1. A1→A2,A2→A3,A1→A4,问是第几范式,2NF! r, e. Z) ]0 h/ R$ P: G
2. A1→A2,A2→A3,A2→A4,A4→A2,问候选键是哪个,A19 S1 ?0 s% H- T( A8 I1 W
3. 接口支持热插拔,且传输速率较快,选项RS232、SATA、IDE、ATA
! f( Z, R7 C* M# m4 i6 S# y4. 哪种RAID没有校验盘,安全性高,选项RAID0、RAID1、RAID5、RAID107 J, g( ~/ l6 T4 o, Q. c
5. 寄存器间接寻址方式中,操作数被存放在主存单元
' r$ I7 g3 x; d( B6. 虚拟化技术不包括 选项有主机 存储 网络 系统
, E3 R/ z) I3 B# v$ s7. 计算机系统组成中,控制器负责将程序指令从主存中取到CPU进行执行, |; v. l. r$ w8 p& p5 Y
8. 数据通路的功能是实现CPU内部的运算器和寄存器,以及寄存器之间的数据交换
# W7 E- p, ?3 M+ X! f9. 加速比、吞吐率的题?
/ Q" ]4 j" J1 R10. 关于ERP的描述,错误的是,有个选项ERP是不需要考虑物流业务, x7 O S5 n0 K, k- n; ], ~
11. 形式化方法可以避免哪些问题,给了四个描述1234,答案是俩描述的两两组合
% f& C0 q7 c: C12. 问哪种测试注重程序内部结构和逻辑,选项黑、白、灰。。( J( k+ ~, K( N+ t# C+ ]
13. 问哪种开发方法跟客户沟通最频繁,选项有敏捷,其他忘了$ q; w* g4 p' t5 d
14. 父类和子类是什么关系?选项有泛化。。。。
V' P3 H/ u! f u( o! b: d( ]9 M+ f# L15. 强调消息传递时间顺序的交互图是,顺序图
. g' X) K: k8 l% p- W8 q5 |# P16. 强调消息传递的交互组织的交互图是,通信图8 s- _# J" {% B( I2 {/ T! s+ \) F
17. 专利保护期限是多少年,20年
6 C5 {$ b' @/ Z% ^18. 专利的保护期限起始时间是从什么时候算起,申请日
# l" y7 e9 L* ]19. 开发一个类似TCP/IP的协议,需要采用哪种架构风格?选项有层次、数据流。。。
& M9 Q8 s9 V" I. U8 o3 g20. 内聚程度最高的类型是哪种?功能内聚! c2 c- z" u, t) v
21. 云原生四驾马车:持续交付、DevOps、微服务、容器
# n; t! Y% u0 P5 I7 g y22. Unix跟windows系统采用树形目录结构3 H/ U3 d8 f* [
23. 数据分片原则不包括相交性
$ b! j6 e7 \) c' R6 R2 r# t24. 三网融合不属于三网的是移动网
, q% q" i: L% h7 g25. 软件生命周期最长的时间阶段是运行维护$ {* _( s: j! B1 Y- N7 t
26. 对称加密算法IDEA明文和密文都是64,密钥长度128位 V p6 ?9 J" F/ u
27. 不属于死锁产生条件的是:共享条件( ~4 ^5 m* V9 M0 y: P
28. SSl工作在TCP/IP的传输层/ z1 H# f! _5 `9 m6 X& R4 ~ f
29. 内核线程依赖于操作系统内核,由内核需求进行创建和撤销
' y! J/ n ?, d: m6 B30. SSl协议中不包括链接协议,包括记录、握手、告警
' |$ s9 @2 L4 h4 \3 @1 X7 F31. 编译后的程序产生的目标程序放置位置称为逻辑地址
1 P, f8 I# ?: {( a" ^- V32. 信道带宽2MHZ,信噪比30db,信道容量为20Mbps6 o) u# y5 L$ G2 s8 ?: ^; h' ^: d1 v* z) Y
33. FTP使用TCP传输协议
: Y8 Q. I" H! l& P* u34. IPSec说法错误的是只针对于IPv4环境
$ a1 h& E' A4 E9 H& d9 q; e35. 局域网中的拓扑结构一般不包括点对点结构2 E' P& ~" C6 C3 O# q8 D
36. P1VP2的等价是(P1P2)
8 p2 p) x4 w, Z+ U! F37. 从关系R中抽取出满足给定限制条件的记录操作称为选择( M/ Y5 i0 u5 i s5 ~" y, c. Q
38. 隔离性是指一个事务的执行不被其他事务干扰,即一个事务内部的操作及使用的数据对并发的其他事务是隔离的
; X. C* {9 d+ ^* M6 }# }4 T39. 三类总线按功能划分不包括服务总线
Y7 F+ w/ Z' ~' I5 ^. V40. RISC描述不正确的是指令长度不固定
( K$ Y) t( ^% E) ^0 b) N- V41. 某机字长32位,其中1位表示符号位,若用定点整数表示,则最小负数是-2306 ~3 [/ u& Q% T' z ?$ ^: \% O
42. BITA是以一种以业务为导向的,全面的IT管理咨询实施方法论 w9 E! r3 z7 A! C% |' B
43. 多态是指同一个操作作用于不同的对象时可以有不同的解释,并产生不同的执行结果4 s B, O" i2 X" B6 F% ~2 j/ |
44. 类关系从强到弱依次是继承、组合、聚合、关联- T5 a W) w1 {2 z9 l
45. SO三个抽象级别由低到高分别是操作、服务、业务流程
+ V8 l/ H0 H: G46. 通过原型可以快速构造出一个小型系统,满足客户基本要求- |6 Q4 g3 N/ i) ^2 V1 R
47. 如果页面的访问顺序为(0,0,1,1,3,1,2),有2个页帧可供程序使用,按照先进先出页面置换算法,共产生4次缺页中断& \( Y5 \: x6 \8 e" d* P* @! ?
