山东省大数据专业中级职称(大数据系统研发专业)考前通关必练题库-含答案_第1页
山东省大数据专业中级职称(大数据系统研发专业)考前通关必练题库-含答案_第2页
山东省大数据专业中级职称(大数据系统研发专业)考前通关必练题库-含答案_第3页
山东省大数据专业中级职称(大数据系统研发专业)考前通关必练题库-含答案_第4页
山东省大数据专业中级职称(大数据系统研发专业)考前通关必练题库-含答案_第5页
已阅读5页,还剩203页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.2008年以后,第()信息传输技术:传输2亿路信号。A、三代B、一代C、二代D、四代答案:D2.数据挖掘的挖掘方法包括()A、聚类分析B、回归分析C、神经网络D、决策树算法E、以上都是答案:E3.网络数据处理者未经委托方同意不得进行的操作是()A、数据备份B、加密传输C、漏洞修复D、关联分析答案:D4.下面哪一项不属于Samza的系统架构?A、流数据层(Kafka)B、执行层(YARN)C、处理层(SamzaAPI)D、数据采集层(Scribe)答案:D5.()的依据是详细设计描述,应对模块内所有重要的控制路径设计测试用例,以便发现模块内部的缺陷A、单元测试B、集成测试C、系统测试D、验收测试答案:A6.以下哪些可以属于智慧城市的范畴()。A、智慧政务B、智慧交通C、智慧医疗D、智慧公共安全E、以上都是答案:E7.袋中有4个黄球,6个白球,在袋中任取两球,问取到两个黄球的概率为()A、2/15B、4/15C、2/25D、4/25答案:A8.数联网的核心功能架构不包括()A、数据元件加工B、标准交付C、安全可信D、开放兼容答案:A9.电子证照管理规范第二版的工作原则要求实行()管理A、集中式B、分布式C、自主式D、分级分类答案:D10.《网络数据安全管理条例》的正式施行日期是()A、2025年1月1日B、2024年9月24日C、2024年8月30日D、2025年6月1日答案:A11.根据《烟台市“数据要素×”2025年行动计划》,设立首席数据代表(官)的主要职责是()A、推动数字政府改革B、协调教育资源配置C、制定财政预算标准D、监督安全生产流程答案:A12.下列关于PageRank算法在MapReduce中的实现的描述,错误的是?A、解析网页的任务就是分析一个页面的链接数,但是不赋初值B、PageRank分配就是多次迭代计算页面的PageRank值C、收敛阶段的任务就是由一个非并行组件决定是否达到收敛D、一般判断是否收敛的条件是所有网页的PageRank值不再变化,或者运行30次以后我们就认为已经收敛了答案:A13.烟台市要求年底前实现公共数据有效共享率达到()A、90%B、100%C、95%D、80%答案:B14.下列哪项属于电子信息制造业领域应用标准的技术要求?A、Micro-LED显示B、贴片工艺数据字典C、智能决策与优化D、计算芯片架构答案:A15.职业道德规范要求专业技术人员在职业活动中必须首先遵循()原则A、诚实守信B、利益最大化C、个人发展D、技术突破答案:A16.以下选项中,不属于大数据对人才能力的要求是()A、业务能力B、数学统计能力C、IT技术能力D、逻辑思维能力答案:C17.进口人工智能设备和技术的支持方式依据的是()A、出口退税B、进口贴息C、研发补贴D、关税减免答案:B18.数据挖掘中的()任务是用来发现描述数据中强关联特征的模式,所发现的模式通常蕴含规则或特征子集的形式表示。A、关联分析B、根据内容检索C、建模描述D、预测建模答案:A19.互联网新生态中新兴经济形态包括()。A、网红经济B、平台经济C、粉丝经济D、生态经济答案:B20.信息素养不包括()。A、信息体系B、信息能力C、信息意识D、信息道德答案:A21.下列哪个关于StreamGroupings的描述,有误的是?A、FieldsGrouping:广播发送,每一个Task都会收到所有的TupleB、GlobalGrouping:全局分组,所有的Tuple都发送到同一个Task中C、NonGrouping:不分组,和ShuffleGrouping类似,当前Task的执行会和它的订阅者在同一个线程中执行D、AllGrouping:广播发送,每一个Task都会收到所有的Tuple答案:A22.下列关于舍恩伯格对大数据特点的说法中,错误的是()A、数据规模大B、数据类型多C、处理速度快D、价值密度高答案:D23.机关单位定密时应遵循的核心原则是()A、效率优先B、最小化C、最大化保障D、适度从宽答案:B24.关于MapReduce的体系结构的描述,下列说法错误的是?A、用户可通过Client提供的一些接口查看作业运行状态B、用户编写的MapReduce程序通过Client提交到JobTracker端C、JobTracker负责资源监控和作业调度D、JobTracker会跟踪任务的执行进度、资源使用量等信息,并将这些信息告诉任务调度器(TaskScheduler)答案:D25.在推进智慧农业示范项目中,应优先考虑()的技术路径A、全自动种植B、大数据溯源C、区块链金融D、5G+遥感答案:D26.下列关于流计算的说法,哪项是错误的?A、实时获取来自不同数据源的海量数据,经过实时分析处理,获得有价值的信息B、流计算秉承一个基本理念,即数据的价值随着时间的流逝而降低C、对于一个流计算系统来说,它应该支持TB级甚至是PB级的数据规模D、流计算只需要保证较低的延迟时间,即只达到秒级别即可处理一切问题答案:D27.面向对象技术中,对象是类的实例,对象的三种成分是标识、属性和()。A、方法B、规则C、封装D、多态答案:A28.下列哪项通常是集群的最主要瓶颈()。A、内存B、CPUC、网络D、磁盘I/O答案:D29.下面关于大数据安全问题,描述错误的是:()A、大数据的价值并不单纯地来源于它的用途,而更多地源自其二次利用B、对大数据的收集、处理、保存不当,会加剧数据信息泄露的风险C、大数据成为国家之间博弈的新战场D、大数据对于国家安全没有产生影响答案:D30.根据《2025年数字乡村发展工作要点》,政务数据实⾏统⼀⽬录管理的责任单位是()A、国务院B、国家发改委C、工信部D、地方政府答案:A31.我们在使用智能手机进行导航来避开城市拥堵路段时,体现了哪种大数据思维方式:()A、我为人人,人人为我B、全样而非抽样C、效率而非精确D、相关而非因果答案:A32.在"基层治理一体化"工作中,负责推动数据共享的重点部门数量的责任单位是()A、市委社会工作部B、市委政法委C、市信访局D、市民政局答案:A33.假设有一个数据集X={4,8,15,21,22,24,25,28,34},这里采用基于平均值的等高分箱方法对其进行平滑处理,则分箱处理结果是:()A、{8,8,8,22,22,22,29,29,29}B、{9,9,9,22,22,22,29,29,29}C、{9,9,21,21,21,29,29,29}D、{9,9,9,22,22,22,28,28,28}答案:B34.验证新技术商用可行性的核心指标是()A、理论峰值性能B、实验室测试数据C、实际部署成本效益比D、专利申请数量答案:C35.新型显示行业在电子信息制造业中可适用的数字化转型场景是()A、能源管理B、仓储配送C、生产制造D、设备运维答案:B36.智能健康手环的应用开发,体现了()的数据采集技术的应用。A、统计报表B、网络爬虫C、API接口D、传感器答案:D37.在进行项目资源冲突协调时,最优先依据()管理原则A、优先级B、成本效益C、风险系数D、质量标准答案:A38.有关可视化图形,下列描述不准确的是()A、双向条形图适用于两个系列数据多个指标进行对比B、雷达图将多个维度的数据量映射到坐标轴上,每一个维度的数据都分别对应一个坐标轴C、散点图可以显示数据的变化趋势D、饼图可以用于表示总体中各部分的比例答案:C39.