版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.下列哪个不是UMP系统中的角色?A、Controller服务器B、Proxy服务器C、愚公系统D、数据处理服务器答案:D2.软件生命周期的起点阶段是()A、定义B、开发C、维护D、测试答案:A3.在《中华人民共和国数据安全法》中,数据的基本定义属于()范畴A、信息记录B、电子信号C、任何形式D、网络活动答案:C4.以下不能创建一个字典的语句是()。A、dict1={}B、dict2={3:5}C、dict3={[1,2,3]:"uestc"}D、dict4={(1,2,3):"uestc"}答案:C5.云计算的主要优点不包括:A、初始投入大,需要用户自己维护B、初期零成本,瞬时可获得C、后期免维护,使用成本低D、在供应IT资源方面"予取予求"答案:A6.关于大数据在社会综合治理中的作用,以下理解不正确的是()。A、大数据的运用能够维护社会治安B、大数据的运用能够加强交通管理C、大数据的运用能够杜绝抗生素的滥用D、大数据的运用有利于走群众路线答案:C7.以下关于字典的描述,错误的是()。A、字典长度是可变的B、字典是键值对的集合C、字典中的键可以对应多个值信息D、字典中元素以键信息为索引访问答案:C8.在数字乡村发展中,"城市管理一张网2.0"平台建设的责任主体是()A、市公安局B、市应急局C、市消防救援局D、市城市管理局答案:D9.当延长国家秘密的保密期限导致累计期限超过规定时,应当报请()批准A、本级保密委员会B、上级主管部门C、中央和国家机关D、原定密单位答案:C10.将3个相同的小球放入4个不同的盒子中,则不同放法种数有()A、81B、64C、20D、14答案:C11.当处理CAP的问题时,可以有哪几个明显的选择?A、CA:也就是强调一致性(C)和可用性(A),放弃分区容错性(P)B、CP:也就是强调一致性(C)和分区容错性(P),放弃可用性(A)C、AP:也就是强调可用性(A)和分区容错性(P),放弃一致性(C)D、CAP:也就是同时兼顾可用性(A)、分区容错性(P)和一致性(C),当时系统性能会下降很多答案:C12.根据《2025年数字乡村发展工作要点》中关于公共数据开放的规定,公共数据开放属性分类不包含以下哪种类型?A、有条件共享B、有条件开放C、不予开放D、无条件开放答案:A13.某省人工智能行业应用基地按规定每个最高可获得的补助金额为()万元A、500B、1000C、300D、200答案:A14.我省某软件技术公司,主营业务为软件项目研发和交付,公司项目经理均为软件项目经理。为扩大发展,公司承接了一个技术改造项目,涉及到硬件的升级和更新及相关软件的开发和部署,有关新项目经理的人选,合适的是()。A、从现有软件项目经理中挑选任命,在新项目中锻炼一下B、从现有的软件项目经理中挑选,脱产学习半年后任命C、对外招聘一位有软硬件项目经验的项目经理D、设置2个项目经理,软件部分从现有的软件项目经理选,硬件部分由公司老总担任答案:C15.现通过SQL语句查询XX市核酸检测情况,需要根据县区分类查看情况,可以使用()语句。A、GROUPBYB、COMPUTEC、COMPUTEBYD、ORDERBY答案:A16.个人信息处理者确需向境外提供个人信息的情形是()A、商务合作需要B、履行个人合同C、数据跨境存储D、国际合作研究答案:B17.以下哪项不属于人工智能-大数据-云计算技术的典型应用()A、公共场合通过人脸识别发现通缉的逃犯B、汽车上能选择最优道路的自动驾驶系统C、通过条件查询在数据库中查找所需数据D、机器人担任客服,回答客户咨询的问题答案:C.1属于哪一类特殊地址A、广播地址B、回环地址C、本地链路地址D、网络地址答案:B19.个性化推荐系统是建立在海量数据挖掘基础上的一种高级商务智能平台,以帮助()为其顾客购物提供完全个性化的决策支持和信息服务。A、公司B、单位C、电子商务网站D、跨国企业答案:C20.d={'Name':'Li','Age':23}\n23ind\n以上程序的运行结果为()。A、TrueB、FalseC、NoneD、'Age'答案:B21.云计算的三层SPI模型中,为开发者提供应用程序运行环境的是()A、IaaSB、PaaSC、SaaSD、aaS答案:B22.企业“建档立卡”主要依托的数字化平台是()A、行业公共服务平台B、政务审批平台C、制造业数字化转型平台D、供应链管理平台答案:C23.将原始的数据进行清洗、转换成适合分析的形式,这属于A、频繁模式挖掘B、分类和预测C、数据预处理D、数据挖掘答案:C24.现有一枚质地不均匀的硬币,其反面朝上的概率为0.7。抛掷4次该硬币并连续得到4个正面朝上的概率是多少?()A、0.0256B、0.049C、0.064D、0.0081答案:D25.以下哪项不属于人工智能、大数据、云计算的典型应用()A、通过医疗大数据专家系统分析病人病情B、通过智能视觉系统完成特定人物追踪C、通过Postman工具调试某接口功能是否正常D、通过流程机器人完成组织业务流程建模答案:C26.()的依据是详细设计描述,应对模块内所有重要的控制路径设计测试用例,以便发现模块内部的缺陷A、单元测试B、集成测试C、系统测试D、验收测试答案:A27.下列哪项属于文件明示的数字化发展成效指标?A、专利数量B、企业上云率C、社会治理水平D、数据交易额答案:C28.关于NoSQL的三大基石之一的CAP,下列哪些说法是正确的?A、一致性,是指任何一个读操作总是能够读到之前完成的写操作的结果量B、一个分布式系统可以同时满足一致性、可用性和分区容错性这三个需求C、可用性,是指快速获取数据D、分区容错性,是指当出现网络分区的情况时(即系统中的一部分节点无法和其他节点进行通信),分离的系统也能够正常运行答案:D29.消费电子领域的质量检测主要采用()技术A、网络运维B、通导遥融合C、OI质检D、芯片设计答案:C30.培育壮大数字化绿色化协同的融合产业,需要重点推进()A、智能功率预测B、能源电子回收C、数据加密技术D、区块链应用答案:A31.电子信息制造业实现能效数智化管理时,用于工厂全域可视化监测的技术形式是()?A、能流图B、热力图C、拓扑图D、散点图答案:A32.将3个不同的小球放入4个盒子中,则不同放法种数有()A、81B、64C、20D、14答案:B33.按照区块链开放程度来划分,区块链分为哪几种类型()A、公有链B、私有链C、联盟链D、以上都是答案:D34.大数据元年是指()。A、2012年B、2011年C、2013年D、2010年答案:C35.公共服务平台处理的重要数据和个人信息应当在()存储A、境外B、境内C、云端D、自由选择答案:B36.政府部门之间政务数据共享的监督管理工作,适用的法律规范是()A、民法典B、政务数据共享条例C、企业会计准则D、行政处罚法答案:B37.某工程师将未经验证的算法投入生产系统,主要违背()A、专业审慎B、团队协作C、成本控制D、文档规范答案:A38.设随机变量X在[2,6]上服从均匀分布,则E(X)的值是()。A、2B、6C、8D、4答案:D39.下列行业中不符合柔性产线改造重点适用对象的是()A、化工行业B、消费电子行业C、通信设备行业D、新型显示行业答案:A40.《关于加快⼈⼯智能赋能重点领域⾼质量发展的推进⽅案》的发文字号是()A、鲁政发〔2025〕48号B、鲁政办字〔2025〕48号C、鲁发改高〔2025〕48号D、鲁科字〔2025〕48号答案:B41.以下关于计算机视觉,描述错误的是:()A、计算机视觉是一门研究如何使机器"看"的科学B、是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量的机器视觉C、计算机视觉是一门综合性的学科D、语音识别属于计算机视觉的典型应用答案:D42.在视频会议、网络直播等应用场景下,APP需要对接收的视频流数据依次进行处理,但可能因为系统、网络异常等问题,会遗弃部分来不及处理的数据,从而出现卡顿的情况。这种场景下,通常会用到()数据结构。A、权和网B、二叉树C、循环队列D、堆答案:B43.