2026年山东省大数据专业初级职称(大数据系统研发专业)高分突破必练题库(含答案)_第1页
2026年山东省大数据专业初级职称(大数据系统研发专业)高分突破必练题库(含答案)_第2页
2026年山东省大数据专业初级职称(大数据系统研发专业)高分突破必练题库(含答案)_第3页
2026年山东省大数据专业初级职称(大数据系统研发专业)高分突破必练题库(含答案)_第4页
2026年山东省大数据专业初级职称(大数据系统研发专业)高分突破必练题库(含答案)_第5页
已阅读5页,还剩151页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.下列演示方式中,不属于传统统计图示方式的是A、柱状图B、饼状图C、曲线图D、网络图答案:D2.d={'Name':'Li','Age':23}\n23ind\n以上程序的运行结果为()。A、TrueB、FalseC、NoneD、'Age'答案:B3.print({1,2,3}-{3,4,6})\n以上程序的运行结果为()。A、{-2,-2,-3}B、{2,2,3}C、{1,2}D、报错答案:C4.SQL是()的简称。A、结构化查询语言B、结构化定义语言C、结构化操纵语言D、结构化控制语言答案:A5.大数据系统研发人员发现算法漏洞后,应当优先()A、报告安全部门B、自行修复C、忽略风险D、转移数据答案:A6.下列关于Amazon的云数据库产品,说法正确的哪几项?A、AmazonRDS:云中的关系数据库B、AmazonSimpleDB:云中的键值数据库C、AmazonDynamoDB:云中的数据库D、AmazonElastiCache:云中的分布式内存缓存答案:A7.下列关于数据交易市场的说法中,错误的是()。A、数据交易市场是大数据产业发展到一定程度的产物B、商业化的数据交易活动催生了多方参与的第三方数据交易市场C、数据交易市场通过生产数据、研发和分析数据,为数据交易提供帮助D、数据交易市场是大数据资源化的必然产物答案:C8.关于NoSQL的三大基石之一的CAP,下列哪些说法是正确的?A、一致性,是指任何一个读操作总是能够读到之前完成的写操作的结果量B、一个分布式系统可以同时满足一致性、可用性和分区容错性这三个需求C、可用性,是指快速获取数据D、分区容错性,是指当出现网络分区的情况时(即系统中的一部分节点无法和其他节点进行通信),分离的系统也能够正常运行答案:D9.目前,面向对象技术领域内占主导地位的标准建模语言是()A、Java语言B、C语言C、UML语言D、MT语言答案:C10.根据周琦老师所讲,高德交通信息服务覆盖全国主干道路及其它()以上。A、70%B、50%C、90%D、30%答案:C11.某跨境电商连接全球企业在线交易平台,这种模式属于()A、2BB、2CC、2CD、O2O答案:A12.评估数据挖掘模型时最需关注()A、开发成本B、业务契合度C、算法复杂度D、模型准确性答案:B13.在信息系统治理中,需要明确()三个核心要素才能建立有效的管理框架A、任务、方法、标准B、范围、进度、质量C、需求、资源、风险D、配置、变更、审计答案:A14.PKI的核心组成部分应包含()A、数字签名技术B、A与RA系统C、MD5算法D、凯撒密码答案:B15.基于区块链“信任机器”的特性,区块链应用发挥出了一定作用,请问以下哪项并非区块链的作用?()A、存证B、保真C、溯源D、数据有序共享答案:B16.重要数据的处理者委托处理重要数据前应当进行()A、风险评估B、安全审查C、应急演练D、背景审查答案:A17.下面对FsImage的描述,哪个是错误的?A、FsImage文件没有记录文件包含哪些块以及每个块存储在哪个数据节点B、FsImage文件包含文件系统中所有目录和文件inode的序列化形式C、FsImage用于维护文件系统树以及文件树中所有的文件和文件夹的元数据D、FsImage文件记录了所有针对文件的创建、删除、重命名等操作答案:D18.下列论断中,体现“冷眼”看大数据的观点的是()A、互联网金融打破了传统的观念和行为B、大数据正在走进平民百姓C、数据资产型企业前景光明D、个人隐私担忧与信息安全担忧答案:D19.有关k-近邻算法的描述错误的是()。A、近邻算法是分类算法B、近邻算法是无监督学习C、代表邻居的个数D、的选择对分类结果有较大影响答案:B20.有关项目干系人管理的描述,不准确的是()A、应把干系人满意度作为一个关键项目目标来进行管理B、规划干系人是一个反复的过程,应由项目经理定期开展C、项目干系人管理包括项目需求管理、沟通管理和人力资源管理D、建立沟通管理计划是为管理干系人的期望提供指导和信息答案:C21.用户已经建立了一种感兴趣的模式,并且希望在某数据集中找到相似的模式是指数据挖掘哪一类任务()A、寻找模式和规则B、根据内容检索C、建模描述D、预测建模答案:B22.描述对象间动态协作与消息时间顺序的图表类型是()A、对象图B、协作图C、状态图D、序列图答案:D23.下面关于手机软件采集个人信息的描述错误的是:A、在我们的日常生活中,部分手机APP往往会"私自窃密"B、有的APP在提供服务时,采取特殊方式来获得用户授权,这本质上仍属"未经同意"C、在微信朋友圈广泛传播的各种测试小程序是安全的,不会窃取用户个人信息D、手机APP过度采集个人信息呈现普遍趋势,最突出的是在非必要的情况下获取位置信息和访问联系人权限答案:C24.数字政府项目管理中,()是项目审核的必备条件A、用户需求B、风险评估C、审计报告D、效益预测答案:A25.根据《数据出境安全评估》相关规定,评估结果的有效期是()年A、1B、2C、3D、5答案:B26.世界上第一台电子计算机(ENIAC)是在哪一年宣告诞生的?A、1946年B、1947年C、1948年D、1949年答案:A27.下列关于MySQL集群的描述,哪些是正确的?A、复杂性:部署、管理、配置复杂B、数据库复制:MySQL主备之间采用复制方式,只能是异步复制C、扩容问题:如果系统压力过大需要增加新的机器,这个过程涉及数据重新划分D、动态数据迁移问题:如果某个数据库组压力过大,需要将其中部分数据迁移出去答案:A28.在双向循环链表中,设指针p指向待删除的结点,则删除结点p需执行的语句为()。A、p=p->prior->next;p->next->prior=p->prior;B、p->prior->next=p->next;p->next->prior=p->prior;C、p->next=p->prior;p->next->prior=p;D、p->next->prior=p->next;p->prior=p->next->next;答案:B29.以下关于知识图谱,描述错误的是:()A、又称为科学知识图谱B、在图书情报界称为知识域可视化或知识领域映射地图C、知识图谱属于密码学研究范畴D、知识图谱可用于反欺诈、不一致性验证、组团欺诈等公共安全保障领域答案:C30.评估项目风险管理有效性的首要依据是()A、风险登记册数量B、风险应对策略完整性C、风险审计频率D、残余风险值答案:B31.下列关于云计算和数据库的说法中,错误的是()A、获取样本的代价很高B、获取足够大的样本数据乃至全体数据非常容易C、比抽样调查数据更全面D、比抽样调查更能反映整个群体的特征与规律答案:A32.以下关于环图的表述正确的是?A、适合趋势预测B、可多层嵌套使用C、必须包含图例D、比饼图更精确答案:B33.传输控制协议(TCP,TransmissionControlProtocol),需要()次握手来释放连接状态。A、二B、三C、四D、五答案:C34.网络安全等级保护的基本要求是()A、强制认证B、加密传输C、分类实施D、集中管理答案:C35.数据库系统采用锁来实现事务的隔离性,下列哪个不属于数据库锁()。A、共享锁B、更新锁C、独占锁D、等待锁答案:D36.在面向对象基本原则中,()是指子类可以自动拥有父类的全部属性和服务。A、继承B、多态C、复用D、封装答案:A37.