版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.在数据仓库建设中必须进行的步骤是()A、直接数据导入B、数据清洗转换C、保持数据冗余D、限制历史存储答案:B2.在实时操作系统中,两个任务并发执行,一个任务要等待另一个任务发来消息,或建立某个条件后再向前执行,这种制约性合作关系被称为任务的()。A、同步B、互斥C、调度D、执行答案:A3.网络依赖症发展过程()A、上网其乐无穷、心理依赖症、躯体依赖、网络成瘾、躯体问题、心理情绪B、上网其乐无穷、心理依赖、躯体依赖、心理情绪问题、躯体问题、网络成瘾C、躯体问题、心理情绪、心理依赖答案:B4.2012年全国各城市支付宝人均支出排名中,位居第二位的是()A、杭州市B、嘉兴市C、高雄市D、嘉义市答案:A5.在面向对象程序设计中,大型系统的对象模型由五个层次组成,依次是()。A、类与对象层、结构层、属性层、服务层、主题层B、主题层、类与对象层、结构层、逻辑层和服务层C、主题层、类与对象层、结构层、属性层和服务层D、类与对象层、结构层、逻辑层、服务层、主题层答案:C6.软件质量评估中,以下方法不合理的是()A、开发小组内部组织自评与互评B、按照问题划分若干评审小组C、聘请专家会议讨论评估D、由SIT测试人员人员直接提供质量评估报告答案:D7.()不是指导与管理项目执行过程的成果。A、可交付成果B、工作绩效数据C、变更请求D、项目管理计划答案:D8.是[g]提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构。A、GFSB、MapreduceC、BittableD、Chubby答案:B9.电子邮件服务商和投放垃圾邮件的广告公司一直在技术层面进行对抗,不断研发垃圾邮件过滤机制和躲避过滤机制的算法,这就形成了对抗网络,他们一个负责生成样本,另一个负责()A、判别样本B、计算样本C、记录样本D、解析样本答案:A10.下列关于推荐系统的描述,哪一项是错误的?A、推荐系统是大数据在互联网领域的典型应用B、推荐系统是自动联系用户和物品的一种工具C、推荐系统可以创造全新的商业和经济模式,帮助实现长尾商品的销售D、推荐系统分为基于物品的协同过滤和基于商家的协同过滤答案:D11.在关系型数据库中,存在两张表,分别为学生(学号,姓名,专业代码)和专业(专业代码,专业名),专业代码为专业表中的主键,为学生表中的外键,按照()规则,学生表中的每个元组的“专业代码”属性只能取空值或者是专业表中某个元组的“专业代码”。A、实体完整性B、参照完整性C、关系不变性D、用户定义完整性答案:B12.B2C电子商务是指A、消费者和消费者之间的电子商务B、企业和消费者之间的电子商务C、电商平台和企业之间的电子商务D、银行和消费者之间的电子商务答案:B13.分布式文件系统的核心特征是()A、集中式存储B、多节点协作C、单机高性能D、内存加速答案:B14.数据仓库的最终目的是()。A、收集业务需求B、建立数据仓库的逻辑模型C、开发数据仓库的应用分析D、为用户和业务部门提供决策支持答案:D15.《山东省大数据局》提升社会治理数字化水平的工作目标设定在()A、2023年B、2024年C、2025年D、2026年答案:C16.公共数据开放工作中,()负责审核本单位有条件开放数据获取申请?A、利用主体B、开放主管部门C、公共数据提供单位D、安全监管部门答案:C17.实现多态性的基础技术是()A、继承B、动态绑定C、封装D、实例化答案:B18.关于大数据的内涵,以下理解正确的是()。A、大数据还是一种思维方式和新的管理、治理路径B、大数据里面蕴藏着大知识、大智慧、大价值和大发展C、大数据在不同领域,又有不同的状况D、大数据就是很大的数据答案:B19.物理层协议中,指明某条线上出现的某一电平的电压表示何种意义()A、机械特性B、电气特性C、功能特性D、过程特性答案:C20.根据周老师所讲,高德交通信息服务覆盖全国主干道路及其它()以上。A、70%B、50%C、90%D、30%答案:B21.最能体现数字化绿色化协同转型发展的措施是()A、基站共建共享B、DA标准研制C、征集优秀案例D、有害物质限制答案:C22.《2025年数字乡村发展工作要点》中推动督查工作质效提升的关键系统是()A、干部管理平台B、督查信息系统C、统战信息化资源D、宣传智慧大脑答案:B23.某工程师将未经验证的算法投入生产系统,主要违背()A、专业审慎B、团队协作C、成本控制D、文档规范答案:A24.()是指每个阶段运用线性序列、每个增量提交产品。A、螺旋模型B、瀑布模型C、原型模型D、增量过程模型答案:D25.大数据的利用过程是?A、采集——挖掘——清洗——统计B、采集——统计——清洗——挖掘C、采集——清洗——挖掘——统计D、采集——清洗——统计——挖掘答案:D26.软件工程学科建立的直接推动力是?A、硬件技术进步B、软件复杂性增长C、开发工具革新D、互联网普及答案:B27.处理()等信息时,应当取得个人的单独同意A、生物识别B、年龄C、职业D、学历答案:A28.人类利用信息的历史,经历了()次革命,媒介革命催生了数据大爆炸。A、六B、四C、三D、五答案:D29.某企业年度算力交易金额为1.2亿元,其最高可获得的“算力券”奖补金额为()A、500万元B、600万元C、60万元D、150万元答案:A30.根据周琦老师所讲,大数据加速道路网络快速更新,高德()完成全国10万公里15万处更新。A、2010年B、2006年C、2014年D、2008年答案:C31.处理1000万人以上个人信息的网络数据处理者,应当遵守本条例中关于()的规定A、一般数据B、核心数据C、重要数据D、敏感数据答案:C32.智能交通基础设施升级的关键技术组合是()A、5G+关系模型B、5G+状态图C、5G+车联网D、5G+自定顺序答案:C33.数字化转型服务商需具备的核心能力特征是()A、全栈式服务能力B、低价服务策略C、单一系统集成D、硬件生产能力答案:A34.活字印刷术是由()发明的。A、商鞅B、鲁班C、蔡伦D、毕昇答案:D35.信息时代的三大定律不包括()A、牛顿定律B、摩尔定律C、麦特卡尔夫定律D、吉尔德定律答案:A36.在Hadoop项目结构中,HDFS指的是什么?A、分布式文件系统B、分布式并行编程模型C、资源管理和调度器D、Hadoop上的数据仓库答案:A37.推动数据要素价值释放需要引导企业建立完善的()A、数据管理制度B、生产管理制度C、质量认证体系D、创新研发体系答案:A38.最坏情况下,冒泡排序的时间复杂度是()A、O(logn)B、O(n²)C、O(n³)D、O(2ⁿ)答案:B39.d={'Name':'Li','Age':23}\n'Name'ind\n以上语句的运行结果为()。A、TrueB、FalseC、NoneD、'Li'答案:A40.下面哪一项不属于大数据系统的必备要素()A、云平台B、物联网C、数据D、数据网答案:D41.有关电子政务的说法,不准确的是()A、信息资源是电子政务的处理对象,也是电子政务的基础.B、电子政务内网与电子政务外网之间实行逻辑隔离.C、政务外网和互联网之间实行逻辑隔离.D、电子政务建设是中国提高国家信息化水平的必然要求.答案:B42.在大数据系统开发中,软件测试是必不可少的重要环节。其中在白盒法测试用例的设计中最弱的覆盖标准是()A、语句覆盖B、路径覆盖C、条件组合覆盖D、判断覆盖答案:A43.在国家信息化过程中,()处于关键和核心的位置。A、电子政务B、电子商务C、办公自动化D、数据可视化答案:A44.在进行项目资源冲突协调时,最优先依据()管理原则A、优先级B、成本效益C、风险系数D、质量标准答案:A45.数字乡村发展监督保障机制中,()是第六章强调的核心内容A、资金审计B、绩效考核C、责任追溯D、信息公示答案:B46.3+5**6*2-2/8以上语句的执行结果是()。A、445.25B、25.0C、40.0D、85.0答案:D47.云计算平台层(PaaS)指的是什么?A、操作系统和围绕特定应用的必需的服务B、将基础设施(计算资源和存储)作为服务出租C、从一个集中的系统部署软件,使之在一台本地计算机上(或从云中远程地)运行的一个模型D、提供硬件、软件、网络等基础设施以及提供咨询、规划和系统集成服务答案:A48.