(重点)山东省大数据专业初级职称(大数据系统研发专业)高频考点速记题库500道-含答案_第1页
(重点)山东省大数据专业初级职称(大数据系统研发专业)高频考点速记题库500道-含答案_第2页
(重点)山东省大数据专业初级职称(大数据系统研发专业)高频考点速记题库500道-含答案_第3页
(重点)山东省大数据专业初级职称(大数据系统研发专业)高频考点速记题库500道-含答案_第4页
(重点)山东省大数据专业初级职称(大数据系统研发专业)高频考点速记题库500道-含答案_第5页
已阅读5页,还剩151页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.云计算的三层SPI模型中,为开发者提供应用程序运行环境的是()A、IaaSB、PaaSC、SaaSD、aaS答案:B2.按照《“十四五”国家信息化规划》重大任务和重点工程中,要统筹建设物联、()、智联三位一体的新型城域物联专网,加快5G和物联网的协同部署,提升感知设施的资源共享和综合利用水平。A、数连B、车联C、网连D、城连答案:A3.计算机在局域网络上的硬件地址也可以称为MAC地址,这是因为()。A、它是物理地址,MAC是物理地址的简称B、硬件地址是传输数据时在传输媒介访问控制层用到的地址C、它是物理层地址,MAC是物理层的简称D、它是链路层地址,MAC是链路层的简称答案:B4.SM系列算法中采用非对称加密技术的是()A、SM2B、SM1C、SM4D、SM7答案:A5.下面哪一项不是云数据库的特性?A、动态可扩展B、高成本C、易用性D、大规模并行处理答案:B6.利用()构建信用体系,公安、税务、银行等各方面的行为都会记录在案。A、区块链B、大数据C、云计算D、服务器设备答案:B7.鲁数发〔2023〕7号文中"2023"代表()A、目标制定年份B、文件签发年份C、实施起始年份D、行业代码标识答案:B8."啤酒与尿布"的故事,体现了哪种大数据思维方式:()A、我为人人,人人为我B、全样而非抽样C、效率而非精确D、相关而非因果答案:D9.元宇宙本身不是一种技术,而是一个理念和概念,它需要整合不同的新技术,强调虚实相容。元宇宙主要有以下几项核心技术:一是(),有VR、AR和MR,可以提供沉浸式的体验;而是(),能够把现实世界镜像到虚拟世界里面去,在元宇宙里面,我们可以看到很多自己的虚拟分身;三是用()来搭建经济体系,经济体系将通过稳定的虚拟产权和成熟的去中心化金融生态具备现实世界的调节功能,市场将决定用户劳动创造的虚拟价值。A、扩展现实数字孪生区块链B、增强现实虚拟技术区块链C、增强现实数字孪生大数据D、扩展现实虚拟技术大数据答案:A10.defadder(x):\ndefwrapper(y):\nreturnx+y\nreturnwrapper\nadder5=adder(5)\nprint(adder5(adder5(6)))\n以上程序的运行结果为:()A、10B、12C、14D、16答案:D11.i=s=0\nwhile(i<100):\ns+=i\ni+=1\nprint(s)\n以上程序的运行结果是()。A、5050B、4950C、5000D、100答案:B12.智慧城市的智慧之源是()。A、数字城市B、物联网C、大数据D、云计算答案:C13.Python中代码如需跨行时可以在行尾加上()符号。A、\B、/C、|D、-答案:A14.以下关于计算机视觉,描述错误的是:A、计算机视觉是一门研究如何使机器"看"的科学B、是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量的机器视觉C、计算机视觉是一门综合性的学科D、语音识别属于计算机视觉的典型应用答案:D15.()是CPU调度和分派的基本单位,()是资源拥有的基本单位。A、线程,线程B、进程,线程C、进程,进程D、线程,进程答案:D16.有关量子的原理特性,下列表述错误的是()。A、量子态的不可分割B、量子态的叠加、不可复制C、量子态的纠缠D、量子态可以克隆答案:D17.下列哪个说法是错误的?A、无论是亚马逊还是Netflix,其推荐系统的基础都是ItemCF算法B、ItemCF算法是给目标用户推荐那些和他们之前喜欢的物品相似的物品C、ItemCF算法主要通过分析用户的行为记录来计算物品之间的相似度D、实现UserCF算法的关键步骤是计算物品与物品之间的相似度答案:D18.在HMM中,如果已知观察序列和产生观察序列的状态序列,那么可用以下哪种方法直接进行参数估计A、EM算法B、维特比算法C、前向后向算法D、极大似然估计答案:D19.数字乡村监督保障工作中,第三方评估机构主要承担()职能A、资金审计B、绩效考评C、技术研发D、政策宣传答案:B20.关键信息基础设施运营者应于每年()前向保护工作部门提交上一年度商用密码使用情况报告A、1月31日B、3月15日C、6月30日D、12月31日答案:A21.根据《2025年数字乡村发展工作要点》,交通融合基础设施建设中负责低空试飞试验场和智慧交通项目更新的责任单位是()A、市大数据局B、市通信管理局C、市交通运输局D、市海洋发展局答案:C22.量子通信领域关键技术创新应重点评估()A、通信协议兼容性B、信道抗干扰能力C、设备小型化程度D、能源消耗效率答案:B23.下列哪项属于文件明示的数字化发展成效指标?A、专利数量B、企业上云率C、社会治理水平D、数据交易额答案:C24.()技术通过检查程序内部逻辑结构进行测试用例设计A、等价类划分B、边界值分析C、路径覆盖D、场景法答案:C25.获取"Python之禅"的语句是()。A、Print("PythonB、Print")C、importthisD、importthisE、importthat答案:C26.下面关于我们使用的网络是否安全的正确表述是:()A、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作B、安装了防火墙,网络是安全的C、设置了复杂的密码,网络是安全的D、安装了防火墙和杀毒软件,网络是安全的答案:A27.关于UMP系统架构依赖的开源组件Mnesia,说法错误的是哪一项?A、Mnesia是一个分布式数据库管理系统B、Mnesia的数据库模式(schema)只能在未运行前静态配置C、Mnesia的这些特性,使其在开发数据库时被用来提供分布式数据库服务D、Mnesia支持事务,支持透明的数据分片答案:B28.大数据的“数据存储和管理”功能有下列哪一条?()A、制造出真正能推理和解决问题的智能机器,实现对海量数据的处理和分析B、利用分布式文件系统、数据仓库、关系数据库等实现对结构化、半结构化和非结构化海量数据的存储和管理C、构建数据安全体系,保护数据安全D、从大量的数据中通过算法搜索隐藏于其中信息并加以清洗和存储答案:B29.下列行业中不符合柔性产线改造重点适用对象的是()A、化工行业B、消费电子行业C、通信设备行业D、新型显示行业答案:A30.万维网之父是()A、彼得.德鲁克B、杨振宁C、蒂姆.伯纳斯.李D、钱学森答案:C31.多个程序在同一个处理器上被执行,只有当当前的程序执行结束后,下一个程序才可以开始的计算模式()A、分布式计算B、云计算C、串行计算D、集中式计算答案:C32.供应链管理系统归属于电子商务的()模块A、网络营销B、系统设计C、商业模式D、安全认证答案:A33.下列哪种调用模块的方式可以之后使用array([1,2,3])。()A、importnumpyB、importnumpyasnpC、fromnumpyimportarrayD、以上三种均不能答案:C34.result=lambdax:x*x\nprint(result(5))\n以上语句的运行结果为()。A、lambdax:x*xB、10C、25D、55答案:C35.云计算数据中心是什么?A、数据中心是云计算的重要载体,为各种平台和应用提供运行支撑环境B、提供智能交通、智慧医疗、智能物流、智能电网等C、提供分布式计算、数据挖掘、统计分析等服务D、提供硬件、软件、网络等基础设施答案:A36.