软考刷题简记(2019上半年软件设计师真题上午解题)

2019 上半年软件设计师上午真题解题(参考软件工程师第5版)

1.计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部
件进行处理,以完成指定的操作。
A.CPU 的控制器
B.CPU 的运算器
C.DMA 控制器
D.Cache 控制器

控制器(Control Unit):是中央处理器的核心,主要功能就是统一指挥并控制计算机各部件协调工作,所依据的是机器指令。其实就是向计算机其他部件发送控制指令。控制器的组成包含程序计数器(PC)、指令寄存器(IR)、指令译码器、时序部件、微操作控制信号形成部件(PSW)和中断机构。
\color{red}{说明:参考教材}

\color{red}{A.CPU 的控制器}

原书第二页

2.DMA 控制方式是在( )之间直接建立数据通路进行数据的交换处理。
A.CPU 与主存
B.CPU 与外设
C.主存与外设
D.外设与外设

DMA存取方式,是一种完全由硬件执行I/O数据交换的工作方式。它既考虑到中断的响应,同时又要节约中断开销。此时,DMA控制器代替CPU完全接管对总线的控制,数据交换不经过CPU,直接在内存和外围设备之间成批进行。
\color{red}{说明:很明显说的IO。也叫主存和外设。答案:C}

3.CPU 访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元
已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为( )
A.数据局部性
B.指令局部性
C.空间局部性
D.时间局部性

\color{red}{说明:}
\color{red}{1.一个存储区被访问,后面可能还会访问该存储块--时间局限性。}
\color{red}{2.被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元 已被访问,则其邻近的存储单元有可能还要被访问.---空间局限性答案:C}

4.某系统由 3 个部件构成,每个部件的千小时可靠度都为 R,该系统的千小时可靠度为(1-
(1-R)²)R,则该系统的构成方式是( )。
A.3 个部件串联
B.3 个部件并联
C.前两个部件并联后与第三个部件串联
D.第一个部件与后两个部件并联构成的子系统串联
\color{red}{说明:}
\color{red}{1. 3个串联 R*R*R }
\color{red}{2. 2个串联1个并联 (1-(1-R)*(1-R))*R }
\color{red}{3.1个串联加2个并联R*(1-(1-R)*(1-R))}
\color{red}{4.3个并联1-(1-R)*(1-R)*(1-R)}

\color{red}{答案:C}

5.在( )校验方法中,采用模 2 运算来构造校验位。
A.水平奇偶
B.垂直奇偶
C.海明码
D.循环冗余

\color{red}{答案:D}

6.以下关于 RISC (精简指令系统计算机)技术的叙述中,错误的是( )。
A.指令长度固定、指令种类尽量少
B.指令功能强大、寻址方式复杂多样
C.增加寄存器数目以减少访存次数
D.用硬布线电路实现指令解码,快速完成指令译码

寻址单一
\color{red}{答案:B}

7.( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A.包过滤
B.应用级网关
C.数据库
D.WEB

外网
\color{red}{答案:B}

8.下述协议中与安全电子邮箱服务无关的是( )。
A.SSL
B.HTTPS
C.MIME
D.PGP

ssl和https都是涉及传输邮箱过程安全

MIME是邮箱扩展协议
PGP (pretty good privacy 优良保密协议)加密验证
\color{red}{答案:C}

9-10.用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不可否认。A 和 B 通信时
可使用( )来对用户的身份进行认证;使用( )确保消息不可否认。
A.数字证书
B.消息加密
C.用户私钥
D.数字签名
数字证书可以验证用户(包含发送方公钥)
\color{red}{答案:A}

A.数字证书
B.消息加密
C.用户私钥
D.数字签名

\color{red}{答案:D}

11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系
统,是一种危害性极大的( )。
A.引导区病毒
B.宏病毒
C.木马病毒
D.蠕虫病毒

引导区是破坏引导盘,文件目录
宏病毒是破坏文档比如word Excel
木马病毒主要是控制操作
蠕虫破坏现实世界基础设施.