数据仓库区别于操作型数据库的关键特征是()A、数据实时更新B、面向事务处理C、支持高度并发D、反映历史变化答案:D49.上级机关发现下级定密不当时的正确处理方式是()A、仅通知纠正B、直接解除秘密C、直接作出决定D、报告保密部门答案:C50.验证程序逻辑正确性最适合采用()测试技术A、黑盒B、白盒C、压力D、回归答案:B51.下列关于图结构数据的描述,错误的是?A、许多非结构化的大数据,通常会被转换为关系模型后进行分析B、许多大数据都是以大规模图或网络的形式呈现C、图数据结构很好地表达了数据之间的关联性D、关联性计算是大数据计算的核心答案:A52.下面哪一个不属于大数据伦理问题:()A、隐私泄露问题B、数据安全问题C、数字鸿沟问题D、数据冗余问题答案:D53.2014年2月,我国成立了(),习近平总书记担任领导小组组长。A、中央网络信息和安全领导小组B、中央网络安全和信息化领导小组C、中央网络安全和信息技术领导小组D、中央网络技术和信息化领导小组答案:B54.个人信息处理者确需向境外提供个人信息的情形是()A、商务合作需要B、履行个人合同C、数据跨境存储D、国际合作研究答案:B55.设$$X_1,X_1,\cdots,X_n$$是来自正态总体$$N(\mu,\sigma^2)$$的样本,$$X^-$$是样本均值,则有()。A、$$X^-\simN(\mu,\sigma^2/n)$$B、$$X^-\simN(\mu,\sigma^2/2)$$C、$$X^-\simN(n\mu,n\sigma^2)$$D、$$X^-\simN(n\mu,\sigma^2)$$答案:D56.采用MapReduce实现PageRank的计算过程包括三个阶段,下列哪一项是错的?A、第一阶段:解析网页B、第二阶段:PageRank分配C、第三阶段:收敛阶段D、第一阶段:收集网页答案:D57.传统的数据安全的威胁不包括:()A、计算机病毒B、黑客攻击C、数据信息存储介质的损坏D、数据复制答案:D58.下列说法错误的是?A、UserCF算法推荐的是那些和目标用户有共同兴趣爱好的其他用户所喜欢的物品B、ItemCF算法推荐的是那些和目标用户之前喜欢的物品类似的其他物品C、UserCF算法的推荐更偏向个性化D、UserCF随着用户数目的增大,用户相似度计算复杂度越来越高答案:C59.下列关于舍恩伯格对大数据特点的说法中,错误的是()A、数据规模大B、数据类型多C、处理速度快D、价值密度高答案:D60.国家秘密变更后,应当在原国家秘密标志附近()重新作出国家秘密标志A、立即B、适时C、及时D、暂缓答案:C61.第一个提出大数据概念的公司是()。A、谷歌公司B、微软公司C、脸谱公司D、麦肯锡公司答案:D62.关于NoSQL的三大基石之一的CAP,下列哪些说法是正确的?A、一致性,是指任何一个读操作总是能够读到之前完成的写操作的结果量B、一个分布式系统可以同时满足一致性、可用性和分区容错性这三个需求C、可用性,是指快速获取数据D、分区容错性,是指当出现网络分区的情况时(即系统中的一部分节点无法和其他节点进行通信),分离的系统也能够正常运行答案:D63.数据清洗的方法不包括()A、噪声数据消除B、一致性检查C、重复数据记录处理D、缺失值处理答案:C64.2012年全国各城市支付宝人均支出排名中,位居第二位的是()A、嘉义市B、嘉兴市C、高雄市D、杭州市答案:D65.《2025年数字乡村发展工作要点》中,智能远传水表更换工程的责任单位是()A、市发展改革委B、市水务管理局C、市海洋发展局D、市大数据局答案:B66.袋中有4个黄球,6个白球,在袋中任取两球,问取到两个黄球的概率为()A、2/15B、4/15C、2/25D、4/25答案:A67.评估数据分块策略有效性时,最关键应考虑()A、存储成本B、计算效率C、数据类型D、网络带宽答案:B68.大数据系统研发中的HDFS架构主要基于()设计模式A、主从结构B、对等网络C、客户端服务器D、管道过滤答案:A69.电子证照管理规范第二版的工作原则要求实行()管理A、集中式B、分布式C、自主式D、分级分类答案:D70.逻辑构成了协议、()、数据等组成的信息活动域。A、附件B、网络C、软件D、硬件答案:C71.下列关于Storm设计思想,描述有误的是?A、Storm将Streams的状态转换过程抽象为SpoutB、Storm认为每个Stream都有一个源头,并把这个源头抽象为SpoutC、Storm将Spouts和Bolts组成的网络抽象为TopologyD、Topology里面的每个处理组件(Spout或Bolt)都包含处理逻辑,而组件之间的连接则表示数据流动的方向答案:A72.行业电子解决方案中,()不属于培育推广的重点领域A、智能安防B、海洋电子C、金融科技D、医疗电子答案:C73.下列关于Amazon的云数据库产品,说法正确的哪几项?A、AmazonRDS:云中的关系数据库B、AmazonSimpleDB:云中的键值数据库C、AmazonDynamoDB:云中的数据库D、AmazonElastiCache:云中的分布式内存缓存答案:A74.根据网络安全风险评估要求,下列哪项不属于重点评估内容?A、数据处理合同约束力B、数据接收方诚信度C、主管部门特别规定D、数据处置方案报告答案:D75.在有监督学习中,与分类任务最直接相关的算法特征是()A、处理未标注数据B、输出连续值C、奖励反馈机制D、标签数据训练答案:D76.目前,山东省政务云平台还提供中间件、开发工具、商业智能(BI)服务和数据库管理系统等服务,让用户只需要关注自己的业务逻辑,不需要关注底层。这种服务属于()A、IaaS(基础设施即服务)B、PaaS(平台即服务)C、FaaS(功能即服务)D、SaaS(软件即服务)答案:B77.当组织的功能结构需要用来支持多个项目时,主要的困难将会出现,原因是()。A、不同的项目优先顺序发生矛盾,从而对有限的资源进行竞争B、项目经理的权限出现交叉C、项目组成员对他们的专长的关注超过了对项目本身的关注D、项目经理经常运用人际技巧来非正式地解决成员之间的冲突答案:A78.在C++编程语言中,()可以直接访问类的私有成员或保护成员,它是定义在类外的普通函数,它不属于任何类。A、构造函数B、析构函数C、友元函数D、虚函数答案:C79.有关量子的原理特性,下列表述错误的是()。A、量子态的不可分割B、量子态的叠加、不可复制C、量子态的纠缠D、量子态可以克隆答案:D80.下面哪一项不是Hadoop的特性?A、只支持少数几种编程语言B、可扩展性高C、成本低D、能在linux上运行答案:A81.下列哪一项不属于数据库事务具有ACID四性?A、间断性B、原子性C、一致性D、持久性答案:A82.面向对象的方法构建在类和对象之上,通过建模技术将相关对象按照()进行分组,形成()。A、管理接口B、流程用例C、活动系统D、业务构件答案:D83.大数据环境中负责海量数据存储管理的核心技术是()A、DFSB、BaseC、TLD、Spark答案:A84.跨省政务数据共享争议的最终协调主体是()A、本级人民政府B、共同上级主管部门C、国家网信办D、争议双方协商答案:B85.下面关于手机软件采集个人信息的描述错误的是:()A、在我们的日常生活中,部分手机APP往往会"私自窃密"B、有的APP在提供服务时,采取特殊方式来获得用户授权,这本质上仍属"未经同意"C、在微信朋友圈广泛传播的各种测试小程序是安全的,不会窃取用户个人信息D、手机APP过度采集个人信息呈现普遍趋势,最突出的是在非必要的情况下获取位置信息和访问联系人权限答案:C86.推动医保移动支付的主要责任单位是()A、市卫生健康委B、市医保局C、市公安局D、市交通运输局答案:B87.关于程序的异常处理,以下选项中描述错误的是()。A、程序异常发生过妥善处理可以继续执行B、异常语句可以与else和finally保留字配合使用C、Python通过try、except等保留字提供异常处理功能D、编程语言中的异常和错误是完全相同的概念答案:D88.