在车联网领域推广应用北斗高精度定位技术时,下列哪种实现方式未被文中提及?A、地基增强系统B、无人机巡检C、高精度地图D、多频定位答案:B37.美国海与海军官员通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的()。A、在数据基础上倾向于全体数据而不是抽样数据B、在分析方法上更注重相关分析而不是因果分析C、在分析效果上更追究效率而不是绝对精确D、在数据规模上强调相对数据而不是绝对数据答案:B38.某大数据从业人员,已成功聘任大数据工程专业中级职称,人社部门依规对工资待遇进行了调整,根据人力资源管理中的赫兹伯格的双因素理论,工资薪水属于()A、正强化因素B、激励因素C、负强化因素D、保健因素答案:D39.下列有关机械硬盘工作原理描述错误的是()A、盘片表面的磁性材料粒子有两种不同的磁化方式,分别用来记录"0"和"1"B、盘片表面划分为许多同心圆,每个圆称为一个磁道,盘面上一般都有几千个磁道C、每个磁道还要分成几千个扇区,每个扇区的存储容量一般为512字节D、与大多数光盘一样,每个磁盘只有一面用户存储信息答案:D40.供应链管理系统主要服务于电子商务的()环节A、库存协同B、支付结算C、网页设计D、广告投放答案:A41.根据《2025年数字乡村发展工作要点》,处理不满十四周岁未成年人个人信息时,应当事前取得()的同意。A、未成年人B、监护人C、所在学校D、行政机关答案:B42.关系数据库的两种基本索引类型分为()和散列索引。A、排序索引B、顺次索引C、顺序索引D、哈希索引答案:C43.支持面向对象技术的软件生存周期模型是()A、喷泉模型B、螺旋模型C、增量模型D、瀑布模型答案:A44.下列哪种行为属于政务数据提供部门被禁止的违规情形?A、业务数据未及时回流B、超出使用范围C、未保存数据记录D、共享目的已实现未处置答案:A45.数据仓库ETL过程的核心环节不包括()A、数据抽取B、数据转换C、数据加载D、数据核实答案:D46.Hadoop1.0的核心组件(仅指MapReduce和HDFS,不包括Hadoop生态系统内的Pig、Hive、HBase等其他组件),下列哪项是它的不足?A、抽象层次高B、表达能力有限,抽象层次低,需人工编码C、价格昂贵D、可维护性低答案:B47.若某台主机的IP地址是,掩码为,则该台主机所在的网络地址为()A、B、C、D、答案:D48.以下做法错误的是:()A、涉密存储介质淘汰、报废时,可以当作废品出售B、从互联网上下载资料应采用单向导入方式以确保安全C、用于联接互联网的计算机,任何情况下不得处理涉密信息D、严禁在接互联网的计算机与内部计算机之间混用优盘等移动存储介质答案:A49.下列哪一个不属于大数据产业的产业环节?A、数据存储层B、数据源层C、数据分析层D、数据应用层答案:A50.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D51.MapReduce的体系结构在,JobTracker是主要任务是什么?A、负责资源监控和作业调度,监控所有TaskTracker与Job的健康状况B、使用"slot"等量划分本节点上的资源量(CPU、内存等)C、会周期性地通过"心跳"将本节点上资源的使用情况和任务的运行进度汇报给TaskTrackerD、会跟踪任务的执行进度、资源使用量等信息,并将这些信息告诉任务(Task)答案:A52.在数据治理中,需要面对较全面的数据治理任务有()A、数据不一致治理B、重复数据治理C、含噪声数据治理D、以上都是答案:D53.2008年以后,第()信息传输技术:传输2亿路信号。A、三代B、一代C、二代D、四代答案:D54.下列关于阿里云RDS的说法,哪个是错误的?A、RDS是阿里云提供的关系型数据库服务B、RDS由专业数据库管理团队维护C、RDS具有安全稳定、数据可靠、自动备份D、RDS实例,是用户购买RDS服务的基本单位.在实例中,用户只能创建一个数据库答案:D55.5G移动互联网的典型特点不包括以下哪项特征A、低时延B、大连接C、高速率D、高成本答案:D56.最能体现数字化绿色化协同转型发展的措施是()A、基站共建共享B、DA标准研制C、征集优秀案例D、有害物质限制答案:C57.知识管理中专利保护的合法性依据主要来源于()A、ISO9001B、著作权法C、专利法D、商标法答案:C58.数字政府建设需夯实的基础性制度是()A、云计算平台B、法律法规C、数字素养D、电子证照答案:B59.同一事项涉及多个不同密点的密级和保密期限时,最终应按照()确定该事项密级A、最先标注的密点B、最低密级和最短期限C、最高密级和最长期限D、各密点平均值答案:C60.假设有一个数据集={4,9,14,21,21,27,28,34},这里采用基于平均值的等深分箱方法对其进行平滑处理,将数据放入3个箱子,则下列选项中是平滑处理后的结果的是()。A、{9,9,9,21,21,21,28,28,28}B、{9,9,9,23,23,23,30,30,30}C、{13,13,13,24,24,24,34,34,34}D、{4,4,4,21,21,21,25,25,25}答案:B61.把任务分解成许多小的部分,然后再把这些部分分配给多个计算节点进行处理的计算方式被称为()。A、分布式计算B、边缘计算C、按需计算D、集中式计算答案:A62.开展电子商务的重要媒介是()。A、互联网B、物联网C、人工智能D、大数据答案:A63.某电商网站通过分析用户的行为发现主要有两条路径:一是启动App-搜索商品-提交订单-支付订单;二是启动App-未支付订单-搜索相似商品-取消订单。针对第二条路径的用户采用:“未支付订单”超过30分钟则自动取消,在支付页面附近放置优惠券领取策略。这一过程使用了哪个分析模型。()A、用户分群分析模型B、用户行为路径分析模型C、漏斗分析模型D、行为事件分析模型答案:B64.网络数据分类分级的核心依据是()A、数据存储位置B、数据量大小C、重要性和危害程度D、数据类型答案:C65.《商用密码应用安全性评估管理办法》规定,在发生重大密码安全隐患时应当采取()A、业务暂停措施B、风险评估备案C、系统数据迁移D、加密算法升级答案:A66.O2O商业模式最典型的应用场景是()A、淘宝网购B、美团外卖C、拼多多团购D、京东自营答案:B67.()是使用数据进行预测的方式,可用来确定未来的结果。A、频繁模式挖掘B、分类和预测C、数据预处理D、数据流挖掘答案:B68.下列国家的大数据发展行动中,集中体现“重视基础、先行”的国家是()A、美国B、中国C、日本D、韩国答案:D69.三维数组A[1..15][0..9][-3..6]每个元素占5单元,总存储量是多少?A、7500B、1500C、4050D、5600答案:A70.网络层中实现异构网络互联的无连接协议是()A、TCP协议B、UDP协议C、IP协议D、TTP协议答案:C71.在面向对象基本原则中,()是指子类可以自动拥有父类的全部属性和服务。A、继承B、多态C、复用D、封装答案:A72.组织级项目管理成熟度的量化评估最适合采用()A、PMBOK指南B、MMI模型C、SCRUM框架D、六西格玛方法答案:B73.下列关于云数据库的描述,哪个是错误的?A、云数据库是部署和虚拟化在云计算环境中的数据库B、云数据库是在云计算的大背景下发展起来的一种新兴的共享基础架构的方法C、云数据库价格不菲,维护费用极其昂贵D、云数据库具有高可扩展性、高可用性、采用多租形式和支持资源有效分发等特点答案:C74.数字政府建设中“省市主建、县镇主用”原则主要体现的是()模式A、统筹集约B、分散建设C、完全新建D、市场主导答案:A75.下列属于项目资源管理直接相关的过程是()A、制定WBSB、估算活动历时C、分配团队角色D、计算EVM答案:C76.如下哪些不是最近邻分类器的特点()A、它使用具体的训练实例进行预测,不必维护源自数据的模型B、分类一个测试样例开销很大C、最近邻分类器基于全局信息进行预测D、可以生产任意形状的决策边界答案:C77.