个人信息处理者进行合规审计时,需重点审查是否及时采取()将安全事件危害风险最小化A、赔偿方案B、应急预案C、补救措施D、技术隔离答案:C38.电子商务是网络交易的重要手段,电子商务的前提是()。A、商务信息化B、商务公平性C、交易国际化D、交易开放性答案:A39.数字乡村数据开放过程中,必须首先完成的关键环节是()A、形式审查B、风险评估C、数据脱敏D、部门会签答案:B40.网络数据分类分级的核心依据是()A、数据存储位置B、数据量大小C、重要性和危害程度D、数据类型答案:C41.某机密级国家秘密事项未明确标注保密期限,其保密期限应按照多少年执行?A、15年B、20年C、25年D、30年答案:B42.关系数据库已经流行很多年,并且Hadoop已经有了HDFS和MapReduce,为什么需要HBase?A、Hadoop可以很好地解决大规模数据的离线批量处理问题,但是,受限于HadoopMapReduce编程框架的高延迟数据处理机制,使得Hadoop无法满足大规模数据的实时处理应用的需求B、HDFS面向批量访问模式,不是随机访问模式C、传统的通用关系型数据库无法应对在数据规模剧增时导致的系统扩展性和性能问题D、传统关系数据库在数据结构变化时一般需要停机维护;空列浪费存储空间答案:A43.人工智能领域高层次人才职称评审可享受()政策A、绿色通道B、统一考评C、论文指标D、海外经历答案:A44.数据预处理的根本原因是原始数据可能存在()问题A、维度冗余B、逻辑错误C、价值密度低D、存储分散答案:C45.以下哪个不是Flume的核心组件:A、数据块(Block)B、数据源(Source)C、数据通道(Channel)D、数据槽(Sink)答案:A46.下面关于政府数据孤岛描述错误的是:()A、有些政府部门错误地将数据资源等同于一般资源,认为占有就是财富,热衷于搜集,但不愿共享B、有些部门只盯着自己的数据服务系统,结果因为数据标准、系统接口等技术原因,无法与外单位、外部门联通C、有些地方,对大数据缺乏顶层设计,导致各条线、各部门固有的本位主义作祟,壁垒林立,数据无法流动D、即使涉及到工作机密、商业机密,政府也应该毫不保留地共享数据答案:D47.云计算的三种主要服务类型是()A、平台即服务、软件即服务、基础设施即服务B、计算即服务、系统即服务、存储即服务C、网络即服务、算法即服务、终端即服务D、接口即服务、安全即服务、监控即服务答案:A48.IP地址一般都难以记忆,而采用英文名称的缩写一般都通俗易懂,把网址翻译成IP地址,是通过()协议进行的。A、TCP/IPB、ICMPC、ARPD、DNS答案:D49.以下哪个描述是正确的?()A、break语句用于终止当前循环B、continue语句用于跳过当前剩余要执行的代码,执行下一次循环C、break和continue语句通常与if...else和if...elif...else语句一起使用D、以上说法都是正确的答案:D50.该方案与数字乡村发展的核心关联点在于()A、技术赋能B、产业升级C、数字基建D、生态保护答案:A51.假设将单词保存在变量word中,使用一个字典类型counts={},统计单词出现的次数可采用以下代码:()。A、counts[word]=count[word]+1B、counts[word]=1C、counts[word]=count.get(word,1)+1D、counts[word]=count.get(word,0)+1答案:D52.某企业承担一个大型信息系统集成项目,在项目过程中,为保证项目质量,采取了以下做法,其中()是不恰当的。A、项目可行性分析、系统规划、需求分析、系统设计、系统测试、系统试运行等阶段均采取了质量保证措施B、该项目的项目经理充分重视项目质量,兼任项目QAC、该项目的质量管理计划描述了项目的组织结构、职责、程序、工作过程以及建立质量管理所需要的资源D、要求所有与项目质量相关的活动都要把质量管理计划作为依据答案:B53.print(type(16/4))的结果为()。A、intB、floatC、strD、bool答案:B54.在政府安防系统中部署人脸识别技术主要体现了()的技术融合A、大数据+区块链B、云计算+物联网C、人工智能+大数据D、量子通信+边缘计算答案:C55.根据周琦老师所讲,大数据加速道路网络快速更新,高德()完成全国10万公里15万处更新。A、2006年B、2014年C、2008年D、2010年答案:B56.在HDFS中,默认一个块多大?A、64MBB、32MBC、128MBD、16MB答案:A57.山东省"十四五"数字强省建设规划的主要任务不包括()A、发展数字经济B、建设数字社会C、升级传统产业D、构建数据资源体系答案:C58.以下选项中,不属于大数据对人才能力的要求是()A、业务能力B、数学统计能力C、IT技术能力D、逻辑思维能力答案:C59.以下不是敏捷软件开发原则的是()A、软件开发过程应分阶段进行,并详细地编写开发文档B、尽早并持续地发布并交付有价值的软件以满足用户需求C、无论团队内外,面对面的交流始终是最有效的沟通方式D、欢迎需求变化,并利用这种变化来提高用户的竞争优势答案:A60.学习D3可视化库需要一些基础知识,下列说法错误的是?A、HTML:文档对象模型,用于修改文档的内容和结构B、CSS:层叠样式表,用于设定网页的样式C、SVG:可缩放矢量图形,用于绘制可视化的图形D、JavaScript:一种直译式脚本语言,用于设定网页的行为答案:D61.以下选项中,不属于大数据对人才能力的要求是A、业务能力B、数学统计能力C、IT技术能力D、逻辑思维能力答案:D62.若不带头结点的单链表的头指针为head,则该链表为空的判定条件是()A、head==NULLB、head->next==NULLC、head!=NULLD、head->next==head答案:A63.数据挖掘的挖掘方法包括()A、聚类分析B、回归分析C、神经网络D、决策树算法E、以上都是答案:E64.电子政务数据管理明确要求()A、个人自主存储B、部门系统互联C、境外云存储D、商业机构托管答案:B65.对某一单一事件的分析,主要用来研究某行为事件的发生对企业组织价值的影响的分析方式称之为()A、态度分析B、用户行为路径分析C、行为事件分析D、用户分群分析答案:C66.算法是用计算机解决政务信息化问题的基础,优秀的算法可以大幅提升计算效率,有关时间复杂度,若n表示问题的规模,O(f(n))表示算法的时间复杂度随n变化的增长趋势,则算法时间复杂度最小的是()A、O(n)B、O(2ⁿ)C、O(log₂n)D、O(nlog₂n)答案:C67.大数据安全保护工作的首要任务是保障数据()A、完整性B、可用性C、可扩展性D、可视化答案:A68.下列哪一项不属于媒体的特殊性()A、传播速度快B、覆盖面广C、感染力强D、可信度低答案:D69.下列关于UMP系统功能的说法,哪个是错误的?A、充分利用主从库实现用户读写操作的分离,实现负载均衡B、UMP系统实现了对用户透明的读写分离功能C、UMP采用的两种资源隔离方式(用Cgroup限制MySQL进程资源和在Proxy服务器端限制QPS)D、UMP系统只设计了一种机制来保证数据安全答案:D70.有关量子计算说法,不准确的是()A、量子计算将极大促进当前人工智能及其应用的发展B、目前量子计算技术十分成熟,已在各领域得到了广泛应用C、量子计算是量子力学的新进展,它是一种和传统的计算方式迥然不同的新型计算D、量子计算能指数级地提高计算速度,在某些应用上远超经典计算答案:B71.当前大数据技术的基础是由()首先提出的。A、微软B、百度C、谷歌D、阿里巴巴答案:C72.量子通信领域关键技术创新应重点评估()A、通信协议兼容性B、信道抗干扰能力C、设备小型化程度D、能源消耗效率答案:B73.result=lambdax:x*x\nprint(result(5))\n以上语句的运行结果为()。A、lambdax:x*xB、10C、25D、55答案:C74.