当个人信息转移请求次数明显超出合理范围时,网络数据处理者应当如何处理?A、免费提供服务B、立即停止处理C、拒绝所有请求D、收取必要费用答案:D44.请求分页系统是在分页系统的基础上增加了请求调页和页面置换功能,在请求调页系统中有着多种置换算法:选择最先进入内存的页面予以淘汰的算法称为()A、FIFO算法B、OPT算法C、LRU算法D、NRU算法答案:A45.根据《中华人民共和国电子签名法》,电子签名本质上是()形式A、手写签名B、生物识别C、数据电文D、加密证书答案:C46.关于MapReduce的体系结构的描述,下列说法错误的是?A、Task分为MapTask和ReduceTask两种,分别由JobTracker和TaskTracker启动B、slot分为Mapslot和Reduceslot两种,分别供MapTask和ReduceTask使用C、TaskTracker使用"slot"等量划分本节点上的资源量(CPU、内存等)D、TaskTracker会周期性接收JobTracker发送过来的命令并执行相应的操作(如启动新任务、杀死任务等)答案:A47.《2025年数字乡村发展工作要点》中,智能远传水表更换工程的责任单位是()A、市发展改革委B、市水务管理局C、市海洋发展局D、市大数据局答案:B48.公共数据开放主体调整数据开放属性时,需经()审核同意方可实施A、市级主管部门B、省级主管部门C、县级以上主管部门D、数据主体自主决定答案:C49.实现可重构柔性产线的关键技术条件是()A、模块化硬件设计B、自主移动机器人C、传感器部署D、5G网络覆盖答案:A50.()保证项目能够满足原来设定的各种要求的管理工作。A、项目管理范围B、项目整体(整合)管理C、项目合同管理D、项目质量管理答案:D51.在多道程序系统中,处理机调度涉及到不同的层次,在这些调度层次中运行频率最高的是()。A、作业调度B、进程调度C、中级调度D、内存调度答案:B52.a=[1,1,2,3]\nb=[1,1,2,4]\nid(a[1])==id(b[1])\n以上程序的运行结果为()。A、TRUEB、FALSEC、报错D、无任何输出答案:A53.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?()A、DDOS攻击B、钓鱼攻击C、水坑攻击D、缓冲区溢出攻击答案:B54.某电商网站通过分析用户的行为发现主要有两条路径:一是启动App-搜索商品-提交订单-支付订单;二是启动App-未支付订单-搜索相似商品-取消订单。针对第二条路径的用户采用:“未支付订单”超过30分钟则自动取消,在支付页面附近放置优惠券领取策略。这一过程使用了哪个分析模型。()A、用户分群分析模型B、用户行为路径分析模型C、漏斗分析模型D、行为事件分析模型答案:B55.智能手环的应用开发,体现了()的数据采集技术的应用。A、网络爬虫B、API接口C、传感器D、统计报表答案:C56.互联网平台处理敏感个人信息时,应当取得个人的()A、单独同意B、书面同意C、口头授权D、默示许可答案:A57.关于UMP系统架构依赖的开源组件Mnesia,说法错误的是哪一项?A、Mnesia是一个分布式数据库管理系统B、Mnesia的数据库模式(schema)只能在未运行前静态配置C、Mnesia的这些特性,使其在开发数据库时被用来提供分布式数据库服务D、Mnesia支持事务,支持透明的数据分片答案:B58."ab"+"c"*2结果是()。A、abc2B、ababcC、abccD、ababcc答案:C59.大数据要求企业设置的岗位是()。A、首席信息官和首席数据官B、首席信息官和首席工程师C、首席分析师和首席工程师D、首席分析师和首席数据官答案:A60.在数据可视化中,最适用于展示各类别占比关系的图形是()A、柱状图B、饼图C、散点图D、折线图答案:B61.()反映数据的精细化程度,越细化的数据,价值越高。A、规模B、活性C、关联度D、颗粒度答案:D62.在OLAP系统中,MOLAP与ROLAP的核心差异体现在()A、处理速度B、存储方式C、数据容量D、查询语法答案:B63.下列不属于古典密码学典型特征的是()A、置换加密B、机械加密设备C、基于数学难题D、简单替换算法答案:C64.对违法部门实施处分的主体是?A、上级主管部门B、本级政府办公室C、同级主管部门D、监察委员会答案:C65.Hadoop作者A、MartinFowlerB、KentBeckC、Dougcutting答案:C66.在一个长度为n的顺序表中第i个元素(1≤i≤n)之前插入一个元素时,需要向后移动()个元素?A、n-i+1B、n-i-1C、n-i+2D、n-i答案:A67.大数据技术是由()公司首先提出来的。A、阿里巴巴B、百度C、谷歌D、微软答案:C68.下面对SecondaryNameNode第二名称节点的描述,哪个是错误的?A、SecondaryNameNode一般是并行运行在多台机器上B、它是用来保存名称节点中对HDFS元数据信息的备份,并减少名称节点重启的时间C、SecondaryNameNode通过HTTP/GET方式从NameNode上获取到FsImage和EditLog文件,并下载到本地的相应目录下D、SecondaryNameNode是HDFS架构中的一个组成部分答案:A69.下面关于大数据安全问题,描述错误的是:A、大数据的价值并不单纯地来源于它的用途,而更多地源自其二次利用B、对大数据的收集、处理、保存不当,会加剧数据信息泄露的风险C、大数据成为国家之间博弈的新战场D、大数据对于国家安全没有产生影响答案:D70.大数据的最显著特征是()。A、数据规模大B、数据类型多样C、数据处理速度快D、数据价值密度高答案:A71.在Hadoop项目结构中,HDFS指的是什么?A、分布式文件系统B、流数据读写C、资源管理和调度器D、Hadoop上的数据库答案:A72.下列论断中,体现“冷眼”看大数据的观点的是()A、互联网金融打破了传统的观念和行为B、大数据正在走进平民百姓C、数据资产型企业前景光明D、个人隐私担忧与信息安全担忧答案:D73.个人信息处理者在处理个人信息前不需要告知的情形应当符合()A、用户知情同意B、企业保密协议C、行业自律规定D、法律行政法规答案:D74.下列的编程语言是解释性语言的是()。A、C++B、CC、ObjectiveD、Python答案:D75.下列关于NoSQL与关系数据库的比较,哪个说法是错误的?A、在一致性方面,RDBMS强于NoSQLB、在数据完整性方面,RDBMS容易实现C、在扩展性方面,NoSQL比较好D、在可用性方面,NoSQL优于RDBMS答案:D76.完成路径选择功能是在OSI模型的()A、物理层B、数据链路层C、传输层D、网络层答案:D77.已知罐子中有3个白球和2个红球,随机的从中一次性取出2个球,则恰是1个白球和1个红球的概率是()A、0.15B、0.3C、0.6D、0.7答案:C78.()是[g]提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构。A、GFSB、MapreduceC、BigtableD、Chubby答案:B79.根据数字经济提质工程的目标要求,数字经济核心产业增加值占地区生产总值比重要达到()以上A、10%B、12%C、15%D、18%答案:B80.()反映数据的精细化程度,越细化的数据,价值越高。A、规模B、活性C、关联度D、颗粒度答案:D81.有关异常说法正确的是()。A、程序中抛出异常终止程序B、程序中抛出异常不一定终止程序C、拼写错误会导致程序终止D、缩进错误会导致程序终止答案:B82.根据《2025年数字乡村发展工作要点》,公共数据开放主体负责开展的工作不包括()A、数据汇聚B、开放平台建设C、安全风险反馈D、投诉举报处理答案:B83.电子商务交易过程的正确步骤是:网上洽谈→()→支付结算→物流配送A、合同签订B、订单确认C、资质审核D、库存查询答案:B84.根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是()。