《GB/T35295-2017》标准定义的术语主要适用于()领域A、人工智能B、物联网C、大数据D、区块链答案:C78.二维数组Array[40][30]采用行优先的存储方法,第一个元素为Array[0][0],若每个元素占1个存储单元,且第1个元素的首地址为80,则元素A[20][10]的存储地址为()A、660B、661C、470D、471答案:A79.下列哪项不属于密码学的基本功能领域?A、密钥管理B、数据传输C、网络拓扑设计D、认证协议答案:C80.在串结构中确定子串首次出现位置称为?A、模式匹配B、求子串C、字符定位D、串连接答案:A81.关键信息基础设施商用密码应用安全性评估应当符合()的有关规定A、《密码法》B、《网络安全法》C、《商用密码应用安全性评估管理办法》D、《信息安全技术条例》答案:C82.下列有关爱岗敬业的说法中,准确的是()。A、"爱岗敬业"正逐步丧失它的价值B、即使在大数据时代,也要提倡"干一行、爱一行、专一行"C、"爱岗敬业"的观念阻碍了人们的择业自由D、"爱岗敬业"就是一辈子在岗位上无私奉献答案:B83.数字乡村建设中数据处理应优先确保()A、存储容量B、传输速度C、隐私保护D、分析精度答案:C84.下面关于UserCF算法和ItemCF算法的对比,哪个是错误的?A、UserCF算法的推荐更偏向社会化:适合应用于新闻推荐、微博话题推荐等应用场景,其推荐结果在新颖性方面有一定的优势B、ItemCF算法的推荐更偏向于个性化C、ItemCF随着用户数目的增大,用户相似度计算复杂度越来越高D、UserCF推荐结果相关性较弱,难以对推荐结果作出解释,容易受大众影响而推荐热门物品答案:C85.美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风点,这体现了大数据分析理念中的()。A、在数据基础上倾向于全体数据而不是抽样数据B、在分析方法上更注重相关分析而不是因果分析C、在分析效果上更追求效率而不是绝对精确D、在数据规模上强调相对数据而不是绝对数据答案:B86.以太网交换机进行数据帧转发时主要依据()A、源端口号B、目的IP地址C、VLAN标签D、MAC地址表答案:D87.公共数据利用主体开发利用数据产品时,应当注明公共数据的()A、获取渠道B、加工方法C、来源和日期D、存储位置答案:C88.在软件工程中,数据字典的核心作用是()业务术语A、定义B、测试C、编译D、执行答案:A89.假设A班级的平均分是80,标准差是10,A考了90分;B班的平均分是400,标准差是100,B考了600分。采用Z-Score规范化以后,二者谁的成绩更加优秀:()A、A的成绩更为优秀B、B的成绩更为优秀C、二者一样优秀D、无法比较答案:B90.开发过程中优先考虑系统兼容性体现()A、职业素养B、成本意识C、个人兴趣D、行政级别答案:A91.政务数据收集涉及多个政府部门时,应由()作为数源部门A、政务数据共享主管部门B、牵头收集的政府部门C、本级人民政府D、数据接收部门答案:B92.公共数据开放主体应当在()个工作日内向公共数据利用主体反馈异议处理结果A、5B、10C、15D、20答案:B93.我国在航天领域研发的SpaceOS-天卓操作系统是嵌入式实时操作系统,进程调度通常采用()算法。A、响应比高者优先B、短作业优先C、时间片轮转D、抢占式优先级高者优先答案:D94.下列关于计算机木马的说法错误的是:()A、只要不访问互联网,就能避免受到木马侵害B、Word文档也会感染木马C、杀毒软件对防止木马病毒泛滥具有重要作用D、尽量访问知名网站能减少感染木马的概率答案:A95.“十四五”期间,我国关注推动政务信息化共建共用,推动构建网络安全空间命运共同体,属于____建设内容。A、科技中国B、数字中国C、制造中国D、创新中国答案:B96.Python在声明类的过程中定义属性时,带有什么的属性称为私有属性。()A、2个下划线的前缀B、1个下划线的前缀C、2个下划线的后缀D、1个下划线的后缀答案:A97.defpower(x):\ndefp(y):\nreturnx**y\nreturnp\npower(2)(5)\n以上程序运行的结果是:()A、2B、25C、10D、32答案:D98.若随机变量A、9.6B、15.7C、21.8D、27.9答案:D99.阿兰·图灵在哪一年提出图灵测试的概念?A、1952年B、1954年C、1950年D、1955年答案:C100.大数据的利用过程是?A、采集——挖掘——清洗——统计B、采集——统计——清洗——挖掘C、采集——清洗——挖掘——统计D、采集——清洗——统计——挖掘答案:D101.为强化数智支撑能力,省级政务云可靠性指标需达到()A、99.9%B、99.95%C、99.99%D、99.999%答案:C102.物理层接口规范中定义引脚功能的是()特性A、机械特性B、电气特性C、功能特性D、协议特性答案:C103.下面哪一项不属于Samza的系统架构?A、流数据层(Kafka)B、执行层(YARN)C、处理层(SamzaAPI)D、数据采集层(Scribe)答案:D104.网络安全法对关键基础设施运行安全的要求是建立()机制A、等保测评B、监测预警C、国际认证D、公开审计答案:B105.通过建立模型,利用已知变量的值来预测其他某个变量的值,这属于数据挖掘的哪一类任务()A、根据内容检索B、预测建模C、建模描述D、寻找模式和规则答案:B106.当前社会中,最为突出的大数据环境是()。A、互联网B、物联网C、综合国力D、自然资源答案:A107.下列图表中能够显示多个数据系列堆积关系的是?A、散点图B、堆积柱状图C、环图D、折线图答案:B108.山东省"十四五"数字强省建设规划的主要任务不包括()A、发展数字经济B、建设数字社会C、升级传统产业D、构建数据资源体系答案:C109.下列国家的大数据发展行动中,集中体现“重视基础、首都先行”的国家是()。A、美国B、日本C、中国D、韩国答案:D110.关于字符串下列说法错误的是()。A、字符串应该视为长度为1的字符串B、字符串可以转化成数字C、既可以用单引号,也可以用双引号创建字符串D、在三引号字符串中可以包含换行回车等特殊字符答案:A111.违反密码相关法规且情节特别严重的,密码管理部门可采取的措施是()A、吊销执照B、刑事拘留C、停业整顿D、没收资产答案:C112.社交电商平台用户间直接交易的模式属于()A、2CB、2BC、O2OD、2C答案:A113.数据生命周期管理中,清洗操作的核心目的是处理()A、重复数据B、格式错误C、逻辑矛盾D、噪声数据答案:C114.哪部分内容同时包含密码学和大数据安全知识?A、第一部分B、第四部分C、第五部分D、多章节答案:D115.云计算服务模式的基础架构层通常称为()A、SaaSB、PaaSC、IaaSD、aaS答案:C116.下列法律中明确规定数据安全保护义务的是()A、民法典B、密码法C、数据安全法D、电子签名法答案:C117.Spark生态系统组件MLlib的应用场景是?A、图结构数据的处理B、基于历史数据的交互式查询C、复杂的批量数据处理D、基于历史数据的数据挖掘答案:D118.根据烟台市数据要素发展计划,到2025年底前全市计划引育数据要素领军企业的数量是()家以上?A、5B、10C、20D、50答案:A119.若按广度优先遍历有向图,则遍历算法需要借助的辅助数据结构是()。A、队列B、栈C、线性表D、有序表答案:A120.Python不支持的数据类型有()。A、intB、charC、dictD、list答案:B121.山东省数字经济高质量发展措施主要针对()A、农业机械化B、产业数字化转型C、传统能源升级D、金融科技试点答案:B122.SQL是()的简称。A、结构化查询语言B、结构化定义语言C、结构化操纵语言D、结构化控制语言答案:A123.某部门因自然灾害无法按时更新数据目录,经主管部门同意后最长可延长期限为()个工作日A、3B、5C、7D、10答案:B124.任务因等待其他任务消息暂停执行体现的是?A、同步B、互斥C、死锁D、调度答案:A125.