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()A、绝对可能,已有在现实中实际发生的案例B、不认为能做到,危言耸听C、病毒只能对电脑攻击,无法对物理环境造成影响D、理论上可行,但没有实际发生过答案:A75.5G移动互联网的典型特点不包括以下哪项特征A、低时延B、大连接C、高速率D、高成本答案:D76.GB/T35589-2017标准与GB/T35295-2017的主要区别在于侧重()A、术语定义B、技术架构C、安全要求D、评估方法答案:B77.大数据正快速发展为对数量巨大、来源分散、格式多样的数据进行采集、存储和关联分析,从中发现新知识、创造新价值、提升新能力的()。A、新一代技术平台B、新一代信息技术和服务业态C、新一代服务业态D、新一代信息技术答案:B78.数字政府安全保障体系建设应重点关注()指标A、数据吞吐量B、系统可用性C、协议兼容性D、算法复杂度答案:B79.信息技术(IT)不包括()A、计算机技术B、通信技术C、传感技术D、新材料技术答案:D80.某公司技术人员,通过暗网“长安不夜城”购买个人信息3000余条,用于本单位推销业务。当地警方依据()规定,对此技术人员处理罚款10万元。A、著作权法B、计算机软件保护条例C、网络安全法D、民法典答案:C81.电子证照管理规范第二版的工作原则要求实行()管理A、集中式B、分布式C、自主式D、分级分类答案:D82.组建项目团队、建设项目团队和管理项目团队,是()的过程。A、启动过程组B、计划与编制过程组C、执行过程组D、监督与控制过程组答案:C83.下列属于项目资源管理直接相关的过程是()A、制定WBSB、估算活动历时C、分配团队角色D、计算EVM答案:C84.()是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但有潜在的有用信息和知识的过程。A、频繁模式挖掘B、分类和预测C、数据预处理D、数据流挖掘答案:D85.软件工程学科建立的直接推动力是?A、硬件技术进步B、软件复杂性增长C、开发工具革新D、互联网普及答案:B86.SupportVectorMachine(SVM)也称之为支持向量机,有关它的说法,不准确的是()。A、对于分类问题,需要支持向量机需要找到与边缘距离最大的分界线来确定支持向量B、输入变量与分类变量之间的映射由核函数完成C、支持向量机可根据主题对新闻进行分类D、支持向量机不能处理分界线为曲线的分类问题答案:D87.日均流量超过30GB的新建5G基站,每个最高可获得()元补助A、5000B、1000C、500D、3000答案:A88.大数据时代数据使用的关键是()A、数据收集B、数据存储C、数据再利用D、数据清洗答案:C89.某电商网站对用户从首页进入到最终完成支付的各阶段的行为进行分析,发现在浏览商品阶段,添加购物车、购物车结算、提交订单、支付等各阶段都有不同程度的转化率。这种分析属于()。A、漏斗分析模型B、购物篮分析模型C、战略钟分析模型D、逻辑树分析模型答案:A90.第一个将大数据上升为国家战略的国家是()A、中国B、美国C、英国D、法国答案:B91.下列不属于卷积神经网络的是()。A、AlexNetB、VGGC、GoogleNetD、LSTM答案:D92.提升行业预测预警水平的核心措施是建立()A、专家委员会B、画像数据库C、中试平台D、资源池答案:B93.大数据安全治理需要重点保障()阶段的数据安全A、采集B、存储C、传输D、销毁答案:A94.某政府部门擅自增设数据共享前置审批环节,主要违反了政务数据共享的哪项原则?A、动态更新B、分类管理C、科学合理D、强制公开答案:C95.下列有关虚拟存储器的说法,准确的是()。A、虚拟存储器可以实现内存空间的无限扩充B、它是利用内存来仿真外存的一种管理方法C、虚拟内存的实际容量是内存与外存之和D、它是由操作系统管理的一个大内存答案:C96.根据周琦老师所讲,大数据加速道路网络快速更新,高德()完成全国10万公里15万处更新。A、2010年B、2006年C、2014年D、2008年答案:C97.电子信息制造业基础共性标准不包括以下哪项?A、智能计算布局B、服务商分类分级C、数据管理贯标D、典型场景分类答案:A98.对线下零售而言,做好大数据分析应用的前提是()A、增加统计种类B、扩大营业面积C、增加数据来源D、开展优惠促销答案:C99.HDFS默认BlockSize()。A、16MBB、32MBC、64MBD、128M答案:C100.可以对大数据进行深度分析的平台工具是()。A、传统的机器学习和数据分析工具B、第二代机器学习工具C、第二代机器学习工具D、未来机器学习工具答案:C101.有关传输层TCP和UDP协议,以下说法错误的是()。A、UDP是一个包一个包的发送,是有边界的,不会丢包和乱序B、TCP有拥塞控制和流量控制机制,保证数据传输的安全性C、TCP是面向连接的协议,所以使用TCP前必须先建立连接,而建立连接是通过三次握手来进行的D、UDP是尽最大努力交付,不保证可靠交付数据答案:A102.数据安全制度应当遵循的核心原则是()A、效益优先B、全盘公开C、风险可控D、自由流通答案:C103.下列代码执行结果是什么?()\nx=1\ndefchange(a):\nx+=1\nprint(x)\nchange(x)A、1B、2C、3D、报错答案:D104.根据GB/T32925-2017信息技术大数据术语,关系数据库是指数据按()来组织的数据库。A、关系模型B、内在联系C、自定顺序D、预设规定答案:A105.根据《2025年数字乡村发展工作要点》,数字农业创新突破行动计划打造的智慧农业应用场景数量为()个A、20B、100C、500D、50答案:B106.()可以将IP数据报报头中的IP地址转换为另一个IP地址,并通过转换端口号达到地址重用的目的A、DNATB、NATC、DNSD、SDN答案:B107.由于有了现代信息技术的支撑,研制一个新型号的航天器,周期缩减到以内。A、6个月B、18个月C、12个月D、24个月答案:B108.《2025年数字乡村发展工作要点》中推动督查工作质效提升的关键系统是()A、干部管理平台B、督查信息系统C、统战信息化资源D、宣传智慧大脑答案:B109.Hadoop作者A、MartinFowlerB、KentBeckC、Dougcutting答案:C110.公共数据开放安全应急处置预案的制定责任主体是()A、省主管部门B、市县主管部门C、开放主体D、利用主体答案:A111.可信数据流通体系的特征不包括()?A、规模化B、高成本C、安全性D、自由性答案:B112.在数字乡村发展中,&quot;城市管理一张网2.0&quot;平台建设的责任主体是()A、市公安局B、市应急局C、市消防救援局D、市城市管理局答案:D113.山东省大数据发展条例要求数据收集必须满足()原则A、必要性B、完整性C、持续性D、扩展性答案:A114.某省人工智能行业应用基地按规定每个最高可获得的补助金额为()万元A、500B、1000C、300D、200答案:A115.下列关于Map和Reduce函数的描述,哪个是错误的?A、Map将大数据集进一步解析成一批<key,value>对,输入Map函数中进行处理B、Map每一个输入的<k1,v1>会输出一批<k2,v2>.<k2,v2>是计算的中间结果C、Reduce输入的中间结果<k2,List(v2)>中的List(v2)表示一批属于不同一个k2的valueD、Reduce输入的中间结果<k2,List(v2)>中的List(v2)表示一批属于同一个k2的value答案:C116.基层智慧治理能力提升应着重建设()A、决策模型B、统一平台C、智能终端D、协同系统答案:D117.下列哪个不属于YARN体系结构中ApplicationMaster的功能?A、任务调度、监控与容错B、为应用程序申请资源C、将申请的资源分配给内部任务D、处理来自ResourceManager的命令答案:D118.