A、数据管理人员B、数据分析员C、研究科学家D、软件开发工程师答案:C85.国家秘密的保密期限在何种情况下可以确定为长期?A、保密事项范围有规定B、涉及国家安全时C、经上级部门批准D、绝密级事项答案:A86.评估项目风险管理有效性的首要依据是()A、风险登记册数量B、风险应对策略完整性C、风险审计频率D、残余风险值答案:B87.下列关于网络用户行为的说法中,错误的是()。A、网络公司能够捕捉到用户在其网站上的所有行为B、用户离散的交互痕迹能够为企业提升服务质量提供参考C、数字轨迹用完即自动删除D、用户的隐私安全很难得以规范保护答案:C88.数据仓库区别于操作型数据库的关键特征是()A、数据实时更新B、面向事务处理C、支持高度并发D、反映历史变化答案:D89.根据数字乡村建设中的网络数据管理要求,网络数据接收方应当保存处理情况记录的年限至少为()A、1年B、2年C、3年D、5年答案:C90.在面向对象技术中,()包含对对象状态初始化的描述A、消息B、实例C、继承D、初始化答案:B91.项目管理知识体系的构成基础是五大()A、过程组B、知识领域C、生命周期D、控制阶段答案:A92.2020年10月16日,中共中央政治局就量子科技研究和应用前景举行第二十四次集体学习。总书记在主持学习时强调,要加强()发展战略谋划和系统布局,把握大趋势,下好先手棋。A、量子通信B、量子科技C、量子计算D、量子精密测量答案:B93.i=s=0\nwhile(i<100):\ns+=i\ni+=1\nprint(s)\n以上程序的运行结果是()。A、5050B、4950C、5000D、100答案:B94.有关项目管理计划的描述,不准确的是()。A、项目管理计划是项目总体计划,它从整体上指导项目工作的有序进行B、项目管理计划具有统筹作用,有了项目管理与控制过程的所有文件C、在项目管理信息系统中,项目管理计划在计划模块中制定和维护D、项目管理计划可详可略,可由一个或多个部分计划及其他事项组成答案:B95.面向对象的程序设计将描述事物的数据与()封装在一起,作为一个相互依存、不可分割的整体来处理。A、信息B、数据隐藏C、数据操作D、数据抽象答案:C96.年底前各区市培育数据企业的目标数量是()家A、3B、5C、7D、10答案:B97.()年,部分计算机专家首次提出大数据概念。A、2010B、2011C、2005D、2008答案:D98.“人们内心的困扰均源于人际关系的冲突”这句话出自谁的名言()A、戴尔.卡耐基B、欧文.亚隆C、沃伦.巴菲特D、DavidG.Myers答案:B99.以下关于大数据、云计算和物联网的区别,描述错误的是:()A、大数据侧重于对海量数据的存储、处理与分析,从海量数据中发现价值,服务于生产和生活B、云计算本质上旨在整合和优化各种IT资源并通过网络以服务的方式,廉价地提供给用户C、云计算旨在从海量数据中发现价值,服务于生产和生活D、物联网的发展目标是实现物物相连,应用创新是物联网发展的核心答案:C100.()是实现人工智能的"引擎"。A、数据B、计算能力C、算法D、语音识别答案:C101.进程和程序的本质区别是()。A、存储在内存和外存B、顺序和非顺序的执行其指令C、分时使用和独占计算机资源D、动态和静态答案:D102.Python中查看对象的属性或方法,返回对象的属性和方法列表的函数为()。A、help()B、dir()C、info()D、check()答案:B103.处理1000万人以上个人信息的网络数据处理者,应当遵守本条例中关于()的规定A、一般数据B、核心数据C、重要数据D、敏感数据答案:C104.智能交通基础设施升级的关键技术组合是()A、5G+关系模型B、5G+状态图C、5G+车联网D、5G+自定顺序答案:C105.国家数据基础设施的建设目标是要推动形成()的基本格局A、数据共享B、安全保障C、横向联通D、算力提升答案:C106.在一个基本的Hadoop集群中,SecondaryNameNode主要负责什么?A、帮助NameNode收集文件系统运行的状态信息B、负责执行由JobTracker指派的任务C、协调数据计算任务D、负责协调集群中的数据存储答案:A107.GB/T35589-2017标准与GB/T35295-2017的主要区别在于侧重()A、术语定义B、技术架构C、安全要求D、评估方法答案:B108.处理用户个人信息前,公共服务平台书面告知事项不包括()A、联系方式B、数据加密方式C、保存期限D、处理目的答案:B109.关于SecondaryNameNode哪项是正确的?A、它是NameNode的热备B、它对内存没有要求C、它的目的是帮助NameNode合并编辑日志,减少NameNode启动时间D、SecondaryNameNode应与NameNode部署到一个节点答案:C110.根据《2025年数字乡村发展工作要点》,有关主管部门开展网络数据安全监督检查时,不得实施的行为是()A、查阅文件记录B、要求说明情况C、检查安全措施D、收取检查费用答案:D111.假设A班级的平均分是80,标准差是10,A考了90分;B班的平均分是400,标准差是100,B考了600分。采用Z-score规范化以后,二者谁的成绩更加优秀:()A、A的成绩更为优秀B、B的成绩更为优秀C、二者一样优秀D、无法比较答案:A112.流数据具有下列哪些特征?A、数据快速持续到达,潜在大小也许是无穷无尽的B、数据来源众多,格式复杂C、注重数据的整体价值,不过分关注个别数据D、系统可以控制将要处理的新到达的数据元素的顺序答案:D113.根据《网络数据处理条例》,下列哪项属于"网络数据处理者"的准确定义?A、数据存储设备供应商B、网络安全监管部门C、自主决定处理目的的个人D、数据加密技术服务商答案:C114.人工智能领域高层次人才职称评审可享受()政策A、绿色通道B、统一考评C、论文指标D、海外经历答案:A115.数据预处理方法主要有()A、数据清洗B、数据集成C、数据归约D、数据交换E、以上都是答案:E116.负责规划、指导和监督全国关键信息基础设施商用密码使用管理工作的牵头部门是()A、国家密码管理部门B、国务院公安部门C、国家网信部门D、县级以上密码管理局答案:A117.ZFS是一种广泛用于大数据服务的优秀的文件系统,具有极高的性能和安全性,但此文件系统占用较高的系统内存,原因最可能是()A、该文件系统在内存中保留了文件的大量副本B、该文件系统需要占用大量的虚拟内存C、Dedup(数据去重)、Cache(数据缓存)等特性,需要占用大量内存D、使用ZFS的操作系统不再从磁盘上建立交换分区,统一使用内存来完成相关操作答案:C118.下列哪一项不属于完整推荐系统的三个模块之一?A、用户建模模块B、推荐对象建模模块C、推荐算法模块D、数据采集模块答案:D119.在现代操作系统中,使用缓冲技术的主要目的是()。A、改善用户编程环境B、提高CPU的运行速度C、降低设备能耗D、提高CPU与设备之间的并行程度答案:D120.关键信息基础设施的认定权限属于()A、国家网信部门B、公安部C、工信部D、地方政府答案:A121.下列哪种技术能直接支撑产品质量缺陷预测分析()A、质量机理分析B、区块链溯源C、生物识别D、5G通信答案:A122.《2025年数字乡村发展工作要点》中,"多跨业务中台"主要支撑的业务协同维度是()A、云网调度B、身份认证C、跨层级协同D、灾备保障答案:C123.HDFS中的block默认保存几份?A、3份B、2份C、1份D、不确定答案:A124.以太网使用的介质控制协议是()。A、CSMA/CDB、TCP/IPC、ICMPD、HTTP答案:A125.某计算机设备销售公司,面向企业、个人提供定制化服务器、台式电脑组装服务,以下最适合作为其主要生意平台的是()。A、在线商城B、BBSC、微信群D、电话订购答案:A126.现在的互联网,基于大数据和人工智能的推荐应用越来越多,越来越深入,我们一直被“喂食”着经过智能化筛选推荐的信息,久而久之,会导致什么问题:A、信息茧房问题B、隐形偏差问题C、数据杀熟问题D、隐私泄露问题答案:A127.Python使用关键字()来定义类。A、defB、__init__C、classD、self答案:C128.