版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.下列哪一项不属于完整推荐系统的三个模块之一?A、用户建模模块B、推荐对象建模模块C、推荐算法模块D、数据采集模块答案:D2.根据周琦老师所讲,大数据加速道路网络快速更新,高德()完成全国10万公里15万处更新。A、2010年B、2006年C、2014年D、2008年答案:C3.从流中抽取有用的样本,过滤掉大部分"不想要"的元素,这属于()A、频繁模式挖掘B、分类和预测C、数据预处理D、数据流挖掘答案:D4.下列国家的大数据发展行动中,支持原则先行、谨慎发展的国家()A、英国B、韩国C、印度D、澳大利亚答案:D5.关于MapReduce的体系结构的描述,下列说法错误的是?A、用户可通过Client提供的一些接口查看作业运行状态B、用户编写的MapReduce程序通过Client提交到JobTracker端C、JobTracker负责资源监控和作业调度D、JobTracker会跟踪任务的执行进度、资源使用量等信息,并将这些信息告诉任务调度器(TaskScheduler)答案:D6.Python中哪个转义字符代表换行。()A、\nB、\bC、\tD、\r答案:A7.下列关于阿里云RDS的说法,哪个是错误的?A、RDS是阿里云提供的关系型数据库服务B、RDS由专业数据库管理团队维护C、RDS具有安全稳定、数据可靠、自动备份D、RDS实例,是用户购买RDS服务的基本单位.在实例中,用户只能创建一个数据库答案:D8.在一个Worker中,它所管辖的分区的状态信息是保存在内存中的,下列哪一项不属于分区的状态信息?A、顶点的当前值B、消息队列C、标志位D、一个接收到的消息的迭代器答案:D9.根据塔克曼阶梯理论,优秀团队的建设要经历多个阶段,在团队稳定后,为了增强团队的研发能力,又引入了几位通过山东省大数据专业职称考试的高级职称人才,此时团队应进入()阶段。A、形成阶段(Forming)B、震荡阶段(Storming)C、规范阶段(Norming)D、发挥阶段(Performing)答案:B10.区块链在越来越多的领域得到了应用,其主要特点是()A、去中心化B、防篡改C、可追溯和匿名性D、以上都是答案:D11.软件架构设计需重点考虑的服务对象是?A、开发人员B、客户与管理层C、软硬件供应商D、所有利益相关方答案:D12.有关《有关加快构建山东省一体化大数据中心协同创新体系的实施意见(鲁数字〔2021〕15号)》,下列说法错误的是:A、加快建设全省一体化大数据平台,推进数据资源标准化,开展数据资源目录规范化提升,构建政务数据资源"一套目录"和"四库一体"的数据资源体系B、优化算力资源布局,打造"数纽",依托济南、青岛骨干网络和数据中心规模优势,形成2个低时延数据中心核心区C、实施数字政府"全省一朵云"升级工程,建设政务云创新节点,推动上云系统开展基于超融合的开发建设试点D、积极支持青岛建设国际通信业务出入口局,鼓励济南建设国家互联网骨干直联点,形成立足全省、辐射全国的数据中心高速互联互通"一张网"答案:C13.假设A班级的平均分是80,标准差是10,A考了90分;B班的平均分是400,标准差是100,B考了600分。采用Z-Score规范化以后,二者谁的成绩更加优秀:()A、A的成绩更为优秀B、B的成绩更为优秀C、二者一样优秀D、无法比较答案:B14.数据资产入表新模式探索的核心要求是()A、合规登记B、价值量化C、多方共享D、分级授权答案:A15.大数据的最明显特点是()。A、数据类型多样B、数据规模大C、数据价值密度高D、数据处理速度快答案:B16.下列关于Hadoop的描述,哪些是错误的?A、为用户提供了系统顶层分布式基础架构B、具有较差的跨平台特性C、可以部署在廉价的计算机集群中D、被公认为行业大数据标准开源软件答案:B17.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?()A、DDOS攻击B、钓鱼攻击C、水坑攻击D、缓冲区溢出攻击答案:B18.下面对FsImage的描述,哪个是错误的?A、FsImage文件没有记录文件包含哪些块以及每个块存储在哪个数据节点B、FsImage文件包含文件系统中所有目录和文件inode的序列化形式C、FsImage用于维护文件系统树以及文件树中所有的文件和文件夹的元数据D、FsImage文件记录了所有针对文件的创建、删除、重命名等操作答案:D19.有关软件测试,以下说法不准确的是()。A、在集成测试之前,单元测试应该已经完成,集成测试中所使用的对象应该是已经经过单元测试的软件单元B、单元测试是为了保证程序功能的完整性和系统整体的鲁棒性C、系统测试目的是充分运行系统,验证系统各个部件能否正常工作D、验收测试是部署软件之前的最后一个测试操作,是产品发布之前所进行的软件测试活动答案:B20.下列哪项属于电子信息制造业领域应用标准的技术要求?A、Micro-LED显示B、贴片工艺数据字典C、智能决策与优化D、计算芯片架构答案:A21.山东省公共数据利用主体申请有条件开放数据时,必须完成的实名认证类型是()A、全国统一身份认证B、山东省统一身份认证C、企业自主认证D、社交媒体认证答案:B22.以下文件操作方法中,打开后能读取CSV格式文件的选项是()。A、foo=open("123.csv","w")B、foo=open("123.csv","x")C、foo=open("123.csv","r")D、foo=open("123.csv","a")答案:C23.2008年以后,第几信息传输技术:传输2亿路信号。A、三代B、一代C、二代D、四代答案:D24.从信息系统开发的角度来看,信息系统的生命周期有()。A、启动、计划、执行、控制和收尾B、立项、开发、运维、消亡C、招标、投标、执行合同、合同收尾D、总体规划、系统分析、系统设计、系统实施、系统验收答案:D25.知识管理的核心目标是实现()的有效利用A、组织知识B、系统数据C、人力资源D、财务资本答案:A26.下列IDE中,无法从事Python程序开发的是()。A、PyCharmB、VSCodeC、JupyterNotebookD、CodeBlocks答案:D27.在实时操作系统中,两个任务并发执行,一个任务要等待另一个任务发来消息,或建立某个条件后再向前执行,这种制约性合作关系被称为任务的()。A、同步B、互斥C、调度D、执行答案:A28.单链表的每个结点中有一个指针next,指向该结点的后继结点。现要将指针q指向的新结点插入到指针p指向的单链表结点之后,下列的操作序列中哪一个是准确的?A、p->next=q->next;q->next=p->next;B、q->next=p->next;p->next=q;C、q=p->next;p->next=q->next;D、p->next=q;q->next=q->next;答案:B29.在大数据系统开发中,软件测试是必不可少的重要环节。其中在白盒法测试用例的设计中最弱的覆盖标准是()A、语句覆盖B、路径覆盖C、条件组合覆盖D、判断覆盖答案:A30.以下软件过程模型中强调风险驱动迭代开发的是?A、瀑布模型B、原型模型C、螺旋模型D、增量模型答案:C31.袋中有4个黄球,6个白球,在袋中任取两球,问取到两个黄球的概率为()A、2/15B、4/15C、2/25D、4/25答案:A32.()是一种软件许可模式,以订阅的方式提供对软件的访问,软件部署于外部服务器上。A、软件即服务(SaaS)B、基础设施即服务(IaaS)C、平台即服务(PaaS)D、数据分析即服务(DaaS)答案:A33.有关数据开放与数据公开,以下说法错误的是()A、传统的数据公开侧重于信息层面的公开而数据开放则将信息的层面推进到了数据层B、数据开放强调赋予公众利用数据的权利,让公众在知情的基础上,能够获得和利用数据C、数据公开的首要目标是保障公众的知情权,提高透明度D、开放数据和公开数据都可以被自由利用答案:D34.通过建立模型,利用已知变量的值来预测其他某个变量的值,这属于数据挖掘的哪一类任务()A、根据内容检索B、预测建模C、建模描述D、寻找模式和规则答案:B35.