《2025年数字乡村发展工作要点》中,数据利用的核心目标是推动()体系建设A、数据整合共享B、人工智能决策C、区块链溯源D、物联网感知答案:A119.关于大数据在社会综合治理中的作用,以下理解不正确的是()。A、大数据的运用能够维护社会治安B、大数据的运用能够加强交通管理C、大数据的运用能够杜绝抗生素的滥用D、大数据的运用有利于走群众路线答案:C120.《山东省公共数据开放办法》规定公共数据开放应遵循()作为首要原则A、效率优先B、安全可控C、全面开放D、平等互利答案:B121.螺旋模型综合了()的优点,并增加了风险分析。A、喷泉模型和演化模型B、原型和喷泉模型C、瀑布模型和演化模型D、增量模型和喷泉模型答案:B122.根据《2025年数字乡村发展工作要点》,数字消费领域网络零售额目标设定为()亿元A、2800B、3000C、3100D、3300答案:C123.下面哪一项不属于Samza的系统架构?A、流数据层(Kafka)B、执行层(YARN)C、处理层(SamzaAPI)D、数据采集层(Scribe)答案:D124.智能健康手环的应用开发,体现了()的数据采集技术的应用。A、统计报表B、网络爬虫C、API接口D、传感器答案:D125.电子商务的本质是()A、电子技术B、网络技术C、商务活动D、通讯技术答案:C126.开展电子商务的重要媒介是()。A、互联网B、物联网C、人工智能D、大数据答案:A127.下面哪个()程序通常与NamenodeA在一个节点启动:A、TaskTrackerB、DataNodeC、JobTrackerD、secondarynamenode答案:C128.()表示组件是如何互相组织以构建更大的组件或是软件系统。A、组件图B、协作图C、状态图D、配置图答案:A129.以下选项中,不属于大数据对人才能力的要求是()。A、业务能力B、数学统计能力C、逻辑思维能力D、IT技术能力答案:C130.在B2B网络商品中介交易中,买方在()指定的银行办理转账付款手续。A、认证中心B、网络中心C、交易中心D、配送中心答案:A131.在Pregel计算模型中,图的每个顶点会对应一个计算单元,下列哪一项不属于计算单元的成员变量?A、顶点值(Vertex.value):顶点对应的PR值B、出射边(Outedge):只需要表示一条边,可以不取值C、消息(Message):传递的消息D、入射边(Inedge):只需要表示一条边,可以不取值答案:B132.目前,消费者通过互联网直接给厂家下订单选购产品,这属于()模式。A、C2C模式B、网络直销商品C、O2O模式D、B2B模式答案:B133.政府部门在政务数据共享中发生数据篡改时,应当承担安全管理责任的主体是()A、网信部门B、数据主管部门C、政务数据需求部门D、保密行政部门答案:C134.一切可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维中的()A、相关思维B、因果思维C、定量思维D、实验思维答案:A135.从信息安全涉及内容来看,一般物理安全不包括()方面。A、备份与恢复B、环境安全C、设备安全D、媒体安全答案:A136."ab"+"c"*2结果是()。A、abc2B、ababcC、abccD、ababcc答案:C137.根据《细则》,公共数据开放属性中不包含以下哪种类型?A、有条件开放B、协议开放C、无条件开放D、不予开放答案:B138.《2025年数字乡村发展工作要点》中,守好安全底线需要与哪种机制相结合?A、刚性管控B、弹性包容C、全面开放D、政府主导答案:B139.对高动态查询场景,最优OLAP方案是()A、MOLAPB、ROLAPC、混合型D、内存计算答案:B140.在项目管理知识体系中,()属于高级项目管理范畴A、项目范围管理B、项目进度管理C、项目集管理D、项目成本管理答案:C141.《山东省公共数据开放工作细则》的有效期截止日期是()A、2025年3月1日B、2028年3月1日C、2025年2月6日D、2028年2月6日答案:B142.哪种类型的虚拟交换机支持称作端口镜像的高级网络选项?A、扩展虚拟交换机B、分布式虚拟交换机C、标准虚拟交换机D、企业虚拟交换机答案:B143.有关主管部门在网络数据安全监督检查中获取的信息只能用于()的需要A、维护网络数据安全B、商业用途C、公开披露D、技术研发答案:A144.电子商务系统建设中应当最后实施的是()A、支付系统集成B、架构设计C、物流模块开发D、需求分析答案:A145.网络数据处理者处置安全事件时发现涉嫌违法犯罪线索,应当向哪个部门报案?A、网信部门B、市场监管部门C、公安机关D、工业和信息化部答案:C146.个人信息保护合规审计办法的施行日期是()A、2024年5月1日B、2025年1月1日C、2025年5月1日D、2026年5月1日答案:C147.人工智能的目的是让机器(),以实现某些脑力劳动的机械化。A、具有完全的智能B、和人脑一样考虑问题C、完全替代人类的智能D、模拟、延伸和扩展人的智能答案:D148.高度为k的二叉树最小节点数为多少?A、kB、k+1C、k²D、2k答案:B149.以下关于人机交互,描述错误的是:()A、人机交互是一门研究系统与用户之间的交互关系的学科B、人机交互界面通常是指用户不可见的部分C、系统可以是各种各样的机器,也可以是计算机化的系统和软件D、用户通过人机交互界面与系统交流,并进行操作答案:B150.a=[1,1,2,3]\nb=[1,1,2,4]\nid(a[1])==id(b[1])\n以上程序的运行结果为()。A、TRUEB、FALSEC、报错D、无任何输出答案:A151.简单邮件传输协议SMTP在传输邮件时需使用A、POPB、TCPC、UDPD、SNMP答案:B152.物联网中物与物、物与人之间的通信方式为()A、只利用有线通信B、只利用无线通信C、综合利用有线和无线通信答案:C153.2020年10月16日,中共中央政治局就量子科技研究和应用前景举行第二十四次集体学习。总书记在主持学习时强调,要加强()发展战略谋划和系统布局,把握大趋势,下好先手棋。A、量子通信B、量子科技C、量子计算D、量子精密测量答案:B154.半结构化数据的特征是()A、严格模式B、自描述性C、行列存储D、无元数据答案:B155.违反《个人信息保护条例》第四十条规定的单位,可能面临的最高行政处罚是()A、停业整顿B、吊销执照C、100万罚款D、刑事拘留答案:B156.《政务数据共享条例》正式实施的日期是()A、2023年5月1日B、2024年1月1日C、2025年8月1日D、2026年12月31日答案:C157.企业数据安全治理中强化风险监测与应急处置能力的关键措施是()A、分类分级防护B、数据加密处理C、定期安全审计D、物理隔离管理答案:A158.Spark生态系统组件SparkStreaming的应用场景是?A、基于历史数据的数据挖掘B、图结构数据的处理C、基于历史数据的交互式查询D、基于实时数据流的数据处理答案:D159.下列哪个语句在Python中是非法的?()A、x=(y=z+1)B、x=y=z=1C、x,y=y,xD、x+=y答案:A160.个人信息保护合规审计中,社会责任报告重点审查的内容不包括下列哪项?A、组织架构B、能力建设C、安全漏洞披露D、科普宣传答案:C161.大数据元年是指()。A、2012年B、2011年C、2013年D、2010年答案:C162.关键信息基础设施运营者应当配备具有安全审计专业能力的人员承担()职责A、密钥管理员B、密码操作员C、密码安全审计员D、系统维护员答案:C163.下列存储器管理策略中通过空间换时间提升性能的是()A、分页存储B、分段存储C、虚拟内存D、内存紧缩答案:C164.评估不同图表展示效果时,判断柱状图优于饼图的主要依据是?A、色彩丰富度B、数据精确度C、趋势明显性D、数值对比性答案:D165.《“数据要素×”三年行动计划(2024—2026年)》的实施周期为()A、2023-2025B、2024-2026C、2025-2027D、2026-2028答案:B166.