电子签名法适用的业务场景特征是()A、口头协议B、身份认证C、现金交易D、实物交付答案:B126.以下选项中,不属于大数据对人才能力的要求是A、业务能力B、数学统计能力C、IT技术能力D、逻辑思维能力答案:D127.FTP协议默认的端口号是()A、20B、30C、21D、31答案:C128.下列哪一项说法是错误的?A、UserCF算法推荐的是那些和目标用户有共同兴趣爱好的其他用户所喜欢的物品B、ItemCF算法推荐的是那些和目标用户之前喜欢的物品类似的其他物品C、ItemCF算法的推荐更偏向社会化,而UserCF算法的推荐更偏向于个性化D、ItemCF算法倾向于推荐与用户已购买商品相似的商品,往往会出现多样性不足、推荐新颖度较低的问题答案:C129.假设有一个数据集X={4,8,15,21,21,24,25,28,34},这里采用基于平均值的等高分箱方法对其进行平滑处理,则分箱处理结果是:()A、{8,8,8,22,22,22,29,29,29}B、{9,9,9,22,22,22,29,29,29}C、{9,9,21,21,21,29,29,29}D、{9,9,9,22,22,28,28,28}答案:C130.()不是指导与管理项目执行过程的成果。A、可交付成果B、工作绩效数据C、变更请求D、项目管理计划更新答案:A131.知识管理的核心目标是实现()的有效利用A、组织知识B、系统数据C、人力资源D、财务资本答案:A132.a,b,c,d,e共5个人,从中选1名班长1名纪律委员,但a不能当班长,b不能当纪律委员,不同的选法总数是()A、16B、13C、10D、6答案:B133.常用的规范化处理方法不包括:()A、Min-Max规范化B、Z-Score规范化C、曲面规范化D、小数定标规范化答案:C134.下列传统并行计算框架,说法错误的是哪一项?A、刀片服务器、高速网、SAN,价格贵,扩展性差上B、共享式(共享内存/共享存储),容错性好C、what-How,难D、实时、细粒度计算、计算密集型答案:D135.电子商务模式中企业与企业之间的交易称为()A、2BB、2CC、2CD、O2O答案:A136.需要重新申报数据出境安全评估的情形是数据处理者()时A、员工数量变化B、处理目的变更C、增加存储设备D、延长数据保留期答案:B137.在存储管理中,采用覆盖和交换技术的目的是()A、提高CPU和总线利用率B、减少程序占用的主存空间C、物理上扩充主存容量D、实现内存共享答案:B138.若要同时显示各季度销售额及完成率占比,最有效的图形组合是?A、饼图+柱状图B、环图+散点图C、折线图+饼图D、环图+折线图答案:A139.《中华人民共和国个人信息保护法》中所指的"个人敏感信息"是:一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,有不满()岁未成年人的个人信息。A、十二岁B、十四岁C、十六岁D、十八岁答案:B140.下列哪一项不属于每个超步的组件?A、全局计算B、局部计算C、通讯D、栅栏同步答案:A141.大数据要求企业设置的岗位是()。A、首席信息官和首席数据官B、首席信息官和首席工程师C、首席分析师和首席工程师D、首席分析师和首席数据官答案:A142.在现代操作系统中,使用缓冲技术的主要目的是()。A、改善用户编程环境B、提高CPU的运行速度C、降低设备能耗D、提高CPU与设备之间的并行程度答案:D143.下列不属于监督学习算法的是()A、随机森林B、朴素贝叶斯C、K近邻D、k-means聚类算法答案:D144.某跨境电商连接全球企业在线交易平台,这种模式属于()A、2BB、2CC、2CD、O2O答案:A145.类方法是指类对象所拥有的方法,一般用装饰器()来标识。A、@staticmethodB、@staticmethodC、@classmethodD、classmethod答案:C146.以下哪项不属于数据清洗的内容:()A、一致性检查B、精确度校验C、无效值和缺失值的处理D、成对删除答案:B147.数据仓库的最终目的是()A、开发数据仓库的应用分析B、收集业务需求C、建立数据仓库逻辑模型D、为用户和业务部门提供决策支持答案:D148.可信网络架构区别于传统架构的主要特征是()A、多维防御机制B、单点身份认证C、固定安全策略D、物理隔离网络答案:A149.2008年以后,第()信息传输技术:传输2亿路信号。A、三代B、一代C、二代D、四代答案:C150.有关量子计算说法,不准确的是()A、量子计算将极大促进当前人工智能及其应用的发展B、目前量子计算技术十分成熟,已在各领域得到了广泛应用C、量子计算是量子力学的新进展,它是一种和传统的计算方式迥然不同的新型计算D、量子计算能指数级地提高计算速度,在某些应用上远超经典计算答案:B151.项目范围的定义和管理过程将影响到整个项目是否成功。每个项目都必须慎重地权衡工具、数据来源、方法论、过程和程序以及其他一些因素,以确保在管理项目范围时所做的努力与项目的规模、复杂性和重要性相符。因此,项目经理应该重点关注()这个过程。A、编制范围管理计划B、范围控制C、范围变更D、范围确认答案:A152.以下关于环图的表述正确的是?A、适合趋势预测B、可多层嵌套使用C、必须包含图例D、比饼图更精确答案:B153.下面哪个理论描述了亚马逊的在线商业模式?A、长尾理论B、二八定律C、六度空间理论D、冰山理论答案:A154.2020年10月16日,中共中央政治局就量子科技研究和应用前景举行第二十四次集体学习。总书记在主持学习时强调,要加强()发展战略谋划和系统布局,把握大趋势,下好先手棋。A、量子通信B、量子科技C、量子计算D、量子精密测量答案:B155.用户信息标签化,通过用户的历史行为、行为特征、偏好等属性,将具有相同属性的用户划分为一个群体,并进行后续分析的分析方式称之为()A、态度分析B、用户行为路径分析C、行为事件分析D、用户分群分析答案:D156.在按层次遍历二叉树的算法中,需要借助的辅助数据结构是A、队列B、线性表C、栈D、有序表答案:A157.UMP系统是构建在一个大的集群之上的,下列哪一项不属于系统向用户提供的功能?A、读写分离B、分库分表C、数据安全D、资源合并答案:D158.已知有一个三维数组A[1..15][0..9][-3..6]的每个元素占用5个存储单元,改数组共需要的存储空间单元数为()。A、1500B、4050C、5600D、7500答案:D159.根据相关规定,下列证件中不属于法定身份证件的是()A、外国人临时居留证B、台湾居民居住证C、港澳居民来往内地通行证D、外国人永久居留身份证答案:A160.根据周琦老师所讲,高德交通信息服务覆盖全国高速()以上。A、60%B、90%C、70%D、50%答案:B161.电子商务支付过程中通常使用SET协议,SET采用()技术来保证商家看不到消费者的账号信息。A、对称加密B、双重签名C、数字证书D、电子指纹答案:B162.个人信息处理者进行合规审计时,需重点审查是否及时采取()将安全事件危害风险最小化A、赔偿方案B、应急预案C、补救措施D、技术隔离答案:C163.判断是否属于人工智能技术应用的逻辑链条中,首先需要确认()A、数据处理规模B、是否替代人类决策C、是否采用深度学习算法D、是否具备自主迭代能力答案:C164.对于瀑布模型,在它的生命周期中的各个阶段中,下列的哪个环节出错,对软件的影响最大()A、详细设计阶段B、概要设计阶段C、需求分析阶段D、测试和运行阶段答案:C165.项目绩效域执行效果检查的核心依据是评估()的关联性A、进度与成本B、各绩效域相互作用C、资源利用率D、需求变更频率答案:B166.国家层面的电子政务网络由政务内网和政务外网构成,有关二者之间说法准确的是()。A、政务内网与政务外网之间物理隔离,政务外网和互联网之间是物理隔离B、政务内网与政务外网之间逻辑隔离,政务外网和互联网之间是物理隔离C、政务内网与政务外网之间物理隔离,政务外网和互联网之间是逻辑隔离D、政务内网与政务外网之间逻辑隔离,政务外网和互联网之间是逻辑隔离答案:C167.A类网络的IP地址范围为()A、-54;B、-54C、-54D、-54答案:A168.