下面关于Region的说法,哪个是错误的?A、同一个Region不会被拆分到多个Region服务器B、为了加快访问速度,.META.表的全部Region都会被保存在内存中C、一个-ROOT-表可以有多个RegionD、为了加快寻址,客户端会缓存位置信息,同时,需要解决缓存失效问题答案:C36.下列关于MapReduce工作流程,哪个描述正确的?A、所有的数据交换都是通过MapReduce框架自身去实现的B、不同的Map任务之间会进行通信C、不同的Reduce任务之间可以发生信息交换D、用户可以显式地从一台机器向另一台机器发送消息答案:A37.网络模型中,物理层的接口有四个方面的特性,分别是机械特性、电气特性、()和过程特性。A、功能特性B、性能特性C、化学特性D、物理特性答案:A38.政务数据提供部门对无条件共享类数据申请的答复时限是()A、1个工作日B、5个工作日C、10个工作日D、3个工作日答案:A39.新型智慧城市产业生态体系建设到2025年重点发展()A、基础网络B、数据交易C、智能终端D、社区服务答案:D40.跨省政务数据共享争议的最终协调主体是()A、本级人民政府B、共同上级主管部门C、国家网信办D、争议双方协商答案:B41.OLAP中查看各区域季度销售额后再看各月份数据,属于()操作A、钻取B、切片C、旋转D、切块答案:A42.企业数据安全治理中强化风险监测与应急处置能力的关键措施是()A、分类分级防护B、数据加密处理C、定期安全审计D、物理隔离管理答案:A43.5G移动互联网的显著特点不包括()A、网络虚拟化B、高速率传输C、毫秒级时延D、海量设备连接答案:A44.数字乡村建设中政务信息系统的密码管理需参照的法规文件是()A、国办发〔2019〕57号B、国办发〔2020〕32号C、发改高技〔2021〕189号D、工信部规〔2022〕15号答案:A45.下列哪一项不属于提升与培养人际协调能力的原则()A、宽容原则B、诚信原则C、主动原则D、被动原则答案:D46.下列关于Scala特性的描述,错误的是哪一项?A、Scala语法复杂,但是能提供优雅的API计算B、Scala具备强大的并发性,支持函数式编程,可以更好地支持分布式系统C、Scala兼容Java,运行速度快,且能融合到Hadoop生态圈中D、Scala是Spark的主要编程语言答案:A47.以下关于字典的描述,错误的是()。A、字典长度是可变的B、字典是键值对的集合C、字典中的键可以对应多个值信息D、字典中元素以键信息为索引访问答案:C48.根据《中华人民共和国网络安全法》,以下有关关键信息基础设施的说法错误的是()。A、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估B、公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域的关键信息基础设施在网络安全等级保护制度的基础上,实行重点保护C、关键信息基础设施在网络安全等级保护制度的基础上,可以酌情考虑重点保护D、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用答案:C49.在数据治理中,需要面对较全面的数据治理任务有()A、数据不一致治理B、重复数据治理C、含噪声数据治理D、以上都是答案:D50.下面哪个()程序通常与NamenodeA在一个节点启动:A、TaskTrackerB、DataNodeC、JobTrackerD、secondarynamenode答案:C51.云计算的特点不包括()。A、高性价比B、服务可计算C、服务可租用D、低使用度答案:D52.下列哪项不属于密码学的基本功能领域?A、密钥管理B、数据传输C、网络拓扑设计D、认证协议答案:C53.以下关于计算机视觉,描述错误的是:A、计算机视觉是一门研究如何使机器"看"的科学B、是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量的机器视觉C、计算机视觉是一门综合性的学科D、语音识别属于计算机视觉的典型应用答案:D54.可追究责任机制的基础要素是?A、备份与加密B、认证授权审计C、硬件冗余设计D、日志自动清理答案:B55.数据安全定级的首要原则是依据数据的()A、存储位置B、文件格式C、敏感程度D、创建时间答案:C56.数据清洗的主要目标是解决()A、维度冗余B、格式统一C、缺失值D、关联分析答案:C57.下列行业中不符合柔性产线改造重点适用对象的是()A、化工行业B、消费电子行业C、通信设备行业D、新型显示行业答案:A58.传统的数据安全的威胁不包括:A、计算机病毒B、黑客攻击C、数据信息存储介质的损坏D、数据复制答案:D59.以“ChatGPT”“文心一言”“通义千问”等人工智能工具,在数字政府建设中的主要作用是()。A、分析决策支撑B、应用自动开发C、自然语言识别D、文字材料生成答案:A60.智能健康手环的应用开发,体现了()的数据采集技术的应用。A、统计报表B、网络爬虫C、API接口D、传感器答案:D61.多个程序在同一个处理器上被执行,只有当当前的程序执行结束后,下一个程序才可以开始的计算模式()A、分布式计算B、云计算C、串行计算D、集中式计算答案:C62.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()A、绝对可能,已有在现实中实际发生的案例B、不认为能做到,危言耸听C、病毒只能对电脑攻击,无法对物理环境造成影响D、理论上可行,但没有实际发生过答案:A63.尺有所短,寸有所长,选择合适的编程语言进行项目开发,一般需要考虑()、算法及计算复杂性、数据结构和效率等四个方面。A、应用范围B、操作人员C、应用环境D、操作条件答案:A64.若随机变量A、9.6B、15.7C、21.8D、27.9答案:D65.以下哪一项不是大数据处理的关键技术?A、分布式存储B、云计算C、关系型数据库D、分布式计算答案:C66.()可以将IP数据报报头中的IP地址转换为另一个IP地址,并通过转换端口号达到地址重用的目的A、DNATB、NATC、DNSD、SDN答案:B67.对大数据处理流程合规性评估时,应首先参照()A、数据库版本B、加密强度C、行业标准D、硬件配置答案:C68.根据《2025年数字乡村发展工作要点》,公共数据分类分级授权运营模式采用()模式?A、综合授权B、分层授权C、统一授权D、场景授权答案:A69.以下哪项不属于人工智能、大数据、云计算的典型应用()A、通过医疗大数据专家系统分析病人病情B、通过智能视觉系统完成特定人物追踪C、通过Postman工具调试某接口功能是否正常D、通过流程机器人完成组织业务流程建模答案:C70.在进行项目资源冲突协调时,最优先依据()管理原则A、优先级B、成本效益C、风险系数D、质量标准答案:A71.()年,部分计算机专家首次提出大数据概念。A、2010B、2011C、2005D、2008答案:D72.一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的()A、定量思维B、相关思维C、因果思维D、实验思维答案:D73.根据省一体化大数据平台提供的空气质量监测数据,发现淄博市的PM2.5指数和该市烧烤摊位数量的相关系数r=0,则有关这两个变量之间关系的描述准确的是()。A、二者相关程度很低B、二者不存在线性相关关系C、二者不存在任何关系D、二者存在非线性关系答案:B74.根据周琦老师所讲,大数据加速道路网络快速更新,高德()完成全国10万公里15万处更新。A、2006年B、2014年C、2008年D、2010年答案:B75.体现"全样而非抽样"思维的典型应用是()A、问卷调查分析B、实验室样本测试C、搜索引擎预测流感D、专家经验判断答案:C76.a='a'print('c'ifa>'b'else'c')以上程序运行的结果是()。A、aB、bC、cD、False答案:C77.