姚期智院士于1982年提出的“百万富翁问题”,是说两个百万富翁相互不服气,想比较一下到底谁更有钱,但是比较的过程还不想泄露家底,他们可以用()技术来实现。A、对称加密B、区块链C、隐私计算D、联邦计算答案:C129.企业数据安全治理中强化风险监测与应急处置能力的关键措施是()A、分类分级防护B、数据加密处理C、定期安全审计D、物理隔离管理答案:A130.在《“十四五”软件和信息技术服务业发展规划》中,()的主要任务是:发展规划完善桌面、服务器、移动终端、车载等操作系统产品及配套工具集,推动操作系统与数据库、中间件、办公套件、安全软件及各类应用的集成、适配、优化。A、协同攻关应用软件B、前瞻布局新兴平台软件C、聚力攻坚基础软件D、重点突破工业软件答案:C131.大数据环境下的隐私担忧,主要表现为()A、个人信息的被识别与暴露B、用户画像的生成C、恶意广告的推送D、病毒入侵答案:A132.下列哪一个不属于大数据产业的产业环节?A、数据存储层B、数据源层C、数据分析层D、数据应用层答案:A133.评估密码算法安全性的首要指标是()A、密钥长度B、计算速度C、实现难度D、兼容性答案:A134.下列选项中,哪些不属于SVG标签的视觉元素?A、矩形B、圆形C、线条D、图片答案:D135.在PKI体系中,负责验证用户身份的机构是()A、AB、RAC、RLD、OCSP答案:B136.在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。A、政策、法律、法规B、授权C、加密D、审计与监控答案:A137.项目生命周期指项目从启动到收尾所经历的一系列阶段,有关生命周期,下列说法错误的是()A、瀑布模型适合需求确定,变化小的产品,还有升级的项目,以前有类似开发经验的项目B、螺旋模型庞大、复杂,高风险系统,采用循环的方式逐步深入,确定系列里程碑确保满意C、V模型体现的主要思想是开发和测试同等重要,适用于需求明确和需求变更不频繁的情形D、喷泉模型以用户需求为动力,以过程为驱动的模型,主要用于描述面向过程的软件开发过程答案:D138.下列有关人工智能的说法不准确的是()A、人工智能能提升公共安全保障能力B、人工智能能拓展金融服务广度深度C、人工智能能完全替代人类的智能D、人工智能能加速行业领域应用创新答案:C139.下列说法错误的是?A、UserCF算法推荐的是那些和目标用户有共同兴趣爱好的其他用户所喜欢的物品B、ItemCF算法推荐的是那些和目标用户之前喜欢的物品类似的其他物品C、UserCF算法的推荐更偏向个性化D、UserCF随着用户数目的增大,用户相似度计算复杂度越来越高答案:C140.数据要素收益分配制度遵循的首要原则是()A、市场主导B、按劳分配C、效率优先D、政府统筹答案:A141.以下有关IP地址的说法错误的是()A、一个IP地址在整个互联网范围内是唯一的B、互联网上的每一计算机都必须具有一个IP地址C、计算机IP地址是计算机在互联网上的身份标识D、计算机上网不需要IP地址答案:D142.下面关于MongoDB说法,哪一项是正确的?A、具有较差的水平可扩展性B、设置个别属性的索引来实现更快的排序C、提供了一个面向文档存储,操作复杂D、可以实现替换完成的文档(数据)或者一些指定的数据字段答案:B143.下列哪一项不属于推荐算法?A、基于物品和商家的联合协同推荐B、基于统计的推荐C、专家推荐D、基于内容的推荐答案:A144.下面哪个选项属于大数据技术的"数据存储和管理"技术层面的功能?A、利用分布式文件系统、数据仓库、关系数据库等实现对结构化、半结构化和非结构化海量数据的存储和管理B、利用分布式并行编程模型和计算框架,结合机器学习和数据挖掘算法,实现对海量数据的处理和分析C、构建隐私数据保护体系和数据安全体系,有效保护个人隐私和数据安全D、把实时采集的数据作为流计算系统的输入,进行实时处理分析答案:A145.下列传统并行计算框架,说法错误的是哪一项?A、刀片服务器、高速网、SAN,价格贵,扩展性差上B、共享式(共享内存/共享存储),容错性好C、what/How,难D、实时、细粒度计算、计算密集型答案:B146.公共数据有条件开放时,开放主体设定的禁止性条件类型是()A、应用场景B、地域性C、技术能力D、信用要求答案:B147.以太网交换机进行数据帧转发时主要依据()A、源端口号B、目的IP地址C、VLAN标签D、MAC地址表答案:D148.数据、信息、知识三者之间的变化趋势是A、价值递减B、价值递增C、价值先增后减D、价值不变答案:B149.下列哪一个不属于IT领域最新的技术发展趋势?A、互联网B、云计算C、大数据D、物联网答案:A150.Python中哪种标识符代表类的私有成员。()A、__foo__B、_fooC、__fooD、foo_答案:C151.HBase只有一个针对行键的索引,如要访问HBase表中的行,下面哪种方式是不可行的?A、通过单个行键访问B、通过时间戳访问C、通过一个行键的区间来访问D、全表扫描答案:B152.青岛市在数字经济国际合作中提出要打造的标识数据管理和共享体系主要依托()A、城市云脑2.0B、andle根节点C、IM平台D、跨境通信中心答案:B153.开发过程中优先考虑系统兼容性体现()A、职业素养B、成本意识C、个人兴趣D、行政级别答案:A154.以下哪个不是Flume的核心组件:A、数据块(Block)B、数据源(Source)C、数据通道(Channel)D、数据槽(Sink)答案:A155.以下关于pass哪个描述是正确的?()A、Python会忽略pass语句,就像忽略注释一样B、pass语句会终止当前循环C、pass不做任何事情,一般用做占位语句D、以上说法都是正确的答案:C156.螺旋模型综合了()的优点,并增加了风险分析。A、喷泉模型和演化模型B、原型和喷泉模型C、瀑布模型和演化模型D、增量模型和喷泉模型答案:B157.软件生命周期定义的核心关联概念是()A、需求验证B、软件工程C、系统流程图D、成本效益答案:B158.在项目沟通管理过程中,()是“管理沟通”过程的作用。A、确保所有沟通参与者之间的信息流动的最优化B、促进项目干系人之间实现有效率且有效果的沟通C、识别与记录与干系人最有效率且最有效果的沟通方式D、针对问题和关键绩效指标的沟通,可引发修正措施答案:B159.大数据系统研发人员发现算法漏洞后,应当优先()A、报告安全部门B、自行修复C、忽略风险D、转移数据答案:A160.在数据分级过程中,需由()共同参与确定最终安全级别?A、安全部门独立B、业务部门单独C、技术开发团队D、主管与多领域专家答案:D161.下列演示方式中,不属于传统统计图示方式的是A、柱状图B、饼状图C、曲线图D、网络图答案:D162.山东省计划在2035年实现93%以上的县区覆盖高铁,现开发某信息化平台用于辅助规划,开发过程中最可能会用到的数据结构是()。A、栈B、队列C、散列D、图答案:D163.根据定密授权规定,下列哪个机关无权授予绝密级国家秘密定密权?A、中央和国家机关B、省级机关C、设区的市级机关D、国家安全部答案:C164.数字乡村发展中"确保不发生规模性返贫致贫"主要依托()的作用A、政策补贴B、产业转型C、数字技术D、教育扶贫答案:C165.美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的()。A、在数据基础上倾向于全体数据而不是抽样数据B、在分析方法上更注重相关分析而不是因果分析C、在分析效果上更追求效率而不是绝对精确D、在数据规模上强调相对数据而不是绝对数据答案:B166.第一个提出大数据概念的公司是()。A、谷歌公司B、微软公司C、脸谱公司D、麦肯锡公司答案:D167.在面向对象程序设计中,有关类和对象的描述中错误的是()。A、类是拥有相同特征、共同的行为和共同的关系的一组对象B、类和对象之间的关系,如同一个铸件和它的模具之间的关系,类是模具,对象是铸件C、类是对具有相同属性和操作的一组对象的抽象D、基于同一个类产生的两个对象不可以分别设置自己的属性值答案:D168.面向对象的方法构建在类和对象之上,通过建模技术将相关对象按照()进行分组,形成()。