数据库管理系统提供并发控制机制来保证事务的()和()A、一致性科学性B、稳定性隔离性C、一致性隔离性D、稳定性科学性答案:C169.下列关于Spark的描述,错误的是哪一项?A、Spark最初由美国加州伯克利大学(UCBerkeley)的AMP实验室于2009年开发B、Spark在2014年打破了Hadoop保持的基准排序纪录C、Spark用十分之一的计算资源,获得了比Hadoop快3倍的速度D、Spark运行模式单一答案:D170.系统保护的访问控制矩阵属于()范畴A、进程调度B、内存管理C、文件系统D、安全机制答案:D171.智慧城市的构建,不包含()。A、数字城市B、物联网C、联网监控D、云计算答案:C172.第三次信息化浪潮的标志是什么?A、个人计算机B、物联网C、云计算和大数据D、互联网答案:C173.数据库系统采用锁来实现事务的隔离性,下列哪个不属于数据库锁()。A、共享锁B、更新锁C、独占锁D、等待锁答案:D174.在C++编程语言中,()可以直接访问类的私有成员或保护成员,它是定义在类外的普通函数,它不属于任何类。A、构造函数B、析构函数C、友元函数D、虚函数答案:C175.下列哪项不属于Vertex类中的值类型参数?A、顶点的出度B、顶点C、边D、消息答案:C176.根据《2025年数字乡村发展工作要点》,公共数据分类分级授权运营模式采用()模式?A、综合授权B、分层授权C、统一授权D、场景授权答案:A177.违反数据安全管理规定且拒不改正造成大量数据泄露的,依法应处以()罚款A、5-50万B、50-200万C、100-1000万D、5-20万答案:B178.按照现代冲突观来看,冲突的作用有积极性的,建设性作用和()的破坏作用。A、消极性B、目的性C、结果D、明确性答案:A179.下面关于手机软件收集个人信息的描述错误的是:A、在我们的日常生活中,部分手机APP往往会"私自窃密"B、有的APP在提供服务时,采取特殊方式来获得用户授权,这本质上仍属"未经同意"C、在微信朋友圈广泛传播的各种测试小程序是安全的,不会窃取用户个人信息D、手机APP过度采集个人信息呈现普遍趋势,最突出的是在非必要的情况下获取位置信息和访问联系人权限答案:C180.人类利用信息的历史,经历了()次革命,媒:A、六B、四C、三D、五答案:A181.信息技术(IT)不包括()A、计算机技术B、通信技术C、传感技术D、新材料技术答案:D182.企业选择区块链类型时,若需完全控制访问权限,应采用()A、公有链B、联盟链C、私有链D、混合链答案:C183.Hadoop最初是由谁创建的?A、DougCuttingB、LuceneC、ApacheD、MapReduce答案:A184.电子商务系统设计中应首先确定的要素是()A、架构设计B、支付接口C、物流方案D、营销策略答案:A185.下列场景中最需要密码学支持的是()A、用户画像生成B、跨平台数据迁移C、实时数据清洗D、PI接口测试答案:B186.《2025年数字乡村发展工作要点》中,智能远传水表更换工程的责任单位是()A、市发展改革委B、市水务管理局C、市海洋发展局D、市大数据局答案:B187.()是一种交互图,强调的是发送和接收消息的对象之间的组织结构,A、组件图B、协作图C、状态图D、配置图答案:B188.电子信息制造业数字化转型常态化评价分析机制的主要作用是()A、提升技术研发能力B、降低生产运营成本C、动态优化转型举措D、扩大产品市场规模答案:C189.下列有关相关系数的描述中错误的是()。A、相关系数是度量两个变量之间线性关系强度的统计量B、相关系数是一个随机变量C、相关系数的绝对值不会大于1D、相关系数不会取负值答案:D190.Hadoop中,()是大规模数据集的并行计算框架。A、DataNodeB、HDFSC、MapReduceD、Hive答案:C191.SQL语句中修改表中数据的命令是()。A、MODIFYB、CHANGEC、REPLACED、UPDATE答案:D192.关系数据库三级模式机制中允许存在多个的是?A、内模式B、模式C、外模式D、概念模式答案:C193.全国⼀体化政务⼤数据体系的基本特征不包括()A、分级管理B、标准统⼀C、安全可靠D、管理协同答案:A194.有关极限编程特点,下列描述不准确的是A、增量式开发和连续的测试B、分阶段进行软件开发C、结对编程D、测试驱动开发答案:B195.下面关于网络爬虫的描述不正确的是:()A、网络爬虫由控制节点、爬虫节点和资源库构成B、网络爬虫中可以有多个控制节点,每个控制节点下可以有多个爬虫节点C、控制节点之间可以互相通信,控制节点和其下的各爬虫节点之间也可以进行互相通信D、属于同一个控制节点下的各爬虫节点间不可以互相通信答案:D196.HTTP默认使用()端口A、80B、8080C、8060D、22答案:A197.目前,面向对象技术领域内占主导地位的标准建模语言是()A、Java语言B、C语言C、UML语言D、MT语言答案:C198.根据《2025年数字乡村发展工作要点》,“无证明城市”建设中要求基本建成的无证明机关数量是()A、20个B、25个C、30个D、35个答案:C199.以下不是敏捷软件开发原则的是()A、软件开发过程应分阶段进行,并详细地编写开发文档B、尽早并持续地发布并交付有价值的软件以满足用户需求C、无论团队内外,面对面的交流始终是最有效的沟通方式D、欢迎需求变化,并利用这种变化来提高用户的竞争优势答案:A200.根据《中华人民共和国电子签名法》,电子签名本质上是()形式A、手写签名B、生物识别C、数据电文D、加密证书答案:C201.下列哪个不属于云计算的优势?A、按需服务B、随时服务C、通用性D、价格不菲答案:D202.不是面向对象的基本原则的是()A、抽象B、多态性C、封装D、关联答案:D203.《关于加快人工智能赋能重点领域高质量发展的推进方案》的文件编号是()A、鲁政办字〔2025〕48号B、鲁政发〔2025〕32号C、鲁发改字〔2025〕15号D、鲁科规〔2025〕7号答案:A204.省一体化大数据平台XX县级节点上,有A、B、C、D、E共5个ETL作业依次到达,平台按照先来先服务策略调度执行,作业出现就开始执行。则不可能出现的作业执行次序序列为()。A、ABCDEB、BACDEC、ADBCED、DCBAE答案:C205.项目生命周期指项目从启动到收尾所经历的一系列阶段,有关生命周期,下列说法错误的是()A、瀑布模型适合需求确定,变化小的产品,还有升级的项目,以前有类似开发经验的项目B、螺旋模型庞大、复杂,高风险系统,采用循环的方式逐步深入,确定系列里程碑确保满意C、V模型体现的主要思想是开发和测试同等重要,适用于需求明确和需求变更不频繁的情形D、喷泉模型以用户需求为动力,以过程为驱动的模型,主要用于描述面向过程的软件开发过程答案:D206.下面关于反爬机制描述错误的是:A、简单低级的网络爬虫,数据采集速度快,伪装度低,如果没有反爬机制,它们可以很快地抓取大量数据,甚至因为请求过多,造成网站服务器不能正常工作,影响了企业的业务开展B、反爬机制也是一把双刃剑,一方面可以保护企业网站和网站数据,但是,另一方面,如果反爬机制过于严格,可能会误伤到底真正的用户请求C、如果既要和"网络爬虫"死磕,又要保证很低的误伤率,那么又会增加网站研发的成本D、反爬机制不利于信息的自由流通,不利于网站发展,应该坚决取消答案:D207.在Hadoop项目结构中,MapReduce指的是什么?A、分布式并行编程模型B、流计算框架C、Hadoop上的工作流管理系统D、提供分布式协调一致性服务答案:A208.下列关于舍恩伯格对大数据特点的说法中,错误的是()。A、数据规模大B、数据类型多样C、数据处理速度快D、数据价值密度高答案:D209.根据数字经济提质工程的目标要求,数字经济核心产业增加值占地区生产总值比重要达到()以上A、10%B、12%C、15%D、18%答案:B210.