第一个将大数据上升为国家战略的国家是()A、中国B、美国C、英国D、法国答案:B78.下列有关相关系数的描述中错误的是()。A、相关系数是度量两个变量之间线性关系强度的统计量B、相关系数是一个随机变量C、相关系数的绝对值不会大于1D、相关系数不会取负值答案:D79.以下模块最可能包含数据处理规范的是()A、法律法规B、计算机基础C、信息化基础D、相关标准答案:D80.若某台主机的IP地址是,掩码为,则该台主机所在的网络地址为()A、B、C、D、答案:D81.数据生命周期管理中,清洗操作的核心目的是处理()A、重复数据B、格式错误C、逻辑矛盾D、噪声数据答案:C82.EV=500,AC=600时,应重点审查()管理过程A、进度管理B、成本管理C、质量管理D、资源管理答案:B83.将Pandas的DataFrame对象导出为Excel文件的正确方法是()。A、to_csvB、to_excelC、to_xlsxD、to_xls答案:B84.上级部门回流下级政务数据时应遵守的原则是()A、设置分级权限B、完整及时回流C、附加审批流程D、限制使用场景答案:B85.下列关于普查的缺点的说法中,正确的是()。A、工作量较大,容易导致调查内容有限、产生重复和遗漏现象B、误差不易被控制C、对样本的依赖比较强D、评测结果不够稳定答案:A86.在智能化品质管控中,消除质量控制各环节信息孤岛的关键技术是()A、物联网B、区块链C、边缘计算D、量子通信答案:A87.有关量子计算说法,不准确的是()A、量子计算将极大促进当前人工智能及其应用的发展B、目前量子计算技术十分成熟,已在各领域得到了广泛应用C、量子计算是量子力学的新进展,它是一种和传统的计算方式迥然不同的新型计算D、量子计算能指数级地提高计算速度,在某些应用上远超经典计算答案:B88.下列有关串行接口的表述不准确的是()。A、串行通信在一条线路上逐个传送所有比特B、串行传输方式给发送设备和接收设备增加了额外的复杂性,因为发送方必须明确数据发送的顺序C、如果串行通信的双方在比特的顺序上无法取得一致,则数据的传输将出现错误D、由于串行通信的收、发双方只需要有一条传输信道,适合近距离传输使用答案:D89.处理超过()万人个人信息的处理者应当每两年至少开展一次合规审计A、500B、1000C、1500D、2000答案:B90.机关、单位公开已解密的文件资料时,应当对保留的国家秘密标志作何处理?A、完整保留B、加盖解密章C、删除或遮盖D、归档保存答案:C91.下列关于UMP系统功能的说法,哪个是错误的?A、充分利用主从库实现用户读写操作的分离,实现负载均衡B、UMP系统实现了对用户透明的读写分离功能C、UMP采用的两种资源隔离方式(用Cgroup限制MySQL进程资源和在Proxy服务器端限制QPS)D、UMP系统只设计了一种机制来保证数据安全答案:D92.下列哪一项不属于媒体的特殊性()A、传播速度快B、覆盖面广C、感染力强D、可信度低答案:D93.HDFS实现高可用性的基础机制是()A、心跳检测B、副本机制C、校验和D、安全模式答案:B94.假设将单词保存在变量word中,使用一个字典类型counts={},统计单词出现的次数可采用以下代码:()。A、counts[word]=count[word]+1B、counts[word]=1C、counts[word]=count.get(word,1)+1D、counts[word]=count.get(word,0)+1答案:D95.国家数据基础设施的建设目标是要推动形成()的基本格局A、数据共享B、安全保障C、横向联通D、算力提升答案:C96.神经网络的基本特征不有哪个()A、拓扑性B、学习性C、稳定收敛性D、连接性答案:D97.在数据分级过程中,需由()共同参与确定最终安全级别?A、安全部门独立B、业务部门单独C、技术开发团队D、主管与多领域专家答案:D98.下面描述错误的是:()A、"探针盒子"就是一款自动收集用户隐私的产品B、许多顾客在使用WiFi之后会收到大量的广告信息,甚至自己的手机号码也会被当做信息进行多次买卖C、在免费上网的背后,其实也存在着不小的信息安全风险,或许一不小心,就落入了电脑黑客们设计的WiFi陷阱之中D、免费WiFi都是安全的,可以放心使用答案:D99.大数据系统研发初期的核心验证指标是()A、吞吐量B、功能完备性C、扩展能力D、兼容性答案:B100.HBase实际应用中的性能优化方法不包括下面哪一项?A、创建表的时候,可以通过HColumnDescriptor.setInMemory(true)将表放到Region服务器的缓存中,保证在读的时候被cache命中B、创建表的时候,可以通过HColumnDescriptor.setMaxVersions(intmaxVersions)设置表中数据的最大版本,如果只需要保存最新版本的数据,那么可以设置setMaxVersions(1)C、创建表的时候,可以通过HColumnDescriptor.setTimeToLive(inttimeToLive)设置表中数据的存储生命期D、如果最近写入HBase表中的数据是最可能被访问的,可以考虑将时间戳作为行键的一部分答案:B101.流数据具有下列哪些特征?A、数据快速持续到达,潜在大小也许是无穷无尽的B、数据来源众多,格式复杂C、注重数据的整体价值,不过分关注个别数据D、系统可以控制将要处理的新到达的数据元素的顺序答案:D102.《山东省公共数据开放工作细则》的有效期截止日期是()A、2025年3月1日B、2028年3月1日C、2025年2月6日D、2028年2月6日答案:B103.软件危机的核心表现包含?A、开发效率显著提升B、项目成本可控C、系统可靠性不足D、用户需求响应快答案:C104.数据仓库ETL过程的核心环节不包括()A、数据抽取B、数据转换C、数据加载D、数据核实答案:D105.云存储安全体系应首先确保()A、访问控制B、数据加密C、物理隔离D、日志审计答案:A106.在面向对象程序设计语言中,对象之间通过()方式进行通信。A、消息传递B、继承C、引用D、多态答案:A107.验证程序逻辑正确性最适合采用()测试技术A、黑盒B、白盒C、压力D、回归答案:B108.发现关联规则的算法通常要经过以下三个步骤:连接数据,作数据准备;给定最小支持度和(),利用数据挖掘工具提供的算法发现关联规则;可视化显示、理解、评估关联规则。A、最小兴趣度B、最小置信度C、最大支持度D、最小可信度答案:D109.a,b,c,d,e共5个人,从中选1名班长1名纪律委员,但a不能当班长,b不能当纪律委员,不同的选法总数是()A、16B、13C、10D、6答案:B110.以下对于云计算和大数据关系的描述,错误的是()。A、大数据可依靠云计算技术来进行存储和计算B、云计算的分布式处理数据平台可用于大数据集中处理C、大数据技术对社会的价值比云计算更大D、云计算可以提供按需扩展的计算和存储资源答案:C111.烟台市要求年底前实现公共数据有效共享率达到()A、90%B、100%C、95%D、80%答案:B112.()技术是一种利用互联网实现随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式,它和大数据密切相关,通常把它们比喻成硬币的两面。A、网格计算B、云计算C、内存计算D、并行计算答案:B113.下列哪一个不属于云数据库产品?A、MySQLB、阿里云RDSC、OracleCloudD、百度云数据库答案:A114.下列论据中,能够支撑“大数据无所不能”的观点是()A、互联网金融打破了传统的观念和行为B、大数据具有非常高的成本C、大数据存在泡沫D、个人隐私泄露与信息安全担忧答案:A115.数据中台与数据仓库的核心差异在于()A、存储容量B、实时性C、业务导向D、数据来源答案:C116.个人信息处理者确需向境外提供个人信息的情形是()A、商务合作需要B、履行个人合同C、数据跨境存储D、国际合作研究答案:B117.数据仓库的最终目的是()。A、收集业务需求B、建立数据仓库的逻辑模型C、开发数据仓库的应用分析D、为用户和业务部门提供决策支持答案:D118.HDFS采用了什么模型?A、主从结构模型B、分层模式C、管道-过滤器模式D、点对点模式答案:A119.