下面哪一项不属于大数据系统的必备要素()A、云平台B、物联网C、数据D、数据网答案:D40.假设有一个数据集X={4,8,15,21,21,24,25,28,34},这里采用基于平均值的等深分箱方法对其进行平滑处理,则分箱处理结果是:A、{8,8,8,22,22,22,29,29,29}B、{9,9,9,22,22,22,29,29,29}C、{9,9,9,21,21,21,29,29,29}D、{9,9,9,22,22,22,28,28,28}答案:B41.()可以将IP数据报报头中的IP地址转换为另一个IP地址,并通过转换端口号达到地址重用的目的A、DNATB、NATC、DNSD、SDN答案:B42.Python中查看对象的属性或方法,返回对象的属性和方法列表的函数为()。A、help()B、dir()C、info()D、check()答案:B43.对于联盟链的安全性而言,最关键的设计要素是()A、节点完全匿名B、准入控制机制C、算力竞争机制D、数据公开透明答案:B44.下列哪个不属于云计算的优势?A、按需服务B、随时服务C、通用性D、价格不菲答案:D45.下列哪个语句在Python中是非法的?()A、x=y=z=1B、x=y=z+1C、x,y=y,xD、x+=y答案:A46.某省人工智能行业应用基地按规定每个最高可获得的补助金额为()万元A、500B、1000C、300D、200答案:A47.在多道程序系统中,处理机调度涉及到不同的层次,在这些调度层次中运行频率最高的是()。A、作业调度B、进程调度C、中级调度D、内存调度答案:B48.最坏情况下,冒泡排序的时间复杂度是()A、O(logn)B、O(n²)C、O(n³)D、O(2ⁿ)答案:B49.下列关于数据重组的说法中,错误的是()。A、数据重组是数据的重新生产和重新采集B、数据重组能够使数据焕发新的光芒C、数据重组实现的关键在于多源数据融合和数据集成D、数据重组有利于实现新颖的数据模式创新答案:A50.数据要素收益分配制度遵循的首要原则是()A、市场主导B、按劳分配C、效率优先D、政府统筹答案:A51.在关系型数据库中,表A为教师信息表,表B为学生信息表,一个老师负责教授多名学生,一名学生可能师从多名老师;则表A与表B存在的关系是()。A、一对一B、一对多C、多对一D、多对多答案:D52.按照现代冲突观来看,冲突的作用有积极性的,建设性作用和()破坏性作用。A、消极性B、目的性C、结果D、明确性答案:A53.假设将单词保存在变量word中,使用一个字典类型counts={},统计单词出现的次数可采用以下代码:()。A、counts[word]=count[word]+1B、counts[word]=1C、counts[word]=count.get(word,1)+1D、counts[word]=count.get(word,0)+1答案:D54.虚拟化平台搭建能力属于布鲁姆认知分类中的()A、记忆B、理解C、应用D、评价答案:C55.下面关于棱镜门事件描述错误的是:()A、棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年起开始实施的绝密电子监听计划B、在该计划中,美国国家安全局和联邦调查局利用平台和技术上的优势,开展全球范围内的监听活动C、该计划的目的是为了促进世界和平与发展D、该计划对全世界重点地区、部门、公司甚至个人进行布控答案:C56.人类利用信息的历史,经历了()次革命,媒介革命催生了数据大爆炸。A、六B、四C、三D、五答案:D57.按照区块链开放程度来划分,区块链分为哪几种类型()A、公有链B、私有链C、联盟链D、以上都是答案:D58.在一个长度为n的顺序表中第i个元素(1≤i≤n)之前插入一个元素时,需要向后移动()个元素?A、n-i+1B、n-i-1C、n-i+2D、n-i答案:A59.世界上第一台电子计算机(ENIAC)是在哪一年宣告诞生的?A、1946年B、1947年C、1948年D、1949年答案:A60.根据《2025年数字乡村发展工作要点》,交通融合基础设施建设中负责低空试飞试验场和智慧交通项目更新的责任单位是()A、市大数据局B、市通信管理局C、市交通运输局D、市海洋发展局答案:C61.制定WBS文件时主要涉及项目管理过程中的()管理过程A、范围管理B、成本管理C、风险管理D、资源管理答案:A62.大数据元年是()A、2010年B、2011年C、2012年D、2013年答案:D63.负责规划、指导和监督全国关键信息基础设施商用密码使用管理工作的牵头部门是()A、国家密码管理部门B、国务院公安部门C、国家网信部门D、县级以上密码管理局答案:A64.HBase实际应用中的性能优化方法不包括下面哪一项?A、创建表的时候,可以通过HColumnDescriptor.setInMemory(true)将表放到Region服务器的缓存中,保证在读的时候被cache命中B、创建表的时候,可以通过HColumnDescriptor.setMaxVersions(intmaxVersions)设置表中数据的最大版本,如果只需要保存最新版本的数据,那么可以设置setMaxVersions(1)C、创建表的时候,可以通过HColumnDescriptor.setTimeToLive(inttimeToLive)设置表中数据的存储生命周期D、如果最近写入HBase表中的数据是最可能被访问的,可以考虑将时间戳作为行键的一部分答案:D65.网络数据分类分级的核心依据是()A、数据存储位置B、数据量大小C、重要性和危害程度D、数据类型答案:C66.以下对于云计算和大数据关系的描述,错误的是()。A、大数据可依靠云计算技术来进行存储和计算B、云计算的分布式处理数据平台可用于大数据集中处理C、大数据技术对社会的价值比云计算更大D、云计算可以提供按需扩展的计算和存储资源答案:C67.国家关键信息基础设施商用密码运行安全管理基础设施的建设和管理由()负责A、国家网信部门B、国务院公安部门C、国家密码管理部门D、工信部答案:C68.依据《个人信息出境安全评估办法》,网络数据处理者向境外提供未被相关地区、部门告知或公开发布为重要数据时,应采取何种措施?A、申报安全评估B、强制加密处理C、重新识别数据D、不需申报评估答案:D69.山东省大数据发展条例要求数据收集必须满足()原则A、必要性B、完整性C、持续性D、扩展性答案:A70.《2025年数字乡村发展工作要点》中,"多跨业务中台"主要支撑的业务协同维度是()A、云网调度B、身份认证C、跨层级协同D、灾备保障答案:C71.目前,面向对象技术领域内占主导地位的标准建模语言是()A、Java语言B、C语言C、UML语言D、MT语言答案:C72.运营者违反相关规定时,密码管理部门可采取的措施是责令改正的情形是()A、未报告上年度评估情况B、未建立密码管理制度C、未制定密码应急预案D、未公开密码技术标准答案:B73.若不带头结点的单链表的头指针为head,则该链表为空的判定条件是()A、head==NULLB、head->next==NULLC、head!=NULLD、head->next==head答案:A74.假设有一个数据集={4,9,14,21,21,27,28,34},这里采用基于平均值的等深分箱方法对其进行平滑处理,将数据放入3个箱子,则下列选项中是平滑处理后的结果的是()。A、{9,9,9,21,21,21,28,28,28}B、{9,9,9,23,23,23,30,30,30}C、{13,13,13,24,24,24,34,34,34}D、{4,4,4,21,21,21,25,25,25}答案:B75.若某台主机的IP地址是,掩码为,则该台主机所在的网络地址为()A、B、C、D、答案:D76.知识管理中专利保护的合法性依据主要来源于()A、ISO9001B、著作权法C、专利法D、商标法答案:C77.