算法推荐服务必须遵守的核心原则是()A、效益最大化B、用户自主选择C、数据共享开放D、隐私完全公开答案:B167.我省某软件技术公司,主营业务为软件项目研发和交付,公司项目经理均为软件项目经理。为扩大发展,公司承接了一个技术改造项目,涉及到硬件的升级和更新及相关软件的开发和部署,有关新项目经理的人选,合适的是()。A、从现有软件项目经理中挑选任命,在新项目中锻炼一下B、从现有的软件项目经理中挑选,脱产学习半年后任命C、对外招聘一位有软硬件项目经验的项目经理D、设置2个项目经理,软件部分从现有的软件项目经理选,硬件部分由公司老总担任答案:C168.以下有关数据可视化描述中,不恰当的是()。A、通过图形化手段清晰有效地传达与沟通信息B、选择合适的图表类型才有助于对信息的理解C、数据可视化有利于推动数据思维提升并发现业务逻辑D、尽量从视觉设计的角度制作数据可视化图表答案:D169.处理用户个人信息前,公共服务平台书面告知事项不包括()A、联系方式B、数据加密方式C、保存期限D、处理目的答案:B170.心理问题的等级划分()A、心理障碍、不良状态、心理疾病、健康状态B、不良状态、心理障碍、心理疾病、健康状态C、健康状态、不良状态、心理障碍、心理疾病D、心理疾病、健康状态、不良状态、心理障碍答案:C171.下面关于D3的说法,哪个是错误的?A、D3是一个被数据驱动的文档B、D3是一个JavaScript的函数库,使用它主要是用来做数据可视化的C、D3是一个JavaScript函数库,并不需要通常所说的"安装"D、D3有多个文件,在HTML中引用即可答案:A172.数据挖掘是从大量的数据中挖掘出未知的、有价值的信息和知识的过程,以下操作属于数据挖掘的是()。A、统计山东省历年报考大数据职称考试的人数B、比较山东省各地市2021-2023年新生儿数量C、根据山东省某地银座超市过去3年内的营业额预测次年的营业额D、汇总2010-2020年黄河干流、支流流量答案:C173.数字政府建设实施方案中,数据资源体系重点建设()A、法律规范B、运行监测C、共享机制D、灾备系统答案:C174.个性化推荐系统是建立在海量数据挖掘基础上的一种高级商务智能平台,以帮助()为其顾客购物提供完全个性化的决策支持和信息服务。A、公司B、单位C、电子商务网站D、跨国企业答案:C175.完成路径选择功能是在OSI模型的()A、物理层B、数据链路层C、传输层D、网络层答案:D176.使用()来说明数据结构,类图中的类或组件等的实例的静态快照。A、对象图B、协作图C、状态图D、序列图答案:A177.是[g]提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构。A、GFSB、MapreduceC、BittableD、Chubby答案:B178.以下关于pass哪个描述是正确的?()A、Python会忽略pass语句,就像忽略注释一样B、pass语句会终止当前循环C、pass不做任何事情,一般用做占位语句D、以上说法都是正确的答案:C179.关键信息基础设施运营者在规划阶段应当制定()并纳入安全规划A、网络安全应急预案B、信息系统升级方案C、商用密码应用方案D、数据备份恢复计划答案:C180.下面哪个理论描述了亚马逊的在线商业模式?A、长尾理论B、二八定律C、六度空间理论D、冰山理论答案:A181.在大数据的计算模式中,流计算解决的是什么问题?A、针对大规模数据的批量处理B、针对大规模图结构数据的处理C、大规模数据的存储管理和查询分析D、针对流数据的实时计算答案:D182.茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保卫战”?A、复旦B、清华C、北大D、浙大答案:B183.超市分析啤酒与尿布购买关联性属于数据挖掘中哪类问题()A、关联规则发现B、聚类分析C、时序预测D、分类模型答案:A184.新体采用的技术不包括()。A、数字技术B、网络技术C、移动通信技术D、碎片技术答案:D185.在存储管理中,采用覆盖和交换技术的目的是()A、提高CPU和总线利用率B、减少程序占用的主存空间C、物理上扩充主存容量D、实现内存共享答案:B186.TCP建立连接时使用的三次握手协议主要用于()A、协商加密算法B、确认初始序列号C、确定窗口大小D、选择传输路径答案:B187.下列关于计算机存储容量单位的说法中,错误的是()。A、1KB<1MB<1GBB、基本单位是字节(Byte)C、一个汉字需要一个字节的存储空间D、一个字节能够容纳一个英文字符答案:C188.有关进程和线程,下列说法中准确的一项是()A、代码和数据是进程的组成部分B、代码和数据是线程的组成部分C、进程是轻型的线程D、线程中有线程答案:A189.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?()A、DDOS攻击B、钓鱼攻击C、水坑攻击D、缓冲区溢出攻击答案:B190.数据资产入表新模式探索的核心要求是()A、合规登记B、价值量化C、多方共享D、分级授权答案:A191.某电商网站通过分析用户的行为发现主要有两条路径:一是启动App-搜索商品-提交订单-支付订单;二是启动App-未支付订单-搜索相似商品-取消订单。针对第二条路径的用户采用:“未支付订单”超过30分钟则自动取消,在支付页面附近放置优惠券领取策略。这一过程使用了哪个分析模型。()A、用户分群分析模型B、用户行为路径分析模型C、漏斗分析模型D、行为事件分析模型答案:B192.对于某电商App,通过分析用户的重复购买次数、客单价分布等来衡量用户忠诚度,快速识别核心用户群体,这一操作使用的大数据分析模型是()A、用户分群分析模型B、分布分析模型C、漏斗分析模型D、行为事件分析模型答案:B193.HBase实际应用中的性能优化方法不包括下面哪一项?A、创建表的时候,可以通过HColumnDescriptor.setInMemory(true)将表放到Region服务器的缓存中,保证在读的时候被cache命中B、创建表的时候,可以通过HColumnDescriptor.setMaxVersions(intmaxVersions)设置表中数据的最大版本,如果只需要保存最新版本的数据,那么可以设置setMaxVersions(1)C、创建表的时候,可以通过HColumnDescriptor.setTimeToLive(inttimeToLive)设置表中数据的存储生命周期D、如果最近写入HBase表中的数据是最可能被访问的,可以考虑将时间戳作为行键的一部分答案:B194.有关电子商务,以下说法准确的是()A、电子商务本质是商务而非技术B、电子商务就是建网站C、电子商务是一种泡沫经济D、电子商务就是通过互联网买卖商品答案:A195.第一个提出大数据概念的公司是()。A、微软公司B、谷歌公司C、脸谱公司D、麦肯锡公司答案:D196.下列关于Hadoop的描述,哪些是错误的?A、为用户提供了系统底层细节透明的分布式基础架构B、具有较差的跨平台特性C、可以部署在廉价的计算机集群中D、被公认为行业大数据标准开源软件答案:B197.OLAP多维分析操作不包含以下哪项?A、钻取B、排序C、切片D、旋转答案:B198.下面关于Timetoast的描述,哪个是错误的?A、Timetoast是在线创建基于时间轴事件记载服务的网站B、提供个性化的时间线服务C、Timetoast基于flash平台,可以在类似flash时间轴上任意加入事件D、Timetoast是一个社区类型的时间轴网站答案:C199.下列哪一个不属于Hadoop的大数据层的功能?A、数据挖掘B、离线分析C、实时查询D、BI分析答案:C200.下列哪一项不属于与下级沟通建立良好工作关系的内容A、树立结果导向文化B、相互默契C、职责明确D、不用明确认识上下级答案:D201.软件架构设计中,()可以直观展现模块间的调用关系A、层次图B、数据流图C、结构图D、状态图答案:C202.