以下为本人还记着的选择题和案例分析题,并补充了选项、要点和分析。
选择题
1.文件的逻辑结构类型
- 题目:以下哪项不是文件的逻辑结构?
- A. 流式文件
- B. 链接文件
- C. 系统文件
- D. 线性文件
- 正确答案:D
- 解析:线性文件是不存在的逻辑结构,文件的逻辑结构包括流式文件(数据按字节流存储)、链接文件(通过指针链接)和系统文件(特殊用途文件)。
2. Spark适用于大数据分析
- 题目:以下哪种软件适用于大数据分析?【其余选项我乱编的】
- A. Photoshop
- B. MySQL
- C. Spark
- D. AutoCAD
- 正确答案:C
- 解析:Spark的核心特点在于其高效的内存计算能力、支持批处理和流式计算,以及分布式计算框架。
3. 缺页中断的触发条件流程
-
题目:缺页中断发生时,操作系统的处理过程正确的顺序是什么?
- A. 查找页面是否在内存中 → 如果不在内存中,选择一个页面淘汰 → 将缺页的页面从磁盘调入 → 更新页面表
- B. 选择一个页面淘汰 → 将缺页的页面从磁盘调入 → 查找页面是否在内存中 → 更新页面表
- C. 更新页面表 → 查找页面是否在内存中 → 将缺页的页面从磁盘调入 → 选择一个页面淘汰
- D. 查找页面是否在内存中 → 更新页面表 → 选择一个页面淘汰 → 将缺页的页面从磁盘调入
-
正确答案: A
- 解析: 当缺页中断发生时,操作系统首先需要检查请求的页面是否在内存中。如果页面不在内存中,操作系统会选择一个页面进行淘汰,然后将缺页的页面从磁盘调入内存,并最终更新页面表,以确保内存中存放的是最新的页面信息。
4. HTTP基于TCP
-
题目:以下哪个协议基于TCP?
- A. HTTP
- B. UDP
- C. ICMP
- D. SMTP
-
正确答案:A/D
-
解析:HTTP和SMTP都基于TCP协议。这道题我在考场上一直寻思为什么单选题里给我两个正确选项!!
HTTP(超文本传输协议):
- HTTP基于TCP,典型端口号是80,用于网页数据传输。
- 它确保传输的可靠性和顺序性。
SMTP(简单邮件传输协议):
- SMTP也是基于TCP,典型端口号是25,用于邮件的发送。
- 它在传输过程中也依赖TCP的可靠性。
UDP(用户数据报协议):
- UDP是另一种传输层协议,不是基于TCP,而是无连接协议。
ICMP(互联网控制消息协议):
- ICMP不基于TCP,而是直接使用IP层。
-
5. 子网掩码选择
- 题目:地址172.12.32.17和172.13.33.15在同一子网时,应选择的子网掩码是?
- A. 255.255.255.0
- B. 255.0.0.0
- C. 255.255.0.0
- D. 255.255.255.255
- 正确答案:B
- 解析:两者都属于172.x.x.x的A类地址段,A类地址默认子网掩码是255.0.0.0。
6. 进程和线程区别
- 题目:以下关于进程和线程的说法中错误的是?
- A. 进程是资源分配的单位
- B. 线程共享进程的资源
- C. 线程不能并行执行
- D. 线程是CPU调度的单位
- 正确答案:C
- 解析:在多核处理器环境下,线程可以并行执行,C选项错误。
7. 死锁的必要条件
- 题目:以下哪项是死锁的必要条件?
- A. 互斥
- B. 循环等待
- C. 持有并等待
- D. 不可剥夺
- E. 以上全部
- 正确答案:E
- 解析:死锁的四个必要条件是互斥、持有并等待、不可剥夺和循环等待,缺一不可。
8. 图像识别与卷积神经网络
- 题目:以下哪项技术专用于图像识别?
- A. 决策树
- B. 卷积神经网络
- C. 支持向量机
- D. 线性回归
- 正确答案:B
- 解析:卷积神经网络(CNN)通过卷积层提取图像特征,是图像识别的核心技术。
9. 指数平滑公式
- 题目:以下哪个公式是指数平滑公式?