下列不属于监督学习算法的是()A、随机森林B、朴素贝叶斯C、K近邻D、k-means聚类算法答案:D78.当处理CAP的问题时,可以有哪几个明显的选择?A、CA:也就是强调一致性(C)和可用性(A),放弃分区容错性(P)B、CP:也就是强调一致性(C)和分区容错性(P),放弃可用性(A)C、AP:也就是强调可用性(A)和分区容错性(P),放弃一致性(C)D、CAP:也就是同时兼顾可用性(A)、分区容错性(P)和一致性(C),当时系统性能会下降很多答案:C79.下列哪种排序方法的时间复杂度在最坏情况下达到O(n^2)时仍需重点掌握?A、归并排序B、快速排序C、堆排序D、基数排序答案:B80.下列哪个说法是错误的?A、无论是亚马逊还是Netflix,其推荐系统的基础都是ItemCF算法B、ItemCF算法是给目标用户推荐那些和他们之前喜欢的物品相似的物品C、ItemCF算法主要通过分析用户的行为记录来计算物品之间的相似度D、实现UserCF算法的关键步骤是计算物品与物品之间的相似度答案:D81.以下关于计算机视觉,描述错误的是:A、计算机视觉是一门研究如何使机器"看"的科学B、是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量的机器视觉C、计算机视觉是一门综合性的学科D、语音识别属于计算机视觉的典型应用答案:D82.电子信息制造业数字化转型常态化评价分析机制的主要作用是()A、提升技术研发能力B、降低生产运营成本C、动态优化转型举措D、扩大产品市场规模答案:C83.HDFS中的block默认保存几份?A、3份B、2份C、1份D、不确定答案:A.1属于哪一类特殊地址A、广播地址B、回环地址C、本地链路地址D、网络地址答案:B85.在现代操作系统中,使用缓冲技术的主要目的是()。A、改善用户编程环境B、提高CPU的运行速度C、降低设备能耗D、提高CPU与设备之间的并行程度答案:D86.()是一种软件许可模式,以订阅的方式提供对软件的访问,软件部署于外部服务器上。A、软件即服务(SaaS)B、基础设施即服务(IaaS)C、平台即服务(PaaS)D、数据分析即服务(DaaS)答案:A87.提升行业预测预警水平的核心措施是建立()A、专家委员会B、画像数据库C、中试平台D、资源池答案:B88.根据《山东省人民政府办公厅有关山东省数字基础设施建设的指导意见》要求,要加快部署智能交通基础设施,开展基于5G的车联网示范,统筹推进汽车、公路、城市道路及附属设施智能化升级,提升"()"融合协同能力。A、人、车、路、网B、人、车、路、信息C、人、车、路、云D、人、车、路、数据答案:C89.C2C电子商务是指()。A、消费者和消费者之间的电子商务B、企业和消费者之间的电子商务C、电商平台和企业之间的电子商务D、银行和消费者之间的电子商务答案:A90.面向对象的程序设计将描述事物的数据与()封装在一起,作为一个相互依存、不可分割的整体来处理。A、信息B、数据隐藏C、数据操作D、数据抽象答案:C91.评价大数据系统可靠性时,核心指标不包括()A、故障恢复时间B、数据吞吐量C、集群节点数D、备份完整性答案:C92.《关于加快⼈⼯智能赋能重点领域⾼质量发展的推进⽅案》的发文字号是()A、鲁政发〔2025〕48号B、鲁政办字〔2025〕48号C、鲁发改高〔2025〕48号D、鲁科字〔2025〕48号答案:B93.对于瀑布模型,在它的生命周期中的各个阶段中,下列的哪个环节出错,对软件的影响最大()A、详细设计阶段B、概要设计阶段C、需求分析阶段D、测试和运行阶段答案:C94.以下关于人机交互,描述错误的是:()A、人机交互是一门研究系统与用户之间的交互关系的学科B、人机交互界面通常是指用户不可见的部分C、系统可以是各种各样的机器,也可以是计算机化的系统和软件D、用户通过人机交互界面与系统交流,并进行操作答案:B95.目前,消费者通过互联网直接给厂家下订单选购产品,这属于()模式。A、C2C模式B、网络直销商品C、O2O模式D、B2B模式答案:B96.下列有关串行接口的表述不准确的是()。A、串行通信在一条线路上逐个传送所有比特B、串行传输方式给发送设备和接收设备增加了额外的复杂性,因为发送方必须明确数据发送的顺序C、如果串行通信的双方在比特的顺序上无法取得一致,则数据的传输将出现错误D、由于串行通信的收、发双方只需要有一条传输信道,适合近距离传输使用答案:D97.跨境电商应归类于电子商务的()A、新业态B、基础框架C、商业模式D、支付系统答案:A98.软件过程的本质定义为()A、项目管理方法B、质量保障体系C、软件活动集合D、开发文档总称答案:C99.以下不是软件架构表示模型的是()。A、包图B、瀑布模型C、构件图D、对象图答案:B100.数字政府建设中“省市主建、县镇主用”原则主要体现的是()模式A、统筹集约B、分散建设C、完全新建D、市场主导答案:A101.国家数据基础设施的建设目标是要推动形成()的基本格局A、数据共享B、安全保障C、横向联通D、算力提升答案:C102.根据周琦老师所讲,大数据加速道路网络快速更新,高德()完成全国10万公里15万处更新。A、2006年B、2014年C、2008年D、2010年答案:B103.关键信息基础设施使用的商用密码产品应当()A、经检测认证合格B、自行检测合格C、上级审批通过D、无需检测答案:A104.《数字强省建设2025年工作要点》的实施有效期截止于()A、2026年3月1日B、2028年3月1日C、2025年4月7日D、2030年1月1日答案:B105.以下不是十八大报告有关道德建设论述的是()A、抓好道德建设这个基础,教育引导党员、干部模范践行社会主义荣辱观B、讲党性、重品行、作表率,做社会主义道德的示范者、诚信风尚的引领者、公平正义的维护者C、以实际行动彰显共产党人的人格力量D、减少社会内耗答案:D106.下列关于键值数据库的描述,哪一项是错误的?A、扩展性好,灵活性好B、大量写操作时性能高C、无法存储结构化信息D、条件查询效率高答案:D107.在一个单链表中,若要删除p结点的后续结点,则执行()。A、p->next->next=p->nextB、p->next=pC、p=p->next->nextD、p->next=p->next->next答案:D108.下列网络营销工具实时互动性最强的是()A、直播营销B、电子邮件营销C、搜索引擎营销D、微信营销答案:A109.项目团队发生重大冲突时,最需要启动()管理过程A、质量管理B、沟通管理C、采购管理D、干系人管理答案:B110.在HMM中,如果已知观察序列和产生观察序列的状态序列,那么可用以下哪种方法直接进行参数估计A、EM算法B、维特比算法C、前向后向算法D、极大似然估计答案:D111.《山东省大数据局关于印发支持推进全省数字经济高质量发展的若干措施的通知》中,社会治理数字化水平提升的工作目标设定在()年A、2023B、2030C、2025D、2035答案:C112.一切可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维中的()A、相关思维B、因果思维C、定量思维D、实验思维答案:A113.从参与者的观点来看,()沟通方式的参与程度最高。A、叙述B、推销C、征询D、讨论答案:D114.山东省支持人工智能基础研究每年布局的项目数量为()A、100项B、200项C、150项D、130项答案:C115.在实时操作系统中,两个任务并发执行,一个任务要等待另一个任务发来消息,或建立某个条件后再向前执行,这种制约性合作关系被称为任务的()。A、同步B、互斥C、调度D、执行答案:A116.若按广度优先遍历有向图,则遍历算法需要借助的辅助数据结构是()。A、队列B、栈C、线性表D、有序表答案:A117.