A、管理接口B、流程用例C、活动系统D、业务构件答案:D169.下面对FsImage的描述,哪个是错误的?A、FsImage文件没有记录文件包含哪些块以及每个块存储在哪个数据节点B、FsImage文件包含文件系统中所有目录和文件inode的序列化形式C、FsImage用于维护文件系统树以及文件树中所有的文件和文件夹的元数据D、FsImage文件记录了所有针对文件的创建、删除、重命名等操作答案:D170.区块链的层级架构中,实现数据加密的底层是()A、合约层B、网络层C、应用层D、数据层答案:D171.截至2013年底,我国宽带网络已覆盖到全国的行政村。A、61%B、71%C、91%D、81%答案:C172.DNS(域名系统)的作用是什么()A、IP地址解析成域名B、域名解析成IP地址C、IP地址解析成MAC地址D、MAC地址解析成IP地址答案:B173.在数据资源价值化进程中,"数据资本化"属于()阶段A、资源化B、资产化C、资本化D、货币化答案:C174.下列关于Map和Reduce函数的描述,哪个是错误的?A、Map将大数据集进一步解析成一批<key,value>对,输入Map函数中进行处理B、Map每一个输入的<k1,v1>会输出一批<k2,v2>.<k2,v2>是计算的中间结果C、Reduce输入的中间结果<k2,List(v2)>中的List(v2)表示一批属于不同一个k2的valueD、Reduce输入的中间结果<k2,List(v2)>中的List(v2)表示一批属于同一个k2的value答案:C175.对个人信息处理者教育培训计划进行合规审计时,重点评价事项不包括()A、培训内容方式B、全员考核结果C、操作权限设定D、培训对象频率答案:C176.以下不属于网络安全基本属性的是()A、可扩展性B、机密性C、完整性D、可用性答案:A177.print({1,2,3}-{3,4,6})\n以上程序的运行结果为()。A、{-2,-2,-3}B、{2,2,3}C、{1,2}D、报错答案:C178.数据库建立索引的目的是()A、保证事务一致性B、提高查询效率C、提高安全性D、节省存储空间答案:B179.提升电子信息产品"含智量"的关键技术不包括()A、智能传感器B、智能语音交互C、集中控制技术D、区块链技术答案:D180.数字经济促进共同富裕的关键路径是()A、发展数字农业B、优化收入分配C、建设智慧城市D、扩大数据交易答案:B181.5G移动互联网的显著特点不包括()A、网络虚拟化B、高速率传输C、毫秒级时延D、海量设备连接答案:A182.以下哪项不属于防范"预设后门窃密"的对策:()A、涉密信息系统应按照保密标准,采取符合要求的口令密码、智能卡或USBkey、生理特征身份鉴别方式B、加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道C、关键信息设备尽量选用国内技术与产品D、大力提升国家信息技术水平和自主研发生产能力答案:C183.假设有一个数据集X={4,8,15,21,21,24,25,28,34},这里采用基于平均值的等高分箱方法对其进行平滑处理,则分箱处理结果是:()A、(8,8,8,22,22,22,29,29,29)B、(9,9,22,22,22,29,29,29)C、(9,9,21,21,21,29,29,29)D、(9,9,22,22,28,28,28)答案:A184.《政务数据共享条例》成文日期与发布日期相隔()A、5天B、6天C、7天D、8天答案:B185.山东省支持人工智能基础研究每年布局的项目数量为()A、100项B、200项C、150项D、130项答案:C186.下列哪一个不属于云数据库产品?A、MySQLB、阿里云RDSC、OracleCloudD、百度云数据库答案:A187.下列描述有误的是?A、专家推荐:人工推荐,由资深的专业人士来进行物品的筛选和推荐,需要较多的人力成本性B、基于统计的推荐:通过机器学习的方法去描述内容的特征,并基于内容的特征来发现与之相似的内容C、协同过滤推荐:应用最早和最为成功的推荐方法之一D、混合推荐:结合多种推荐算法来提升推荐效果答案:B188.物联网的发展最终导致了人类社会数据量的第三次跃升,使得数据产生方式进入了:A、手工创建阶段B、运营式系统阶段C、用户原创内容阶段D、感知式系统阶段答案:D189.关于大数据在社会综合治理中的作用,以下描述不正确的是()A、大数据的运用有利于走群众路线B、大数据的运用能够维护社会治安C、大数据的运用能杜绝抗生素的滥用D、大数据的运用能够加强交通管理答案:C190.某超市在研究销售记录数据后发现,买啤酒的人很大概率也会购买尿布,这属于数据挖掘的哪类问题()A、关联规则发现B、聚类C、分类D、自然语言处理答案:A191.怎样克服自我中心()A、要以平常心来看待成功和失败B、应该学会乐观自我,重塑思维C、要学会站在他人的角度思考问题,理解他人对这个事情怎么看答案:C192.2012年全国各城市支付宝人均支出排名中,位居第一位的是()A、嘉兴市B、杭州市C、义乌市D、高雄市答案:C193.C2C电子商务是指()。A、消费者和消费者之间的电子商务B、企业和消费者之间的电子商务C、电商平台和企业之间的电子商务D、银行和消费者之间的电子商务答案:A194.先进计算领域的研发推广重点应覆盖()三个维度A、算力算法算据B、硬件软件服务C、生产物流销售D、感知传输执行答案:A195.截至2013年底,我国宽带网络已覆盖到全国()的行政村。A、61%B、71%C、91%D、81%答案:D196.下列关于推荐系统的描述,哪一项是错误的?A、推荐系统是大数据在互联网领域的典型应用B、推荐系统是自动联系用户和物品的一种工具C、推荐系统可以创造全新的商业和经济模式,帮助实现长尾商品的销售D、推荐系统分为基于物品的协同过滤和基于商家的协同过滤答案:D197.政务数据需求部门违反规定时,下列哪种情形会导致相关责任人被依法给予处分?A、重复收集可共享数据B、未及时更新数据C、未按时答复申请D、擅自终止数据服务答案:A198.《个人信息保护合规审计管理办法》的施行日期是()A、2024年5月20日B、2025年2月12日C、2025年5月1日D、2024年2月15日答案:C199.在电子商务系统开发中,电子商店的核心功能模块是()A、商品展示B、支付接口C、用户评价D、物流追踪答案:A200.我们在使用智能手机进行导航来避开城市拥堵路段时,体现了哪种大数据思维方式:()A、我为人人,人人为我B、全样而非抽样C、效率而非精确D、相关而非因果答案:A201.importnumpyasnpb=np.arange(3)b[-(b>=1)]以上程序的运行结果为:()A、array([0])B、array([0,1])C、array([1,2])D、array([1],dtype=int32)答案:A202.根据国务院《有关加快推进电子证照扩大应用领域和全国互通互认的意见》,要发挥电子证照应用在深化放管服改革、推进数字政府建设、建设人民满意的服务型政府中的支撑保障作用,其中以下说法错误的是()A、我国现阶段电子证照存在标准规范不健全、互通互认机制不完善的问题B、电子证照线上线下融合、数据同源、同步更新,以智慧化服务代替传统服务方式C、以身份证、营业执照等为身份信任源点,全面关联企业和群众各类常用电子证照的相关信息D、鼓励第三方电子认证服务机构加快创新,实现电子证照与电子签名、电子印章融合发展答案:B203.在数据治理中,需要面对较全面的数据治理任务有()A、数据不一致治理B、重复数据治理C、含噪声数据治理D、以上都是答案:D204.Web2.0强调()。A、机构B、单位C、个人D、网站答案:C205.安全运维框架中,应急响应的依据是()A、风险评估结果B、设备型号C、存储容量D、网络带宽答案:A206.下列传统并行计算框架,说法错误的是哪一项?A、刀片服务器、高速网、SAN,价格贵,扩展性差上B、共享式(共享内存/共享存储),容错性好C、what-How,难D、实时、细粒度计算、计算密集型答案:D207.