- A. Y i + 1 = a X i + ( 1 − a ) Y i Y_{i+1} = aX_i + (1-a)Y_i Yi+1=aXi+(1−a)Yi
- B. Y i + 1 = e − b X i + ( 1 − e − b ) Y i Y_{i+1} = e^{-b}X_i + (1-e^{-b})Y_i Yi+1=e−bXi+(1−e−b)Yi
- C. Y i + 1 = X i + c ( Y i − X i ) Y_{i+1} = X_i + c(Y_i - X_i) Yi+1=Xi+c(Yi−Xi)
- D. Y i + 1 = a Y i + b X i + c Y_{i+1} = aY_i + bX_i + c Yi+1=aYi+bXi+c
- 正确答案:A
- 解析:A是对时间序列数据进行平滑处理的经典公式,其中 a a a 是平滑因子 ( 0 < a < 1 ) (0<a<1) (0<a<1)。用于控制历史数据和当前数据的重要性分配。
9. 企业系统规划
- 题目:企业系统规划是以下哪个方面的基础?
- A. 企业文化建设
- B. 企业产品开发
- C. 企业信息化建设
- D. 企业市场营销策略
- 正确答案:C
- 解析:企业系统规划(ESP)是企业信息化建设的基础,它通过对信息系统的战略性规划,确保企业的信息技术能够支持和推动企业的业务目标,进而提升企业的整体运作效率。因此,企业系统规划是企业信息化建设的基础。
10. 逻辑测试覆盖
-
题目:下面的逻辑测试覆盖中,测试覆盖最弱的是
- A. 条件及判定覆盖
- B. 条件组合覆盖
- C. 条件覆盖
- D. 语句覆盖
-
正确答案:C
-
解析:
语句覆盖:只要求测试每个语句至少执行一次,因此它的测试覆盖最弱,只能确保代码的每一行被执行,但不能确保所有的逻辑分支和条件都得到全面的检查。
条件覆盖:要求每个条件的真假都至少出现一次,测试的覆盖范围较语句覆盖更强。
条件及判定覆盖:结合了条件覆盖和判定覆盖的要求,测试更全面,覆盖更强。
条件组合覆盖:要求所有条件的可能组合都被测试,覆盖最为严格和全面。
-
11. HDLC协议
- 题目:HDLC协议中,控制字段的第1位为“0”时,表示该帧是什么类型?
- A. 信息帧
- B. 监控帧
- C. 无编号帧
- D. 请求帧
- 正确答案:A
- 解析:在HDLC协议中,控制字段的第1位决定了帧的类型。
- 如果第1位为“0”,则表示该帧为信息帧。
- 如果第1、2位为“10”,则表示该帧为监控帧。
- 如果第1、2位为“11”,则表示该帧为无编号帧。
- 解析:在HDLC协议中,控制字段的第1位决定了帧的类型。
12. PCM(脉冲编码调制)编码
-
题目:PCM(脉冲编码调制)编码是信源编码的一种形式,它主要包括哪些步骤?
- A. 调制、解调、同步
- B. 抽样、量化、编码
- C. 编码、解码、传输
- D. 调制、抽样、传输
-
正确答案:B
-
解析:PCM编码是将模拟信号转换为数字信号的过程,具体步骤包括:
- 抽样(Sampling):从连续的模拟信号中按一定的时间间隔选取离散样本值。
- 量化(Quantization):对抽样得到的值进行离散化,映射到一个有限的数字值集合中。
- 编码(Encoding):将量化后的信号转换为二进制编码形式,用于数字传输。
这些步骤构成了PCM编码的核心流程,它是一种典型的信源编码方法。
-
13. ERP
- 题目:下列哪项不属于ERP系统的功能模块?
- A. 客户关系管理(CRM)
- B. 人力资源管理(HRM)
- C. 物流管理(Logistics Management)
- D. 采购管理(Purchasing Management)
- 正确答案:A
- 解析:ERP(Enterprise Resource Planning,企业资源规划)系统主要用于整合企业内部各个部门的资源,优化企业的资源管理。它通常包括财务管理、生产管理、供应链管理、人力资源管理等模块。
- 人力资源管理(HRM)和物流管理(Logistics Management)是常见的ERP系统功能模块。
- 客户关系管理(CRM)虽然对企业非常重要,但它通常是独立于ERP系统的模块或另行部署的系统,而不是ERP的一部分。因此,客户关系管理不包含在典型的ERP系统中。
- 解析:ERP(Enterprise Resource Planning,企业资源规划)系统主要用于整合企业内部各个部门的资源,优化企业的资源管理。它通常包括财务管理、生产管理、供应链管理、人力资源管理等模块。
14. Sniffer
-
题目:以下关于Sniffer和IPSec的说法,哪项是正确的?