下列哪一项说法是错误的?A、UserCF算法推荐的是那些和目标用户有共同兴趣爱好的其他用户所喜欢的物品B、ItemCF算法推荐的是那些和目标用户之前喜欢的物品类似的其他物品C、ItemCF算法的推荐更偏向社会化,而UserCF算法的推荐更偏向于个性化D、ItemCF算法倾向于推荐与用户已购买商品相似的商品,往往会出现多样性不足、推荐新颖度较低的问题答案:C89.利用()构建信用体系,公安、税务、银行等各方面的行为都会记录在案。A、区块链B、大数据C、云计算D、服务器设备答案:B90.下列企业中,最有可能成为典型的数据资产运营商的是()A、云计算企业B、电信运营商C、互联网企业D、物联网企业答案:B91.《2025年数字化绿色化协同转型发展工作要点》中提出的"双化协同转型"中的双化指的是()A、数字化与绿色化B、智能化与绿色化C、网络化与生态化D、信息化与低碳化答案:A92.全国⼀体化政务⼤数据体系的基本特征不包括()A、分级管理B、标准统⼀C、安全可靠D、管理协同答案:A93.set('121323')\n以上程序的运行结果为()。A、{'1','2','1','3','2','3'}B、{'121323'}C、{'1','2','3'}D、('1','2','3')答案:C94.下列关于协同过滤的说法,哪一项是错误的?A、协同过滤可分为基于用户的协同过滤和基于物品的协同过滤B、UserCF算法符合人们对于"臭味相投"的认知,即兴趣相似的用户往往有相同的物品喜好C、实现UserCF算法的关键步骤是计算物品与物品之间的相似度D、基于物品的协同过滤算法(简称ItemCF算法)是目前业界应用最多的算法答案:C95.2008年以后,第()信息传输技术:传输2亿路信号。A、三代B、一代C、二代D、四代答案:D96.平均多个决策树多输出有助于()。A、减小偏差B、减小方差C、增加平均差D、增加偏差答案:B97.个人信息处理者因合并需要转移个人信息时,应当向个人告知接收方的()A、名称和联系方式B、处理目的和方式C、个人信息保护措施D、数据安全认证情况答案:A98.某企业计划采用新型显示技术改造教学终端,下列哪种技术方案最符合文中建议?A、激光显示+AR导览B、Micro-LED+3D立体C、MOLED+语音交互D、TFT-LCD+生物识别答案:B99.电子政务数据管理明确要求()A、个人自主存储B、部门系统互联C、境外云存储D、商业机构托管答案:B100.以下哪个解决方案最能体现智能化装配发展趋势?A、网络规划配置B、自动化装配组装C、高精度导航芯片D、时空数据挖掘答案:B101.在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务的计算方式称之为()A、分布式计算B、边缘计算C、按需计算D、集中式计算答案:B102.下列哪项不属于大数据的发展历程?A、成熟期B、萌芽期C、大规模应用期D、迷茫期答案:D103.下列哪项属于政务数据共享工作机构的专属职责?A、编制数据目录B、制定共享法规C、评估乡村发展D、审批部门预算答案:A104.根据周琦老师所讲,高德交通日均采集数十亿定位请求,系统处理月均公里驾驶里程覆盖。A、50亿B、80亿C、150亿D、100亿答案:D105.下列选项中,哪些不属于SVG标签的视觉元素?A、矩形B、圆形C、线条D、图片答案:D106.大数据的本质是()A、洞察B、搜集C、联系D、挖掘答案:A107.电子信息制造业实现能效数智化管理时,用于工厂全域可视化监测的技术形式是()?A、能流图B、热力图C、拓扑图D、散点图答案:A108.根据《烟台市“数据要素×”2025年行动计划》,设立首席数据代表(官)的主要职责是()A、推动数字政府改革B、协调教育资源配置C、制定财政预算标准D、监督安全生产流程答案:A109.根据《中华人民共和国民法典》,自然人的()受法律保护A、电子签名B、数据资产C、隐私权D、网络行为答案:C110.()描述了一组交互对象间的动态协作关系,它表示完成某项行为的对象和这些对象之间传递消息的时间顺序。A、对象图B、协作图C、序列图D、状态图答案:C111.智能排产方案生成需综合监控的数据不包括()A、采购供应B、设备能耗C、生产要素D、制造执行答案:B112.以下查看Pandas的DataFrame对象a的属性信息的正确方法是:()A、a.help()B、a.dtypes()C、a.head()D、()答案:D113.下面关于UserCF算法和ItemCF算法的对比,哪个是错误的?A、UserCF算法的推荐更偏向社会化:适合应用于新闻推荐、微博话题推荐等应用场景,其推荐结果在新颖性方面有一定的优势B、ItemCF算法的推荐更偏向于个性化C、ItemCF随着用户数目的增大,用户相似度计算复杂度越来越高D、UserCF推荐结果相关性较弱,难以对推荐结果作出解释,容易受大众影响而推荐热门物品答案:C114.进程调度中时间片轮转算法主要用于()A、死锁预防B、响应时间优化C、内存分配D、文件加密答案:B115.以下做法错误的是:()A、涉密存储介质淘汰、报废时,可以当作废品出售B、从互联网上下载资料应采用单向导入方式以确保安全C、用于联接互联网的计算机,任何情况下不得处理涉密信息D、严禁在接互联网的计算机与内部计算机之间混用优盘等移动存储介质答案:A116.下面关于我们使用的网络是否安全的正确表述是:()A、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作B、安装了防火墙,网络是安全的C、设置了复杂的密码,网络是安全的D、安装了防火墙和杀毒软件,网络是安全的答案:A117.在关系型数据库中,存在一张表,为学生(学号,姓名,专业代码),学号为主键,按照()规则,学生表中的每个元组的“学号”属性不能取空值且不可重复。A、实体完整性B、参照完整性C、关系不变性D、用户定义完整性答案:A118.负责规划、指导和监督全国关键信息基础设施商用密码使用管理工作的牵头部门是()A、国家密码管理部门B、国务院公安部门C、国家网信部门D、县级以上密码管理局答案:A119.以“ChatGPT”“文心一言”“通义千问”等人工智能工具,在数字政府建设中的主要作用是()。A、分析决策支撑B、应用自动开发C、自然语言识别D、文字材料生成答案:A120.2012年全国各城市支付宝人均支出排名中,位居第二位的是()A、杭州市B、嘉兴市C、高雄市D、嘉义市答案:A121.在关系型数据库中合理的对表设置索引,会加速查询速度,下列有关索引的相关描述准确的是()A、经常被查询的列不适合建索引B、有很多重复值的列适合建索引C、列值唯一的列适合建索引D、是外键或主键的列不适合建索引答案:C122.在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。A、政策、法律、法规B、授权C、加密D、审计与监控答案:A123.网络安全法对关键基础设施运行安全的要求是建立()机制A、等保测评B、监测预警C、国际认证D、公开审计答案:B124.深度合成服务应当采取的技术管理措施包含()A、算法透明披露B、实时内容监控C、用户精准画像D、免费开放源码答案:B125.下列关于键值数据库的描述,哪一项是错误的?A、扩展性好,灵活性好B、大量写操作时性能高C、无法存储结构化信息D、条件查询效率高答案:D126.数据仓库物理模型设计的核心要素是()A、概念抽象B、存储优化C、业务流程D、用户视图答案:B127.数字证书签发流程中最后执行的步骤是()A、身份验证B、密钥生成C、A签名D、信息提交答案:C128.下列行业中不符合柔性产线改造重点适用对象的是()A、化工行业B、消费电子行业C、通信设备行业D、新型显示行业答案:A129.数据库系统中事务的()特性确保操作要么全部完成要么全部撤销A、一致性B、隔离性C、原子性D、持久性答案:C130.电子信息制造业仓储配送场景中,"拉式实时精准配送"的主要实现条件不包括()A、条码技术应用B、人工记录管理C、自动化立体仓库D、人机交互分拣答案:B131.云计算分层架构不包括()。A、IaaSB、PaaSC、SaaSD、Yaas答案:D132.