版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、单选题1、大数据的起源是( B)。A:金融 B:互联网 C:电信 D:公共管理2、大数据的最明显特点是(B)。A:数据类型多样 B :数据规模大 C:数据价值密度高D:数据处理速度快3、大数据时代,数据使用的最关键是(D)。A:数据收集 B:数据存储 C:数据分析 D:数据再利用4、云计算分层架构不包括(D)。A: Iaas B: Paas C: Saas D: Yaas5、大数据技术是由( C)公司首先提出来的。A:阿里巴巴 B:百度 C:谷歌 D:微软6、数据的精细化程度是指(C),越细化的数据,价值越高。A:规模 B:活性 C:颗粒度 D:关联性7、数据清洗的方法不包括(C)A:噪声
2、数据清除B:一致性检查 C:重复数据记录处理D:缺失值处理智能手环的应用开发,体现了(C)的数据采集技术的应用。A:网络爬虫 B:API 接口 C:传感器 D:统计报表9、下列关于数掲重组的说法中,错误的是(A)。A:数据的重新生产和采集B:能使数据焕发新的光芒C:关键在于多源数据的融合和集成D:有利于新的数据模式创新精选文库10、美国海军军官莫里通过对前人航海日志的分析,绘制考了新的航海路线图, 标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的( B)。A:在数据基础上倾向于全体数据而不是抽样数据B:在分析方法上更注重相关分析而不是因果分析C:在分析效果上更追究效率而不是绝对精确D
3、:在数据规模上强调相对数据而不是绝对数据11、下列关于含思伯格对大数据特点的说法中,错误的是(D)A:数据规模大B:数据类型多C:处理速度快D:价值密度高12、当前社会中,最为突出的大数据环境是(A)A:互联网 B:自然环境 C:综合国力 D:物联网13、在数据生命周期管理实践中, (B)是执行方法。A:数据存储和各份规范B:数据管理和维护C:数据价值发觉和利用 D:数据应用开发和管理14、下列关于网络用户行为的说法中,错误的是(C)。A:网络公司能够捕捉到用户在其网站上的所有行为B:用户离散的交互痕迹能够为企业提升服务质量提供参C:数字轨迹用完即自动删除D:用户的隐私安全很难得以规范保护15
4、、下列关于聚类挖报技术的说法中,错误的是(B)。A:不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B:要求同类数据的内容相似度尽可能小-2精选文库C:要求不同类数据的内容相仪度尽可能小D:与分类挖据技术相似的是,都是要对数据进行分类处理16、下列国家的大数据发展行动中, 集中体现“重视基础都先行”的国家是( D)A 美国 B:中国 C:日本 D:韩国17、万维网之父是( C)A 彼得·德鲁克B:杨振宁 c:蒂姆 ? 伯纳斯 - 李 D:钱学森18、下列关于数掲交易市场的说法中,错误的是(C)A:数据交易市场是大数据产业发展到一定程度的产物B:商业化的数据交易活动催生
5、了多方参与的第三方数据交易市场C:数据交易市场通过生产数据、研发和分析数据,为数据交易提供帮助 D:数据交易市场是大数据资源化的必然产物下列论据中,能够支掉“大数据无所不能”的观点是(A)A:互联网金融打破了传统的观念和行为B:大数据具有非常高的成本 C:大数据存在泡沫D:个人隐私泄露与信息安全担忧20、数据仓库的最终目的是(D)A 开发数据仓库的应用分析B:收集业务需求C:建立数据仓库逻辑模型 D:为用户和业务部门提供决策支持21、信息时代的三大定律不包括(A)A:牛顿定理 B:摩尔定律 C:麦特卡尔夫定律D:吉尔德定律22、信息技术( IT )不包括( D)A:计算机技术B:通信技术 C:
6、传感技术 D:新材料技术23、云计算的特点不包括(D)。-3精选文库A:高性价比 B:服务可计算 C:服务可租用 D:低使用度24、关于大数据在社会综合治理中的作用,以下描述不正确的是( C)A:大数据的运用有利于走群众路线 B:大数据的运用能够维护社会治安 C:大数据的运用能社绝抗生素的滥用 D:大数据的运用能够加强交通管理A:身份假冒 B:隐私露 C:商业问课 D:以上都有大数据的利用过程是(D)A:果集 - 挖提 - 清洗 - 统计 B:果集一统计 - 清洗一挖据 C:采集 -清洗一挖据 - 统计 D:采集一清洗 - 统计 - 挖据26、大数据的本质是( A)A:洞察 B:采集 C:统计