- A. Sniffer可以读取数据包中的任何信息,最有效的对抗方法是使用IPSec的AH协议进行认证。
- B. Sniffer可以读取数据包中的任何信息,最有效的对抗方法是对数据进行加密,IPSec的ESP协议可以对IP包进行加密以保证数据的私密性。
- C. Sniffer无法读取加密数据包中的信息,因此加密不需要担心。
- D. IPSec的ESP协议仅用于IP包的认证,不涉及加密。
-
正确答案:B
-
解析:Sniffer是一种能够监控网络流量并捕获数据包的工具,因此它可以读取通过网络传输的未加密的数据包中的任何信息。为了防止敏感数据泄露,最有效的方法是对数据进行加密。
IPSec(Internet Protocol Security)是一种网络层安全协议,提供数据加密和认证服务。
ESP(Encapsulating Security Payload)是IPSec协议的一部分,用于加密IP包的内容,以保护数据的私密性。
AH(Authentication Header)协议主要用于数据包的认证和完整性验证,但不提供加密功能,因此并不用于保护数据的私密性。
-
15. 贝叶斯定理
-
题目:假设甲机器的次品率是 0.10.10.1,乙机器的次品率是 0.20.20.2。 甲机器生产3台,乙机器生产2台。若检测出次品,大概率是哪个机器生产的
- A. 甲机器
- B. 乙机器
-
正确答案:B
-
解析:
P ( 甲 ) = 3 5 P(甲)=\frac{3}{5} P(甲)=53
P ( 乙 ) = 2 5 P(\text{乙}) = \frac{2}{5} P(乙)=52
P ( 次品 ∣ 甲 ) = 0.1 P(\text{次品} | \text{甲}) = 0.1 P(次品∣甲)=0.1
P ( 次品 ∣ 乙 ) = 0.2 P(\text{次品} | \text{乙}) = 0.2 P(次品∣乙)=0.2
首先,计算总的次品概率:
P ( 次品 ) = ( 0.1 × 3 5 ) + ( 0.2 × 2 5 ) = 0.06 + 0.08 = 0.14 P(\text{次品}) = (0.1 \times \frac{3}{5}) + (0.2 \times \frac{2}{5}) = 0.06 + 0.08 = 0.14 P(次品)=(0.1×53)+(0.2×52)=0.06+0.08=0.14
接着,计算甲和乙机器是次品来源的条件概率:
P ( 甲 ∣ 次品 ) = 0.1 × 3 5 0.14 = 0.06 0.14 ≈ 0.4286 P(\text{甲} | \text{次品}) = \frac{0.1 \times \frac{3}{5}}{0.14} = \frac{0.06}{0.14} \approx 0.4286 P(甲∣次品)=0.140.1×53=0.140.06≈0.4286
P ( 乙 ∣ 次品 ) = 0.2 × 2 5 0.14 = 0.08 0.14 ≈ 0.5714 P(\text{乙} | \text{次品}) = \frac{0.2 \times \frac{2}{5}}{0.14} = \frac{0.08}{0.14} \approx 0.5714 P(乙∣次品)=0.140.2×52=0.140.08≈0.5714
从这个结果来看,乙机器生产的次品的概率较大。因此,如果检测到次品,大概率是由乙机器生产的。
-
16. CPU中的寄存器
-
题目:CPU不包括以下哪个部件?