在现代操作系统中,使用缓冲技术的主要目的是()。A、改善用户编程环境B、提高CPU的运行速度C、降低设备能耗D、提高CPU与设备之间的并行程度答案:D133.只包括根节点的二叉树的高度为零,则高度为k的二叉树的最小节点数量为()。A、kB、k+1C、k-1D、k2答案:B134.物联网的发展最终导致了人类社会数据量的第三次跃升,使得数据产生方式进入了:()A、手工创建阶段B、运营式系统阶段C、用户原创内容阶段D、感知式系统阶段答案:D135.下列关于数据可视化的描述,哪个是错误的?A、数据可视化是指将大型数据集中的数据以图形图像形式表示B、利用数据分析和开发工具发现其中未知信息的处理过程C、数据可视化技术的基本思想是将数据库中每一个数据项作为单个图元元素表示D、将数据的各个属性值以一维数据的形式表示答案:C136.政务数据共享情况应作为确定()的重要依据A、公务员绩效考核B、信息化项目投资C、部门人员编制D、行政审批时限答案:B137.在项目管理知识体系中,()属于高级项目管理范畴A、项目范围管理B、项目进度管理C、项目集管理D、项目成本管理答案:C138.有关云计算和大数据,下列说法不准确的是()A、大数据主要为挖掘多种类别数据中的价值,从而为用户提供更加便捷高效的服务,云计算主要为尽可能降低IT部署成本投入B、大数据可以看作云计算的延伸内容,两者在处理对象上不存在差异C、大数据需要借助数据存储及处理软件来完成实际应用,云计算需要依托IT设备厂商及资源存储企业来实现其相应功能,D、有了云计算的支撑,大数据的存储及计算能力才能够不断被优化提升答案:B139.“最为成功的商业运作模式是价格最低的资源将会被尽可能的消耗,以此来保存最昂贵的资源”,这是下列哪个定律的内涵?A、牛顿定律B、麦特卡尔夫定律C、摩尔定律D、吉尔德定律答案:D140.以下哪种图表最适合展示数据各部分占整体的比例关系?A、散点图B、环图C、饼图D、柱状图答案:C141.“()阿里巴巴·贵州年货节”销售额突破8.5亿元,促进了贵州电子商务加快发展。A、2015B、2016C、2013D、2014答案:B142.大数据方法的不准确性,根本原因是()。A、数据量大B、算法变化C、信息遗漏D、以上都正确答案:D143.与大数据密切相关的技术是()A、wifiB、蓝牙C、云计算D、博弈论答案:C144.电子商务支付过程中通常使用SET协议,SET采用()技术来保证商家看不到消费者的账号信息。A、对称加密B、双重签名C、数字证书D、电子指纹答案:B145.数据清洗的方法不包括()。A、缺失值处理B、噪声数据清除C、一致性检查D、重复数据记录处理答案:D146.()是CPU调度和分派的基本单位,()是资源拥有的基本单位。A、线程,线程B、进程,线程C、进程,进程D、线程,进程答案:D147.区块链架构中负责节点间数据传播的是哪一层A、数据层B、网络层C、共识层D、合约层答案:B148.TCP协议是一种面向连接的协议,面向连接是只一次正常的TCP传输需要通过在TCP客户端和TCP服务器端建立特定的虚电路连接完成,该过程通常被称为()。A、一次握手B、两次握手C、三次握手D、四次握手答案:C149.在含有n个结点的顺序表中,算法的时间复杂度是O(1)的操作是()。A、求第i个结点的直接前驱(2≤i≤n)B、在第i个结点之后插入一个新结点(1≤i≤n)C、删除第i个结点(1≤i≤n)D、将n个结点从小到大排序答案:A150.ZFS是一种广泛用于大数据服务的优秀的文件系统,具有极高的性能和安全性,但此文件系统占用较高的系统内存,原因最可能是()A、该文件系统在内存中保留了文件的大量副本B、该文件系统需要占用大量的虚拟内存C、Dedup(数据去重)、Cache(数据缓存)等特性,需要占用大量内存D、使用ZFS的操作系统不再从磁盘上建立交换分区,统一使用内存来完成相关操作答案:C151.数据安全制度应当遵循的核心原则是()A、效益优先B、全盘公开C、风险可控D、自由流通答案:C152.Python使用关键字()来定义类。A、defB、__init__C、classD、self答案:C153.5G移动互联网的典型特点不包括以下哪项特征A、低时延B、大连接C、高速率D、高成本答案:D154.关于UMP系统架构依赖的开源组件Mnesia,说法错误的是哪一项?A、Mnesia是一个分布式数据库管理系统B、Mnesia的数据库模式(schema)只能在未运行前静态配置C、Mnesia的这些特性,使其在开发数据库时被用来提供分布式数据库服务D、Mnesia支持事务,支持透明的数据分片答案:B155.“()大数据交易所”2015年4月14日正式运营,目前,交易所已有包括京东、华为、阿里巴巴等超过300家会员企业,交易总金额突破6000万元。A、贵阳B、遵义C、毕节D、安顺答案:A156.Hadoop作者A、MartinFowlerB、KentBeckC、Dougcutting答案:C157.C类地址默认子网掩码是()A、B、C、D、28答案:C158.《“十四五”数字经济发展规划》中明确提出()要素是数字经济深化发展的核心引擎。A、数据B、信息C、技术D、资源答案:A159.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?()A、新型病毒的分析判断B、精确预测股票价格C、个人消费习惯分析及预测D、天气情况预测答案:B160.下面哪个()程序通常与NamenodeA在一个节点启动:A、TaskTrackerB、DataNodeC、JobTrackerD、secondarynamenode答案:C161.若进栈序列为b,a,c,e,d,且进栈和出栈可以穿插进行,则不可能出现的出栈序列为()。A、a,c,b,e,dB、b,c,e,a,dC、b,a,d,e,cD、d,e,a,c,b答案:D162.下列哪种技术能直接支撑产品质量缺陷预测分析()A、质量机理分析B、区块链溯源C、生物识别D、5G通信答案:A163.有关以下网络安全设备,说法准确的是()A、入侵检测IPS是主动式防御工具,入侵防御IDS是主动式防御工具;B、入侵检测IPS是主动式防御工具,入侵防御IDS是被动式防御工具;C、入侵检测IPS是被动式防御工具,入侵防御IDS是主动式防御工具;D、入侵检测IPS是被动式防御工具,入侵防御IDS是被动式防御工具;答案:B164.直播营销在电子商务中属于()类网络营销手段A、网络广告B、内容营销C、搜索引擎营销D、大数据营销答案:B165.下列有关爱岗敬业的说法中,准确的是()。A、"爱岗敬业"正逐步丧失它的价值B、即使在大数据时代,也要提倡"干一行、爱一行、专一行"C、"爱岗敬业"的观念阻碍了人们的择业自由D、"爱岗敬业"就是一辈子在岗位上无私奉献答案:B166.在CA系统中负责审核用户身份信息的机构是()A、AB、RAC、RLD、OCSP答案:B167.在面向对象程序设计中,有关多态,以下说法不准确的是()。A、多态不仅可以减少代码量,还可以提高代码的可扩展性和可维护性B、把子类转换为父类,称为向下转型,自动进行类型转换C、多态是指同一个实现接口,使用不同的实例而执行不同的操作D、继承是多态的基础,没有继承就没有多态答案:B168.()是一种交互图,强调的是发送和接收消息的对象之间的组织结构,A、组件图B、协作图C、状态图D、配置图答案:B169.下面哪个程序负责HDFS数据存储。A、NameNodeB、JobTrackerC、DataNodeD、SecondaryNameNodeE、TaskTracker答案:C170.有关进程和线程,下列说法中准确的一项是()A、代码和数据是进程的组成部分B、代码和数据是线程的组成部分C、进程是轻型的线程D、线程中有线程答案:A171.电子信息制造业数字化转型常态化评价分析机制的主要作用是()A、提升技术研发能力B、降低生产运营成本C、动态优化转型举措D、扩大产品市场规模答案:C172.关键信息基础设施的认定权限属于()A、国家网信部门B、公安部C、工信部D、地方政府答案:A173.