7、 D:联系27、大数据元年是(D)A:2010 年 B:2011 年 C:2012 年 D:2013年28、(B)提供的支撑技术,有效的解决了大数据分析、研发的问题,比如:虚拟化技术、并行计算、海量存储及管理等。A:点计算 B:云计算 C:面计算 D:线计算29、(D)提出在今后的十几年里,半导体处理器的性能,每18个月左右可以翻一番。A:牛顿 B:爱因斯坦 C:比尔盖茨 D:戈登摩尔30、从社会稳定角度看,信息安全主要包括造成重大社会影南,产生重大经济损失的信息安会事件,具体包括(D)方面31、从信息安全涉及内容来看,一般物理安全不包括(A)方面。A:备份与恢复B:环境安全 C:设备安全 D
8、:媒体安全32、大数据方法的不准确性,根本原因是(D)。-4精选文库A:数据量大 B:算法变化 C:信息遗渴 D:以上都正确33、当今时代步入了一个信息化助力社会全方位创新的重要时期,具体包括( D)。A:云计算 B:物联网 C:移动互联和人工智能D:以上都是34、互联网新生业态中新兴经济形态包括(B)。A:网红经济 B:平台经济 C:粉丝经济 D:生态经济以下哪些可以属于智慧城市的范畴( E)。A:智慧政务 B:智慧交通 C:智慧医疗 D:智慧公共安全E:以上都是36、人类的思维模式不包括哪一种(C)A 逻辑思维 B:. 直观思维 C:胡乱思维 D:顿悟思维37、信息素养不包括( A)。A:
9、信息体系 B:信息能力 C:信息意识 D:信息道德38、信息的碎片化导致了(E)的碎片化。 A:时间 B:空间 C:资源 D:结构 E:以上都有39、新体采用的技术不包括(D)。A:数字技术 B:网络技术 C:移动通信技术 D:碎片技术40、曾经,绝大多数的网络设备都来自于思科,同时几乎所有的( E)都由思科掌握。 A:超级核心节点B:国际交换节点C:国际汇聚节点D:互联互通节点E:以上都包括41、下面哪个 (C) 程序通常与 Namenode A在个节点启动A:TasktrackerB: DatanodeC: JobtrackerD: secondarynamenode42、Hadoop的作
10、者是( C)-5精选文库A: Martin Fowler B: Kent Beck C: Doug cutting DBILL43、HDFS默认 Block Size(C)。 A:16MB:32MC:64MD:128M44、下列哪项通常是集群的最主要瓶颈(D)。A:内存 B:CPUC:网络 D:磁盘 1/045、发现关联规则的算法通常要经过以下三个步骤:连接数据,作数据准备:给定最小支持度和( D),利用数据挖掘工具提供的算法发现关联规则;可视化显示、理解、评估关联规则。A:最小兴趣度 B:最小置信度 C:最大支持度 D:最小可信度46、个性化推荐系统是建立在海量数据挖据基础上的一种高级商务智
11、能平台,以帮助( C)为其顾客购物提供完全个性化的决策支持和信息服务。A:公司 B:单位 C:电子商务网站D:跨国企业47、云计算是对( D)技术的发展与运用。A:并行计算 B:分布式计算 C:网格计算 D:以上都是48、(B)是gl提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构。A:GFS B: Mapreduce C: BittableD: Chubby49、在 Bigtable中,(A)主要用来存储子表数据以及一些日志文件。A: GFS B: Mapreduce C: Sstable D: Chubby50、躁声数据的产生原因主要有(D)A:采集设备有问题B:数据
12、录入过程中产生错误C:数据传输过程出现错误D:以上都有51、下面属于数据集的一般特性的有( D)。A:维度 B:稀疏性 C:分辨率 D:以上都有-6精选文库52、噪声数据处理的方法主要有(D)。A:分类 B:聚类 C:回归D:以上都有53、如下哪些不是最近邻分类器的特点(C)A:它使用具体的训练实例进行预测,不必维护源自数据的模型B:分类一个测试样例开销很大C:最近邻分类器基于全局信息进行预测D:可以生产任意形状的决策边界54、数据挖据的挖据方法包括 (乙)A:聚类分析 B:回归分析 C:神经网络D:决策树算法E:以上都是55、推荐系统为客户推荐商品,自动完成个性化选择商品的过程,满足客户的个