美国海与海军官员通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的()。A、在数据基础上倾向于全体数据而不是抽样数据B、在分析方法上更注重相关分析而不是因果分析C、在分析效果上更追究效率而不是绝对精确D、在数据规模上强调相对数据而不是绝对数据答案:B118.Python中哪个转义字符代表换行。()A、\nB、\bC、\tD、\r答案:A119.申请有条件开放数据时,必须提交的材料不包括()A、身份认证证明B、数据安全承诺书C、企业营业执照D、申请表答案:C120.大数据要求企业设置的岗位是()。A、首席信息官和首席数据官B、首席信息官和首席工程师C、首席分析师和首席工程师D、首席分析师和首席数据官答案:A121.以太网交换机是按照()进行转发的。A、端口号B、IP地址+端口号C、IP地址D、MAC地址答案:D122.相对于面向过程的程序设计,面向对象程序设计(OOP)方法的优点,下列不准确的叙述是()。A、与人类对客观世界的观察和认知相对一致B、本项目中所产生的组件、模块、包可以在后续版本或者其他项目中复用C、以对数据操作处理为核心内容D、维护期成本相对较低答案:C123.下列属于半结构化数据的是()A、XML文件B、关系表C、视频流D、日志文本答案:A124.测试技术中通过输入边界值进行验证的方法属于()A、白盒测试B、回归测试C、黑盒测试D、单元测试答案:C125.()的概念是指协调者为了达到解决问题的目的,在协调过程中,利用或者依靠一切外在条件。A、舆论力B、刚性协调C、权势力D、借权用力答案:D126.在软件工程中,数据字典的核心作用是()业务术语A、定义B、测试C、编译D、执行答案:A127.密码应用安全性评估的核心要求是()A、流程完整性B、经济成本控制C、界面美观性D、用户数量统计答案:A128.软件架构设计中,()可以直观展现模块间的调用关系A、层次图B、数据流图C、结构图D、状态图答案:C129.a=(1,2,['1','2'])\na[2].append(3)\nprint(a)\n以上程序的运行结果是()。A、(1,2,['1','2','3'])B、(1,2,['1','2',3])C、[1,2,['1','2',3]]D、报错答案:B130.行业电子解决方案中,()不属于培育推广的重点领域A、智能安防B、海洋电子C、金融科技D、医疗电子答案:C131.中央网信办等三部门印发《深入推进IPv6规模部署和应用2023年工作安排》,扎实推动IPv6规模部署和应用向纵深发展,为建设网络强国、数字中国提供有力支撑,作为下一代IP地址,其长度是()A、32B、48C、128D、256答案:C132.下列哪一项不属于NoSQL的四大类型?A、文档数据库B、图数据库C、列族数据库D、时间戳数据库答案:D133.现有一枚质地不均匀的硬币,其反面朝上的概率为0.6。抛掷4次该硬币并连续得到4个正面朝上的概率是多少?()A、0.0256B、0.049C、0.064D、0.0081答案:A134.try:1/0exceptExceptionase:print("0不能作为除数")else:print("没有异常")finally:print("最后总是要执行我")以上程序运行的结果是:()A、0不能作为除数B、最后总是要执行我C、没有异常D、0不能作为除数最后总是要执行我答案:D135.下面关于Region的说法,哪个是错误的?A、同一个Region不会被拆分到多个Region服务器B、为了加快访问速度,.META.表的全部Region都会被保存在内存中C、一个-ROOT-表可以有多个RegionD、为了加快寻址,客户端会缓存位置信息,同时,需要解决缓存失效问题答案:C136.《2025年数字乡村发展工作要点》中,守好安全底线需要与哪种机制相结合?A、刚性管控B、弹性包容C、全面开放D、政府主导答案:B137.现有一枚质地不均匀的硬币,其反面朝上的概率为0.7。抛掷4次该硬币并连续得到4个正面朝上的概率是多少?()A、0.0256B、0.049C、0.064D、0.0081答案:D138.下列选项中,关于HBase和BigTable的底层技术对应关系,哪个是错误的?A、GFS与ZookeeperB、GFS与HDFSC、MapReduce与HadoopMapReduceD、Chubby与Zookeeper答案:A139.下列哪一项不属于完整推荐系统的三个模块之一?A、用户建模模块B、推荐对象建模模块C、推荐算法模块D、数据采集模块答案:D140.下列关于MongoDB数据类型的说法,哪一项是错误的?A、Code用于存储二进制数据B、Object用于内嵌文档C、Null用于创建空值D、String字符串,储数据常用的数据类型答案:A141.推动数据要素价值释放需要引导企业建立完善的()A、数据管理制度B、生产管理制度C、质量认证体系D、创新研发体系答案:A142.SupportVectorMachine(SVM)也称之为支持向量机,有关它的说法,不准确的是()。A、对于分类问题,需要支持向量机需要找到与边缘距离最大的分界线来确定支持向量B、输入变量与分类变量之间的映射由核函数完成C、支持向量机可根据主题对新闻进行分类D、支持向量机不能处理分界线为曲线的分类问题答案:D143.下面哪个细节是用户通过网页监控看不到的?A、关于出度分布的柱状图B、处于活跃状态的边数量C、在当前起步的时间信息和消息流量D、所有用户自定义Aggregator的值答案:D144.以下选项中,不属于信息时代的定律的是()。A、吉尔德定律B、摩尔定律C、麦特卡尔夫定律D、达律多定律答案:D145.根据周琦老师所讲,高德早在()就开始投入资源来做全国交通信息的采集和发布。A、2005年B、2007年C、2002年D、2004年答案:B146.以下说法错误的是哪项?A、大数据是一种思维方式B、大数据不仅仅是讲数据的体量大C、大数据会带来机器智能D、大数据的英文名称是largedata答案:D147.如果用邻接矩阵表示有向图,那么邻接矩阵中每一行包括的“1”的个数为()。A、对应顶点的入度B、对应顶点的出度C、对应顶点的出度与入度之和D、对应顶点的出度与入度之差答案:B148.网络安全法对关键基础设施运行安全的要求是建立()机制A、等保测评B、监测预警C、国际认证D、公开审计答案:B149.在每个超步中,Worker调用顶点上的Compute()函数,下列哪个参数是不需要传递?A、该顶点的当前值B、一个接收到的消息的迭代器C、一个出射边的迭代器D、一个入射边的迭代器答案:D150.处理用户个人信息前,公共服务平台书面告知事项不包括()A、联系方式B、数据加密方式C、保存期限D、处理目的答案:B151.当团队成员既要对项目经理又要对职能经理负责的时候,团队建设经常会变得复杂起来。有效的管理这种双重汇报关系通常是()的责任。A、项目经理B、职能经理C、项目业主或赞助人D、团队成员答案:A152.有关电子商务,以下说法准确的是()A、电子商务本质是商务而非技术B、电子商务就是建网站C、电子商务是一种泡沫经济D、电子商务就是通过互联网买卖商品答案:A153.以下哪个不是Flume的核心组件:A、数据块(Block)B、数据源(Source)C、数据通道(Channel)D、数据槽(Sink)答案:A154.电子商务交易过程的正确步骤是:网上洽谈→()→支付结算→物流配送A、合同签订B、订单确认C、资质审核D、库存查询答案:B155.在软件架构设计中,HIPO图属于()类工具A、数据建模B、功能分解C、复杂度度量D、结构描述答案:D156.评估项目风险管理有效性的首要依据是()A、风险登记册数量B、风险应对策略完整性C、风险审计频率D、残余风险值答案:B157.在基础电子领域,研发推广的制造全过程管理系统主要用于提升()A、质量管理B、生产速度C、成本控制D、物流效率答案:A158.