在有监督学习中,与分类任务最直接相关的算法特征是()A、处理未标注数据B、输出连续值C、奖励反馈机制D、标签数据训练答案:D120.云计算的三种主要服务类型是()A、平台即服务、软件即服务、基础设施即服务B、计算即服务、系统即服务、存储即服务C、网络即服务、算法即服务、终端即服务D、接口即服务、安全即服务、监控即服务答案:A121.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。A、只要网络环境是安全的,就可以B、不确定C、可以D、严禁答案:D122.下面关于反爬机制描述错误的是:()A、简单低级的网络爬虫,数据采集速度快,伪装度低,如果没有反爬机制,它们可以很快地抓取大量数据,甚至因为请求过多,造成网站服务器不能正常工作,影响了企业的业务开展B、反爬机制也是一把双刃剑,一方面可以保护企业网站和网站数据,但是,另一方面,如果反爬机制过于严格,可能会误伤到底真正的用户请求C、如果既要和"网络爬虫"死磕,又要保证很低的误伤率,那么又会增加网站研发的成本D、反爬机制不利于信息的自由流通,不利于网站发展,应该坚决取消答案:D123.result=lambdax:x*x\nprint(result(5))\n以上语句的运行结果为()。A、lambdax:x*xB、10C、25D、55答案:C124.信息系统安全体系中,防火墙主要作用于()层级A、应用层B、网络层C、物理层D、数据链路层答案:B125.第三次信息化浪潮的标志是什么?A、个人计算机B、物联网C、云计算和大数据D、互联网答案:C126.数据库系统采用锁来实现事务的隔离性,下列哪个不属于数据库锁()。A、共享锁B、更新锁C、独占锁D、等待锁答案:D127.个人信息处理者进行合规审计时,需重点审查是否及时采取()将安全事件危害风险最小化A、赔偿方案B、应急预案C、补救措施D、技术隔离答案:C128.政府部门委托他人存储政务数据时,必须履行的法定程序是()A、风险评估B、批准程序C、技术认证D、专家评审答案:B129.电子信息制造业数字化转型常态化评价分析机制的主要作用是()A、提升技术研发能力B、降低生产运营成本C、动态优化转型举措D、扩大产品市场规模答案:C130.根据相关规定,下列证件中不属于法定身份证件的是()A、外国人临时居留证B、台湾居民居住证C、港澳居民来往内地通行证D、外国人永久居留身份证答案:A131.2012年全国各城市支付宝人均支出排名中,位居第一位的是()A、杭州市B、嘉义市C、高雄市D、嘉兴市答案:B132.下面关于NoSQL与关系数据库的比较,哪些是正确的?A、关系数据库以完善的关系代数理论为基础,有严格的标准B、关系数据库可扩展性较差,无法较好支持海量数据存储C、NoSQL可以支持超大规模数据存储D、NoSQL数据库缺乏数学理论基础,复杂查询性能不高答案:A133.国务院办公厅是在哪一年印发的《关于促进和规范健康医疗大数据应用发展的指导意见》?A、2014年B、2015年C、2013年D、2016年答案:D134.云计算的三层SPI模型中,为开发者提供应用程序运行环境的是()A、IaaSB、PaaSC、SaaSD、aaS答案:B135.噪声数据处理的方法主要有()。A、分类B、聚类C、回归D、以上都有答案:D136.根据周琦老师所讲,高德交通信息服务覆盖全国高速()以上。A、60%B、90%C、70%D、50%答案:B137.数字政府安全保障体系建设应重点关注()指标A、数据吞吐量B、系统可用性C、协议兼容性D、算法复杂度答案:B138.若不带头结点的单链表的头指针为head,则该链表为空的判定条件是()A、head==NULLB、head->next==NULLC、head!=NULLD、head->next==head答案:A139.BCD()描述一个实体基于事件反应的动态行为,显示了该实体如何根据当前所处的状态对不同的事件做出反应。A、组件图B、协作图C、状态图D、配置图答案:C140.中央网信办等三部门印发《深入推进IPv6规模部署和应用2023年工作安排》,扎实推动IPv6规模部署和应用向纵深发展,为建设网络强国、数字中国提供有力支撑,作为下一代IP地址,其长度是()A、32B、48C、128D、256答案:C141.最能体现数字化绿色化协同转型发展的措施是()A、基站共建共享B、DA标准研制C、征集优秀案例D、有害物质限制答案:C142.山东省大数据发展条例要求数据收集必须满足()原则A、必要性B、完整性C、持续性D、扩展性答案:A143.以下关于大数据、云计算和物联网的区别,描述错误的是:()A、大数据侧重于对海量数据的存储、处理与分析,从海量数据中发现价值,服务于生产和生活B、云计算本质上旨在整合和优化各种IT资源并通过网络以服务的方式,廉价地提供给用户C、云计算旨在从海量数据中发现价值,服务于生产和生活D、物联网的发展目标是实现物物相连,应用创新是物联网发展的核心答案:C144.i=sum=0\nwhilei<=4:\nsum+=i\ni+=1\nprint(sum)\n以上程序的运行结果为()。A、0B、10C、4D、以上结果均不正确答案:B145.在进程状态转换时,以下哪种转换是不可能发生的()A、就绪态→运行态B、运行态→就绪态C、阻塞态→就绪态D、阻塞态→运行态答案:D146.下列属于半结构化数据的是()A、XML文件B、关系表C、视频流D、日志文本答案:A147.数字证书的标准化格式通常是遵循()规范A、X.509B、PKCS#7C、IEEE802.1xD、ISO27001答案:A148.第一个提出大数据概念的公司是()A、微软公司B、谷歌公司C、脸谱公司D、麦肯锡公司答案:D149.自然人在个人信息处理中依法享有的核心权利是()A、任意删除B、知情决定C、商业授权D、强制收集答案:B150.《商用密码应用安全性评估管理办法》规定,在发生重大密码安全隐患时应当采取()A、业务暂停措施B、风险评估备案C、系统数据迁移D、加密算法升级答案:A151.量子通信领域关键技术创新应重点评估()A、通信协议兼容性B、信道抗干扰能力C、设备小型化程度D、能源消耗效率答案:B152.公共数据开放安全应急处置预案的制定责任主体是()A、省主管部门B、市县主管部门C、开放主体D、利用主体答案:A153.Spark生态系统组件MLlib的应用场景是?A、图结构数据的处理B、基于历史数据的交互式查询C、复杂的批量数据处理D、基于历史数据的数据挖掘答案:D154.如何掌握与同级讲话分寸的技巧()A、相互传播"耳语"B、办公室不辩论C、办公室互诉心事D、随意使用语言答案:B155.某市水利局新建设了一套智慧水利管理平台,参照“网络安全等级保护2.0”规范,专家组认为如果此系统受到破坏,会对社会秩序和公共利益造成严重损害或者对国家安全造成损害,此系统应定级为()。A、二级B、三级C、四级D、五级答案:B156.下面对SecondaryNameNode第二名称节点的描述,哪个是错误的?A、SecondaryNameNode一般是并行运行在多台机器上B、它是用来保存名称节点中对HDFS元数据信息的备份,并减少名称节点重启的时间C、SecondaryNameNode通过HTTP/GET方式从NameNode上获取到FsImage和EditLog文件,并下载到本地的相应目录下D、SecondaryNameNode是HDFS架构中的一个组成部分答案:A157.人工智能的目的是让机器(),以实现某些脑力劳动的机械化。A、具有完全的智能B、和人脑一样考虑问题C、完全替代人类的智能D、模拟、延伸和扩展人的智能答案:D158.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A、暂时搁置,一天之后再提醒修复漏洞B、重启电脑C、不与理睬,继续使用电脑D、立即更新补丁,修复漏洞答案:D159.