下列关于Hadoop的描述,哪些是错误的?A、为用户提供了系统底层细节透明的分布式基础架构B、具有较差的跨平台特性C、可以部署在廉价的计算机集群中D、被公认为行业大数据标准开源软件答案:B208.定密责任人的职责包括()A、审核密级B、制定预算C、采购设备D、组织培训答案:A209.下列哪项不属于新兴基础设施中的信息基础设施()A、通信网络基础设施B、物联网基础设施C、新经济基础设施D、算力基础设施答案:C210.以下关于计算机视觉,描述错误的是:A、计算机视觉是一门研究如何使机器"看"的科学B、是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量的机器视觉C、计算机视觉是一门综合性的学科D、语音识别属于计算机视觉的典型应用答案:D211.下列关于RDD说法,描述有误的是?A、一个RDD就是一个分布式对象集合,本质上是一个只读的分区记录集合B、每个RDD可分成多个分区,每个分区就是一个数据片段C、RDD是可以直接修改的D、RDD提供了一种高度受限的共享内存模型答案:C212.活字印刷术是由()发明的。A、商鞅B、鲁班C、蔡伦D、毕昇答案:D213.《国家网络身份认证公共服务管理办法》的正式施行日期是()A、2025年1月1日B、2025年5月19日C、2024年7月15日D、2025年7月15日答案:D214.根据周琦老师所讲,高德交通日均采集数十亿定位请求,系统处理月均()公里驾驶里程覆盖。A、100亿B、150亿C、50亿D、80亿答案:A215.EV=500,AC=600时,应重点审查()管理过程A、进度管理B、成本管理C、质量管理D、资源管理答案:B216.以下模块最可能包含数据处理规范的是()A、法律法规B、计算机基础C、信息化基础D、相关标准答案:D217.云计算的三层SPI模型中,服务交付模式不包括()A、ocker容器B、SaaSC、IaaSD、PaaS答案:A218.有关成员函数特征,下述描述中,()是错误的。A、成员函数一定是内联函数B、成员函数可以重载C、成员函数可以设置参数的缺省值D、成员函数可以是静态的答案:A219.元宇宙本身不是一种技术,而是一个理念和概念,它需要整合不同的新技术,强调虚实相容。元宇宙主要有以下几项核心技术:一是(),有VR、AR和MR,可以提供沉浸式的体验;而是(),能够把现实世界镜像到虚拟世界里面去,在元宇宙里面,我们可以看到很多自己的虚拟分身;三是用()来搭建经济体系,经济体系将通过稳定的虚拟产权和成熟的去中心化金融生态具备现实世界的调节功能,市场将决定用户劳动创造的虚拟价值。A、扩展现实数字孪生区块链B、增强现实虚拟技术区块链C、增强现实数字孪生大数据D、扩展现实虚拟技术大数据答案:A220.实施“创新券”奖补政策的主要对象是()A、大型国有企业B、外资企业C、科研院所D、中小企业答案:D221.当第三方产品和服务提供者违反法律开展数据处理活动导致用户受损时,依法应当承担责任的主体包括()A、网络平台服务提供者B、第三方产品提供者C、设备生产者D、网络平台服务提供者、第三方产品提供者、设备生产者答案:D222.数据安全定级的首要原则是依据数据的()A、存储位置B、文件格式C、敏感程度D、创建时间答案:C223.大数据方法的不准确性,根本原因是()。A、数据量大B、算法变化C、信息遗漏D、以上都正确答案:D224.关键信息基础设施运行前未通过商用密码应用安全性评估的,运营者应当()A、边运行边改造B、立即停止建设C、改造期间不得投入运行D、缩短评估周期答案:C225.下列关于MapReduce的说法,哪个描述是错误的?A、MapReduce具有广泛的应用,比如关系代数运算、分组与聚合运算等B、MapReduce将复杂的、运行于大规模集群上的并行计算过程高度地抽象到了两个函数C、编程人员在不会分布式并行编程的情况下,也可以很容易将自己的程序运行在分布式系统上,完成海量数据集的计算D、不同的Map任务之间可以进行通信答案:D226.公共数据利用主体开发利用数据产品时,应当注明公共数据的()A、获取渠道B、加工方法C、来源和日期D、存储位置答案:C227.人工智能大模型在客服领域的典型应用是()A、智能问答系统B、图像风格迁移C、网络入侵检测D、区块链共识答案:A228.以下关于环图的表述正确的是?A、适合趋势预测B、可多层嵌套使用C、必须包含图例D、比饼图更精确答案:B229.通过历史数据预测未来变量值属于数据挖掘的()任务A、特征工程B、预测建模C、数据清洗D、关联分析答案:B230.在Bigtable中,()主要用来存储子表数据以及一些日志文件。A、GFSB、MapreduceC、StableD、Chubby答案:A231.工作在网络层的设备是()A、转发器B、无管理交换机C、路由器D、网桥答案:C232.传统的数据安全的威胁不包括:A、计算机病毒B、黑客攻击C、数据信息存储介质的损坏D、数据复制答案:D233.安全审计的风险评估,通常是按照()的顺序来进行的。A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A234.()是CPU调度和分派的基本单位,()是资源拥有的基本单位。A、线程,线程B、进程,线程C、进程,进程D、线程,进程答案:D235.《山东省数字政府建设实施方案》中明确2035年远景目标涉及的基础支撑体系属于()范畴A、数据资源B、安全保障C、政策法规D、基础支撑答案:D236.下列有关串行接口的表述不准确的是()。A、串行通信在一条线路上逐个传送所有比特B、串行传输方式给发送设备和接收设备增加了额外的复杂性,因为发送方必须明确数据发送的顺序C、如果串行通信的双方在比特的顺序上无法取得一致,则数据的传输将出现错误D、由于串行通信的收、发双方只需要有一条传输信道,适合近距离传输使用答案:D237.()是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但有潜在的有用信息和知识的过程。A、频繁模式挖掘B、分类和预测C、数据预处理D、数据流挖掘答案:D238.已知x=43,ch='A',y=1,则表达式(x>=yandch<'b'andy)的值是()。A、1B、0C、TrueD、报错答案:A239.私钥签名、公钥验签用于()A、身份认证B、数据加密传输C、数据计算D、信息量海存储答案:A240.以下软件过程模型中强调风险驱动迭代开发的是?A、瀑布模型B、原型模型C、螺旋模型D、增量模型答案:C241.电子政务服务内容广泛,以下不属于政府对公众的电子政务的是()。A、企业年检服务B、政策咨询服务C、医疗服务D、社会保障服务答案:A242.重要数据处理者年度风险评估报告必须包含的内容是()A、数据内容本身B、数据跨境传输协议C、数据处理者基本信息D、数据交易收益情况答案:C243.HDFS的设计特点中,实现可靠性保证的关键机制是()A、数据批量处理B、数据分块存储C、数据副本机制D、列式存储结构答案:C244.下列哪个语句在Python中是非法的?()A、x=(y=z+1)B、x=y=z=1C、x,y=y,xD、x+=y答案:A245.发现关联规则的算法通常要经过以下三个步骤:连接数据,作数据准备;给定最小支持度和(),利用数据挖掘工具提供的算法发现关联规则;可视化显示、理解、评估关联规则。A、最小兴趣度B、最小置信度C、最大支持度D、最小可信度答案:D246.下列哪种排序方法的时间复杂度在最坏情况下达到O(n^2)时仍需重点掌握?A、归并排序B、快速排序C、堆排序D、基数排序答案:B247.在有监督学习中,与分类任务最直接相关的算法特征是()A、处理未标注数据B、输出连续值C、奖励反馈机制D、标签数据训练答案:D248.defFoo(x):\nif(x==1):\nreturn1\nelse:\nreturnx+Foo(x-1)\nprint(Foo(4))\n以上程序的运行结果为:()A、10B、24C、7D、1答案:A249.山东省某市政府门户网站进行适老化、两网融合改造,深受群众好评,经过一段时间的运行,市大数据中心对群众在搜索框中的搜索关键字进行了统计,适合展示统计情况的图表是()。