\color{red}{答案:D}

12.刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项 发明。
以下关于该发明的权利归属的叙述中,正确的是( )。
A.无论刘某与单位有无特别约定,该项成果都属于单位
B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定
C.取决于该发明是否是单位分派给刘某的
D.无论刘某与单位有无特别约定,该项成果都属于刘某

参考教材。一般属于单位,除非有特殊约定
\color{red}{答案:B}

13-14.甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。 甲公司
在销售新软件的同时,向客户提供工具软件的复制品,则该行为( \color{red}{答案:A})。甲公司 未对“恒友”
软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推 出名为“恒友”
的类似软件,并对之进行了商标注册,则其行为(\color{red}{答案:A} )。
A.侵犯了著作权
B.不构成侵权行为
C.侵犯了专利权
D.属于不正当竞争

\color{red}{没有注册商标,和保密协议 b c 排除。 软件完成自动开启著作权保护。}

A.侵犯了著作权
B. 不构成侵权行为
C.侵犯了商标权
D. 属于不正当竞争

15.数据流图建模应遵循( )的原则。
A.自顶向下、从具体到抽象
B.自顶向下、从抽象到具体
C.自底向上、从具体到抽象
D.自底向上、从抽象到具体


数据流图建模

\color{red}{答案:B}

16.结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调 用关
系。结构图的基本成分不包括( )。
A.模块
B.调用
C.数据
D.控制

模块,调用,控制,和信息符号
\color{red}{答案:C}

17.10 个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有( )条沟通路径。
A.100
B.90
C.50
D.45

N*(N-1)/2 = 45
\color{red}{答案:D}

18.某项目的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间为 ( )天。

活动 持续时间(天) 依赖关系
A1 8 -
A2 15 -
A3 15 A1
A4 10 -
A5 10 A2,A4
A6 5 A1,A2
A7 20 A1
A8 25 A4
A9 15 A3,A6
A10 15 A5,A7
A11 7 A9
A12 10 A8 ,A10 ,A11

A.43
B.45
C.50
D.55
\color{red}{答案:D}

完成该项目的最少时间为55day

19.以下不属于软件项目风险的是( )。
A.团队成员可以进行良好沟通
B.团队成员离职
C.团队成员缺乏某方面培训
D.招不到符合项目技术要求的团队成员

\color{red}{答案:A}

20.通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其
中,控制包括顺序、( )和循环结构。
A.选择
B.递归
C.递推
D.函数

\color{red}{答案:A}

image.png

21.以编译方式翻译 C/C++杆源程序的过程中,( )阶段的主要任务是对各条语句 的结构进
行合法性分析。
A.词法分析
B.语义分析
C.语法分析
D.目标代码生成

检查语句是否有误
\color{red}{答案:C}

22.在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和使用 源程序
中一些相关符号的类型和特征等信息,并将其存入( )中。
A.哈希表
B.符号表
C.堆栈
D.队列

svn 用的也是符号表。数据库sqlite
\color{red}{答案:B}

23-24.在单处理机系统中,采用先来先服务调度算法。系统中有 4 个进程 Pl、P2、P3、 P4 (假
设进程按此顺序到达),其中 P]为运行状态,P2 为就绪状态,P3 和 P4 为等待状态,且 P3
等待打印机,P4 等待扫描仪。若 P1 (\color{red}{答案:A} ),则 Pl、P2、P3 和 P4 的状态应分别 为( \color{red}{答案:C})。
A.时间片到
B.释放了扫描仪
C.释放了打印机
D.已完成
A.等待、就绪、等待和等待
B.运行、就绪、运行和等待
C.就绪、运行、等待和等待
D.就绪、就绪、等待和运行

image.png

25.某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为 64 位,磁
盘的容量为 1024GB,物理块的大小为 4MB,那么位示图的大小需要( )个字。
A.1200
B.2400
C.4096
D.9600
10241024/4 = 物理块
64一个物理块
(1024
1024/4)64 = 256*16=4096
\color{red}{答案:C}