13、性化需求,推荐基于网站最热卖商品、客户所处城市、(B),推测客户将来可能的购买行为。A:客户的朋友B:客户过去的购买行为和购买记录C:客户的兴趣爱好D:客户的个人信息56、数据预处理方法主要有(E)A:数据清洗 B:数据集成 C:数据归约D:数据交换 E:以上都是57、大数据环境下的隐私担忧,主要表现为(A)A:个人信息的被识别与暴露B:用户画像的生成C:恶意广告的推送 D:病毒入侵58、对线下零售而言,做好大数据分析应用的前提是(C)A:增加统计种类B:扩大营业面积C:增加数据来源D:开展优惠促销-7精选文库59、一切可连,任何数据之间逗辑上都有可能存在联系,这体现了大数据思雄中的( A)A
14、:相关思维 B:因果思维 C:定量思维 D:实验思维60、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的(D)A:相关思维 B:因果思维 C:定量思维 D:实验思维61、下列企业中,最有可能成为典型的数据资产动营商的是(B)A:云计算企业B:电信运营商 C:互联网企业 D:物联网企业62、下列关于云计算和数据库的说法中,错误的是 (A) :A: 获取样本的代价很高 B:获取足够大的样本数据乃至全体数据非常容易 C:比抽样调查数据更全面 D:比抽样调查更能反映整个群体的特征与规律63、大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作
15、( E)A:分布式云存错技术 B:高性能并行计算 C:多源数据清洗及数据整合技木 D:分布式文件系统及分布式并行数据库 E:以上都有64、下列演示方式中,不属于传统统计图方式的是( D)A:柱状图 B:饼状图 C:曲线图 D:同络图65、数据、信息、知识三者之同的变化趋势是(B)A:价值递减 B:价值递增 C:价值先增后减D:价值不交66、下列说法错误的是( C)。A 大数据是一种思维B:大数据不仅仅是数的体量大C:大数据的英文1 arge data D:大数据会带来机器智能67、 ENIAC 误生于哪一年( A)。A:1946 年 B:1938 年 C:1940-8精选文库年 D:1942
16、年68、美特卡尔夫定律主要是将信息网络,指出网终的价值在于网络的互联,联网的节点数与其价值星现(B)方式,联网越多,系统的价值越大A:正比 B:指数 C:对数 D:反比69、下面有关分类算法的准确率,召回率,F1 值的描述,错误的是( C)A:准确率是检索出相关文档数与检京出的文档总数的比率,衡量的是检索系统的查准率B:召回率是指检索出的相关文档数和文档库中所有的相关文档数的比率,衡量的是检索系统的查全率C:正确率、召回率和 F 值取值都在 0 和 1 之间,数值越接近 0,查准率或查全率就越高 D:为了解决准确率和召回率冲突问題,引入了 F1 分数70、以下几种模型方法属于判别式模型(Dis
17、criminativeModel)的有() 1)混合高斯模型2)条件随机场模型3)区分度训练) 4)隐马尔科夫模型( A)A:2,3B:1,4在 HM中,如果已知观察序列和产生观察序列的状态序列,那么可用以下哪种方法直接进行参数估计( D)。A:EM算法 B:维特比算法 C:前向后向算法 D:极大似然估计阿兰图灵是在哪一年提出田灵测试的( A)A:1950 年 B:1952年 C:1954 年 D:1955 年73、200 年,甲型 HIMI 流感全球爆发,谷歌( 5000 万条记录数据,做了 4.5 亿不同数学模型) 测算的结果与官方最后的数据相关性非常接近,达到了( B)A:77%B:97
18、%C:67%D:87%74、截止到 2013 年底,我国宽带网络已盖到全国(D)行政村-9精选文库A:61%B:71%C:81%D:91%75、以下说法错误的是( A)A:计算就是物理计算B:数据的内涵发生变化C:搜索就是计算D:计算的内涵发生了变化二、多选题1、大数据的 4V 个特征包括( ABCD)A:海量化 B:快速化 C:价值化 D:多样化2、云计算网络架枃包括() 。ABCDA:存储域 B:计算域 C:交换域 D:管理域 E:核心域3、现有云存储架构包括() 。ABCDA:名字节点 B:数据节点 C:客户端 D:备用名字节点4、云化的好处有以下哪些() 。ABCDA:资源可全局调度B