同一事项涉及多个不同密点的密级和保密期限时,最终应按照()确定该事项密级A、最先标注的密点B、最低密级和最短期限C、最高密级和最长期限D、各密点平均值答案:C203.需要重新申报数据出境安全评估的情形是数据处理者()时A、员工数量变化B、处理目的变更C、增加存储设备D、延长数据保留期答案:B204.曾经,绝大多数的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A、超级核心节点B、国际交换节点C、国际汇聚节点D、互联网关节点E、以上都包括答案:E205.以下关于循环结构的描述,错误的是()。A、局部变量是指在函数内部使用的变量,当函数退出时,变量依然存在,下次函数调用时可以继续使用B、使用global保留字声明简单数据类型变量后,该变量作为全局变量使用C、简单数据类型变量无论是否与全局变量重名,仅在函数内部创建和使用,函数退出后变量被释放D、全局变量是指在函数之外定义的变量,一般没有缩进,在程序执行全过程有效答案:A206.信息系统审计的方法、流程与内容属于项目管理基本概念中的()要点A、信息系统治理B、信息系统审计C、项目整合管理D、质量管理答案:B207.验证程序逻辑正确性最适合采用()测试技术A、黑盒B、白盒C、压力D、回归答案:B208.我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入D、以前经常感染病毒的机器,现在就不存在什么漏洞了答案:C209.结构化程序设计要求每个模块应具有()的特征A、多入口多出口B、高内聚低耦合C、动态类型系统D、并发执行能力答案:B210.下列有关相关系数的描述中错误的是()。A、相关系数是度量两个变量之间线性关系强度的统计量B、相关系数是一个随机变量C、相关系数的绝对值不会大于1D、相关系数不会取负值答案:D211.()是指每个阶段运用线性序列、每个增量提交产品。A、螺旋模型B、瀑布模型C、原型模型D、增量过程模型答案:D212.以下关于大数据、云计算和物联网的区别,描述错误的是:A、大数据侧重于对海量数据的存储、处理与分析,从海量数据中发现价值,服务于生产和生活B、云计算本质上旨在整合和优化各种IT资源并通过网络以服务的方式,廉价地提供给用户C、云计算旨在从海量数据中发现价值,服务于生产和生活D、物联网的发展目标是实现物物相连,应用创新是物联网发展的核心答案:C213.在长度为n的顺序表第i个元素前插入新元素时,需要移动多少个元素?A、n-i+1B、n-iC、n-i-1D、i-1答案:A214.自然人申领网号、网证的基本前提是()A、年满18周岁B、持有有效证件C、参加安全培训D、注册企业法人答案:B215.下列关于HDFS的概念,哪个不正确?A、HDFS采用具体的块概念,具有支持大规模文件存储、简化系统设计B、HDFS采用了主从(Master/Slave)结构模型C、HDFS采用了元数据存储,增强了数据可靠性D、HDFS还采用了相应的数据存放、数据读取和数据复制策略,来提升系统整体读写响应性能答案:A216.《“十四五”数字经济发展规划》中明确提出()要素是数字经济深化发展的核心引擎。A、数据B、信息C、技术D、资源答案:A217.“人们内心的困扰均源于人际关系的冲突”这句话出自谁的名言()A、戴尔.卡耐基B、欧文.亚隆C、沃伦.巴菲特D、DavidG.Myers答案:B218.关于HDFSFederation的设计的描述,哪个是错误的?A、属于不同命名空间的块可以构成同一个"块池"B、HDFSFederation中,所有名称节点会共享底层的数据节点存储资源,数据节点向所有名称节点汇报C、设计了多个相互独立的名称节点D、HDFS的命名服务能够水平扩展答案:A219.授权机关作出定密授权决定的法定时限是()A、15日B、20日C、30日D、45日答案:C220.数据库系统设计中,()模块负责数据持久化存储?A、查询处理器B、存储管理器C、事务管理器D、日志管理器答案:B221.网络数据处理者未经委托方同意不得进行的操作是()A、数据备份B、加密传输C、漏洞修复D、关联分析答案:D222.nums=set([1,2,3,3,4])\nprint(len(nums))\n以上语句的输出结果为()。A、1B、2C、4D、5答案:C223.中央单位申请定密授权应当向()提出A、上级机关B、业务主管部门C、国家保密部门D、省级保密部门答案:C224.有关运输层的准确说法是()A、运输层向它下方的网络层提供通信服务B、FTP文件传输协议属于传输层C、路由器属于传输层设备D、运输层提供可靠的数据传输服务答案:D225.有关成员函数特征,下述描述中,()是错误的。A、成员函数一定是内联函数B、成员函数可以重载C、成员函数可以设置参数的缺省值D、成员函数可以是静态的答案:A226.下列关于流计算的说法,哪项是错误的?A、实时获取来自不同数据源的海量数据,经过实时分析处理,获得有价值的信息B、流计算秉承一个基本理念,即数据的价值随着时间的流逝而降低C、对于一个流计算系统来说,它应该支持TB级甚至是PB级的数据规模D、流计算只需要保证较低的延迟时间,即只达到秒级别即可处理一切问题答案:D227.处理用户数据时违反保密条款属于破坏()的行为A、职业操守B、技术标准C、硬件规范D、项目进度答案:A228.数据库系统中事务的()特性确保操作要么全部完成要么全部撤销A、一致性B、隔离性C、原子性D、持久性答案:C229.数字化转型服务商需具备的核心能力特征是()A、全栈式服务能力B、低价服务策略C、单一系统集成D、硬件生产能力答案:A230.政府部门之间政务数据共享的监督管理工作,适用的法律规范是()A、民法典B、政务数据共享条例C、企业会计准则D、行政处罚法答案:B231.培育壮大数字化绿色化协同的融合产业,需要重点推进()A、智能功率预测B、能源电子回收C、数据加密技术D、区块链应用答案:A232.国家数据基础设施的建设目标是要推动形成()的基本格局A、数据共享B、安全保障C、横向联通D、算力提升答案:C233.年底前各区市培育数据企业的目标数量是()家A、3B、5C、7D、10答案:B234.在数字乡村公共数据开放流程中,县级以上主管部门进行形式审核的时限是()个工作日A、3B、5C、7D、10答案:B235.根据定密授权规定,下列哪个机关无权授予绝密级国家秘密定密权?A、中央和国家机关B、省级机关C、设区的市级机关D、国家安全部答案:C236.NoSQL数据库的技术的特点不有()。A、具有高性能B、保证数据满足ACID特性C、高可用性D、易扩展答案:B237.在OLAP系统中,MOLAP与ROLAP的核心差异体现在()A、处理速度B、存储方式C、数据容量D、查询语法答案:B238.电子商务系统设计中应首先确定的要素是()A、架构设计B、支付接口C、物流方案D、营销策略答案:A239.实现数字乡村实时数据处理需综合应用()、边缘计算设备和超级计算机?A、5G基站B、区块链C、人工智能芯片D、云计算平台答案:C240.常用的规范化处理方法不包括:A、Min-Max规范化B、Z-Score规范化C、曲面规范化D、小数定标规范化答案:C241.关于大数据的内涵,以下理解正确的是()。A、大数据还是一种思维方式和新的管理、治理路径B、大数据里面蕴藏着大知识、大智慧、大价值和大发展C、大数据在不同领域,又有不同的状况D、大数据就是很大的数据答案:B242.在数据分级过程中,需由()共同参与确定最终安全级别?A、安全部门独立B、业务部门单独C、技术开发团队D、主管与多领域专家答案:D243.互联网新生态中新兴经济形态包括()。A、网红经济B、平台经济C、粉丝经济D、生态经济答案:B244.根据支持具身智能培育政策,对于2025年自主研发核心零部件销售额突破2000万元的企业,可获得最高奖补金额为()A、200万元B、300万元C、500万元D、800万元答案:B245.下列有关串行接口的表述不准确的是()。