26.若某文件系统的目录结构如下图所示,假设用户要访问文件 book2.doc,且当前工作目录
为 MyDrivers,则该文件的绝对路径和相对路径分别为( )。

image

A.MyDrivers\user2\和\user2
B.\MyDrivers\user2\和\user2
C.\MyDrivers\user2\ 和 user2
D.MyDrivers\user2\和 user2
绝对路径需要根目录开始/
相对路径只需要文件的父级
\color{red}{答案:C}

27.PV 操作是操作系统提供的具有特定功能的原语。利用 PV 操作可以( )
A.保证系统不发生死锁
B.实现资源的互斥使用
C.提高资源利用率
D.推迟进程使用共享资源的时间

\color{red}{答案:B}

pv

28.从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器 平台上,
能针对硬件变化进行结构与功能上的配置。该要求体现了嵌入式操作系统的( )。
A.可定制性
B.实时性
C.可靠性
D.易移植性

对不同设备进行结构功能上的配置
\color{red}{答案:A}

29.以下关于系统原型的叙述中,不正确的是( )。
A.可以帮助导出系统需求并验证需求的有效性
B.可以用来探索特殊的软件解决方案
C.可以用来指导代码优化
D.可以用来支持用户界面设计
\color{red}{答案:C}

30.以下关于极限编程(XP)的最佳实践的叙述中,不正确的是( )。
A.只处理当前的需求,使设计保持简单
B.编写完程序之后编写测试代码
C.可以按日甚至按小时为客户提供可运行的版本
D.系统最终用户代表应该全程配合 XP 团队

\color{red}{答案:C}

31.在 ISO/IEC9126 软件质量模型中,软件质景特性( )包含质量子特性安全性。
A.功能性
B.可靠性_
C.效率
D.可维护性

\color{red}{答案:A}

32.已知模块 A 给模块 B 传递数据结构 X,则这两个模块的耦合类型为( )。
A.数据耦合
B.公共耦合
C.外部耦合
D.标记耦合

\color{red}{答案:D}

33.Theo Mandel 在其关于界面设计所提出的三条“黄金准则”中,不包括( )。
A.用户操纵控制
B.界面美观整洁
C.减轻用户的记忆负担
D.保持界面一致

\color{red}{答案:B}

34.以下关于测试的叙述中,正确的是( )。
A.实际上,可以采用穷举测试来发现软件中的所有错误
B.错误很多的程序段在修改后错误一般会非常少
C.测试可以用来证明软件没有错误
D.白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误

\color{red}{答案:D}

35.招聘系统要求求职的人年龄在 20 岁到 60 岁之间(含),学历为本科、硕士或者博士,专
业为计算机科学与技术、通信工程或者电子工程。其中( )不是好的测试用例。
A.(20,本科,电子工程)
B.(18,本科,通信工程)
C.(18,大专,电子工程)
D.(25,硕士,生物学)

\color{red}{答案:C}

36.系统交付用户使用了一段时间后发现,系统的某个功能响应非常慢。修改了某模块的一个
算法使其运行速度得到了提升,则该行为属于( )维护。
A.改正性
B.适应性
C.改善性
D.预防性
\color{red}{答案:C}

  1. 一个类中可以拥有多个名称相同而参数表(参数类型或参数个数或参数类型顺序) 不同
    的方法,称为( )。
    A.方法标记
    B.方法调用
    C.方法重载
    D.方法覆盖

\color{red}{答案:C}

38.采用面向对象方法进行软件开发时,将汽车作为一个系统。以下( )之间不 属于组成
(Composition)关系。
A.汽车和座位
B.汽车和车窗
C.汽车和发动机
D.汽车和音乐系统