《国务院有关加强数字政府建设的指导意见》(国发〔2022〕14号)中强调全面强化数字政府安全管理责任,提升安全保障能力,应充分运用()、智能感知、威胁预测等安全技术。A、主动监测B、动态防御C、深度学习D、智能网关答案:A159.数据清洗的方法不包括()A、噪声数据消除B、一致性检查C、重复数据记录处理D、缺失值处理答案:C160.判断题根据程序的控制结构设计测试用例的软件测试方法是()A、白盒测试B、黑金测试C、灰盒测试D、盲盒测试答案:A161.在Hadoop项目结构中,HDFS指的是什么?A、分布式文件系统B、流数据读写C、资源管理和调度器D、Hadoop上的数据库答案:A162.该方案与数字乡村发展的核心关联点在于()A、技术赋能B、产业升级C、数字基建D、生态保护答案:A163.支撑大数据的应用的基础是()。A、数据科学B、数据应用C、数据硬件D、数据人才答案:B164.3+5**6*2-2//8以上语句的执行结果是()。A、44.5B、25.0C、40.0D、85.0答案:D165.下列哪个不是Hadoop在企业中的应用架构?A、网络层B、访问层C、大数据层D、数据源层答案:A166.以下关于循环结构的描述,错误的是()。A、局部变量是指在函数内部使用的变量,当函数退出时,变量依然存在,下次函数调用时可以继续使用B、使用global保留字声明简单数据类型变量后,该变量作为全局变量使用C、简单数据类型变量无论是否与全局变量重名,仅在函数内部创建和使用,函数退出后变量被释放D、全局变量是指在函数之外定义的变量,一般没有缩进,在程序执行全过程有效答案:A167.下列关于BigTable的描述,哪个是错误的?A、爬虫持续不断地抓取新页面,这些页面每隔一段时间存储到BigTable里B、BigTable是一个分布式存储系统C、BigTable起初用于解决典型的互联网搜索问题D、网络搜索应用查询建立好的索引,从BigTable得到网页答案:A168.跨省政务数据共享争议的最终协调主体是()A、本级人民政府B、共同上级主管部门C、国家网信办D、争议双方协商答案:B169.《国务院有关加强数字政府建设的指导意见》(国发〔2022〕14号)中提出以数字政府全面引领驱动数字化发展,推进()建设,构建城市数据资源体系,加快推进城市运行一网统管,探索城市信息模型、数字孪生等新技术运用,提升城市治理科学化、精细化、智能化水平。A、云网一体化建设B、智慧城市建设C、新一代政务网络建设D、政务服务平台建设答案:B170.实施“创新券”奖补政策的主要对象是()A、大型国有企业B、外资企业C、科研院所D、中小企业答案:D171.数据库系统采用锁来实现事务的隔离性,下列哪个不属于数据库锁()。A、共享锁B、更新锁C、独占锁D、等待锁答案:D172.()是指每个阶段运用线性序列、每个增量提交产品。A、螺旋模型B、瀑布模型C、原型模型D、增量过程模型答案:D173.实现可重构柔性产线的关键技术条件是()A、模块化硬件设计B、自主移动机器人C、传感器部署D、5G网络覆盖答案:A174.一个网络信息系统最重要的资源是:()A、数据库B、计算机硬件C、网络设备D、数据备份系统答案:A175.利用()构建信用体系,公安、税务、银行等各方面的行为都会记录在案。A、区块链B、大数据C、云计算D、服务器设备答案:B176.MapReduce相较于传统的并行计算框架有什么优势?A、非共享式,容错性好B、普通PC机,便宜,扩展性好C、what,简单D、批处理、非实时、数据密集型答案:A177.中央单位申请定密授权应当向()提出A、上级机关B、业务主管部门C、国家保密部门D、省级保密部门答案:C178.以下哪项对协作图的描述是准确的()A、一个协作图显示了一系列的对象和在这些对象之间的联系以及对象间发送和接收的消息.B、协作图使描述复杂的程序逻辑或多个平行事务变得容易.C、显示某组对象如何为了由一个用例描述的一个系统事件而与另一组对象进行协作的交互图.D、协作图强调参与一个交互对象的组织,它由以下基本元素组成:活动者、对象、连接和消息.答案:A179.根据《国务院有关加强数字政府建设的指导意见》,以下哪项内容是建设网络强国、数字中国的基础性和先导性工程:A、数字政府B、数字经济C、数字社会D、数字生态答案:A180.在某大学学籍信息管理系统中,假设学生年龄的输入范围为16-45,则根据黑盒测试中的等价类划分技术,下列划分准确的是()。A、可划分为2个有效等价类,2个无效等价类B、可划分为1个有效等价类,2个无效等价类C、可划分为2个有效等价类,1个无效等价类D、可划分为1个有效等价类,1个无效等价类答案:B181.根据支持具身智能培育政策,对于2025年自主研发核心零部件销售额突破2000万元的企业,可获得最高奖补金额为()A、200万元B、300万元C、500万元D、800万元答案:B182.“()阿里巴巴·贵州年货节”销售额突破8.5亿元,促进了贵州电子商务加快发展。A、2013B、2014C、2015D、2016答案:D183.有关项目组合和项目集的描述,不准确的是()。A、项目组合和项目集中都能包括日常运作业务B、项目集是项目组合的一部分C、项目组合中的项目既可以位于项目集之内,也可位于项目集之外D、项目组合中的项目集和项目应有依赖关系答案:D184.根据《2025年数字乡村发展工作要点》,大型网络平台服务提供者年度社会责任报告必须包含()A、用户标签删除功能B、身份认证公共服务C、监督机构履职情况D、数据跨境技术规范答案:C185.以下哪个不是大数据的“4V”特性:()A、数据量大B、数据类型繁多C、处理速度快D、价值密度高答案:D186.个人信息处理者确需向境外提供个人信息的情形是()A、商务合作需要B、履行个人合同C、数据跨境存储D、国际合作研究答案:B187.《政务数据共享条例》正式实施的日期是()A、2023年5月1日B、2024年1月1日C、2025年8月1日D、2026年12月31日答案:C188.《国家网络身份认证公共服务管理办法》的正式施行日期是()A、2025年1月1日B、2025年5月19日C、2024年7月15日D、2025年7月15日答案:D189.以下对网络空间的看法,正确的是:()A、网络空间是虚拟空间,不需要法律B、网络空间虽然与现实空间不同,但同样需要法律C、网络空间是一个无国界的空间,不受一国法律约束D、网络空间与现实空间分离,现实中的法律不适用于网络空间答案:B190.大数据的“数据存储和管理”功能有下列哪一条?()A、制造出真正能推理和解决问题的智能机器,实现对海量数据的处理和分析B、利用分布式文件系统、数据仓库、关系数据库等实现对结构化、半结构化和非结构化海量数据的存储和管理C、构建数据安全体系,保护数据安全D、从大量的数据中通过算法搜索隐藏于其中信息并加以清洗和存储答案:B191.我们在使用智能手机进行导航来避开城市拥堵路段时,体现了哪种大数据思维方式:A、我为人人,人人为我B、全样而非抽样C、效率而非精确D、相关而非因果答案:A192.云计算的三种主要服务类型是()A、平台即服务、软件即服务、基础设施即服务B、计算即服务、系统即服务、存储即服务C、网络即服务、算法即服务、终端即服务D、接口即服务、安全即服务、监控即服务答案:A193.下面关于手机软件收集个人信息的描述错误的是:A、在我们的日常生活中,部分手机APP往往会"私自窃密"B、有的APP在提供服务时,采取特殊方式来获得用户授权,这本质上仍属"未经同意"C、在微信朋友圈广泛传播的各种测试小程序是安全的,不会窃取用户个人信息D、手机APP过度采集个人信息呈现普遍趋势,最突出的是在非必要的情况下获取位置信息和访问联系人权限答案:C194.数据预处理的关键步骤不包含()A、数据清洗B、数据集成C、数据分类D、数据归约答案:C195.