云计算的主要优点不包括:A、初始投入大,需要用户自己维护B、初期零成本,瞬时可获得C、后期免维护,使用成本低D、在供应IT资源方面"予取予求"答案:A174.()是一个容器化平台,它能以容器的形式将应用程序及所有依赖项打包在一起,以确保应用在任何环境中无缝运行。A、OOAB、SparkC、DockerD、SpringCloud答案:C175.下列关于Storm和Hadoop架构组件功能对应关系,哪个是错误的?A、HadoopJob对应StormTopologyB、HadoopTaskTracker对应StormSupervisorC、HadoopJobTracker对应StormSpoutD、HadoopReduce对应StormBolt答案:C176.下面描述错误的是:A、"探针盒子"就是一款自动收集用户隐私的产品B、许多顾客在使用WiFi之后会收到大量的广告信息,甚至自己的手机号码也会被当做信息进行多次买卖C、在免费上网的背后,其实也存在着不小的信息安全风险,或许一不小心,就落入了电脑黑客们设计的WiFi陷阱之中D、免费WiFi都是安全的,可以放心使用答案:D177.根据《2025年数字乡村发展工作要点》,烟台市政务AI大模型服务平台的建设完成时间节点是()A、3月底前B、6月底前C、年底前D、2025年末答案:A178.常用的规范化处理方法不包括:A、Min-Max规范化B、Z-Score规范化C、曲面规范化D、小数定标规范化答案:C179.根据定密授权规定,下列哪个机关无权授予绝密级国家秘密定密权?A、中央和国家机关B、省级机关C、设区的市级机关D、国家安全部答案:C180.《2025年数字乡村发展工作要点》中,数据利用的核心目标是推动()体系建设A、数据整合共享B、人工智能决策C、区块链溯源D、物联网感知答案:A181.以下不是软件架构表示模型的是()。A、包图B、瀑布模型C、构件图D、对象图答案:B182.梅特卡尔夫定律主要是描述信息网络,指出网络的价值在于网络的互联,联网的接点数与其价值呈现()的方式,联网越多,系统的价值越大。A、对数B、指数C、正比D、反比答案:B183.电子商务模式中企业与企业之间的交易称为()A、2BB、2CC、2CD、O2O答案:A184.以下关于知识图谱,描述错误的是:()A、又称为科学知识图谱B、在图书情报界称为知识域可视化或知识领域映射地图C、知识图谱属于密码学研究范畴D、知识图谱可用于反欺诈、不一致性验证、组团欺诈等公共安全保障领域答案:C185.公共数据开放主体应当在()个工作日内向公共数据利用主体反馈异议处理结果A、5B、10C、15D、20答案:B186.面向对象系统中对象通信的基本机制是()A、参数调用B、消息传递C、事件驱动D、方法继承答案:B187.下面属于数据集的一般特性的有()。A、维度B、稀疏性C、分辨率D、以上都有答案:D188.以下哪种软件开发过程模型严格定义了开发顺序及其衔接的()。A、原型模型B、喷泉模型C、瀑布模型D、螺旋模型答案:C189.若按层次遍历二叉树,则遍历算法需要借助的辅助数据结构是()。A、队列B、栈C、线性表D、有序表答案:A190.二叉树是信息处理常用的结构,若二叉树的高度从1开始计算,根节点是第5层,那么这个二叉树最多有多少个节点()。A、16B、32C、31D、10答案:C191.关键信息基础设施运行前未通过商用密码应用安全性评估的,运营者应当()A、边运行边改造B、立即停止建设C、改造期间不得投入运行D、缩短评估周期答案:C192.根据《2025年数字乡村发展工作要点》,交通融合基础设施建设中负责低空试飞试验场和智慧交通项目更新的责任单位是()A、市大数据局B、市通信管理局C、市交通运输局D、市海洋发展局答案:C193.类方法是指类对象所拥有的方法,一般用装饰器()来标识。A、@staticmethodB、@staticmethodC、@classmethodD、classmethod答案:C194.区块链的层级架构中,实现数据加密的底层是()A、合约层B、网络层C、应用层D、数据层答案:D195.第一个提出大数据概念的公司是?A、脸谱公司B、麦肯锡公司C、谷歌公司D、微软公司答案:B196.政务数据需求部门擅自将政务数据提供给第三方时,主管部门应当首先采取的措施是()A、暂停共享权限B、终止共享服务C、行政处罚D、刑事立案答案:A197.鲁数发〔2023〕7号文件的发布机构是()A、山东省政府B、山东省发改委C、山东省大数据局D、山东省工信厅答案:C198.物联网的发展最终导致了人类社会数据量的第三次跃升,使得数据产生方式进入了:A、手工创建阶段B、运营式系统阶段C、用户原创内容阶段D、感知式系统阶段答案:D199.分析产品销量与广告投入的关联程度时,应优先选用的图形是()A、饼图B、折线图C、柱状图D、散点图答案:D200.机关单位定密时应遵循的核心原则是()A、效率优先B、最小化C、最大化保障D、适度从宽答案:B201.根据周琦老师所讲,大数据加速道路网络快速更新,高德()完成全国10万公里15万处更新。A、2006年B、2014年C、2008年D、2010年答案:B202.一切可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维中的()A、相关思维B、因果思维C、定量思维D、实验思维答案:A203.噪声数据的产生原因主要有()A、采集设备有问题B、数据录入过程中产生错误C、数据传输过程出现错误D、以上都有答案:D204.支撑大数据业务的基础是()。A、数据科学B、数据应用C、数据硬件D、数据人才答案:B205.在挣值管理方法中,CV与SV的含义分别是A、完工成本偏差和成本偏差B、成本偏差和完工成本偏差C、工期偏差和成本偏差D、成本偏差和工期偏差答案:D206.评估不同图表展示效果时,判断柱状图优于饼图的主要依据是?A、色彩丰富度B、数据精确度C、趋势明显性D、数值对比性答案:D207.假设属性的最大值和最小值分别是87000元和11000元,现在需要利用Min-Max规范化方法,将“顾客收入”属性的值映射到0~1的范围内,则“顾客收入”属性的值为72400元时,对应的转换结果是:()A、0.808B、0.837C、0.769D、0.987答案:A208.单链表的每个结点中有一个指针next,它指向该结点的后继结点。现要将指针q指向的新结点插入到指针p指向的单链表结点之后,下列的操作序列中哪一个是准确的?()A、p->next=q->next;q=p->next;B、q->next=p->next;p->next=q;C、q=p->next;p->next=q->next;D、p->next=q;q->next=q->next;答案:B209.服务器所使用的某种零件加工由两道工序组成,第一道工序的废品率为p,第二道工序的废品率为q,则该零件加工的成品率是()。A、1-p-qB、(1-p)(1-q)C、1-p*qD、2-p-q答案:B210.《GB/T35295-2017》标准定义的术语主要适用于()领域A、人工智能B、物联网C、大数据D、区块链答案:C211.以下不属于螺旋模型特点的是()A、保留了瀑布模型的按阶段逐步开发思想,兼顾了快速原型的迭代特征B、引入了风险分析C、边开发、边评审D、测试驱动开发答案:D212.政府部门之间政务数据共享的监督管理工作,适用的法律规范是()A、民法典B、政务数据共享条例C、企业会计准则D、行政处罚法答案:B213.从资源管理的角度看,进程调度属于()管理。A、I/OB、处理机C、文件D、存储设备答案:B214.以下排序算法最坏时间复杂度为O(n²)的是()A、堆排序B、归并排序C、快速排序D、冒泡排序答案:D215.下面关于网络爬虫的描述不正确的是:()A、网络爬虫由控制节点、爬虫节点和资源库构成B、网络爬虫中可以有多个控制节点,每个控制节点下可以有多个爬虫节点C、控制节点之间可以互相通信,控制节点和其下的各爬虫节点之间也可以进行互相通信D、属于同一个控制节点下的各爬虫节点间不可以互相通信答案:D216.根据《政务数据共享条例》,泄露政务数据中的商业秘密将被依法追究()责任A、行政B、民事C、刑事D、经济答案:C217.