网络依赖症发展过程()A、上网其乐无穷、心理依赖症、躯体依赖、网络成瘾、躯体问题、心理情绪B、上网其乐无穷、心理依赖、躯体依赖、心理情绪问题、躯体问题、网络成瘾C、躯体问题、心理情绪、心理依赖答案:B160.根据《2025年数字乡村发展工作要点》中关于公共数据开放的规定,公共数据开放属性分类不包含以下哪种类型?A、有条件共享B、有条件开放C、不予开放D、无条件开放答案:A161.若按深度优先遍历有向图,则遍历算法需要借助的辅助数据结构是()。A、队列B、栈C、线性表D、有序表答案:B162.下列哪项不属于大数据系统研发基础知识模块?A、相关标准B、数据库系统C、信息化基础D、人工智能答案:D163.在HDFS中,NameNode的主要功能是什么?A、存储元数据B、存储文件内容C、文件内容保存在磁盘中D、维护了blockid到datanode本地文件的映射关系答案:A164.数字乡村建设中数据处理应优先确保()A、存储容量B、传输速度C、隐私保护D、分析精度答案:C165.以下哪项不属于数据清洗的内容:()A、一致性检查B、精确度校验C、无效值和缺失值的处理D、成对删除答案:B166.对入选的省级中小企业数字化转型引导区给予的最高奖补金额为()A、600万元B、100万元C、1000万元D、800万元答案:C167.处理个人信息达到()的个人信息处理者应当指定个人信息保护负责人A、50万以上B、100万以上C、200万以上D、500万以上答案:B168.数据库管理系统提供并发控制机制来保证事务的()和()A、一致性科学性B、稳定性隔离性C、一致性隔离性D、稳定性科学性答案:C169.以下关于环图的表述正确的是?A、适合趋势预测B、可多层嵌套使用C、必须包含图例D、比饼图更精确答案:B170.在国家信息化过程中,()处于关键和核心的位置。A、电子政务B、电子商务C、办公自动化D、数据可视化答案:A171.“()阿里巴巴·贵州年货节”销售额突破8.5亿元,促进了贵州电子商务加快发展。A、2015B、2016C、2013D、2014答案:B172.《政务数据共享条例》正式实施的日期是()A、2023年5月1日B、2024年1月1日C、2025年8月1日D、2026年12月31日答案:C173.当处理CAP的问题时,可以有哪几个明显的选择?A、CA:也就是强调一致性(C)和可用性(A),放弃分区容错性(P)B、CP:也就是强调一致性(C)和分区容错性(P),放弃可用性(A)C、AP:也就是强调可用性(A)和分区容错性(P),放弃一致性(C)D、CAP:也就是同时兼顾可用性(A)、分区容错性(P)和一致性(C),当时系统性能会下降很多答案:C174.心理层面的减压能帮助自己()A、明确自己的生活目标B、健康饮食要注意C、每日作息要定时答案:A175.有关传输层TCP和UDP协议,以下说法错误的是()。A、UDP是一个包一个包的发送,是有边界的,不会丢包和乱序B、TCP有拥塞控制和流量控制机制,保证数据传输的安全性C、TCP是面向连接的协议,所以使用TCP前必须先建立连接,而建立连接是通过三次握手来进行的D、UDP是尽最大努力交付,不保证可靠交付数据答案:A176.推动智能产品分类代码研究的主要目的是为了()A、降低生产成本B、优化仓储管理C、培育新兴领域D、加快物流效率答案:C177.counter=1\ndefdoLotsOfStuff():\nglobalcounter\nforiin(1,2,3):\ncounter+=1\ndoLotsOfStuff()\nprint(counter)\n以上程序的运行结果为:()A、1B、3C、4D、7答案:C178.模块()定义为受该模块内一个判断影响的所有模块集合。A、控制域B、作用域C、宽度D、接口答案:B179.以下说法错误的是A、计算就是物理计算B、数据的内涵发生变化C、搜索就是计算D、计算的内涵发生了变化答案:A180.在跨文化沟通中,语言的多样性与()是造成沟通障碍的主要原因;A、交流方式B、复杂性C、多变性D、创造性答案:B181.开展电子商务的重要媒介是()。A、互联网B、物联网C、人工智能D、大数据答案:A182.下列哪个不是UMP系统中的角色?A、Controller服务器B、Proxy服务器C、愚公系统D、数据处理服务器答案:D183.软件开发中采用的硬件加密技术属于()A、对称加密B、非对称加密C、哈希函数D、物理安全答案:D184.深度合成服务应当采取的技术管理措施包含()A、算法透明披露B、实时内容监控C、用户精准画像D、免费开放源码答案:B185.物理层接口规范中定义引脚功能的是()特性A、机械特性B、电气特性C、功能特性D、协议特性答案:C186.以下哪个不是Flume的核心组件:A、数据块(Block)B、数据源(Source)C、数据通道(Channel)D、数据槽(Sink)答案:A187.下列关于云数据库的描述,哪个是错误的?A、云数据库是部署和虚拟化在云计算环境中的数据库B、云数据库是在云计算的大背景下发展起来的一种新兴的共享基础架构的方法C、云数据库价格不菲,维护费用极其昂贵D、云数据库具有高可扩展性、高可用性、采用多租形式和支持资源有效分发等特点答案:C188.对某一单一事件的分析,主要用来研究某行为事件的发生对企业组织价值的影响的分析方式称之为()A、态度分析B、用户行为路径分析C、行为事件分析D、用户分群分析答案:C189.有关电子商务,以下说法准确的是()A、电子商务本质上是商务B、电子商务本质上是技术C、电子商务本质上是虚拟货币D、电子商务就是通过网络买卖商品答案:A190.《国务院有关加强数字政府建设的指导意见》(国发〔2022〕14号)中强调全面强化数字政府安全管理责任,提升安全保障能力,应充分运用()、智能感知、威胁预测等安全技术。A、主动监测B、动态防御C、深度学习D、智能网关答案:A191.根据周琦老师所讲,高德早在()就开始投入:A、2005年B、2007年C、2002年D、2004年答案:D192.关键信息基础设施运营者违反安全保护义务应承担的责任属于()规定A、民法典B、数据安全法C、网络安全法D、电子签名法答案:C193.下列哪项属于人工智能大模型的典型应用场景A、硬盘格式化B、图像识别C、电压调节D、机械传动答案:B194.下列哪项通常是集群的最主要瓶颈A、CPUB、网络C、磁盘I/OD、内存答案:C195.实施“创新券”奖补政策的主要对象是()A、大型国有企业B、外资企业C、科研院所D、中小企业答案:D196.在一个单链表中,若要删除p结点的后续结点,则执行()。A、p->next->next=p->nextB、p->next=pC、p=p->next->nextD、p->next=p->next->next答案:D197.云计算包括3种类型。只为特定用户提供服务,比如大型企业出于安全考虑自建的云环境,只为企业内部提供服务,这种云计算属于:()A、公有云B、私有云C、混合云D、独立云答案:B198.以下哪项不是SQL语句中的DDL(数据定义语言)?A、CREATEB、ALTERC、DROPD、INSERT答案:D199.数据清洗的方法不包括()。A、缺失值处理B、噪声数据清除C、一致性检查D、重复数据记录处理答案:D200.IPv4地址长度是()位,IPv6地址长度是()位,A、32128B、64128C、1664D、64256答案:A201.计算机在局域网络上的硬件地址也可以称为MAC地址,这是因为()。A、它是物理地址,MAC是物理地址的简称B、硬件地址是传输数据时在传输媒介访问控制层用到的地址C、它是物理层地址,MAC是物理层的简称D、它是链路层地址,MAC是链路层的简称答案:B202.“()阿里巴巴·贵州年货节”销售额突破8.5亿元,促进了贵州电子商务加快发展。A、2013B、2014C、2015D、2016答案:D203.因为西部的()优势,“东数西算”工程选择西部作为大数据中心。A、自然环境B、教育环境C、人文环境D、技术环境答案:A204.国务院在哪一年印发了《促进大数据发展行动纲要》?A、2015年B、2014年C、2016年D、2013年答案:A205.授权机关作出定密授权决定的法定时限是()A、15日B、20日C、30日D、45日答案:C206.