\color{red}{答案:D}

39.进行面向对象设计时,就一个类而言,应该仅有一个引起它变化的原因,这属于( )设
计原则。
A.单一责任
B.开放-封闭
C.接口分离
D.里氏替换

\color{red}{答案:A}

40.聚合对象是指一个对象( )
A.只有静态方法
B.只有基本类型的属性
C.包含其它对象
D.只包含基本类型的属性和实例方法

\color{red}{答案:C}

41.在 UML 图中,( )图用于展示所交付系统中软件和硬件之间的物理关系。
A.类
B.组件
C.通信
D.部署

\color{red}{答案:D}

42-43.下图所示 UML 图为(\color{red}{答案:C} ),用于展示系统中(\color{red}{答案:B}

image

A.用例图
B.活动图
C.序列图
D.交互图
A.—个用例和一个对象的行为
B.一个用例和多个对象的行为
C.多个用例和一个对象的行为
D.多个用例和多个对象的行为
44-46.以下设计模式中,(\color{red}{答案:A} )模式使多个对象都有机会处理请求,将这些对象连成 一条链,
并沿着这条链传递该请求,直到有一个对象处理为止,从而避免请求的发送者和接收者之间
的耦合关系;(\color{red}{答案:D} )模式提供一种方法顺序访问一个聚合对象中的各个元素, 且不需要暴露
该对象的内部表示。这两种模式均为(\color{red}{答案:C} )。
A.责任链(Chain of Responsibility)
B.解释器(Interpreter)
C.命令(Command)
D.迭代器(Iterator)

A.责任链(Chain of Responsibility)
B.解释器(Interpreter)
C.命令(Command)
D.迭代器(Iterator)

A.创建型对象模式
B.结构型对象模式
C.行为型对象模式
D.行为型类模式

47.观察者(Observer)模式适用于(\color{red}{答案:D} )。
A.访问一个聚合对象的内容而无须暴露它的内部表示*
B.减少多个对象或类之间的通信复杂性
C.将对象的状态恢复到先前的状态
D.一对多对象依赖关系,当一个对象修改后,依赖它的对象都自动得到通知

48.在以阶段划分的编译器中,(\color{red}{答案:A} )阶段的主要作用是分析构成程序的字符及由字符按照构
造规则构成的符号是否符合程序语言的规定。
A.词法分析
B.语法分析
C.语义分析
D.代码生成
49.下图所示为一个不确定有限自动机(NFA)的状态转换图,与该 NFA 等价的 DFA 是( \color{red}{答案:C})。

image

A.

image

B.

image

C.

image

D.

image

50.函数 f、g 的定义如下,执行表达式“y = f(2)”的运算时,函数调用 g(la)分别采用引用调用(call
by reference)方式和值调用(call by value)方式,则该表达式求值结束后 y 的值分别为(\color{red}{答案:B} )。

image

A.9、 6
B.20、6
C.20、9
D.30、9
51.给定关系 R(A,B,C,D,E)和关系 S(A,C,E,F,G),对其进行自然连接运算 R S 后其结果集的属性
列为(\color{red}{答案:B} )。
A.R.A,R.C,R.E,S.A,S.C,S.E
B.R.A,R.B,R.C,R.D,R.E,S.F,S.G
C.R.A,R.B,R. C,R.D,R.E,S.A,S.C,S.E
D.R.A,R.B,R. C,R.D,R.E,S.A,S.C,S.E,S.F,S.G
52-53.假设关系 R<U,U={A1,A2,A3,A4},F={A1A3→A2,A1A2→A3,A2→A4}那么在关系 R 中(\color{red}{答案:C} ),
和候选关键字中必定含有属性(\color{red}{答案:A}
A.有 1 个候选关键字 A2A3
B.有 1 个候选关键字 A2A4
C.有 2 个候选关键字 A1A2 和 A1A3
D.有 2 个候选关键字 A1A2 和 A2A3
A.A1,其中 A1A2A3 主属性,A4 为非主属性
B.A2,其中 A2A3A4 主属性,A1 为非主属性
C.A2A3,其中 A2A3 为主属性,A1A4 為为非主属性
D.A2A4,其中 A2A4 为主属性,A1A3 为非主属性
54.要将部门表 Dept 中 name 列的修改权限赋予用户 Ming,并允许 Ming 将该权限授予他人。
实现该要求的 SQL 语句如下:
GRANT UPDATE(name) ON TABLE Dept TO Ming (\color{red}{答案:C} ):
A.FOR ALL
B.CASCADE
C.WITH GRANT OPTION
D.WITH CHECK OPTION
55.若事务 T1 对数据 D1 加了共享锁,事务 T2T3 分别对数据 D2 和数据 D3 加了排它锁, 则
事务(\color{red}{答案:D} )。
A.T1 对数据 D2D3 加排它锁都成功,T2T3 对数据 D1 加共享锁成功
B.T1 对数据 D2D3 加排它锁都失败,T2T3 对数据 D1 加排它锁成功
C.T1 对数据 D2D3 加共享锁都成功,T2T3 对数据 D1 加共享锁成功
D.T1 对数据 D2D3 加共享锁都失败,T2T3 对数据 D1 加共享锁成功
56.当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪。 这称为
分布式数据库的( \color{red}{答案:D})。
A.共享性
B.自治性
C.可用性
D.分布性
57.某 n 阶的三对角矩阵 A 如下图所示,按行将元素存储在一维数组 M 中,设 a1,1 存储在
M[l],那么 ai,j (l<=i,j<=n 且 ai,j 位于三条对角线中)存储在 M(\color{red}{答案:D}