以下不属于网络安全基本属性的是()A、可扩展性B、机密性C、完整性D、可用性答案:A218.下列说法错误的是?A、RDD(ResilientDistributedDataset)是运行在工作节点(WorkerNode)的一个进程,负责运行TaskB、Application是用户编写的Spark应用程序C、一个Job包含多个RDD及作用于相应RDD上的各种操作D、DirectedAcyclicGraph反映RDD之间的依赖关系答案:A219.为有效推进公共数据"聚通用",必须加强部门间数据共享交换,建立部门间数据共享限期反馈机制。对于数据需求申请,相关平台管理部门应于()个工作日内完成申请规范性审查,并通过平台回复受理意见,不予受理的应回复原因由平台直接提供的数据,应于受理后()个工作日内提供;由部门受理的数据,数据提供部门应在受理后()个工作日内完成审批。A、3,3,7B、3,3,10C、3,7,7D、7,7,10答案:B220.数字经济促进共同富裕的关键路径是()A、发展数字农业B、优化收入分配C、建设智慧城市D、扩大数据交易答案:B221.在一个单链表中,若要删除p结点的后续结点,则执行()。A、p->next->next=p->nextB、p->next=pC、p=p->next->nextD、p->next=p->next->next答案:D222.Hadoop中,()是大规模数据集的并行计算框架。A、DataNodeB、HDFSC、MapReduceD、Hive答案:C223.假设有一个数据集X={4,8,15,21,21,24,25,28,34},这里采用基于平均值的等高分箱方法对其进行平滑处理,则分箱处理结果是:()A、{8,8,8,22,22,22,29,29,29}B、{9,9,9,22,22,22,29,29,29}C、{9,9,21,21,21,29,29,29}D、{9,9,9,22,22,28,28,28}答案:C224.电子商店的订单处理属于()环节的职能A、日常运营B、系统架构C、物流管理D、支付结算答案:A225.大数据元年是指()。A、2012年B、2011年C、2013年D、2010年答案:C226.规模巨大且复杂,用现有的数据处理工具难以获取、整理、管理以及处理的数据,这指的是()。A、大数据B、贫数据C、富数据D、繁数据答案:A227.下面哪个理论描述了亚马逊的在线商业模式?A、长尾理论B、二八定律C、六度空间理论D、冰山理论答案:A228.依据《中华人民共和国密码法》,用于保护国家秘密的密码类型是()A、核心密码B、普通密码C、商用密码D、军事密码答案:A229.数字乡村建设中政务信息系统的密码管理需参照的法规文件是()A、国办发〔2019〕57号B、国办发〔2020〕32号C、发改高技〔2021〕189号D、工信部规〔2022〕15号答案:A230.有关传输层TCP和UDP协议,以下说法错误的是()。A、UDP是一个包一个包的发送,是有边界的,不会丢包和乱序B、TCP有拥塞控制和流量控制机制,保证数据传输的安全性C、TCP是面向连接的协议,所以使用TCP前必须先建立连接,而建立连接是通过三次握手来进行的D、UDP是尽最大努力交付,不保证可靠交付数据答案:A231.软件开发中采用的硬件加密技术属于()A、对称加密B、非对称加密C、哈希函数D、物理安全答案:D232.我们在使用智能手机进行导航来避开城市拥堵路段时,体现了哪种大数据思维方式:()A、我为人人,人人为我B、全样而非抽样C、效率而非精确D、相关而非因果答案:A233.下面描述错误的是:()A、"探针盒子"就是一款自动收集用户隐私的产品B、许多顾客在使用WiFi之后会收到大量的广告信息,甚至自己的手机号码也会被当做信息进行多次买卖C、在免费上网的背后,其实也存在着不小的信息安全风险,或许一不小心,就落入了电脑黑客们设计的WiFi陷阱之中D、免费WiFi都是安全的,可以放心使用答案:D234.[x1+x2forx1,x2inzip([1,2],[3,4])]\n以上语句的运行结果为()。A、[4,6]B、[3,7]C、[1,2,3,4]D、报错答案:A235.下列哪一项不属于每个超步的组件?A、全局计算B、局部计算C、通讯D、栅栏同步答案:A236.违反数据安全管理规定且拒不改正造成大量数据泄露的,依法应处以()罚款A、5-50万B、50-200万C、100-1000万D、5-20万答案:B237.信息科技为大数据时代提供技术支撑,主要体现在三个方面,以下哪个不属于这三个方面。()A、存储设备容量不断增加B、CPU处理能力大幅提升C、量子计算机全面普及D、网络带宽不断增加答案:C238.国家关键信息基础设施商用密码运行安全管理基础设施的建设和管理由()负责A、国家网信部门B、国务院公安部门C、国家密码管理部门D、工信部答案:C239.《商用密码应用安全性评估管理办法》规定,在发生重大密码安全隐患时应当采取()A、业务暂停措施B、风险评估备案C、系统数据迁移D、加密算法升级答案:A240.山东省支持人工智能基础研究每年布局的项目数量为()A、100项B、200项C、150项D、130项答案:C241.下列法律中明确规定数据安全保护义务的是()A、民法典B、密码法C、数据安全法D、电子签名法答案:C242.下面关于反爬机制描述错误的是:A、简单低级的网络爬虫,数据采集速度快,伪装度低,如果没有反爬机制,它们可以很快地抓取大量数据,甚至因为请求过多,造成网站服务器不能正常工作,影响了企业的业务开展B、反爬机制也是一把双刃剑,一方面可以保护企业网站和网站数据,但是,另一方面,如果反爬机制过于严格,可能会误伤到底真正的用户请求C、如果既要和"网络爬虫"死磕,又要保证很低的误伤率,那么又会增加网站研发的成本D、反爬机制不利于信息的自由流通,不利于网站发展,应该坚决取消答案:D243.大数据元年是指()A、2010年B、2011年C、2012年D、2013年答案:C244.C2C电子商务是指()。A、消费者和消费者之间的电子商务B、企业和消费者之间的电子商务C、电商平台和企业之间的电子商务D、银行和消费者之间的电子商务答案:A245.根据相关规定,下列证件中不属于法定身份证件的是()A、外国人临时居留证B、台湾居民居住证C、港澳居民来往内地通行证D、外国人永久居留身份证答案:A246.根据《山东省人民政府办公厅有关山东省数字基础设施建设的指导意见》要求,要加快部署智能交通基础设施,开展基于5G的车联网示范,统筹推进汽车、公路、城市道路及附属设施智能化升级,提升"()"融合协同能力。A、人、车、路、网B、人、车、路、信息C、人、车、路、云D、人、车、路、数据答案:C247.关于HDFSFederation的设计的描述,哪个是错误的?A、属于不同命名空间的块可以构成同一个"块池"B、HDFSFederation中,所有名称节点会共享底层的数据节点存储资源,数据节点向所有名称节点汇报C、设计了多个相互独立的名称节点D、HDFS的命名服务能够水平扩展答案:A248.数据预处理的根本原因是原始数据可能存在()问题A、维度冗余B、逻辑错误C、价值密度低D、存储分散答案:C249.目前手机等移动设备常用的USBType-C接口,不仅能为设备充电还能传输数据,数据是采用逐个比特按照时间顺序传输,即()。A、并行传输B、串行传输C、同步传输D、异步传输答案:B250.我国科研人员利用()在国际上率先实现了千里级的星地双向量子纠缠分发等成果。A、量子基站B、量子卫星C、空间站D、搭载量子中继器的气象气球答案:B251.以下选项中,不属于大数据对人才能力的要求是()A、业务能力B、数学统计能力C、IT技术能力D、逻辑思维能力答案:C252.尺有所短,寸有所长,选择合适的编程语言进行项目开发,一般需要考虑()、算法及计算复杂性、数据结构和效率等四个方面。A、应用范围B、操作人员C、应用环境D、操作条件答案:A253.对个人信息处理者教育培训计划进行合规审计时,重点评价事项不包括()A、培训内容方式B、全员考核结果C、操作权限设定D、培训对象频率答案:C254.A类网络的IP地址范围为()A、-54;B、-54C、-54D、-54答案:A255.