A、串行通信在一条线路上逐个传送所有比特B、串行传输方式给发送设备和接收设备增加了额外的复杂性,因为发送方必须明确数据发送的顺序C、如果串行通信的双方在比特的顺序上无法取得一致,则数据的传输将出现错误D、由于串行通信的收、发双方只需要有一条传输信道,适合近距离传输使用答案:D246.根据数据开放要求,企业在保障各方权益前提下需重点落实()制度A、数据分类分级B、数据加密存储C、数据跨境流通D、数据定期销毁答案:A247.一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的()A、相关思维B、因果思维C、定量思维D、实验思维答案:D248.《关键信息基础设施商用密码使用管理规定》开始施行的具体时间是()A、2025年1月1日B、2025年8月1日C、2024年12月1日D、2026年6月1日答案:B249.快速原型主要特点之一是()。A、开发完毕才能见到软件产品B、及早提供软件雏形C、及早提供完整软件D、开发完毕才能见到软件雏形答案:B250.下列关于Storm的描述,有误的是?A、Storm将流数据Stream描述成一个有限的Tuple序列B、Storm保证每个消息都能完整处理C、Storm认为每个Stream都有一个源头,并把这个源头抽象为SpoutD、Bolt可以执行过滤、函数操作、Join、操作数据库等任何操作答案:A251.以下哪种软件开发过程模型严格定义了开发顺序及其衔接的()。A、原型模型B、喷泉模型C、瀑布模型D、螺旋模型答案:C252.工作在数据链路层的设备是()A、转发器B、无管理交换机C、路由器D、网关答案:B253.某电商平台对长期用户实施价格歧视策略,这违反了《网络数据安全监督管理条例》中关于()的规定A、限制数据访问B、差别待遇C、欺诈处理数据D、其他违法活动答案:B254.Python是一种()计算机程序设计语言。A、编译型B、解释型C、翻译型D、可视化答案:B255.智慧城市的智慧之源是()。A、数字城市B、物联网C、大数据D、云计算答案:C256.大数据环境下的隐私担忧,主要表现为()A、个人信息的被识别与暴露B、用户画像的生成C、恶意广告的推送D、病毒入侵答案:A257.下列不属于电子商店基本功能的是()A、物流路线规划B、在线支付C、商品展示D、订单管理答案:A258.配置管理中,变更请求应首先通过()流程处理A、变更控制B、需求评审C、质量检测D、风险评估答案:A259.3+5**6*2-2//8以上语句的执行结果是()。A、44.5B、25.0C、40.0D、85.0答案:D260.网络依赖症发展过程()A、上网其乐无穷、心理依赖症、躯体依赖、网络成瘾、躯体问题、心理情绪B、上网其乐无穷、心理依赖、躯体依赖、心理情绪问题、躯体问题、网络成瘾C、躯体问题、心理情绪、心理依赖答案:B261.有关信息安全的描述,不准确的是()A、磁盘阵列、数据备份和恢复以及异地容灾等是为了防止数据泄露B、数据安全的核心属性是机密性、完整性、可用性C、数据安全本质上是一种静态安全,行为安全是一种动态安全D、防火墙的安全策略由安全规则表示答案:A262.区块链系统中保障数据不可篡改的层级是()A、数据层B、网络层C、激励层D、应用层答案:A263.在国家信息化过程中,()处于关键和核心的位置。A、电子政务B、电子商务C、办公自动化D、数据可视化答案:A264.第一个提出大数据概念的公司是?A、脸谱公司B、麦肯锡公司C、谷歌公司D、微软公司答案:B265.关于大数据在社会综合治理中的作用,以下描述不正确的是()A、大数据的运用有利于走群众路线B、大数据的运用能够维护社会治安C、大数据的运用能杜绝抗生素的滥用D、大数据的运用能够加强交通管理答案:C266.根据《2025年数字乡村发展工作要点》,密码管理部门承担的保密义务对象不包括()A、国家战略B、商业秘密C、个人隐私D、技术专利答案:D267.将3个不同的小球放入4个盒子中,则不同放法种数有()A、81B、64C、12D、14答案:B268.下列哪一个不属于IT领域最新的技术发展趋势?A、互联网B、云计算C、大数据D、物联网答案:A269.A类地址默认子网掩码是()A、B、C、D、28答案:A270.不满十四周岁的自然人申领网号应当()A、自行网上申请B、监护人书面备案C、监护人同意并代办D、社区工作人员陪同答案:C271.违反密码相关法规且情节特别严重的,密码管理部门可采取的措施是()A、吊销执照B、刑事拘留C、停业整顿D、没收资产答案:C272.在面向对象程序设计中,大型系统的对象模型由五个层次组成,依次是()。A、类与对象层、结构层、属性层、服务层、主题层B、主题层、类与对象层、结构层、逻辑层和服务层C、主题层、类与对象层、结构层、属性层和服务层D、类与对象层、结构层、逻辑层、服务层、主题层答案:C273.假设属性的取值范围是-957~924,当属性的值为426时,采用小数定标规范化方法对应的转换结果是:()A、0.421B、0.433C、0.426D、0.489答案:A274.《关于加快⼈⼯智能赋能重点领域⾼质量发展的推进⽅案》的发文字号是()A、鲁政发〔2025〕48号B、鲁政办字〔2025〕48号C、鲁发改高〔2025〕48号D、鲁科字〔2025〕48号答案:B275.MapReduce的体系结构在,JobTracker是主要任务是什么?A、负责资源监控和作业调度,监控所有TaskTracker与Job的健康状况B、使用"slot"等量划分本节点上的资源量(CPU、内存等)C、会周期性地通过"心跳"将本节点上资源的使用情况和任务的运行进度汇报给TaskTrackerD、会跟踪任务的执行进度、资源使用量等信息,并将这些信息告诉任务(Task)答案:A276.“()大数据交易所”2015年4月14日正式运营,目前,交易所已有包括京东、华为、阿里巴巴等超过300家会员企业,交易总金额突破6000万元。A、贵阳B、遵义C、毕节D、安顺答案:A277.B类地址默认子网掩码是()A、B、C、D、28答案:B278.下面关于Spark的说法,错误的是哪一项?A、使用DAG执行引擎以支持循环数据流与内存计算B、可运行于独立的集群模式中,可运行于Hadoop中,也可运行于AmazonEC2等云环境中C、支持使用Scala、Java、Python和R语言进行编程,但是不可以通过SparkShell进行交互式编程D、Spark提供了内存计算,可将中间结果放到内存中,对于迭代计算效率更高答案:C279.省一体化大数据平台XX县级节点上,有A、B、C、D、E共5个ETL作业依次到达,平台按照先来先服务策略调度执行,作业出现就开始执行。则不可能出现的作业执行次序序列为()。A、ABCDEB、BACDEC、ADBCED、DCBAE答案:C280.下列哪种调用模块的方式可以之后使用array([1,2,3])。()A、importnumpyB、importnumpyasnpC、fromnumpyimportarrayD、以上三种均不能答案:C281.以下不属于网络安全基本属性的是()A、可扩展性B、机密性C、完整性D、可用性答案:A282.山东省计划在2035年实现93%以上的县区覆盖高铁,现开发某信息化平台用于辅助规划,开发过程中最可能会用到的数据结构是()。A、栈B、队列C、散列D、图答案:D283.安全脆弱性是产生安全事件的()A、内因B、外因C、根本原因D、不相干因素答案:A284.个人信息处理者基于自动化决策处理个人信息时,必须事前完成的法定程序是()A、事后补救措施B、用户满意度调查C、个人信息保护影响评估D、技术可行性分析答案:C285.以下哪种区块链类型适合银行间结算场景A、公有链B、联盟链C、私有链D、混合链答案:B286.分布式文件系统指的是什么()A、成千上万的计算机节点构成计算机集群,把文件分布存储到多个计算机节点上B、用于在Hadoop与传统数据库之间进行数据传递C、一个高可用的、高可靠的、分布式的海量日志采集、聚合和传输的系统D、一种高吞吐量的分布式发布订阅消息系统,可以处理消费者网站中所有动作流数据答案:A287.