关于程序的异常处理,以下选项中描述错误的是()。A、程序异常发生过妥善处理可以继续执行B、异常语句可以与else和finally保留字配合使用C、Python通过try、except等保留字提供异常处理功能D、编程语言中的异常和错误是完全相同的概念答案:D207.评价数字化协同研发对新型显示行业的关键价值应基于()?A、缩短研发周期B、降低人力成本C、简化产品结构D、减少数据存储答案:A208.在政府安防系统中部署人脸识别技术主要体现了()的技术融合A、大数据+区块链B、云计算+物联网C、人工智能+大数据D、量子通信+边缘计算答案:C209.信息化基础知识体系中的基础层通常包含()A、云计算架构B、网络协议栈C、数据挖掘算法D、软件开发模型答案:B210.下列关于BigTable的描述,哪个是错误的?A、爬虫持续不断地抓取新页面,这些页面每隔一段时间存储到BigTable里B、BigTable是一个分布式存储系统C、BigTable起初用于解决典型的互联网搜索问题D、网络搜索应用查询建立好的索引,从BigTable得到网页答案:A211.在面向对象程序设计中,会随着每次对象的创建而自动执行的成员函数是()。A、构造函数B、析构函数C、友元函数D、虚函数答案:A212.三维数组A[1..15][0..9][-3..6]每个元素占5单元,总存储量是多少?A、7500B、1500C、4050D、5600答案:A213.ENIAC诞生于哪一年A、1946年B、1938年C、1940年D、1942年答案:A214.哪部分内容同时包含密码学和大数据安全知识?A、第一部分B、第四部分C、第五部分D、多章节答案:D215.云计算分层架构不包括()。A、IaaSB、PaaSC、SaaSD、Yaas答案:D216.下列哪个语句在Python中是非法的?()A、x=y=z=1B、x=y=z+1C、x,y=y,xD、x+=y答案:A217.以下哪种软件开发过程模型严格定义了开发顺序及其衔接的()。A、原型模型B、喷泉模型C、瀑布模型D、螺旋模型答案:C218.DNS(域名系统)的作用是什么()A、IP地址解析成域名B、域名解析成IP地址C、IP地址解析成MAC地址D、MAC地址解析成IP地址答案:B219.行业电子解决方案中,()不属于培育推广的重点领域A、智能安防B、海洋电子C、金融科技D、医疗电子答案:C220.下列关于Storm的描述,有误的是?A、Storm将流数据Stream描述成一个有限的Tuple序列B、Storm保证每个消息都能完整处理C、Storm认为每个Stream都有一个源头,并把这个源头抽象为SpoutD、Bolt可以执行过滤、函数操作、Join、操作数据库等任何操作答案:A221.以下哪项对协作图的描述是准确的()A、一个协作图显示了一系列的对象和在这些对象之间的联系以及对象间发送和接收的消息.B、协作图使描述复杂的程序逻辑或多个平行事务变得容易.C、显示某组对象如何为了由一个用例描述的一个系统事件而与另一组对象进行协作的交互图.D、协作图强调参与一个交互对象的组织,它由以下基本元素组成:活动者、对象、连接和消息.答案:A222.下列哪个不属于NoSQL数据库的特点?A、灵活的可扩展性B、灵活的数据模型C、与云计算紧密融合D、大型的数据库答案:D223.有关虚拟机的描述,以下说法不准确的是哪一项?A、虚拟机在运行时可以在一定范围内自动增加或减少所分配的内存B、虚拟机可以还原到先前的运行状态,因此故障恢复更轻松C、虚拟机不需要病毒防护,因为它们没有物理硬件D、虚拟机不一定比使用相同硬件的物理机更快答案:C224.在Pregel计算模型中,图的每个顶点会对应一个计算单元,下列哪一项不属于计算单元的成员变量?A、顶点值(Vertex.value):顶点对应的PR值B、出射边(Outedge):只需要表示一条边,可以不取值C、消息(Message):传递的消息D、入射边(Inedge):只需要表示一条边,可以不取值答案:B225.关系数据库已经流行很多年,并且Hadoop已经有了HDFS和MapReduce,为什么需要HBase?A、Hadoop可以很好地解决大规模数据的离线批量处理问题,但是,受限于HadoopMapReduce编程框架的高延迟数据处理机制,使得Hadoop无法满足大规模数据的实时处理应用的需求B、HDFS面向批量访问模式,不是随机访问模式C、传统的通用关系型数据库无法应对在数据规模剧增时导致的系统扩展性和性能问题D、传统关系数据库在数据结构变化时一般需要停机维护;空列浪费存储空间答案:A226.某企业年度算力交易金额为1.2亿元,其最高可获得的“算力券”奖补金额为()A、500万元B、600万元C、60万元D、150万元答案:A227.提升电子信息产品"含智量"的关键技术不包括()A、智能传感器B、智能语音交互C、集中控制技术D、区块链技术答案:D228.山东省"十四五"数字强省建设规划的主要任务不包括()A、发展数字经济B、建设数字社会C、升级传统产业D、构建数据资源体系答案:C229.5G车联网示范中需提升的融合协同要素包含()A、人车路网B、人车路信息C、人车路云D、人车路数据答案:C230.处理1000万人以上个人信息的网络数据处理者,应当遵守本条例中关于()的规定A、一般数据B、核心数据C、重要数据D、敏感数据答案:C231.淘宝网正式进入台湾市场是在哪一年?A、2010年B、2009年C、2011年D、2012年答案:B232.在数字乡村公共数据开放流程中,县级以上主管部门进行形式审核的时限是()个工作日A、3B、5C、7D、10答案:B233.2009年,甲型H1N1流感在全球爆发,谷歌测算出的数据与官方最后的数据相关性非常接近,达到了()A、67%B、77%C、97%D、87%答案:D234.某工程师将未经验证的算法投入生产系统,主要违背()A、专业审慎B、团队协作C、成本控制D、文档规范答案:A235.下列论断中,体现“冷眼”看大数据的观点的是()A、互联网金融打破了传统的观念和行为B、大数据正在走进平民百姓C、数据资产型企业前景光明D、个人隐私担忧与信息安全担忧答案:D236.违反数据安全管理规定且拒不改正造成大量数据泄露的,依法应处以()罚款A、5-50万B、50-200万C、100-1000万D、5-20万答案:B237.对于某电商App,通过分析用户的重复购买次数、客单价分布等来衡量用户忠诚度,快速识别核心用户群体,这一操作使用的大数据分析模型是()A、用户分群分析模型B、分布分析模型C、漏斗分析模型D、行为事件分析模型答案:B238.目前,消费者通过互联网直接给厂家下订单选购产品,这属于()模式。A、C2C模式B、网络直销商品C、O2O模式D、B2B模式答案:B239.()是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但有潜在的有用信息和知识的过程。A、频繁模式挖掘B、分类和预测C、数据预处理D、数据流挖掘答案:D240.全国⼀体化政务⼤数据体系的基本特征不包括()A、分级管理B、标准统⼀C、安全可靠D、管理协同答案:A241.电子商务交易过程的正确步骤是:网上洽谈→()→支付结算→物流配送A、合同签订B、订单确认C、资质审核D、库存查询答案:B242.《2025年数字乡村发展工作要点》中建设"实景三维山东"的牵头单位是()A、省生态环境厅B、省水利厅C、省自然资源厅D、省海洋局答案:C243.形式化说明技术在软件开发中主要用于?A、提升代码效率B、需求可视化C、严格验证规格D、优化测试用例答案:C244.非对称加密算法的典型代表是()A、ESB、RSAC、MD5D、SHA-256答案:B245.电子商务实际上是一种()活动。A、网络B、买卖C、生产D、运输答案:B246.下列哪一项说法是错误的?A、UserCF算法推荐的是那些和目标用户有共同兴趣爱好的其他用户所喜欢的物品B、ItemCF算法推荐的是那些和目标用户之前喜欢的物品类似的其他物品C、ItemCF算法的推荐更偏向社会化,而UserCF算法的推荐更偏向于个性化D、ItemCF算法倾向于推荐与用户已购买商品相似的商品,往往会出现多样性不足、推荐新颖度较低的问题答案:C247.