通过网络,把众多数据计算处理程序分解,通过服务器组成的系统,把这些分解的小程序再处理分析来得到结果()A、分布式计算B、云计算C、串行计算D、集中式计算答案:A256.两个模块彼此传递的信息中有控制信息,这种耦合称为()A、数据耦合B、公共环境耦合C、内容耦合D、控制耦合答案:D257.在电子商务条件下,买卖以及第三方都应承担相应的义务,其中虚拟银行基本义务是()。A、依照客户的指示准确、及时地进行电子资金的划拨义务B、按照网络交易规定方式支付价款的义务C、合同规定的时间、地点和方式接受标的物的义务D、对标的物验收的义务答案:A258.下列关于数据交易市场的说法中,错误的是()A、数据交易市场是大数据产业发展到一定程度的产物B、商业化的数据交易活动催生了多方参与的第三方数据交易市场C、数据交易市场通过生产数据、研发和分析数据,为数据交易提供帮助D、数据交易市场是大数据资源化的必然产物答案:C259.鲁政办字〔2025〕48号文件推进⼈⼯智能赋能的重点领域属于()A、农业农村B、工业制造C、政务服务D、⾼质量发展答案:D260.云计算包括3种类型。只为特定用户提供服务,比如大型企业出于安全考虑自建的云环境,只为企业内部提供服务,这种云计算属于:()A、公有云B、私有云C、混合云D、独立云答案:B261.安全运维框架中,应急响应的依据是()A、风险评估结果B、设备型号C、存储容量D、网络带宽答案:A262.简单邮件传输协议SMTP在传输邮件时需使用A、POPB、TCPC、UDPD、SNMP答案:B263.任务因等待其他任务消息暂停执行体现的是?A、同步B、互斥C、死锁D、调度答案:A264.云计算是对()技术的发展与运用。A、并行计算B、分布式计算C、网络计算D、以上都是答案:D265.信息技术(IT)不包括()A、计算机技术B、通信技术C、传感技术D、新材料技术答案:D266.下面关于大数据安全问题,描述错误的是:A、大数据的价值并不单纯地来源于它的用途,而更多地源自其二次利用B、对大数据的收集、处理、保存不当,会加剧数据信息泄露的风险C、大数据成为国家之间博弈的新战场D、大数据对于国家安全没有产生影响答案:D267.为提升数字乡村网络智能化水平,部署智能物联产品主要满足()等业务需求?A、下行加速B、本地存储C、上行增强D、终端加密答案:C268.下列国家的大数据发展行动中,集中体现“重视基础、首都先行”的国家是()。A、美国B、日本C、中国D、韩国答案:D269.截至2013年底,我国宽带网络已覆盖到全国的行政村。A、61%B、71%C、91%D、81%答案:C270.结构化设计方法主要应用于()阶段A、需求分析B、总体设计C、详细设计D、单元测试答案:C271.3+5**6*2-2//8以上语句的执行结果是()。A、44.5B、25.0C、40.0D、85.0答案:D272.进口人工智能设备和技术的支持方式依据的是()A、出口退税B、进口贴息C、研发补贴D、关税减免答案:B273.哪种类型的虚拟交换机支持称作端口镜像的高级网络选项?A、扩展虚拟交换机B、分布式虚拟交换机C、标准虚拟交换机D、企业虚拟交换机答案:B274.近几年,我国电子信息产业一直保持了()以上的年增长速度,成为国民经济各个领域中间的佼佼者。A、7%B、8%C、9%D、10%答案:D275.有关项目组合和项目集的描述,不准确的是()。A、项目组合和项目集中都能包括日常运作业务B、项目集是项目组合的一部分C、项目组合中的项目既可以位于项目集之内,也可位于项目集之外D、项目组合中的项目集和项目应有依赖关系答案:D276.以下不是软件架构视图的是A、逻辑视图B、开发视图C、数据视图D、需求视图答案:D277.按照区块链开放程度来划分,区块链分为哪几种类型()A、公有链B、私有链C、联盟链D、以上都是答案:D278."ab"+"c"*2结果是()。A、abc2B、ababcC、abccD、ababcc答案:C279.在邮件接收进程实现SMTP的服务器端,通常绑定默认的熟知端口号是()A、22B、23C、24D、25答案:D280.《中华人民共和国个人信息保护法》中所指的"个人敏感信息"是:一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,有不满()岁未成年人的个人信息。A、十二岁B、十四岁C、十六岁D、十八岁答案:B281.以下说法错误的是A、计算就是物理计算B、数据的内涵发生变化C、搜索就是计算D、计算的内涵发生了变化答案:A282.以下最适用于实时计算场景的数据压缩原则是()A、高压缩比B、分块压缩C、快速解压D、流式处理答案:C283.SupportVectorMachine(SVM)也称之为支持向量机,有关它的说法,不准确的是()。A、对于分类问题,需要支持向量机需要找到与边缘距离最大的分界线来确定支持向量B、输入变量与分类变量之间的映射由核函数完成C、支持向量机可根据主题对新闻进行分类D、支持向量机不能处理分界线为曲线的分类问题答案:D284.()是大数据的灵魂。A、微软公司B、惠普公司C、苹果公司D、IBM公司答案:C285.在电子商务条件下,买卖双方都应承担相应的义务,以下不属于卖方应当承担的义务是()。A、对买方身份的认定B、按照合同的规定提交标的物及单据C、对标的物的质量承担担保义务D、对标的物的权利承担担保义务答案:A286.下列不属于古典密码学典型特征的是()A、置换加密B、机械加密设备C、基于数学难题D、简单替换算法答案:C287.以下对于云计算和大数据关系的描述,错误的是()。A、大数据可依靠云计算技术来进行存储和计算B、云计算的分布式处理数据平台可用于大数据集中处理C、大数据技术对社会的价值比云计算更大D、云计算可以提供按需扩展的计算和存储资源答案:C288.下列哪个说法是错误的?A、无论是亚马逊还是Netflix,其推荐系统的基础都是ItemCF算法B、ItemCF算法是给目标用户推荐那些和他们之前喜欢的物品相似的物品C、ItemCF算法主要通过分析用户的行为记录来计算物品之间的相似度D、实现UserCF算法的关键步骤是计算物品与物品之间的相似度答案:D289.下列选项中,不属于质量控制工具的是()A、甘特图B、趋势分析C、控制图D、因果图答案:A290.下列说法错误的是。A、大数据是一种思维B、大数据不仅仅是数的体量大C、大数据的英文1argedataD、大数据会带来机器智能答案:C291.在关系型数据库中,有关表(table)和视图(view)的说法不准确的是()A、表和视图一样,都是关系B、可以使用SQL语句对表和视图进行查询操作C、可以从表和视图上定义视图D、表和视图中都存储数据答案:D292.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D293.以太网交换机进行数据帧转发时主要依据()A、源端口号B、目的IP地址C、VLAN标签D、MAC地址表答案:D294.2009年,甲型H1N1流感在全球爆发,谷歌测算出的数据与官方最后的数据相关性非常接近,达到了()A、67%B、77%C、97%D、87%答案:D295.某工程师给某台主机配置了IP和掩码30/25,则该台主机所在的网络地址为()A、B、28C、D、55答案:B296.根据《细则》,公共数据开放属性中不包含以下哪种类型?A、有条件开放B、协议开放C、无条件开放D、不予开放答案:B297.分布式文件系统指的是什么?A、把文件分布存储到多个计算机节点上,成千上万的计算机节点构成计算机集群B、用于在Hadoop与传统数据库之间进行数据传递C、一个高可用的,高可靠的,分布式的海量日志采集、聚合和传输的系统D、一种高吞吐量的分布式发布订阅消息系统,可以处理消费者规模的网站中的所有动作流数据答案:A298.该方案与数字乡村发展的核心关联点在于()A、技术赋能B、产业升级C、数字基建D、生态保护答案:A299.一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的()A、定量思维B、相关思维C、因果思维D、实验思维答案:B300.