下面哪一个不属于大数据伦理问题:()A、隐私泄露问题B、数据安全问题C、数字鸿沟问题D、数据冗余问题答案:D288.项目团队发生重大冲突时,最需要启动()管理过程A、质量管理B、沟通管理C、采购管理D、干系人管理答案:B289.政务数据共享情况应作为确定()的重要依据A、公务员绩效考核B、信息化项目投资C、部门人员编制D、行政审批时限答案:B290.Python中代码如需跨行时可以在行尾加上()符号。A、\B、/C、|D、-答案:A291.边缘计算是指()A、在靠近数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务B、将计算任务分配给几个共享相同内存的处理器的计算模式C、通过网络,把众多数据计算处理程序分解,通过服务器组成的系统,把这些分解的小程序再处理分析来得到结果D、多个程序在同一个处理器上被执行,只有当当前的程序执行结束后,下一个程序才可以开始的计算模式答案:A292.()是CPU调度和分派的基本单位,()是资源拥有的基本单位。A、线程,线程B、进程,线程C、进程,进程D、线程,进程答案:D293.()技术是一种利用互联网实现随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式,它和大数据密切相关,通常把它们比喻成硬币的两面。A、网格计算B、云计算C、内存计算D、并行计算答案:B294.数字经济促进共同富裕的关键路径是()A、发展数字农业B、优化收入分配C、建设智慧城市D、扩大数据交易答案:B295.HBase中需要根据某些因素来确定一个单元格,这些因素可以视为一个“四维坐标”,下面哪个不属于“四维坐标”?A、关键字B、行键C、列族D、时间戳答案:A296.用户通过电子商务网站买到另一位用户的商品。该模式在电子商务称作()模式。A、C2CB、B2CC、O2OD、B2B答案:A297.进程调度中时间片轮转算法主要用于()A、死锁预防B、响应时间优化C、内存分配D、文件加密答案:B298.下列说法错误的是?A、UserCF算法推荐的是那些和目标用户有共同兴趣爱好的其他用户所喜欢的物品B、ItemCF算法推荐的是那些和目标用户之前喜欢的物品类似的其他物品C、UserCF算法的推荐更偏向个性化D、UserCF随着用户数目的增大,用户相似度计算复杂度越来越高答案:C299.某企业计划采用新型显示技术改造教学终端,下列哪种技术方案最符合文中建议?A、激光显示+AR导览B、Micro-LED+3D立体C、MOLED+语音交互D、TFT-LCD+生物识别答案:B300.()反映了数据库系统的整体观。A、内模式B、外模式C、存储模式D、概念模式答案:D二、多选题1.青岛市2025年数字基建关键指标组合包含()A、6.5万标准机架B、35%智能算力C、4.5万5G基站D、海洋卫星监测E、低空试飞试验场F、700小区信号答案:ABCE2.下列操作属于大数据处理技术中的数据采集方法的是()。A、系统日志采集B、分布式消息订阅C、ETL工具D、网络数据采集答案:ABCD3.人类历史上的五次媒介革命具体指的是语言出现、()。A、印刷术B、文字出现C、电话、广播、电视D、计算机、互联网、数字化答案:ABCD4.协同过滤可分为哪几种过滤方式?A、基于用户的协同过滤B、基于物品的协同过滤C、基于用户和物品的联合协同过滤D、基于商家的协同过滤答案:AB5.下列关于计算机存储容量单位换算关系的公式中,正确的是()。A、1KB=1012ByteB、1KB=1024ByteC、1GB=1024KBD、1GB=1012KBE、1GB=1024MB答案:BE6.数据安全技术包括的范围非常广,()可以纳入这个范畴。A、传统的防火墙B、入侵检测C、病毒查杀D、数据加密答案:ABCD7.以下属于数据清洗内容的是()。A、一致性检查B、精确度校验C、无效值和缺失值的处理D、重复值删除答案:ACD8.在面向对象技术中,用例描述中有的内容有()。A、发起用例的参与者B、用例的前置条件C、用例的后置条件D、从用例中获益的参与者答案:ABCD9.大数据促进人力资源就业工作主要体现在A、人才交流促进就业B、个性服务促进就业C、信息公开促进就业D、实时数据促进就业答案:BCD10.根据周琦老师所讲,对大数据的管理和使用包括哪些方面?A、大数据的应用B、大数据的存储C、大数据的运营D、大数据的挖掘答案:ABCD11.重要数据处理者报送的风险评估报告必须包含()A、处理目的种类数量B、加密备份措施C、数据内容本身D、网络安全防护E、供应链安全情况F、数据出境情况答案:ABEF12.下列关于Region服务器工作原理的描述,哪些是正确的?A、每个Region服务器都有一个自己的HLog文件B、每次刷写都生成一个新的StoreFile,数量太多,影响查找速度C、合并操作比较耗费资源,只有数量达到一个阈值才启动合并D、Store是Region服务器的核心答案:ABCD13.信息技术的发展非常快,表现在()。A、集成电路的规模每18到24个月翻一倍B、信息的存储能力每9个月翻一番C、信息的存储能力每9个月翻一番D、光通讯的速率和容量每年翻一番答案:AD14.信息技术(IT)主要包括()。A、通信技术B、计算机技术C、传感技术D、微电子技术答案:ABCD15.面向对象设计中,以下哪些原则涉及运行时的行为绑定?()A、继承B、多态C、抽象D、动态行为E、静态行为F、封装答案:BD16.数据清洗的方法一般有().A、缺失值处理B、正态性检验C、噪音数据处理D、一致性检查答案:ACD17.下列对于Pregel的执行过程,哪些是正确的?A、选择集群中的多台机器执行计算任务,每台机器上运行用户程序的一个副本B、Master把一个图分成多个分区,并把分区分配到多个WorkerC、Master会把用户输入划分成多个部分,通常是基于文件边界进行划分D、Master向每个Worker发送指令,Worker收到指令后,开始运行一个超步答案:ABD18.MapReduce执行的全过程包括以下哪几个主要阶段?A、从分布式文件系统读入数据B、执行Map任务输出中间结果C、通过Shuffle阶段把中间结果分区排序整理后发送给Reduce任务D、执行Reduce任务得到最终结果并写入分布式文件系统答案:ABCD19.下列说法中,哪些是正确的?A、CSS:层叠样式表,用于设定网页的样式B、JavaScript:一种直译式脚本语言,用于设定网页的行为C、SVG标签包含一些视觉元素,包括矩形,圆形,椭圆形,线条,文字和路径等D、SVG的默认样式是黑色填充.如果想换颜色,就必须将样式应用到相应的元素答案:AC20.政务数据共享范围界定需排除的数据类别涉及()A、国家秘密B、工作秘密C、个人隐私D、法人资质E、科研数据答案:AB21.数据仓库ETL过程中核心功能模块是()A、数据清洗B、数据转换C、日志审计D、数据加载E、异构整合答案:BD22.知识管理实施应当涵盖的法定要求是()A、知识概念B、常用工具C、标准规范D、密码分类E、风险管理F、组织架构答案:BC23.云数据库具有以下哪些特性?A、动态可扩展B、高可用性C、免维护D、安全答案:ABCD24.虚拟存储系统必须采取以下哪些措施来保证系统的高可靠性。A、故障预测B、故障检测C、故障隔离D、故障恢复答案:ABCD25.为了将数据转化为更方便分析的数据,在数据预处理阶段会进行数据变换,常见的数据变换策略有()。A、平滑处理B、聚集处理C、数据泛化处理D、规范化处理答案:ABCD26.区块链系统架构层次包括()A、物理层B、数据层C、网络层D、加密层E、共识层F、应用层答案:BCEF27.哪三项准确描述有监督学习、无监督学习、强化学习的核心特征?A、标注数据集B、聚类分析C、奖励反馈机制D、数据降维E、行为决策优化F、自动特征提取答案:ACE28.电子信息制造业数字化转型中,属于先进计算解决方案的包括()?A、计算处理器B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论