下面哪个程序负责HDFS数据存储。A、NameNodeB、JobTrackerC、DataNodeD、SecondaryNameNodeE、TaskTracker答案:C211.线性空间中任意点x到超平面(ω,b)的距离为()A、r=|(ω^Tx+b)|/||ω||B、r=|(ω^T+bx)|/||ω||C、r=|(ω^Tx+b)|/||x||D、r=|(ω^T+bx)|/||b||答案:A212.下面有关分类算法的准确率、召回率、F1值的描述,错误的是A、准确率是检索出相关文档数与检索出的文档总数的比率,衡量的是检索系统的查准率B、召回率是指检索出的相关文档数和文档库中所有的相关文档数的比率,衡量的是检索系统的查全率C、准确率、召回率和F值取值都在0和1之间,数值越接近0,查准率或查全率就越高D、为了解决准确率和召回率冲突问题,引入了F1分数答案:C213.在数字乡村发展工作中,&quot;精准招商&quot;主要依托的平台是()A、山东云平台B、智慧监管平台C、选择山东D、经济调节系统答案:C214.数据元件作为中间态的核心作用是实现()A、需求解耦B、安全加密C、脱敏处理D、流转监测答案:A215.国家秘密的保密期限在何种情况下可以确定为长期?A、保密事项范围有规定B、涉及国家安全时C、经上级部门批准D、绝密级事项答案:A216.在《中华人民共和国数据安全法》中,数据的基本定义属于()范畴A、信息记录B、电子信号C、任何形式D、网络活动答案:C217.数据的精细化程度是指(),越细化的数据,价值越高。A、规模B、活性C、颗粒度D、关联性答案:C218.有关大数据特点,说法错误的是()A、数据规模大B、数据类型多样C、数据处理速度快D、数据价值密度高答案:D219.数据安全制度应当遵循的核心原则是()A、效益优先B、全盘公开C、风险可控D、自由流通答案:C220.[x1+x2forx1,x2inzip([1,2],[3,4])]\n以上语句的运行结果为()。A、[4,6]B、[3,7]C、[1,2,3,4]D、报错答案:A221.根据《2025年数字乡村发展工作要点》,开展数据供需大调研工作的完成时限是()A、3月底前B、6月底前C、10月底前D、12月底前答案:B222.下列企业中,最有可能成为典型的数据资产运营商的是()A、云计算企业B、电信运营商C、互联网企业D、物联网企业答案:B223.下面对FsImage的描述,哪个是错误的?A、FsImage文件没有记录文件包含哪些块以及每个块存储在哪个数据节点B、FsImage文件包含文件系统中所有目录和文件inode的序列化形式C、FsImage用于维护文件系统树以及文件树中所有的文件和文件夹的元数据D、FsImage文件记录了所有针对文件的创建、删除、重命名等操作答案:D224.2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了?A、97%B、77%C、87%D、67%答案:A225.下面关于Region的说法,哪个是错误的?A、同一个Region不会被拆分到多个Region服务器B、为了加快访问速度,.META.表的全部Region都会被保存在内存中C、一个-ROOT-表可以有多个RegionD、为了加快寻址,客户端会缓存位置信息,同时,需要解决缓存失效问题答案:C226.若进栈序列为b,a,c,e,d,且进栈和出栈可以穿插进行,则不可能出现的出栈序列为()。A、a,c,b,e,dB、b,c,e,a,dC、b,a,d,e,cD、d,e,a,c,b答案:D227.两个模块彼此传递的信息中有控制信息,这种耦合称为()A、数据耦合B、公共环境耦合C、内容耦合D、控制耦合答案:D228.培养电子信息制造业数字化转型人才的核心模式是()A、校企定向培养B、产教深度融合C、职业资格认证D、海外人才引进答案:B229.物理层协议中,指明接口所用连接器的形状和尺寸、引脚数目和排列、固定和锁定装置等表示何种意义()A、机械特性B、电气特性C、功能特性D、过程特性答案:A230.下列哪一项不属于数据库事务具有ACID四性?A、间断性B、原子性C、一致性D、持久性答案:A231.下列关于Storm的描述,有误的是?A、Storm将流数据Stream描述成一个有限的Tuple序列B、Storm保证每个消息都能完整处理C、Storm认为每个Stream都有一个源头,并把这个源头抽象为SpoutD、Bolt可以执行过滤、函数操作、Join、操作数据库等任何操作答案:A232.梅特卡尔夫定律主要是描述信息网络,指出网络的价值在于网络的互联,联网的接点数与其价值呈现()的方式,联网越多,系统的价值越大。A、对数B、指数C、正比D、反比答案:B233.下列有关爱岗敬业的说法中,准确的是()。A、"爱岗敬业"正逐步丧失它的价值B、即使在大数据时代,也要提倡"干一行、爱一行、专一行"C、"爱岗敬业"的观念阻碍了人们的择业自由D、"爱岗敬业"就是一辈子在岗位上无私奉献答案:B234.下列错误的是:()A、由于网络是虚拟世界,所以在网上不需要保护个人的隐私B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、网络时代,隐私权的保护受到较大冲击D、可以借助法律来保护网络隐私权答案:A235.假设将单词保存在变量word中,使用一个字典类型counts={},统计单词出现的次数可采用以下代码:()。A、counts[word]=count[word]+1B、counts[word]=1C、counts[word]=count.get(word,1)+1D、counts[word]=count.get(word,0)+1答案:D236.以太网使用的介质控制协议是()。A、CSMA/CDB、TCP/IPC、ICMPD、HTTP答案:A237.区块链架构中负责节点间数据传播的是哪一层A、数据层B、网络层C、共识层D、合约层答案:B238.以下关于大数据、云计算和物联网的区别,描述错误的是:()A、大数据侧重于对海量数据的存储、处理与分析,从海量数据中发现价值,服务于生产和生活B、云计算本质上旨在整合和优化各种IT资源并通过网络以服务的方式,廉价地提供给用户C、云计算旨在从海量数据中发现价值,服务于生产和生活D、物联网的发展目标是实现物物相连,应用创新是物联网发展的核心答案:C239.具体来说,摩尔定律就是每()个月,产品的性能将提高一倍。A、6B、12C、16D、18答案:D240.在政府安防系统中部署人脸识别技术主要体现了()的技术融合A、大数据+区块链B、云计算+物联网C、人工智能+大数据D、量子通信+边缘计算答案:C241.在基础电子领域,研发推广的制造全过程管理系统主要用于提升()A、质量管理B、生产速度C、成本控制D、物流效率答案:A242.软件质量评估中,以下方法不合理的是()A、开发小组内部组织自评与互评B、按照问题划分若干评审小组C、聘请专家会议讨论评估D、由SIT测试人员人员直接提供质量评估报告答案:D243.大数据技术主要适用于以下()场景。A、数据共享B、业务协同C、数据赋能业务D、数据开放答案:C244.半结构化数据的特征是()A、严格模式B、自描述性C、行列存储D、无元数据答案:B245.根据我国保密管理规定,机关、单位的法定定密责任人是()A、内设机构负责人B、保密行政主管C、机关主要负责人D、指定岗位人员答案:C246.在Hadoop项目结构中,HDFS指的是什么?A、分布式文件系统B、分布式并行编程模型C、资源管理和调度器D、Hadoop上的数据仓库答案:A247.《2025年数字乡村发展工作要点》的发文年份是()A、2023B、2024C、2025D、2026答案:C248.平均多个决策树多输出有助于()。A、减小偏差B、减小方差C、增加平均差D、增加偏差答案:B249.信息系统安全体系中,防火墙主要作用于()层级A、应用层B、网络层C、物理层D、数据链路层答案:B250.一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的()A、相关思维B、因果思维C、定量思维D、实验思维答案:D251.