当延长国家秘密的保密期限导致累计期限超过规定时,应当报请()批准A、本级保密委员会B、上级主管部门C、中央和国家机关D、原定密单位答案:C二、多选题1.高级项目管理中涉及组织层面的是()?A、配置变更B、项目集C、组织级D、量化管理E、需求变更答案:ABC2.精英标准评价体系代表人物()A、奥尔波特B、罗杰斯C、马斯洛D、费洛姆答案:ABCD3.在软件工程中,可行性研究阶段需完成的任务包括()的系统流程图绘制与数据字典构建A、编制B、验证C、分析D、编码E、调试F、评估答案:AC4.我国农业物联网取得了比较快的发展,在农产品流通、()中应用比较广泛。A、园艺设施B、畜牧业养殖C、田作物生产D、渔业生产答案:ABCD5.电子商务商业模式中属于基础类型的有()A、2BB、O2OC、2BD、2CE、2C答案:ABE6.云计算的服务模式和类型主要有哪三类()A、软件即服务(SaaS)B、平台即服务(PaaS)C、基础设施即服务(IaaS)D、数据采集即服务(DaaS)E、数据分析即服务(DaaS)答案:ABC7.下列关于计算机存储容量单位换算关系的公式中,正确的是()。A、1KB=1012ByteB、1KB=1024ByteC、1GB=1024KBD、1GB=1012KBE、1GB=1024MB答案:BE8.在计算机网络中,网络协议的组成要素的有()。A、语法B、同步C、指令D、语义答案:ABD9.根据国密算法标准,可实现数字签名的算法是()A、SM2B、SM3C、SM4D、SM9E、祖冲之F、MD5答案:AD10.在大数据系统研发中,PKI体系的核心组成部分包含(),其结构遵循X.509标准A、公钥技术B、数字签名C、数字证书D、RA机构E、MD5算法F、PKCS标准答案:ACDF11.以下哪些是推进公共数据资源开放的有效措施?()A、引导企业、行业协会、科研机构、社会组织等主动采集并开放数据B、建立政府部门和事业单位等公共机构数据资源清单C、建立政府和社会互动的大数据采集形成机制,制定政府数据共享开放目录D、建设国家政府数据统一开放平台,推进公共机构数据资源统一汇聚和集中向社会开放答案:ABCD12.在顺序表第i(1≤i≤n)个位置插入元素时,需要计算元素后移数量和存储空间消耗。若该表每个元素占用5单元,现向长度为n的顺序表中插入元素共需要移动的元素个数和存储单元数分别为()A、n-i+1B、15*10*10*5C、n-iD、(15)*(9-0+1)*(6-(-3)+1)*5E、(15)*(10)*(10)*5答案:AD13.Microsoft的云数据库产品SQLAzure具有以下哪些特性?A、属于关系型数据库:支持使用TSQL来管理、创建和操作云数据库B、支持存储过程:它的数据类型、存储过程和传统的SQLServer具有很大的相似性C、支持大量数据类型D、支持云中的事务:支持局部事务,但是不支持分布式事务答案:ABCD14.要消除信息孤岛,需要从以下哪几个方面着手()A、进行纵向信息系统整合B、进行水平的电子政务信息系统整合C、改变内部管理观念和态度D、建立跨系统、跨平台的政府综合信息处理平台答案:ABCD15.公共数据开放主体的法定职责包括()等安全保护措施A、安全审查B、应急演练C、风险评估D、数据加密E、公众监督F、技术升级答案:AC16.()是数据仓库的核心特征A、面向主题B、实时更新C、集成数据D、相对稳定E、频繁修改F、反映历史答案:ACDF17.下列关于云计算和数据库的说法中,错误的是()A、获取样本的代价很高B、获取足够大的样本数据乃至全体数据非常容易C、比抽样调查数据更全面D、比抽样调查更能反映整个群体的特征与规律E、可以为发现新的商业机会提供决策支持答案:AE18.下列说法中,哪些是正确的?A、ModestMaps是一个小型、可扩展、交互式的免费库B、Leaflet是一个小型化的地图框架,通过小型化和轻量化来满足移动网页的需要C、GoogleFusionTables让一般使用者也可以轻松制作出专业的统计地图D、大数据魔镜是一款优秀的国产数据分析软件,它丰富的数据公式和算法可以让用户真正理解探索分析数据答案:ABCD19.《山东省大数据发展促进措施》中提出的数字基础底座建设包含()三大重点方向A、网络设施B、安全保障C、数据流通D、人才培养E、算法创新F、能源供给答案:ABC20.物联网是把物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化()和管理的一种网络。A、识别B、监控C、定位D、跟踪答案:ABCD21.在OSI层次基础上,可以将网络安全体系分为()等不同级别。A、网络级安全B、系统级安全C、应用级安全D、企业级安全答案:ABCD22.《山东省“十四五”数字强省建设规划》的重要内容有()A、制定数字强省统计指标体系,每年开展一次第三方评估B、开展数据市场化运作模式,开展政府数据授权运营试点C、加强多场景应用,统筹建设全省一体化综合指挥平台等重大信息系统D、加强数据要素供给,强化数据安全管理,迭代更新公共数据共享和开发责任清单答案:ABCD23.云计算关键技术包括什么?A、分布式存储B、虚拟化C、分布式计算D、多租户答案:ABCD24.软件开发工具是协助开发人员进行软件开发活动所使用的软件或环境,以下属于软件开发工具的有()。A、需求分析工具B、编码工具C、测试工具D、维护工具答案:ABC25.下列说法中,哪些是正确的?A、CSS:层叠样式表,用于设定网页的样式B、JavaScript:一种直译式脚本语言,用于设定网页的行为C、SVG标签包含一些视觉元素,包括矩形,圆形,椭圆形,线条,文字和路径等D、SVG的默认样式是黑色填充.如果想换颜色,就必须将样式应用到相应的元素答案:AC26.大数据的特征包含()A、规模性B、多样性C、高速性D、价值密度低答案:ABCD27.提升数智支撑能力需建设的核心平台包括()A、统一身份认证B、多跨业务中台C、智慧养老院D、社保一件事E、政务云监管F、大模型体系答案:ABEF28.大数据的应用能够实现一场新的革命,提高综合管理水平的原因是()。A、从被动反应走向主动预见型管理B、从粗放化管理走向精细化管理C、从单兵作战走向联合共享管理D、从柜台式管理走向全天候管理答案:ABCD29.20世纪中后期至今的媒介革命,以()的出现为标志。A、互联网B、自动化C、计算机D、数字化答案:AC30.在大数据处理流程中,()属于数据预处理的核心步骤?A、数据清洗B、数据脱敏C、数据存储D、数据可视化E、数据转换F、数据分析答案:ABE31.山东省人工智能基础研究布局中涉及的前沿领域与学科建设措施包括()A、多模态智能B、量子计算C、类脑智能D、元宇宙开发E、学科交叉融合F、具身智能答案:ACEF32.下列操作属于大数据处理技术中的数据采集方法的是()。A、系统日志采集B、分布式消息订
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 保育师考试题目及答案书
- 高中物理8.机械能守恒定律教案
- 初中人教版9.1 压强教案设计
- 2026年福建省莆田市重点学校小升初英语考试试题附答案
- 2026年高考全国II卷文科综合题库及答案
- 2026年江苏徐州中小学教师招聘考试试卷及答案
- 2026年安徽省淮南市高职单招语文考试试卷及答案
- 本册综合教学设计中职基础课-职业道德与法律(第3版)-人教版-(政治(道法))-59
- 2025年全国计算机二级C语言指针与函数实战技巧试卷
- 高中物理人教版 (新课标)必修15 牛顿第三定律教学设计
- 《中国姓氏的来源》课件
- 屋顶光伏施工合同范本
- HG/T 20686-2024 化工企业电气设计图形符号和文字代码统一规定(正式版)
- 呆滞物料管理规定
- 病案信息技术基础知识考试重点梳理(中级)
- 聚丙烯题库PP通用部分
- 氯碱企业涉氯安全风险隐患排查指南(试行)
- 卫生监督PPT课件 卫生监督证据
- 【民宿空间设计(论文)6200字】
- GB/T 4893.9-1992家具表面漆膜抗冲击测定法
- GB/T 14039-2002液压传动油液固体颗粒污染等级代号
评论
0/150
提交评论