image

A.i+2j
B.2i+j
C.i+2j-2
D.2i+j-2
58.具有 3 个结点的二叉树有 5 种,可推测出具有 4 个结点的二叉树有( \color{red}{答案:C})种。
A.10
B.11
C.14
D.15
59.双端队列是指在队列的两个端口都可以加入和删除元素,如下图所示。现在要求元素进队
列和出队列必须在同一端口,即从 A 端进队的元素必须从 A 端出、从 B 端进队 的元素必须
从 B 端出,则对于 4 个元素的序列 a、b、c、d,若要求前 2 个元素(a、b)从 A 端口按次序全部
进入队列,后两个元素(c、d)从 B 端口按次序全部进入队列,则不可能得到的出队序列是(\color{red}{答案:A} )。

image

A.d、a、b、c
B.d、c、b、a
C.b、a、d、c
D.b、d、c、a
60.设散列函数为 H(key)=key%ll,对于关键碍序列(23,40, 91, 17, 19, 10, 31, 65, 26), 用线件探杳
法解决冲突构造的哈希表为( \color{red}{答案:B})。

image

61.对于有序表(8, 15, 19, 23, 26,31,40, 65,91),用二分法进行查找时,可能的关键 字比较顺序为
\color{red}{答案:C} )。
A.26,23, 19
B.26,8, 19
C.26,40,65
D.26,31,40
62-65.已知矩阵 Amn 和 Bnp 相乘的时间复杂度为 O(mnp)。矩阵相乘满足结合律,如三个矩
阵 A、B、C 相乘的顺序可以是(AB)C 也可以是 A(BC)。不同的相乘顺序所需进行的乘法次
数可能有很大的差别。因此确定 n 个矩阵相乘的最优计算顺序是一个非常重要的问题。已知
确定 n 个矩阵 A,A2......An 相乘的计算顺序具有最优子结构,即 A1A2......An 的最优计算顺序包
含其子问题 A1A2......Ak 和 Ak+1Ak+2……An (l<=k<n)的最优计算顺序。
可以列出其递归式为:

image

其中,Ai 的维度为 pi-1pi m[i,j]表示 AiAi+1……Aj 最优计算顺序的相乘次数。
先采用自底向上的方法求 n 个矩阵相乘的最优计算顺序。则求解该问题的算法设计策
略为( \color{red}{答案:B})。算法的时间复杂度为( \color{red}{答案:C}),空间复杂度为( \color{red}{答案:A})。
给定一个实例,(POPi……P5)=(20,15,4,10,20,25),最优计算顺序为( \color{red}{答案:D})。
A.分治法
B.动态规划法
C.贪心法
D.回溯法
A.O(n²)
B. O(n²lgn)
C.O(n³)
D. O(2n)
A.O(n²)
B. O(n²lgn)
C.O(n³)
D. O(2n)
A.(((A1
A2)A3)A4)A5
B. A1
(A2(A3(A4A5)))
C.((A1
A2)A3) (A4A5)
D. (A1
A2) ( (A3A4)*A5)
66.浏览器开启了无痕浏览模式后,( \color{red}{答案:C})依然会被保存下来
A.浏览历史
B.搜索历史
C. 下载文件
D.临时文件
67.下面是 HTTP 的一次请求过程,正确的顺序是( \color{red}{答案:B})。
①浏览器向 DNS 服务器发出域名解析请求并获得结果
②在浏览器中输入 URL,并按下回车键
③服务器将网页数据发送给浏览器
④根据目的 IP 地址和端口号,与服务器建立 TCP 连接
⑤浏览器向服务器发送数据请求
⑥浏览器解析收到的数据并显示
⑦通信完成,断开 TCP 连接
A.②①④⑤③⑦⑥
B.②①⑤④③⑦⑥
C.②①④⑤③⑥⑦
D.②①④③⑤⑦⑥
68.TCP 和 UDP 协议均提供了 ( \color{red}{答案:D})能力,
A.连接管理
B.差错校验和重传
C.流量控制
D.端口寻址
69.在 Windows 命令行窗口中使用(\color{red}{答案:B})命令可以查看本机 DHCP 服务是否己启用
A.ipconfig
B.ipconfig /all
C.ipconfig /renew
D.ipconfig /release
70.下列无线网络技术中,覆盖范围最小的是(\color{red}{答案:A}
A.802.15.1 蓝牙
B.802.11n 无线局域网
C.802.15.4 ZigBee
D.802.16m 无线城域网
71-75.A project is a [temporary] (\color{red}{答案:C} ) of unique, complex, and connected activities having one
goal or purpose and that must be completed by a specific time, within budget, and according to
\color{red}{答案:A}).
Project management is the process of scoping, planning, staffing , organizing, directing, and
controlling the development of a(n) ( \color{red}{答案:B}) system at a minimum cost within a specified time
frame.
For any systems development project, effective project management is necessary to ensure that
the project meets the (\color{red}{答案:A} ) , is developed within an acceptable budget, and fulfills
customer expectations and specifications. Project management is a process that starts at the
beginning of a project, extends through a project, and doesn’t culminate until the project is
completed.
The prerequisite for good project management is a well-defined system development process.
Process management is an ongoing activity that documents, manages the use of, and improves an
organization’s chosen methodology (the “process”)for system development. Process management
is concerned with the activities, deliverables, and quality standards to be applied to (\color{red}{答案:D}
project(s).
翻译
项目是具有一个目标或目的的独特、复杂和相关活动的[临时(序列),必须在特定时间、预算内和根据(规范)完成。
项目管理是在规定的时间框架内以最低成本确定(n)(可接受)系统的范围、规划、人员配备、组织、指导和控制系统开发的过程。
对于任何系统开发项目,有效的项目管理是必要的,以确保项目满足(截止日期),在可接受的预算内开发,并满足客户的期望和规范。项目管理是一个从项目开始,延伸到项目的过程,直到项目完成才结束。
良好的项目管理的前提是一个定义明确的系统开发过程。过程管理是一项持续的活动,它记录、管理和改进组织为系统开发选择的方法(“过程”)。过程管理涉及将应用于(所有)项目的活动、可交付成果和质量标准。

A.task
B.work
C.sequence
D.activity
A.specifications
B.rules
C.estimates
D.designs
A.perfect
B.acceptable
C.controlled
D.completed
A.deadline
B.specification
C.expectation
D.requirement
A.a single
B.a particular
C.some
D.all

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,319评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,801评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,567评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,156评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,019评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,090评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,500评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,192评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,474评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,566评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,338评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,212评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,572评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,890评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,169评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,478评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,661评论 2 335