下面关于数据的说法,错误的是:()A、数据的根本价值在于可以为人们找出答案B、数据的价值会因为不断使用而削减C、数据的价值会因为不断重组而产生更大的价值D、目前阶段,数据的产生不以人的意志为转移答案:B252.数字乡村发展中&quot;确保不发生规模性返贫致贫&quot;主要依托()的作用A、政策补贴B、产业转型C、数字技术D、教育扶贫答案:C253.在大数据的计算模式中,流计算解决的是什么问题?A、针对大规模数据的批量处理B、针对大规模图结构数据的处理C、大规模数据的存储管理和查询分析D、针对流数据的实时计算答案:D254.以下不属于螺旋模型特点的是()A、保留了瀑布模型的按阶段逐步开发思想,兼顾了快速原型的迭代特征B、引入了风险分析C、边开发、边评审D、测试驱动开发答案:D255.在CA系统中负责审核用户身份信息的机构是()A、AB、RAC、RLD、OCSP答案:B256.在HBase访问接口中,Pig主要用在哪个场合?A、适合做数据统计B、适合HBase管理使用C、适合其他异构系统在线访问HBase表数据D、适合HadoopMapReduce作业并行处理HBase表数据答案:A257.山东省推动机关业务数字化流程再造时,探索推广的智能化应用场景不包括()A、智能搜索B、公文辅助C、云计算平台D、政务数字人答案:C258.大数据的本质是?A、洞察B、搜集C、联系D、挖掘答案:A259.使用()来说明数据结构,类图中的类或组件等的实例的静态快照。A、对象图B、协作图C、状态图D、序列图答案:A260.Telnet是位于OSI模型的第()层协议A、四B、五C、六D、七答案:D261.下列企业中,最有可能成为典型的数据资产运营商的是()A、物联网企业B、互联网企业C、云计算企业D、电信运营商答案:D262.在数据可视化中,最适用于展示各类别占比关系的图形是()A、柱状图B、饼图C、散点图D、折线图答案:B263.以下选项中,不属于信息时代的定律的是()。A、吉尔德定律B、摩尔定律C、麦特卡尔夫定律D、达维多定律答案:D264.处理个人信息达到()的个人信息处理者应当指定个人信息保护负责人A、50万以上B、100万以上C、200万以上D、500万以上答案:B265.下面哪个细节是用户通过网页监控看不到的?A、关于出度分布的柱状图B、处于活跃状态的边数量C、在当前起步的时间信息和消息流量D、所有用户自定义Aggregator的值答案:D266.a=(1,2,['1','2'])\na[2].append(3)\nprint(a)\n以上程序的运行结果是()。A、(1,2,['1','2','3'])B、(1,2,['1','2',3])C、[1,2,['1','2',3]]D、报错答案:B267.下列哪种数据类型不是Python3中的数据类型()。A、intB、floatC、complexD、long答案:D268.在一个长度为n的顺序表中第i个元素(1≤i≤n)之前插入一个元素时,需要向后移动()个元素?A、n-i+1B、n-i-1C、n-i+2D、n-i答案:A269.importnumpyasnpb=np.arange(3)b[-(b>=1)]以上程序的运行结果为:()A、array([0])B、array([0,1])C、array([1,2])D、array([1],dtype=int32)答案:A270.某电商平台对长期用户实施价格歧视策略,这违反了《网络数据安全监督管理条例》中关于()的规定A、限制数据访问B、差别待遇C、欺诈处理数据D、其他违法活动答案:B271.如果用邻接矩阵表示有向图,那么邻接矩阵中每一列包括的“1”的个数为()。A、对应顶点的入度B、对应顶点的出度C、对应顶点的出度与入度之和D、对应顶点的出度与入度之差答案:A272.有关异常说法正确的是()。A、程序中抛出异常终止程序B、程序中抛出异常不一定终止程序C、拼写错误会导致程序终止D、缩进错误会导致程序终止答案:B273.以下关于计算机视觉,描述错误的是:()A、计算机视觉是一门研究如何使机器"看"的科学B、是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量的机器视觉C、计算机视觉是一门综合性的学科D、语音识别属于计算机视觉的典型应用答案:D274.数据清洗的方法不包括()。A、缺失值处理B、噪声数据清除C、一致性检查D、重复数据记录处理答案:D275.操作系统将一部分硬盘空间模拟为内存,为用户提供一个容量比实际内存大得多的内存空间,这种技术称为()。A、扩展内存B、虚拟内存C、Cache缓存D、存储共享答案:B276.下列数据结构中属于非线性结构的是()A、堆栈B、队列C、线性表D、跳表答案:D277.国务院在哪一年印发了《促进大数据发展行动纲要》?A、2015年B、2014年C、2016年D、2013年答案:A278.结构化程序设计要求每个模块应具有()的特征A、多入口多出口B、高内聚低耦合C、动态类型系统D、并发执行能力答案:B279.公共数据开放安全应急处置预案的制定责任主体是()A、省主管部门B、市县主管部门C、开放主体D、利用主体答案:A280.政务数据需求部门擅自将政务数据提供给第三方时,主管部门应当首先采取的措施是()A、暂停共享权限B、终止共享服务C、行政处罚D、刑事立案答案:A281.可追究责任机制的基础要素是?A、备份与加密B、认证授权审计C、硬件冗余设计D、日志自动清理答案:B282.由于有了现代信息技术的支撑,研制一个新型号的航天器,周期缩减到()以内。A、18个月B、12个月C、24个月D、6个月答案:A283.制定WBS文件时主要涉及项目管理过程中的()管理过程A、范围管理B、成本管理C、风险管理D、资源管理答案:A284.下列属于对称加密技术核心特征的是()A、双密钥体制B、密钥分发复杂C、加密效率高D、支持数字签名答案:C285.截至2013年底,我国宽带网络已覆盖到全国()的行政村。A、61%B、71%C、91%D、81%答案:D286.新型智慧城市产业生态体系建设到2025年重点发展()A、基础网络B、数据交易C、智能终端D、社区服务答案:D287.大数据的起源是()。A、金融B、电信C、互联网D、公共管理答案:C288.IP地址一般都难以记忆,而采用英文名称的缩写一般都通俗易懂,把网址翻译成IP地址,是通过()协议进行的。A、TCP/IPB、ICMPC、ARPD、DNS答案:D289.依据《个人信息出境安全评估办法》,网络数据处理者向境外提供未被相关地区、部门告知或公开发布为重要数据时,应采取何种措施?A、申报安全评估B、强制加密处理C、重新识别数据D、不需申报评估答案:D290.请求分页系统是在分页系统的基础上增加了请求调页和页面置换功能,在请求调页系统中有着多种置换算法:选择最先进入内存的页面予以淘汰的算法称为()A、FIFO算法B、OPT算法C、LRU算法D、NRU算法答案:A291.下列哪一项不属于完整推荐系统的三个模块之一?A、用户建模模块B、推荐对象建模模块C、推荐算法模块D、数据采集模块答案:D292.数字经济蓬勃发展对数据基础设施提出的核心需求是()A、提升算力B、规范治理C、促进共享D、保障安全答案:C293.下列哪种设施的商用密码使用管理适用本规定?()A、普通商业网站B、个人电子邮箱C、关键信息基础设施D、移动支付系统答案:C294.网络模型中,物理层的接口有四个方面的特性,分别是机械特性、电气特性、()和过程特性。A、功能特性B、性能特性C、化学特性D、物理特性答案:A295.操作系统把逻辑地址转换为物理地址称为()。A、地址分配B、地址重定向C、地址映射D、地址隐藏答案:C296.2012年全国各城市支付宝人均支出排名中,位居第七位的是()A、台中市B、嘉义市C、嘉兴市D、高雄市答案:A297.根据周老师所讲,高德交通信息服务覆盖全国主干道路及其它()以上。A、70%B、50%C、90%D、30%答案:B298.