下面关于Spark的说法,错误的是哪一项?A、使用DAG执行引擎以支持循环数据流与内存计算B、可运行于独立的集群模式中,可运行于Hadoop中,也可运行于AmazonEC2等云环境中C、支持使用Scala、Java、Python和R语言进行编程,但是不可以通过SparkShell进行交互式编程D、Spark提供了内存计算,可将中间结果放到内存中,对于迭代计算效率更高答案:C196.《2025年数字化绿色化协同转型发展工作要点》中提出的"双化协同转型"中的双化指的是()A、数字化与绿色化B、智能化与绿色化C、网络化与生态化D、信息化与低碳化答案:A197.大数据的本质是()A、洞察B、搜集C、联系D、挖掘答案:A198.大数据元年是指()A、2010年B、2011年C、2012年D、2013年答案:C199.传统的数据安全的威胁不包括:()A、计算机病毒B、黑客攻击C、数据信息存储介质的损坏D、数据复制答案:D200.系统保护的访问控制矩阵属于()范畴A、进程调度B、内存管理C、文件系统D、安全机制答案:D201.Spark生态系统组件MLlib的应用场景是?A、图结构数据的处理B、基于历史数据的交互式查询C、复杂的批量数据处理D、基于历史数据的数据挖掘答案:D202.大数据时代数据使用的关键是()A、数据收集B、数据存储C、数据再利用D、数据清洗答案:C203.山东省推进人工智能赋能的主要领域属于()A、新兴产业B、重点领域C、农业现代化D、传统产业答案:B204.万维网之父是()。A、彼得.德鲁克B、舍恩伯格C、蒂姆.伯纳斯-李D、斯科特.布朗答案:C205.根据《2025年数字乡村发展工作要点》,农业数字化转型的实施责任单位是()A、市工业和信息化局B、市民营经济局C、市农业农村局D、市发展改革委答案:C206.数字政府安全保障体系建设应重点关注()指标A、数据吞吐量B、系统可用性C、协议兼容性D、算法复杂度答案:B207.数据仓库的最终目的是()。A、收集业务需求B、建立数据仓库逻辑模型C、开发数据仓库应用分析D、为用户和业务部门提供决策支持答案:D208.以下属于可信网络架构主要特征的是()A、静态访问控制B、持续验证机制C、开放设备接入D、匿名通信协议答案:B209.以下不属于常见的生成式模型的有A、LDA主题模型B、隐马尔可夫C、朴素贝叶斯D、线性回归答案:D210.电子签名法适用的业务场景特征是()A、口头协议B、身份认证C、现金交易D、实物交付答案:B211.当汇聚、关联后的数据达到一定精度但保密事项范围无相关规定时,应当()A、自行加密处理B、销毁原始数据C、暂停数据使用D、报中央和国家机关确定答案:D212.美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风点,这体现了大数据分析理念中的()。A、在数据基础上倾向于全体数据而不是抽样数据B、在分析方法上更注重相关分析而不是因果分析C、在分析效果上更追求效率而不是绝对精确D、在数据规模上强调相对数据而不是绝对数据答案:B213.下列哪个不属于YARN体系结构中ResourceManager的功能?A、处理客户端请求B、监控NodeManagerC、资源分配与调度D、处理来自ApplicationMaster的命令答案:D214.政府部门应当在收到数据共享请求后()个工作日内完成共享A、15B、20C、25D、30答案:B215.日均流量超过30GB的新建5G基站,每个最高可获得()元补助A、5000B、1000C、500D、3000答案:A216.比特币相比传统货币交易,最核心的特点是:A、防篡改B、防丢失C、防贬值D、去中心化记账答案:D217.大数据元年是指()。A、2012年B、2011年C、2013年D、2010年答案:C218.在可行性研究阶段,用于描述物理系统的图形工具是()A、数据流图B、系统流程图C、状态转换图D、Warnier图答案:B219.以下选项中符合大型网络平台用户规模标准的是()A、注册用户4500万B、月活跃用户1100万C、年交易额500亿元D、日访问量1亿次答案:B220.某大数据从业人员,已成功聘任大数据工程专业中级职称,人社部门依规对工资待遇进行了调整,根据人力资源管理中的赫兹伯格的双因素理论,工资薪水属于()A、正强化因素B、激励因素C、负强化因素D、保健因素答案:D221.根据《中华人民共和国民法典》,自然人的()受法律保护A、电子签名B、数据资产C、隐私权D、网络行为答案:C222.区块链架构中负责节点间数据传播的是哪一层A、数据层B、网络层C、共识层D、合约层答案:B223.根据公共数据开放管理规定,负责在数据开放前进行安全审查的责任主体是()A、省主管部门B、县级部门C、开放主体D、第三方机构答案:C224.下列哪项不属于新兴基础设施中的信息基础设施()A、通信网络基础设施B、物联网基础设施C、新经济基础设施D、算力基础设施答案:C225.在含有n个结点的顺序表中,算法的时间复杂度是O(1)的操作是()。A、求第i个结点的直接前驱(2≤i≤n)B、在第i个结点之后插入一个新结点(1≤i≤n)C、删除第i个结点(1≤i≤n)D、将n个结点从小到大排序答案:A226.根据《数据出境安全评估》相关规定,评估结果的有效期是()年A、1B、2C、3D、5答案:B227.根据《2025年数字乡村发展工作要点》,5G工厂建设的责任单位是()A、省科技厅B、省大数据局C、省工业和信息化厅D、省通信管理局答案:C228.下列关于可视化工具中高级分析工具的说法,错误的是?A、R是属于GNU系统的一个自由、免费、源代码开放的软件B、Weka主要用于社交图谱数据可视化分析,可以生成非常酷炫的可视化图形C、Gephi主要用于社交图谱数据可视化分析,可以生成非常酷炫的可视化图形D、R通常用于大数据集的统计与分析答案:B229.逻辑构成了协议、()、数据等组成的信息活动域。A、附件B、网络C、软件D、硬件答案:C230.山东省计划在2035年实现93%以上的县区覆盖高铁,现开发某信息化平台用于辅助规划,开发过程中最可能会用到的数据结构是()。A、栈B、队列C、散列D、图答案:D231.政务数据收集涉及多个政府部门时,应由()作为数源部门A、政务数据共享主管部门B、牵头收集的政府部门C、本级人民政府D、数据接收部门答案:B232.推荐系统为客户推荐商品,自动完成个性化选择商品的过程,满足客户的个性化需求,推荐基于网站最热卖商品、客户所处城市、(),推测客户将来可能的购买行为。A、客户的朋友B、客户过去的购买行为和购买记录C、客户的兴趣爱好D、客户的个人信息答案:B233.C类地址默认子网掩码是()A、B、C、D、28答案:C234.传输控制协议(TCP,TransmissionControlProtocol),需要()次握手来建立连接状态。A、二B、三C、四D、五答案:B235.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?()A、新型病毒的分析判断B、精确预测股票价格C、个人消费习惯分析及预测D、天气情况预测答案:B236.下列关于Scala特性的描述,错误的是哪一项?A、Scala语法复杂,但是能提供优雅的API计算B、Scala具备强大的并发性,支持函数式编程,可以更好地支持分布式系统C、Scala兼容Java,运行速度快,且能融合到Hadoop生态圈中D、Scala是Spark的主要编程语言答案:A237.某工程师给某台主机配置了IP和掩码30/25,则该台主机所在的网络地址为()A、B、28C、D、55答案:B238.IP地址一般都难以记忆,而采用英文名称的缩写一般都通俗易懂,把网址翻译成IP地址,是通过()协议进行的。A、TCP/IPB、ICMPC、ARPD、DNS答案:D239.