A、折线图B、词云图C、雷达图D、南丁格尔玫瑰图答案:B250.下列哪个方法用于查看类的属性()。A、__doc__B、__dict__C、__module__D、__class__答案:B251.下列关于大数据的分析理念的说法中,错误的是()。A、在数据基础上倾向于全体数据而不是抽样数据B、在分析方法上更注重相关分析而不是因果分析C、在分析效果上更追求效率而不是绝对精确D、在数据规模上强调相对数据而不是绝对数据答案:D252.下列关于列族数据库的描述,哪一项是错误的?A、查找速度慢,可扩展性差B、功能较少,大都不支持强事务一致性C、容易进行分布式扩展D、复杂性低答案:A253.下列关于图结构数据的描述,错误的是?A、许多非结构化的大数据,通常会被转换为关系模型后进行分析B、许多大数据都是以大规模图或网络的形式呈现C、图数据结构很好地表达了数据之间的关联性D、关联性计算是大数据计算的核心答案:A254.根据《2025年数字乡村发展工作要点》,数字农业创新突破行动计划打造的智慧农业应用场景数量为()个A、20B、100C、500D、50答案:B255.下列选项中不是APT攻击的特点:()A、持续性强B、手段多样C、目标明确D、攻击少见答案:D256.数据清洗的主要目标是解决()A、维度冗余B、格式统一C、缺失值D、关联分析答案:C257.下列网络营销工具实时互动性最强的是()A、直播营销B、电子邮件营销C、搜索引擎营销D、微信营销答案:A258.在算法的时间复杂度分析中,其中比较容易分析和计算且最有实际价值的是()A、最坏时间复杂度B、最好时间复杂度C、平均时间复杂度D、最好时间复杂度和最坏时间复杂度答案:A259.保密事项范围的正文部分主要用于规定()的基本范围A、国家秘密具体事项B、行业技术标准C、行政管理制度D、监督检查程序答案:A260.根据《网络安全审查办法》规定,审查重点风险因素包括()A、企业利润率B、数据跨境传输C、员工考勤率D、办公楼面积答案:B261.软件危机的核心表现包含?A、开发效率显著提升B、项目成本可控C、系统可靠性不足D、用户需求响应快答案:C262.2008年以后,第()信息传输技术:传输2亿路信号。A、三代B、一代C、二代D、四代答案:C263.大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作()A、分布式云存储技术B、高性能并行计算C、多源数据清洗及数据整合技术D、分布式文件系统及分布式并行数据库E、以上都有答案:E264.在数据建模过程中,消除冗余属性的关键技术是()A、状态转换图B、数据规范化C、Warnier图D、成本效益分析答案:B265.()反映了数据库系统的整体观。A、内模式B、外模式C、存储模式D、概念模式答案:D266.下面关于主服务器Master主要负责表和Region的管理工作的描述,哪个是错误的?A、实现相同Region服务器之间的负载均衡B、在Region分裂或合并后,负责重新调整Region的分布C、对发生故障失效的Region服务器上的Region进行迁移D、管理用户对表的增加、删除、修改、查询等操作答案:A267.Android操作系统下的APP往往占用较大的内存,小米、华为公司推出了“内存Turbo”技术,VIVO等公司等推出了“融合内存”技术,对于APP暂时用不到的数据从内存移至闪存中,这种技术的本质为()。A、超融合B、虚拟内存C、高位内存D、墓碑机制答案:B268.大数据安全相关内容在教材中出现的起始页码是()A、1B、4C、5D、8答案:D269.HBase中需要根据某些因素来确定一个单元格,这些因素可以视为一个“四维坐标”,下面哪个不属于“四维坐标”?A、关键字B、行键C、列族D、时间戳答案:A270.下面关于反爬机制描述错误的是:()A、简单低级的网络爬虫,数据采集速度快,伪装度低,如果没有反爬机制,它们可以很快地抓取大量数据,甚至因为请求过多,造成网站服务器不能正常工作,影响了企业的业务开展B、反爬机制也是一把双刃剑,一方面可以保护企业网站和网站数据,但是,另一方面,如果反爬机制过于严格,可能会误伤到底真正的用户请求C、如果既要和"网络爬虫"死磕,又要保证很低的误伤率,那么又会增加网站研发的成本D、反爬机制不利于信息的自由流通,不利于网站发展,应该坚决取消答案:D271.下列哪一项不属于Storm的特点?A、支持各种编程语言:Storm支持使用各种编程语言来定义任务B、容错性:Storm需要人工进行故障节点的重启、任务的重新分配C、可扩展性:Storm的并行特性使其可以运行在分布式集群中D、免费、开源:Storm是一款开源框架,可以免费使用答案:B272.下列说法错误的是。A、大数据是一种思维B、大数据不仅仅是数的体量大C、大数据的英文1argedataD、大数据会带来机器智能答案:C273.个人信息处理者完成合规审计整改后,应当在多少个工作日内向保护部门报送整改情况报告?A、7B、10C、20D、15答案:D274.某大数据从业人员,已成功聘任大数据工程专业中级职称,人社部门依规对工资待遇进行了调整,根据人力资源管理中的赫兹伯格的双因素理论,工资薪水属于()A、正强化因素B、激励因素C、负强化因素D、保健因素答案:D275.假设有一个数据集X={4,8,15,21,22,24,25,28,34},这里采用基于平均值的等高分箱方法对其进行平滑处理,则分箱处理结果是:()A、{8,8,8,22,22,22,29,29,29}B、{9,9,9,22,22,22,29,29,29}C、{9,9,21,21,21,29,29,29}D、{9,9,9,22,22,22,28,28,28}答案:B276.鲁数发〔2023〕7号文中"2023"代表()A、目标制定年份B、文件签发年份C、实施起始年份D、行业代码标识答案:B277.设$$X_1,X_1,\cdots,X_n$$是来自正态总体$$N(\mu,\sigma^2)$$的样本,$$X^-$$是样本均值,则有()。A、$$X^-\simN(\mu,\sigma^2/n)$$B、$$X^-\simN(\mu,\sigma^2/2)$$C、$$X^-\simN(n\mu,n\sigma^2)$$D、$$X^-\simN(n\mu,\sigma^2)$$答案:D278.在邮件接收进程实现SMTP的服务器端,通常绑定默认的熟知端口号是()A、22B、23C、24D、25答案:D279.增量过程模型是在()基础上改进形成的A、螺旋模型B、瀑布模型C、原型模型D、以上都不是答案:B280.()提供的支撑技术,有效的解决了大数据分析、研发的问题,比如:虚拟化技术、并行计算、海量存储及管理等。A、点计算B、云计算C、面计算D、线计算答案:B281.在面向对象程序设计中,会随着每次对象的创建而自动执行的成员函数是()。A、构造函数B、析构函数C、友元函数D、虚函数答案:A282.怎样克服自我中心?()A、要以平常心来看待成功和失败B、应该学会乐观自我,重塑思维C、要学会站在他人的角度思考问题,理解他人对这个事情怎么看答案:C283.下列企业中,最有可能成为典型的数据资产运营商的是()A、云计算企业B、电信运营商C、互联网企业D、物联网企业答案:B284.在面向对象基本原则中,()是保证软件部件具有优良的模块性的基础,目标就是要实现软件部件的"高内聚、低耦合",防止程序相互依赖性而带来的变动影响。A、继承B、多态C、复用D、封装答案:D285.某部门申请有条件共享数据需在()内获得审核结果A、当日完成B、5个工作日C、10个工作日D、15个自然日答案:C286.下面关于UserCF算法和ItemCF算法的对比,哪个是错误的?A、UserCF算法的推荐更偏向社会化:适合应用于新闻推荐、微博话题推荐等应用场景,其推荐结果在新颖性方面有一定的优势B、ItemCF算法的推荐更偏向于个性化C、ItemCF随着用户数目的增大,用户相似度计算复杂度越来越高D、UserCF推荐结果相关性较弱,难以对推荐结果作出解释,容易受大众影响而推荐热门物品答案:C287.