- A. 地址寄存器
- B. 指令寄存器IR
- C. 地址译码器
- D. 通用寄存器
-
正确答案:C
-
解析:
A. 地址寄存器: CPU 中包含地址寄存器,用于存储内存地址,以便访问存储器中的数据或指令。
B. 指令寄存器IR: 指令寄存器是 CPU 的组成部分,用于存储当前正在执行的指令。
C. 地址译码器: 地址译码器属于内存或外设接口的一部分,不是 CPU 的内部组成部分。
D. 通用寄存器: 通用寄存器是 CPU 的关键部分,用于临时存储数据和中间计算结果。
因此,地址译码器不是 CPU 的直接组成部分。
-
17. 关键路径的条数和工期计算
- 题目:具体记不清了。是个计算题就是了
案例分析题
1. 时序图的定义与作用
- 题目:请说明时序图的定义,并分析其在需求分析中的作用。
- 定义:时序图是UML中描述对象之间交互过程的图,展示消息随时间的流动顺序。
- 要点:
- 核心元素:对象、生命线、消息、激活块。
- 作用:直观展示对象间的交互逻辑,便于分析复杂系统的动态行为。
- 分析:在需求分析阶段,时序图用于明确系统功能的调用顺序,尤其适合描述分布式系统中节点之间的协作关系。
2. 流程图与数据流图的区别
- 题目:结合示例说明流程图和数据流图的区别及适用场景。
- 流程图:
- 定义:以图形化方式描述操作步骤,注重控制流(如顺序、分支)。
- 适用:算法设计、业务逻辑分析。
- 数据流图:
- 定义:描述数据在系统中的流动,专注输入、处理、输出。
- 适用:系统功能设计,明确数据处理过程。
- 区别:
- 流程图可以贯穿需求分析、设计、开发和测试等多个阶段,尤其在需求分析和设计阶段中发挥重要作用,用于可视化和细化系统流程;数据流图关注数据的流转与转化。数据流图是系统详细分析阶段的产物,帮助描述系统的功能需求和数据处理过程。
- 流程图:
3. 开闭原则的应用分析
- 题目:简述开闭原则的定义,并举例分析其在代码设计中的应用。
- 定义:开闭原则是面向对象设计中的重要原则之一,指的是“对扩展开放,对修改关闭”。这意味着在软件系统中,我们应该尽量避免直接修改已有的代码,而是通过扩展已有功能来满足新需求。通过这种方式,可以减少对现有系统的影响,提高系统的稳定性和可维护性。
- 应用示例:假设有一个图形绘制程序,其中有一个
Shape
类及其子类,如Circle
、Rectangle
等。根据开闭原则,如果需要新增一种新的图形(如Triangle
),我们不应修改现有的Shape
类和已实现的子类,而是通过扩展现有的接口来实现新的功能。以下是应用开闭原则进行操作的描述:可以创建一个Drawable
接口,并在Circle
、Rectangle
等类中实现该接口,负责绘制图形。如果新增了Triangle
类,只需实现Drawable
接口的draw()
方法即可,而不需要修改其他已有类。通过这种方式,现有的代码无需修改,新增的图形只需通过扩展现有接口来实现,从而遵循了开闭原则,避免了对原有代码的修改。
4. 危险预先分析(PHA)
- 题目:PHA 的基本步骤?
- 确定危险源:
- 分析系统的功能和操作过程,识别潜在的危险因素(如设备故障、环境条件、人为操作失误等)。
- 分析危险后果:
- 确定危险发生可能引发的后果,评估对系统安全、人员健康、财产的影响。
- 评估风险等级:
- 根据危险发生的可能性和严重程度,确定风险等级(高、中、低),为后续工作提供优先级依据。
- 制定应对措施:
- 针对高风险的危险源,提出预防措施或风险降低计划,例如改进设计、加强监控、完善操作规程等。
- 记录和报告:
- 将危险预先分析的结果记录在案,为后续阶段的风险管理提供依据。
- 确定危险源:
5. 实体类、边界类与控制类
- 题目:分析实体类、边界类和控制类的定义和作用。
- 实体类:管理系统核心数据,与数据库直接交互。
- 边界类:负责用户与系统的交互界面。
- 控制类:协调实体类与边界类的逻辑流程。
论文
静态测试
围绕桌前检查、代码审查、代码走查三个点展开写即可。
题干中还提到了静态测试工具,补充如下
1.SonarQube
- 特点:支持多种语言(Java、C++、Python 等),检查代码质量、重复代码、安全漏洞等。
- 适用场景:持续集成环境下的代码分析。
2.PMD
- 特点:检测 Java 和其他语言中的代码问题,如未使用的变量、不符合规范的命名等。
- 适用场景:代码质量优化。
3.Checkstyle
- 特点:主要用于 Java 的代码风格检查。
- 适用场景:确保代码遵守团队的编码规范。