ _
55. 适用于封闭网、以传统的密钥管理为中心的代表是KMI
; ^! I: E& `" B4 [; d! z5 { i5 u56. 传输频带最窄的是SSB
6 n' d G8 v* n1 b57.
9 |. S [" `3 i. G& x+ G8 ~
0 ?9 \& a* w9 y; u: d `5 K
58. 类似题,不是原题,据说考题答案是60& ?5 [3 D& i- [7 N
, @, i& W' i# |7 M0 u- J4 ]
3 N# c0 T1 M& [ I9 ?59.$ \- _. r* [6 t$ K- E9 B _
* l% P4 E" D- R; _& |
1 n# W& T! Q2 f) R( v L案例一
! d1 n. k% H* K远程机器人监护老人: X1 ^* z( ^% _+ t! x4 P
问题一(9分)列举6种需求获取的方法/ z4 x- X5 Y0 T1 g! U# u
问题二(10分)根据用例图、顺序图完善“远程控制机器人”用例中的用例描述、参与者、事件流、前置条件、后置条件等信息7 C8 Q( c; P f
问题三(6分)三种用例类对象,进行说明,是写实体对象、边界对象、控制对象还是写用例、参与者、通信关联?5 X( j& }3 @* Z- W( z
案例二
& ?0 C; P0 N( G8 Z0 a停车问题- m! X7 F. o: u- `3 O
问题一(11分)题干给了一堆需求描述,把这些需求描述进行分类,分为功能需求、非功能需求、约束。解释判定表,题干中哪个需求需要用判定表,为什么
5 j* ^/ Z1 Q1 ?- c7 P" G问题二(8分)完善数据流图,DFD绘制原则% }& ?& P" l6 g; T8 S
问题三(6分)写出结构化建模的三种模型
- c/ P; `0 u8 X; \案例三
2 X! h: i' ~+ {" l0 W( R7 I' j8 i自动驾驶题
' b6 v: m4 O% U; z# G0 [2 T问题一(10分)中间件定义和作用、列举4种中间件
. E9 |) P% N& u3 e问题二(8分)为应对高可靠、高稳定性、高实时性,出了两种方案,不出意外有个倒霉的方案就被pass掉了,给了10来个理由,问选中的方案符合这里面哪8个?一个一分" j8 X! `) g% F X# M
问题三(7分)给了一个通信架构图,说明服务发现、三种通信协议是怎么工作的
) }; \, j8 W# X1 h1 N7 n: L" }& [案例四
9 H. V/ w8 E! ^! J5 Z5 }, W) iWeb(这是个残基题,1、2问的题干一样,让人看不懂)
* f% K. z% X* O, Y- o+ u* z问题一说明http、websocket的区别; F3 p4 y5 M# V1 M/ t; F" e! P7 Q
问题二同上+ _9 Q/ q# U/ J/ d
问题三非对称加密原理说明
6 |/ S0 I u: B( j& K0 \8 k# t案例五
6 b3 x7 ^ }/ Y; O数据库题,这题了一眼有BC范式跟sql语句就没做
& \# ?9 s& M; e: t @0 _" A论文一
" n7 _- s9 _3 J3 U- [3 `论多数据源的集成& j* y0 f* g: f& ~- M4 x I
论文二4 z4 L8 D; l0 t1 d8 P
性能测试0 P5 N5 v% k( D+ w3 M3 n
论文三9 l- k1 q6 r6 u" |6 ?" x, p+ w7 R
云原生的开发?' ^3 e2 l2 V, f& ?
论文四2 i: I. }2 b7 [
ABSD,架构考系分的,系分考架构的,玩的真六 |