有关算法的描述最准确的是()A、可运行程序B、逻辑代码C、解决问题的有限运算序列D、函数表达式答案:C248.按照《“十四五”国家信息化规划》重大任务和重点工程中,要统筹建设物联、()、智联三位一体的新型城域物联专网,加快5G和物联网的协同部署,提升感知设施的资源共享和综合利用水平。A、数连B、车联C、网连D、城连答案:A249.关系数据库已经流行很多年,并且Hadoop已经有了HDFS和MapReduce,为什么需要HBase?A、Hadoop可以很好地解决大规模数据的离线批量处理问题,但是,受限于HadoopMapReduce编程框架的高延迟数据处理机制,使得Hadoop无法满足大规模数据处理的实时性要求B、HDFS面向批量访问模式,不是随机访问模式C、传统的通用关系型数据库无法应对在数据规模剧增时导致的系统扩展性和性能问题D、传统关系数据库在数据结构变化时一般需要停机维护;空列浪费存储空间答案:A250.在某大学学籍信息管理系统中,假设学生年龄的输入范围为16-45,则根据黑盒测试中的等价类划分技术,下列划分准确的是()。A、可划分为2个有效等价类,2个无效等价类B、可划分为1个有效等价类,2个无效等价类C、可划分为2个有效等价类,1个无效等价类D、可划分为1个有效等价类,1个无效等价类答案:B251.涉企事项"集成办"的核心特征是()A、跨部门联办B、全流程网办C、容缺受理D、智能审批答案:A252.假设有一个数据集X={4,8,15,21,21,24,25,28,34},这里采用基于平均值的等深分箱方法对其进行平滑处理,则分箱处理结果是:A、{8,8,8,22,22,22,29,29,29}B、{9,9,9,22,22,22,29,29,29}C、{9,9,9,21,21,21,29,29,29}D、{9,9,9,22,22,22,28,28,28}答案:B253.MapReduce相较于传统的并行计算框架有什么优势?A、非共享式,容错性好B、普通PC机,便宜,扩展性好C、what,简单D、批处理、非实时、数据密集型答案:A254.我省某信息化公司人员流动性强,最近频频发生人员的变更,作为公司项目经理,此时需要处理的事项不包括()A、变更项目管理计划B、变更问题描述和项目人员分派文件C、更新项目范围和目标D、总结历史信息和经验教训文档答案:C255.MapReduce编程模型中必须包含的阶段是()A、ShuffleB、ombinerC、PartitionD、Reduce答案:D256.政务数据共享主管部门在推进跨层级数据共享中的主要职责是()A、制定行业标准B、协调推进共享C、审核数据申请D、开展安全评估答案:B257.以下有关关键信息基础设施的说法错误的是()。A、《中华人民共和国网络安全法》建立了关键信息基础设施安全保护制度.B、国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系.C、关键信息基础设施在网络安全等级保护制度的基础上,可以酌情考虑重点保护D、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任.答案:C258.摩尔定律指出,当价格不变时,集成电路上可容纳的晶体管数目,约每隔()便会增加一倍,性能也将提升一倍。A、6个月B、18个月C、12个月D、24个月答案:B259.传统的数据安全的威胁不包括:()A、计算机病毒B、黑客攻击C、数据信息存储介质的损坏D、数据复制答案:D260.大数据环境下的隐私担忧,主要表现为()A、个人信息的被识别与暴露B、用户画像的生成C、恶意广告的推送D、病毒入侵答案:A261.根据山东省数字经济高质量发展措施,夯实数字基础底座的举措数量为()A、2项B、3项C、4项D、5项答案:B262.算法推荐服务必须遵守的核心原则是()A、效益最大化B、用户自主选择C、数据共享开放D、隐私完全公开答案:B263.可信网络架构区别于传统架构的主要特征是()A、多维防御机制B、单点身份认证C、固定安全策略D、物理隔离网络答案:A264.从信息安全涉及内容来看,一般物理安全不包括()方面。A、备份与恢复B、环境安全C、设备安全D、媒体安全答案:A265.下列哪个说法是错误的?A、无论是亚马逊还是Netflix,其推荐系统的基础都是ItemCF算法B、ItemCF算法是给目标用户推荐那些和他们之前喜欢的物品相似的物品C、ItemCF算法主要通过分析用户的行为记录来计算物品之间的相似度D、实现UserCF算法的关键步骤是计算物品与物品之间的相似度答案:D266.新体采用的技术不包括()。A、数字技术B、网络技术C、移动通信技术D、碎片技术答案:D267.数字乡村数据开放过程中,必须首先完成的关键环节是()A、形式审查B、风险评估C、数据脱敏D、部门会签答案:B268.根据我国保密管理规定,机关、单位的法定定密责任人是()A、内设机构负责人B、保密行政主管C、机关主要负责人D、指定岗位人员答案:C269.个人信息处理规则必须包含的内容是:()A、数据加密措施B、员工培训记录C、保存期限确定方法D、服务器物理位置答案:C270.二叉树是信息处理常用的结构,若二叉树的高度从1开始计算,根节点是第5层,那么这个二叉树最多有多少个节点()。A、16B、32C、31D、10答案:C271.NoSQL数据库的技术的特点不有()。A、具有高性能B、保证数据满足ACID特性C、高可用性D、易扩展答案:B272.下列关于流计算的说法,哪项是错误的?A、实时获取来自不同数据源的海量数据,经过实时分析处理,获得有价值的信息B、流计算秉承一个基本理念,即数据的价值随着时间的流逝而降低C、对于一个流计算系统来说,它应该支持TB级甚至是PB级的数据规模D、流计算只需要保证较低的延迟时间,即只达到秒级别即可处理一切问题答案:D273.下列关于推荐系统的描述,哪一项是错误的?A、推荐系统是大数据在互联网领域的典型应用B、推荐系统是自动联系用户和物品的一种工具C、推荐系统可以创造全新的商业和经济模式,帮助实现长尾商品的销售D、推荐系统分为基于物品的协同过滤和基于商家的协同过滤答案:D274.需要重新申报数据出境安全评估的情形是数据处理者()时A、员工数量变化B、处理目的变更C、增加存储设备D、延长数据保留期答案:B275.数据预处理的根本原因是原始数据存在()A、冗余存储B、质量问题C、格式单一D、规模过大答案:B276.C类网络的IP地址范围为()A、-54;B、-54C、-54D、-54答案:C277.电子商务支付过程中通常使用SET协议,SET采用()技术来保证商家看不到消费者的账号信息。A、对称加密B、双重签名C、数字证书D、电子指纹答案:B278.处理用户个人信息前,公共服务平台书面告知事项不包括()A、联系方式B、数据加密方式C、保存期限D、处理目的答案:B279.第3次信息化浪潮的标志是:()A、个人计算机的普及B、互联网的普及C、云计算、大数据和物联网技术的普及D、人工智能的普及答案:C280.边缘计算是指()A、在靠近数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务B、将计算任务分配给几个共享相同内存的处理器的计算模式C、通过网络,把众多数据计算处理程序分解,通过服务器组成的系统,把这些分解的小程序再处理分析来得到结果D、多个程序在同一个处理器上被执行,只有当当前的程序执行结束后,下一个程序才可以开始的计算模式答案:A281.数字政府建设中“省市主建、县镇主用”原则主要体现的是()模式A、统筹集约B、分散建设C、完全新建D、市场主导答案:A282.有关云计算和大数据,下列说法不准确的是()A、大数据主要为挖掘多种类别数据中的价值,从而为用户提供更加便捷高效的服务,云计算主要为尽可能降低IT部署成本投入B、大数据可以看作云计算的延伸内容,两者在处理对象上不存在差异C、大数据需要借助数据存储及处理软件来完成实际应用,云计算需要依托IT设备厂商及资源存储企业来实现其相应功能,D、有了云计算的支撑,大数据的存储及计算能力才能够不断被优化提升答案:B283.