19、:架构可灵活调整的能力C:能力可全面开放 D:容量可弹性仲缩5、大数据相关技术主要包括(ABCD)A:开发技术 B:挖掘技术 C:大数据运维 D:大数据分析大数据安全与隐私保护技术有哪些(ABCD)A:访问控制 B:数据溯源 C:匿名保护 D:角色挖掘7、人工智能包括( ABCD)的主要技术 A:语音识别 B:图像识别C:自然语官处理D:大数据分析8、人工智能可分为()个层次。ABCDEA:通知 B:感知 C:认知 D:预知 E:相知9、虚拟化技术在以下哪些方面发挥关键作用(ABCD)A:服务器虚拟化B:存储虚拟化 C:网络虚拟化 D:桌面虚拟化-10精选文库10、服务器慮拟化实现方式分为以下
20、(ABC)种A:CPU虚拟化 B:内存虚拟化 C: I/0 虚拟化 D:显示器虚拟化11、存储虚拟化实现方式分为以下(ABC)种A:基于主机的存储虚拟化B:基于存储设各的存储虚拟化C:基于网络的存储虚拟化D:基于磁盘的虚拟化12、网络度报化实现方式分为以下(ABC)种A:核心层虚拟化B:接入层虚拟化C:虚拟机网络虚拟化D:管理层虚拟化13、虚拟存储系统必须采取以下哪些(ABCD)措施来保证系统的高可靠性。 A:故障预测 B:故障检测 C:故障隔离 D:故障恢复14、云计算系统的管理有哪些通用技术()?ABCA:大规模集群安装技术B:故障检测技术 C:节点动态加入技术D:节能技术15、在网络爬虫
21、的爬行策略中,应用最为基础的是(BC)? A:反向传輪策咯 B:深度优先追历策略C:广度优先遍历策略D:高度优先追历策略16、当前,大数据产业发展的特点是(ABC)A:规模较大 B:多产业交叉融合 C:增速很快 D:增速较慢17、关于基手大数据的营销機式和传统营销模式的说法中正确的是( BCD)A:传统营销模式比基于大数据的营销模式转化率低B:传统营销模式比基于大数据的营销模式针对性更强C:基于大数据的营销模式比传统营销模式实时性更强D:基于大数据的营销模式比传统营销模式精准性更好-11精选文库18、关于脏数据说法正确的是()?ABCDA:格式不规范B:数据不完整 C:编码不统 D:意义不明确
22、19、按照涉及自变量的多少,可以将回归分析分为(CD)A:线性回归分析B:非线性回归分析C:一元回归分析D:多元回归分析20、传统数据密集型行业积极探索和布局大数据应用的表现为( BCD)A:自行开发数据产品B:实现科学决策与运营打通多源跨域数据 D:提高分析挖掘能力21、大数据人整体上需要具备以下(ABD)等核心知识。 A: 特定业务领域的知识B:数学与统计知识C:马克思主义知识D:计算机相关知识22、下列关于大数据说法错误的是(BD)。A:处理大数据需采用新型计算架构和智能算法等新技术B:大数据具有体量大、结构单时效性强的特征C:大数据的目的在于发现新的知识与洞察并进行科学决策D:大数据的
23、应用注重因果分析而不是相关分析大数据的顶层设计要坚持的理念是(ABCD)A:数据是资源 B :安全是保障 C:应用是核心 D:产业是目的24、哪些因素促动了大数据的发展(ABCD)A:更强的算力 B :摩尔定律 C:社交应用 D:数据挖掘25、大数据处理流程可以概括为以下哪几个步骤(ABCD)。A:采集 B:导入和预处理C:统计和分析 D:挖掘-12精选文库三、判断题1、一般而言,分布式数据库是指物理上分散在不同地点但在逻辑上是统一的数据库。 因此分布式数据库具有物理上的独立性、逻辑上的一体性、性能上的可扩展性等特点。(T)2、对于大数据而言,最基本、最重要的要求就是减少错误、保证质量。因此,大数据收集的信息量要尽量精确。(F)3、数据再利用的价值表现为:挖掘数据的潜在价值、实现数据重组的创新价值、利用数据可扩展性拓宽业务领域、优化存储设备,降低设备成本、提高社会效益,优化社会管理等。(F)4、数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论