48. 在单处理机系统中,某个时刻只能有一个进程处于运行状态% l& |+ i3 B+ w/ u) p5 a: S( W
49. 吞吐量是指在给定时间内,系统所能处理的任务数量
! a# p- _5 k7 E50. 服务建模可以分为服务发现、服务规约和服务实现三个阶段。在服务发现阶段、自上而下的方式是从业务着手进行分析,讲业务领域进行分解、流程分解和变化分析
7 O* Q j4 Z+ _5 j w$ e& v51. Web3.0以区块链为基础构筑信任科技体系,打造价值互联网信任根基" d M0 b* B6 X; `& f8 n
52. 主流电子商务类型不包括C2B
* I. Z r3 q: V53. 强调风险分析的是螺旋模型
( k7 o3 ^$ a/ I [9 c54. 三位专家为10幅作品投票,每位专家分别都投出了5票,并且每幅作品都有专家投票,如果三位专家都投票的作品列为A等,两位专家投票的作品列为B等,仅有一位专家投票的作品列为C等,则下面说法正确的是A等比C等少5幅6 h8 q" X' M9 a) b+ Z1 O# |7 h( C; ~
55. 适用于封闭网、以传统的密钥管理为中心的代表是KMI6 @, u$ x/ A3 m: a* |
56. 传输频带最窄的是SSB
* C$ S( _5 G! z3 @" Y2 x0 X57. 8 n" m% D7 O3 J
4 T) U& f p9 L3 j2 t# J
58. 类似题,不是原题,据说考题答案是60- q* A7 x" g7 Q; J8 ^
2 [' ~ O- \# q9 u
: O; N* C5 m/ J$ ^0 Y7 k" `; B59.
4 T2 y# K" A' z7 L. w# o8 R5 C8 M! F2 x( W" r S6 `
, R9 @- f& q3 }' j( H# \2 V
案例一# F% v: Y6 d; F- r8 U' V
远程机器人监护老人
" v9 O* C# N; r. m问题一(9分)列举6种需求获取的方法
) b/ d) H2 e- L; J$ {问题二(10分)根据用例图、顺序图完善“远程控制机器人”用例中的用例描述、参与者、事件流、前置条件、后置条件等信息7 U, c! k0 m/ u* ^- D
问题三(6分)三种用例类对象,进行说明,是写实体对象、边界对象、控制对象还是写用例、参与者、通信关联?
3 i7 x1 b4 o& u+ d i案例二) I: Q: ?& T9 j& r" @; X" e1 ^
停车问题9 H0 `4 t K$ a9 m
问题一(11分)题干给了一堆需求描述,把这些需求描述进行分类,分为功能需求、非功能需求、约束。解释判定表,题干中哪个需求需要用判定表,为什么
6 t% O: O2 c6 L6 f, @0 C问题二(8分)完善数据流图,DFD绘制原则; K1 U; y; j. S9 X- d7 n
问题三(6分)写出结构化建模的三种模型0 X7 F& ~/ A# B- O( S- }
案例三
2 K9 j4 d4 _: V) o# T/ A& P自动驾驶题
7 e4 A0 {. x* R# E8 T0 E- ~. k问题一(10分)中间件定义和作用、列举4种中间件
+ g$ X1 a8 x& i2 B' N" u' s, v: r问题二(8分)为应对高可靠、高稳定性、高实时性,出了两种方案,不出意外有个倒霉的方案就被pass掉了,给了10来个理由,问选中的方案符合这里面哪8个?一个一分9 \' y% T4 g* ^
问题三(7分)给了一个通信架构图,说明服务发现、三种通信协议是怎么工作的
1 I% P( E i/ D, K. s: |案例四1 Y s5 b3 M" f; L8 i
Web(这是个残基题,1、2问的题干一样,让人看不懂) o1 H7 J3 m& X3 R- U# @2 M
问题一说明http、websocket的区别8 A# b, I* f2 } O1 y5 X
问题二同上' J+ s4 x) [+ V, a) |: Y b. J
问题三非对称加密原理说明/ ~4 m- F! z2 I+ h
案例五; w" \3 [0 e, ~4 t9 T3 @8 v) C
数据库题,这题了一眼有BC范式跟sql语句就没做; r' D& E5 _6 D9 Y
论文一
% {% r. Y5 k. ] x论多数据源的集成
; G8 f3 h5 Q# y( {+ W论文二
" ]8 M. M& w7 ?性能测试
( H3 P& I8 P7 x7 [论文三* h0 r& K* z$ b5 N" n/ e! h
云原生的开发?8 @ L; Z4 i( b7 Z
论文四8 h3 q' ^+ N+ F3 a7 V6 N- C
ABSD,架构考系分的,系分考架构的,玩的真六 |