个人信息保护合规审计办法的施行日期是()A、2024年5月1日B、2025年1月1日C、2025年5月1日D、2026年5月1日答案:C288.下列哪种设施的商用密码使用管理适用本规定?()A、普通商业网站B、个人电子邮箱C、关键信息基础设施D、移动支付系统答案:C289.下列属于项目资源管理直接相关的过程是()A、制定WBSB、估算活动历时C、分配团队角色D、计算EVM答案:C290.在Hadoop项目结构中,MapReduce指的是什么?A、分布式并行编程模型B、流计算框架C、Hadoop上的工作流管理系统D、提供分布式协调一致性服务答案:A291.云计算分层架构不包括()。A、IaaSB、PaaSC、SaaSD、Yaas答案:D292.《2025年数字乡村发展工作要点》中,守好安全底线需要与哪种机制相结合?A、刚性管控B、弹性包容C、全面开放D、政府主导答案:B293.在云计算的三层SPI模型中,()不属于基础设施即服务层的组成要素A、虚拟化平台B、存储资源池C、开发框架D、网络设备答案:C294.山东省推动机关业务数字化流程再造时,探索推广的智能化应用场景不包括()A、智能搜索B、公文辅助C、云计算平台D、政务数字人答案:C295.有关质量保证和质量控制的描述,不准确的是()A、质量保证是为了满足质量目标而做的前瞻性行为B、质量控制监督并记录质量活动的执行结果C、质量保证是确保采用合理的质量标准和操作性定义的过程D、质量保证和质量控制的对象都是项目的可交付成果答案:D296.《2025年数字乡村发展工作要点》的发文年份是()A、2023B、2024C、2025D、2026答案:C297.设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A、求子串B、判断是否相等C、模型匹配D、连接答案:C298.大数据技术主要适用于以下()场景。A、数据共享B、业务协同C、数据赋能业务D、数据开放答案:C299.政务数据共享工作应当遵循的原则不包括()A、统筹协调B、技术优先C、合理使用D、安全可控答案:B300.某机密级国家秘密事项未明确标注保密期限,其保密期限应按照多少年执行?A、15年B、20年C、25年D、30年答案:B二、多选题1.信息图表是信息、数据、知识等的视觉化表达,下列哪个说法正确?A、谷歌公司的制图服务接口GoogleChartAPI,可以用来为统计数据并自动生成图片B、D3是最流行的可视化库之一,是一个用于网页作图、生成互动图形的JavaScript函数库C、Visual.ly可以用来快速创建自定义的、样式美观且具有强烈视觉冲击力的信息图表D、大数据魔镜是一款优秀的国产数据分析软件,它丰富的数据公式和算法可以让用户真正理解探索分析数据答案:ABCD2.下列关于Map端的Shuffle的描述,哪些是正确的?A、MapReduce默认100MB缓存B、多个溢写文件归并成一个或多个大文件,文件中的键值对是排序的C、当数据很少时,不需要溢写到磁盘,直接在缓存中归并,然后输出给ReduceD、每个Map任务分配多个缓存,使得任务运行更有效率答案:BC3.大数据人才整体上需要具备以下等核心知识。A、特定业务领域的知识B、数学与统计知识C、马克思主义知识D、计算机相关知识答案:ABD4.在数据预处理流程中,下列哪两项操作明显属于数据采集阶段的核心任务()A、TL清洗转换B、实时日志采集C、爬虫抓取网页D、可视化分析E、预测模型构建F、数据聚类处理答案:BC5.下列说法正确的?A、在Pregel执行计算过程时,在每个超步中都会并行调用每个顶点上定义的Compute()函数B、顶点之间的通讯是借助于消息传递机制来实现的C、在默认情况下,Pregel计算框架并不会开启Combiner功能D、通常只对那些满足交换律和结合律的操作才可以去开启Combiner功能答案:ABCD6.关系数据库已经无法满足Web2.0的需求,主要表现在以下几个方面?A、无法满足海量数据的管理需求B、无法满足数据高并发的需求C、无法满足高可扩展性和高可用性的需求D、使用难度高答案:ABC7.传统数据密集型行业积极探索和布局大数据应用的表现是()。A、投资入股互联网电商行业B、打通多源跨域数据C、提高分析挖掘能力D、自行开发数据产品E、实现科学决策与运营答案:BCE8.网络营销中属于内容营销的工具有()A、搜索引擎优化B、微信推文C、直播带货D、邮件群发E、大数据画像答案:BC9.在数据仓库技术体系中,()属于支持决策分析的核心技术组件?A、数据挖掘B、OLAPC、数据清洗D、事务调度E、并发控制答案:ABC10.电子商务的基本商业模式类型包含()A、2BB、2GC、2CD、O2OE、2CF、2M答案:ACDE11.《山东省“十四五”数字强省建设规划》中要求围绕“优政、惠民、兴业、强基”,分级分类开展新型智慧城市建设,加快构建特色鲜明、千城千面的新型智慧城市发展格局,其中主要任务有()。A、构建城市智慧中枢体系B、提升城市全域感知能力C、提升信息惠民服务水平D、推动应用场景协同创新答案:ABD12.目前,Storm中的StreamGroupings有如下哪几种方式?A、AllGrouping:广播发送,每一个Task都会收到所有的TupleB、GlobalGrouping:全局分组,所有的Tuple都发送到同一个Task中C、FieldsGrouping:按照字段分组,保证相同字段的Tuple分配到同一个Task中D、DirectGrouping:随机分组,随机分发Stream中的Tuple,保证每个Bolt的Task接收Tuple数量大致一致答案:ABC13.()属于算法推荐服务与深度合成服务的复合管理要求?A、原则遵守B、风险自评C、主体备案D、数据规范E、公安审批答案:AD14.现有云存储架构包括A、名字节点B、数据节点C、客户端D、备用名字节点答案:ABCD15.YARN体系结构主要包括哪三部分?A、ResourceManagerB、NodeManagerC、ApplicationMasterD、DataManager答案:ABC16.人工智能可分为个层次。A、通知B、感知C、认知D、预知E、相知答案:ABCDE17.在Pregel计算框架中,图的保存格式多种多样,具体包括哪些?A、文本文件B、关系数据库C、键值数据库D、语言文件答案:ABC18.“十二五”以来我国信息化发展的亮点包括以下哪些方面?A、信息产业的支撑性、保障性、带动性作用进一步增强B、信息基础设施建设取得长足进步,为信息化全面深化发展提供了有力保障答案:AB19.下列哪
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年四川长江职业学院单招职业倾向性考试题库及参考答案详解
- 2026年宁夏中 卫 市单招职业适应性测试题库及答案详解(典优)
- 2026年宁波工程学院单招综合素质考试题库带答案详解(综合题)
- 2026年天津职业技术师范大学单招职业适应性测试题库含答案详解(达标题)
- 2026年太原旅游职业学院单招职业技能测试题库及答案详解(有一套)
- 农村养老服务机构消防安全管理实施办法
- 2026年天津艺术职业学院单招职业倾向性考试题库附参考答案详解(典型题)
- 2026年塔里木职业技术学院单招职业倾向性测试题库附参考答案详解(巩固)
- 2026年大连装备制造职业技术学院单招职业技能考试题库及答案详解(名校卷)
- 2026年宁德师范学院单招职业适应性测试题库附答案详解(模拟题)
- 电子行业跟踪报告:OpenClaw助力AIAgent技术范式升级
- GB/T 1534-2026花生油
- 2026年新能源产业发展政策解读试题
- 2026天津市津鉴检测技术发展有限公司招聘工作人员14人笔试备考试题及答案解析
- 2025geis指南:软组织肉瘤的诊断和治疗课件
- 2026广东汕头市公安局招聘警务辅助人员152人考试参考试题及答案解析
- 施工机械安全防护方案
- 危险品全员安全培训方案课件
- 屋顶彩钢瓦施工流程
- 2026年江西应用技术职业学院单招职业技能测试题库带答案详解
- 五个带头方面整改措施
评论
0/150
提交评论