下面关于手机软件采集个人信息的描述错误的是:A、在我们的日常生活中,部分手机APP往往会"私自窃密"B、有的APP在提供服务时,采取特殊方式来获得用户授权,这本质上仍属"未经同意"C、在微信朋友圈广泛传播的各种测试小程序是安全的,不会窃取用户个人信息D、手机APP过度采集个人信息呈现普遍趋势,最突出的是在非必要的情况下获取位置信息和访问联系人权限答案:C299.在视频会议、网络直播等应用场景下,APP需要对接收的视频流数据依次进行处理,但可能因为系统、网络异常等问题,会遗弃部分来不及处理的数据,从而出现卡顿的情况。这种场景下,通常会用到()数据结构。A、权和网B、二叉树C、循环队列D、堆答案:B300.在面向对象程序设计中,()是指把对象的属性和操作结合在一起,构成一个独立的对象,其内部信息对外界是隐藏的,外界只能通过有限的接口与对象发生联系A、多态性B、继承C、封装D、消息答案:C二、多选题1.信息系统复杂性体现在:()A、应用复杂B、结构复杂C、结果复杂D、过程复杂答案:ABD2.高度为k的二叉树最小节点数为k+1,当该树具有最大边数的无向图时,其边的数量应满足()A、45B、k+1C、10顶点完全图D、n(n-1)/2E、二叉树高度=k答案:AC3.网络虚拟化实现方式分为以下种A、核心层虚拟化B、接入层虚拟化C、虚拟机网络虚拟化D、管理层虚拟化答案:ABC4.在数据可视化中,()通常用于展示数据各部分占比关系?A、散点图B、折线图C、饼图D、环图E、柱状图答案:CD5.下列有关可视化图表的描述准确的是()。A、漏斗图适用于业务流程比较规范、周期长、环节多的流程分析B、树图是一种流行的、利用包括关系表达层次化数据的可视化方式C、饼图适合于一段时间内的趋势分析,适合于多个二维数据集的分析比较D、词云图对网络文本中出现频率较高的"关键词"给予视觉上的突出答案:ABD6.构建分布式大数据系统时,需同步考虑哪两项基础设施()A、计算机集群存储B、云计算平台C、关系型数据库D、内存计算引擎E、神经网络芯片答案:AB7.以下属于数据采集与预处理的工作有哪些()A、利用ETL工具将分布的、异构数据源中的数据,抽取到临时中间层后进行清洗、转换、集成,最后加载到数据仓库或数据集市中B、利用日志采集工具把实时采集的数据作为流计算系统的输入,进行实时处理分析C、利用网页爬虫程序到互联网网站中爬取数据D、对分析结果进行可视化呈现,帮助人们更好地理解数据、分析数据答案:ABC8.下列关于推荐长尾理论的描述,哪些是正确的?A、推荐系统可以创造全新的商业和经济模式,帮助实现长尾商品的销售B、"长尾"概念于2004年提出,用来描述以亚马逊为代表的电子商务网站的商业和经济模式C、可以通过发掘长尾商品并推荐给感兴趣的用户来提高销售额D、热门推荐的主要缺陷在于推荐的范围有限,所推荐的内容在一定时期内也相对固定.无法实现长尾商品的推荐答案:ABCD9.在大数据时代,可视化技术可以支持实现哪些目标?A、观测、跟踪数据B、分析数据C、辅助理解数据D、增强数据吸引力答案:ABCD10.HBase的三层结构中,三层指的是哪三层?A、Zookeeper文件B、-ROOT-表C、.META.表D、数据类型答案:ABC11.评估对象间通信方式有效性时,需综合考量()A、消息传递机制B、内存共享效率C、协议兼容程度D、接口抽象层级E、事务原子特性答案:ACD12.在大数据系统研发中,PKI体系的核心组成部分包含(),其结构遵循X.509标准A、公钥技术B、数字签名C、数字证书D、RA机构E、MD5算法F、PKCS标准答案:ACDF13.大数据的特征是:()A、速度快B、类型多C、价值密度低D、规模大答案:ABCD14.下列关于流处理系统与传统的数据处理系统的描述,正确的有?A、流处理系统处理的是实时的数据,而传统的数据处理系统处理的是预先存储好的静态数据B、用户通过流处理系统获取的是实时结果,而通过传统的数据处理系统,获取的是过去某一时刻的结果C、流处理系统无需用户主动发出查询,实时查询服务可以主动将结果推送给用户D、传统的数据处理系统无需用户主动发出查询,批量查询服务可以主动将结果推送给用户答案:ABC15.在数据预处理流程中,下列哪两项操作明显属于数据采集阶段的核心任务()A、TL清洗转换B、实时日志采集C、爬虫抓取网页D、可视化分析E、预测模型构建F、数据聚类处理答案:BC16.Hadoop的优化与发展主要体现在哪几个方面?A、Hadoop自身核心组件MapReduce的架构设计改进B、Hadoop自身核心组件HDFS的架构设计改进C、Hadoop生态系统其它组件的不断丰富D、Hadoop生态系统减少不必要的组件,整合系统答案:ABC17.云计算将使得信息的存储是一个()的方式,它会大大地节约网络的成本,使得网络将来越来越泛在、越来越普及,成本越来越低。A、共享式B、密闭式C、密集式D、分布式答案:ACD18.判断云计算基础服务层级的依据是()A、用户控制硬件配置B、提供数据库管理系统C、交付虚拟化计算资源D、包含开发工具链答案:AC19.信息技术的发展非常快,表现在()。A、集成电路的规模每18到24个月翻一倍B、信息的存储能力每9个月翻一番C、信息的存储能力每9个月翻一番D、光通讯的速率和容量每年翻一番答案:AC20.下列关于SparkStreaming与Storm的描述,哪些是正确的?A、SparkStreaming无法实现毫秒级的流计算B、Storm可以实现毫秒级响应C、Storm的低延迟执行引擎(100ms+)可以用于实时计算D、SparkStreaming采用的小批量处理的方式使得它可以同时兼容批量和实时数据处理的逻辑和算法答案:ABD21.在顺序表第i(1≤i≤n)个位置插入元素时,需要计算元素后移数量和存储空间消耗。若该表每个元素占用5单元,现向长度为n的顺序表中插入元素共需要移动的元素个数和存储单元数分别为()A、n-i+1B、15*10*10*5C、n-iD、(15)*(9-0+1)*(6-(-3)+1)*5E、(15)*(10)*(10)*5答案:AD22.大数据安全与隐私保护技术有哪些A、访问控制B、数据溯源C、匿名保护D、角色挖掘答案:ABCD23.大数据的特征包含()A、规模性B、多样性C、高速性D、价值密度低答案:ABCD24.为什么说云数据库是个性化数据存储需求的理想选择?A、云数据库可以满足大企业的海量数据存储需求B、云数据库可以满足中小企业的低成本数据存储需求C、云数据库可以满足企业动态变化的数据存储需求D、前期零投入、后期免维护的数据库服务,可以很好满足它们的需求答案:ABCD25.有关数据集市和数据仓库,下列说法准确的是()A、数据仓库是数据集市的一种特例B、数据仓库是一个面向主题的、集成的、相对稳定的、反应历史变化的数据集合C、数据集市是用来满足特殊用户的应用需求的数据仓库D、有两种类型的数据集市:独立型和从属型,独立型数据集市直接从操作型环境获取数据,从属型数据集市从企业级数据仓库获取数据答案:BCD26.云计算的特点包括以下哪些方面?A、服务可租用B、服务可计算C、高性价比D、低使用度答案:ABC27.HBase的实现包括哪三个主要的功能组件?A、库函数:链接到每个客户端B、一个Master主服务器C、许多个Region服务器D、部署在廉价的计算机集群中答案:ABC28.下列说法中准确的是()A、基于第三方平台的电子商务交易不属于B2B电子商务形式B、认证中心存在下的网络商品直销不属于B2C电子商务形式C、企业间网络交易是B2B电子商务的一种基本形式D、B2C电子商务属于网络商品直销的范畴答案:BCD29.根据山东省数字政府建设规划,2025年和2035年工作目标中包含的领域是()A、数据资源体系B、基础支撑体系C、政务服务优化D、经济社会数据整合E、数字社会建设F、安全保障体系答案:ABDEF30.公共数据开放主体需落实的制度保障包括()A、安全审查B、风险评估C、责任人明确D、数据交易E

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论