信息化基础知识体系中的基础层通常包含()A、云计算架构B、网络协议栈C、数据挖掘算法D、软件开发模型答案:B240.5G移动互联网最显著的技术特征不包括()A、高速率B、低时延C、广覆盖D、大连接答案:C241.下列哪一项不属于推荐算法?A、基于物品和商家的联合协同推荐B、基于统计的推荐C、专家推荐D、基于内容的推荐答案:A242.以下关于机器学习,描述错误的是:()A、是一门涉及统计学、系统辨识、逼近理论、神经网络、优化理论、计算机科学、脑科学等诸多领域的交叉学科B、研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能C、机器学习强调三个关键词:算法、模型、训练D、基于数据的机器学习是现代智能技术中的重要方法之一答案:A243.螺旋模型沿着螺线进行若干次迭代,按照迭代顺序,每次迭代经历哪些过程()A、制定计划、风险分析、开发和验证、评价并制定计划B、需求分析、软件设计、软件编码、软件测试C、可行性分析、需求细化、需求改进、软件编码D、风险分析、可行性分析、开发和验证、软件测试答案:A244.下列关于Storm的描述,有误的是?A、Storm将流数据Stream描述成一个有限的Tuple序列B、Storm保证每个消息都能完整处理C、Storm认为每个Stream都有一个源头,并把这个源头抽象为SpoutD、Bolt可以执行过滤、函数操作、Join、操作数据库等任何操作答案:A245.人格障碍指的是什么()A、指明显偏离正常人格并与他人和社会相悖的一种持久和牢固的适应不良的情绪和行为反应方式.B、良好的人格特征表现为:乐观、自尊、自信、开朗、热情、宽容、认真、独立、主动、积极、充满希望.C、性格是人对现实的稳定的态度和习惯了的行为方式.答案:A246.数据清洗的方法不包括()。A、缺失值处理B、噪声数据清除C、一致性检查D、重复数据记录处理答案:D247.个性化推荐系统是建立在海量数据挖掘基础上的一种高级商务智能平台,以帮助()为其顾客购物提供完全个性化的决策支持和信息服务。A、公司B、单位C、电子商务网站D、跨国企业答案:C248.下列描述有误的是?A、专家推荐:人工推荐,由资深的专业人士来进行物品的筛选和推荐,需要较多的人力成本性B、基于统计的推荐:通过机器学习的方法去描述内容的特征,并基于内容的特征来发现与之相似的内容C、协同过滤推荐:应用最早和最为成功的推荐方法之一D、混合推荐:结合多种推荐算法来提升推荐效果答案:B249.尺有所短,寸有所长,选择合适的编程语言进行项目开发,一般需要考虑()、算法及计算复杂性、数据结构和效率等四个方面。A、应用范围B、操作人员C、应用环境D、操作条件答案:A250.以“ChatGPT”“文心一言”“通义千问”等人工智能工具,在数字政府建设中的主要作用是()。A、分析决策支撑B、应用自动开发C、自然语言识别D、文字材料生成答案:A251.万维网的实施国家是()A、英国B、美国C、德国D、印度答案:B252.根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种()。A、数据管理人员B、数据分析师C、研究科学家D、软件开发工程师答案:C253.某市水利局新建设了一套智慧水利管理平台,参照“网络安全等级保护2.0”规范,专家组认为如果此系统受到破坏,会对社会秩序和公共利益造成严重损害或者对国家安全造成损害,此系统应定级为()。A、二级B、三级C、四级D、五级答案:B254.多个程序在同一个处理器上被执行,只有当当前的程序执行结束后,下一个程序才可以开始的计算模式()A、分布式计算B、云计算C、串行计算D、集中式计算答案:C255.《数字中国建设整体布局规划》提出的"2522"整体框架中,第一个"2"指的是()A、两大基础B、两项目标C、两类技术D、双重保障答案:A256.茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保卫战”?A、复旦B、清华C、北大D、浙大答案:B257.大数据系统日志应保留的最低年限要求属于()范畴A、技术规范B、职业道德C、人事管理D、市场营销答案:A258.下列哪一项不属于数据库事务具有ACID四性?A、间断性B、原子性C、一致性D、持久性答案:A259.下列有关爱岗敬业的说法中,准确的是()。A、"爱岗敬业"正逐步丧失它的价值B、即使在大数据时代,也要提倡"干一行、爱一行、专一行"C、"爱岗敬业"的观念阻碍了人们的择业自由D、"爱岗敬业"就是一辈子在岗位上无私奉献答案:B260.数字乡村发展中"确保不发生规模性返贫致贫"主要依托()的作用A、政策补贴B、产业转型C、数字技术D、教育扶贫答案:C261.以下哪个步骤不属于数据的采集与预处理:A、利用ETL工具将分布的、异构数据源中的数据,抽取到临时中间层后进行清洗、转换、集成,最后加载到数据仓库或数据集市中B、利用日志采集工具把实时采集的数据作为流计算系统的输入,进行实时处理分析C、利用网页爬虫程序到互联网站中爬取数据D、对分析结果进行可视化呈现,帮助人们更好地理解数据、分析数据答案:D262.2020年10月16日,中共中央政治局就量子科技研究和应用前景举行第二十四次集体学习。总书记在主持学习时强调,要加强()发展战略谋划和系统布局,把握大趋势,下好先手棋。A、量子通信B、量子科技C、量子计算D、量子精密测量答案:B263.物理层协议中,指明某条线上出现的某一电平的电压表示何种意义()A、机械特性B、电气特性C、功能特性D、过程特性答案:C264.在大数据系统研发中,数据仓库的核心特征是面向()进行数据组织A、主题B、项目C、流程D、事件答案:A265.有关项目管理计划的描述,不准确的是()。A、项目管理计划是项目总体计划,它从整体上指导项目工作的有序进行B、项目管理计划具有统筹作用,有了项目管理与控制过程的所有文件C、在项目管理信息系统中,项目管理计划在计划模块中制定和维护D、项目管理计划可详可略,可由一个或多个部分计划及其他事项组成答案:B266.云边端一体化架构主要用于解决()A、实时数据处理B、服务器虚拟化C、数据长期存储D、网络协议转换答案:A267.下列图表中能够显示多个数据系列堆积关系的是?A、散点图B、堆积柱状图C、环图D、折线图答案:B268.根据《中华人民共和国网络安全法》,以下有关关键信息基础设施的说法错误的是()。A、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估B、公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域的关键信息基础设施在网络安全等级保护制度的基础上,实行重点保护C、关键信息基础设施在网络安全等级保护制度的基础上,可以酌情考虑重点保护D、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用答案:C269.安全脆弱性是产生安全事件的()A、内因B、外因C、根本原因D、不相干因素答案:A270.下列哪一项不属于媒体的特殊性()A、传播速度快B、覆盖面广C、感染力强D、可信度低答案:D271.以下哪项不属于数据清洗的内容:()A、一致性检查B、精确度校验C、无效值和缺失值的处理D、成对删除答案:B272.下面关于我们使用的网络是否安全的正确表述是:()A、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作B、安装了防火墙,网络是安全的C、设置了复杂的密码,网络是安全的D、安装了防火墙和杀毒软件,网络是安全的答案:A273.在电子商务系统开发中,电子商店的核心功能模块是()A、商品展示B、支付接口C、用户评价D、物流追踪答案:A274.大数据的起源是()。A、金融B、电信C、互联网D、公共管理答案:C275.