关于大数据在社会综合治理中的作用,以下理解不正确的是()。A、大数据的运用能够维护社会治安B、大数据的运用能够加强交通管理C、大数据的运用能够杜绝抗生素的滥用D、大数据的运用有利于走群众路线答案:C284.当延长国家秘密的保密期限导致累计期限超过规定时,应当报请()批准A、本级保密委员会B、上级主管部门C、中央和国家机关D、原定密单位答案:C285.在双向循环链表中,设指针p指向待删除的结点,则删除结点p需执行的语句为()。A、p=p->prior->next;p->next->prior=p->prior;B、p->prior->next=p->next;p->next->prior=p->prior;C、p->next=p->prior;p->next->prior=p;D、p->next->prior=p->next;p->prior=p->next->next;答案:B286.公共服务平台处理的重要数据和个人信息应当在()存储A、境外B、境内C、云端D、自由选择答案:B287.量子信息技术不有下列哪一项()。A、量子计算B、量子通信C、量子精密测量D、量子保健仪答案:D288.能源电子领域的智能组串式储能系统属于()解决方案A、光伏技术B、锂电池生产C、新型储能D、工艺优化答案:C289.供应链管理系统归属于电子商务的()模块A、网络营销B、系统设计C、商业模式D、安全认证答案:A290.常用的规范化处理方法不包括:A、Min-Max规范化B、Z-Score规范化C、曲面规范化D、小数定标规范化答案:C291.5G移动互联网最显著的技术特征不包括()A、高速率B、低时延C、广覆盖D、大连接答案:C292.分布式文件系统的核心特征是()A、集中式存储B、多节点协作C、单机高性能D、内存加速答案:B293.政府部门通过共享获取政务数据满足需求时,应当()A、重新收集验证B、补充采集部分数据C、销毁原有数据D、不得重复收集答案:D294.智能健康手环的应用开发,体现了()的数据采集技术的应用。A、统计报表B、网络爬虫C、API接口D、传感器答案:D295.UMP系统是构建在一个大的集群之上的,下列哪一项不属于系统向用户提供的功能?A、读写分离B、分库分表C、数据安全D、资源合并答案:D296.医疗健康数据的基本情况不包括以下哪项?A、诊疗数据B、个人健康管理数据C、公共安全数据D、健康档案数据答案:C297.下列哪个不是Hadoop在企业中的应用架构?A、网络层B、访问层C、大数据层D、数据源层答案:A298.在数字乡村发展中,"城市管理一张网2.0"平台建设的责任主体是()A、市公安局B、市应急局C、市消防救援局D、市城市管理局答案:D299.视图是关系数据库系统三级模式中的()A、内模式B、模式C、存储模式D、外模式答案:D300.I/O系统是操作系统的重要组成部分,有关I/O系统,下列说法不准确的是():A、硬件设备属于I/O系统的组成部分B、通过利用RAID技术,可提升I/O系统的可靠性和性能C、固态硬盘采用电子芯片存储阵列存储信息,相对于机械硬盘,具有更好的随机读写性能D、I/O控制方式有多种,一般用于大型、高效的计算机系统中使用DMA方式答案:A二、多选题1.服务器虚拟化实现方式分为以下种A、CPU虚拟化B、内存虚拟化C、I/O虚拟化D、显示器虚拟化答案:ABC2.当前大数据技术的基础包括()。A、分布式文件系统B、分布式并行计算C、关系型数据库D、分布式数据库答案:ABD3.网络营销的核心方式包含()A、搜索引擎营销B、直播营销C、供应链管理D、微信营销E、物流跟踪F、大数据营销答案:ABDF4.文化的认知体系包括(思维方式、信仰、宗教等等,甚至包括伦理道德、审美观念等一系列内容;A、价值观B、世界观C、感知D、认知答案:ABC5.在OSI层次基础上,可以将网络安全体系分为()等不同级别。A、网络级安全B、系统级安全C、应用级安全D、企业级安全答案:ABCD6.属于B2B的网络交易流程式有()A、网络商品中介交易B、存在认证中心的网络商品直销C、无认证中心的网络商品直销D、无中介的企业间网络交易答案:AD7.下列各国大数据发展路径的描述中,对应关系正确的是()。A、日本:走尖端IT路线B、英国:视大数据为新的自然资源C、韩国:重视基础、首都先行D、印度:以IT外包转型为突破口E、澳大利亚:原则先行、谨慎发展答案:ACDE8.“十二五”以来我国信息化发展的亮点包括以下哪些方面?A、信息产业的支撑性、保障性、带动性作用进一步增强B、信息基础设施建设取得长足进步,为信息化全面深化发展提供了有力保障答案:AB9.JobTracker主要包括哪三大功能?A、资源管理B、任务调度C、任务监控D、数据服务答案:ABC10.有关用快速原型方法辅助需求分析,以下准确的是()A、快速原型有助于开发人员与客户之间建立有效的沟通B、快速原型有助于加速软件迭代与改进C、快速原型适用于需求变化较频繁的场景D、快速原型方法在软件开发结束后才能形成可运行的软件答案:ABC11.医疗领域如何利用大数据?A、临床决策支持B、个性化医疗C、社保资金安全D、用户行为分析答案:ABCD12.Scala具有以下哪几个主要特点?A、Scala的优势是提供了REPL(Read-Eval-PrintLoop,交互式解释器),提高程序开发效率B、Scala兼容Java,运行速度快,且能融合到Hadoop生态圈中C、Scala具备强大的并发性,支持函数式编程D、Scala可以更好地支持分布式系统答案:ABCD13.网络安全保障要素包含()A、保密性B、可用性C、真实性D、管理规范E、技术措施答案:ABC14.HDFS要实现以下哪几个目标?A、兼容廉价的硬件设备B、流数据读写C、大数据集D、复杂的文件模型答案:ABC15.大数据的顶层设计要坚持的理念是A、数据是资源B、安全是保障C、应用是核心D、产业是目的答案:ABCD16.()属于《网络安全法》明确规范的内容A、关键基础设施B、数据跨境传输C、个人信息定义D、电子认证E、监测预警制度答案:ACE17.郭永田副主任认为,云计算的优势体现在以下哪些方面?A、云计算服务更加安全可靠B、云计算可以真正实现按需服务C、云计算可以有效提高资源利用率D、云计算可以大大降低成本和能耗答案:ABCD18.UMP系统架构依赖的哪些开源组件?A、MnesiaB、LVSC、RabbitMQD、ZooKeeper答案:ABCD19.下列哪些属于Hadoop2.0的改进?A、设计了HDFSHAB、提供名称节点热备机制C、设计了HDFSFederation,管理多个命名空间D、设计了新的资源管理框架YARN答案:ABCD20.国内自
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 乡镇假期安全巡查讲解
- 【初中地理】鱼米之乡-长江三角洲地区第1课时课件-2025-2026学年八年级地理下学期(人教版2024)
- 2026年生物技术研发培训
- 2026年新版保密考试题库及参考答案【典型题】
- 2026年常德公安辅警笔试题库及参考答案1套
- 2026年青少年学法用法网上知识竞赛试题库附答案【满分必刷】
- 2026年广西贵港辅警笔试题库有完整答案
- 2026年指尖上学党史知识测试题及完整答案(网校专用)
- 2026年文职辅警专业考试题库及答案1套
- 2026年开展党史知识测试题含答案(满分必刷)
- 新版八上物理每日一练小纸条80天【答案】
- 幼儿园营养餐制作标准及流程
- 种子管理课件
- 通信光缆运维管理办法
- DB32∕T 4981-2024 公路水运工程平安工地建设规范
- 2025宁波职业技术学院单招《物理》试题附参考答案详解【夺分金卷】
- 高血糖管理和糖尿病并发症预防
- 2025人教新版七年级下册英语单词字帖-意大利斜体
- 电力工程监理培训
- 汽车零部件项目管理培训
- 美能达807si相机中文说明书
评论
0/150
提交评论