大数据技术是由()公司首先提出来的。A、阿里巴巴B、百度C、谷歌D、微软答案:C276.云计算的主要优点不包括:()A、初期投入大,需要用户自己维护B、初期零成本,瞬时可获得C、后期免维护,使用成本低D、在供应IT资源量方面"予取予求"答案:A277.下列哪项属于政务数据共享工作机构的专属职责?A、编制数据目录B、制定共享法规C、评估乡村发展D、审批部门预算答案:A278.智能交通基础设施升级的关键技术组合是()A、5G+关系模型B、5G+状态图C、5G+车联网D、5G+自定顺序答案:C279.下列哪种调用模块的方式可以之后使用array([1,2,3])。()A、importnumpyB、importnumpyasnpC、fromnumpyimportarrayD、以上三种均不能答案:C280.结合面向对象软件开发,对“躲进小楼成一统”“各人自扫门前雪”两句诗句的理解,比较贴切的是()A、独立性,分散性B、高内聚,低耦合C、封装性,多态性D、虚拟性,继承性答案:B281.网络安全等级保护的基本要求是()A、强制认证B、加密传输C、分类实施D、集中管理答案:C282.有关项目的整体(整合)管理,由制定项目章程、编制项目计划、指导与管理项目工作、监控项目工作和综合变更控制等构成,它以下说法准确的是()A、项目章程要基于项目管理计划合理编制B、是确保各个项目工作能够相互协调配合所需要的(综合性)管理工作C、在矩阵环境下,项目经理认为员工对职能经理的配合超过对自身的配合,应请求制定发布人力资源管理计划,明确个人的权责D、项目计划和日程在指导委员会批准之后,应该分发给所有的项目相关方答案:B283.下列选项中,不属于质量控制工具的是()A、甘特图B、趋势分析C、控制图D、因果图答案:A284.在操作系统中,与进程存在唯一映射关系的数据对象是()A、程序代码B、进程控制块C、动态链接库D、堆栈空间答案:B285.大数据系统研发中,数据安全责任主体的法定职责应由()承担A、数据处理者B、网络服务商C、最终用户D、硬件厂商答案:A286.在CA系统中负责审核用户身份信息的机构是()A、AB、RAC、RLD、OCSP答案:B287.根据GB/T32925-2017信息技术大数据术语,关系数据库是指数据按()来组织的数据库。A、关系模型B、内在联系C、自定顺序D、预设规定答案:A288.大数据的最显著特征是()A、数据规模大B、数据类型多样C、数据处理速度快D、数据价值密度高答案:A289.非对称加密算法的典型代表是()A、ESB、RSAC、MD5D、SHA-256答案:B290.数据仓库物理模型设计的核心要素是()A、概念抽象B、存储优化C、业务流程D、用户视图答案:B291.平均多个决策树多输出有助于()。A、减小偏差B、减小方差C、增加平均差D、增加偏差答案:B292.拒绝伪造实验数据主要维护()A、科研诚信B、开发效率C、设备寿命D、界面美观答案:A293.关于大数据的内涵,以下理解正确的是()。A、大数据还是一种思维方式和新的管理、治理路径B、大数据里面蕴藏着大知识、大智慧、大价值和大发展C、大数据在不同领域,又有不同的状况D、大数据就是很大的数据答案:B294.下面哪个程序负责HDFS数据存储。A、NameNodeB、JobTrackerC、DataNodeD、SecondaryNameNodeE、TaskTracker答案:C295.大数据系统研发人员发现算法漏洞后,应当优先()A、报告安全部门B、自行修复C、忽略风险D、转移数据答案:A296.下列存储器管理策略中通过空间换时间提升性能的是()A、分页存储B、分段存储C、虚拟内存D、内存紧缩答案:C297.下面关于手机软件采集个人信息的描述错误的是:()A、在我们的日常生活中,部分手机APP往往会"私自窃密"B、有的APP在提供服务时,采取特殊方式来获得用户授权,这本质上仍属"未经同意"C、在微信朋友圈广泛传播的各种测试小程序是安全的,不会窃取用户个人信息D、手机APP过度采集个人信息呈现普遍趋势,最突出的是在非必要的情况下获取位置信息和访问联系人权限答案:C298.电子商务系统设计中应首先确定的要素是()A、架构设计B、支付接口C、物流方案D、营销策略答案:A299.电子政务数据管理明确要求()A、个人自主存储B、部门系统互联C、境外云存储D、商业机构托管答案:B300.在邮件接收进程实现SMTP的服务器端,通常绑定默认的熟知端口号是()A、22B、23C、24D、25答案:D301.违反商用密码安全审查规定的运营者,可能面临采购金额()的罚款A、0.5-5倍B、1-5倍C、1-10倍D、5-10倍答案:C302.Hadoop中,()是大规模数据集的并行计算框架。A、DataNodeB、HDFSC、MapReduceD、Hive答案:C303.软件架构设计需重点考虑的服务对象是?A、开发人员B、客户与管理层C、软硬件供应商D、所有利益相关方答案:D304.下面哪项特性不是面向对象程序设计的主要特征()。A、封装B、函数C、多态D、继承答案:B305.下列关于Storm和Hadoop架构组件功能对应关系,哪个是错误的?A、HadoopJob对应StormTopologyB、HadoopTaskTracker对应StormSupervisorC、HadoopJobTracker对应StormSpoutD、HadoopReduce对应StormBolt答案:C306.以下哪种软件开发过程模型严格定义了开发顺序及其衔接的()。A、原型模型B、喷泉模型C、瀑布模型D、螺旋模型答案:C307.推进数据资源化的重点工作中包含()体系A、安全保障B、汇治用C、政策法规D、算力布局答案:B308.下列关于列族数据库的描述,哪一项是错误的?A、查找速度慢,可扩展性差B、功能较少,大都不支持强事务一致性C、容易进行分布式扩展D、复杂性低答案:A309.在面向对象技术中,抽象形式被划分为()个层次A、3B、4C、5D、6答案:C310.文档数据库MongoDB的逻辑结构有数据库、()和文档A、关系B、表C、集合D、文件答案:C311.根据《2025年数字乡村发展工作要点》,处理不满十四周岁未成年人个人信息时,应当事前取得()的同意。A、未成年人B、监护人C、所在学校D、行政机关答案:B312.《2025年数字乡村发展工作要点》中推动督查工作质效提升的关键系统是()A、干部管理平台B、督查信息系统C、统战信息化资源D、宣传智慧大脑答案:B313.以下关于字典的描述,错误的是()。A、字典长度是可变的B、字典是键值对的集合C、字典中的键可以对应多个值信息D、字典中元素以键信息为索引访问答案:C314.PKI体系中最广泛使用的数字证书标准是()A、X.400B、PKCS#7C、X.509D、RFC2450答案:C315.对线下零售而言,做好大数据分析应用的前提是()A、增加统计种类B、扩大营业面积C、增加数据来源D、开展优惠促销答案:C316.以太网交换机进行数据帧转发时主要依据()A、源端口号B、目的IP地址C、VLAN标签D、MAC地址表答案:D317.SQL语句中修改表中数据的命令是()。A、MODIFYB、CHANGEC、REPLACED、UPDATE答案:D318.下列关于网络用户行为的说法中,错误的是()。A、网络公司能够捕捉到用户在其网站上的所有行为B、用户离散的交互痕迹能够为企业提升服务质量提供参考C、数字轨迹用完即自动删除D、用户的隐私安全很难得以规范保护答案:C319.消费电子领域的质量检测主要采用()技术A、网络运维B、通导遥融合C、OI质检D、芯片设计答案:C320.“东数西算”工程实施的关键配套措施是()A、建立项目储备库B、制定改造计划C、能效诊断服务D、政府投资带动答案:C321.下列有关爱岗敬业的说法中,准确的是()。A、"爱岗敬业"正逐步丧失它的价值B、即使在大数据时代,也要提倡"干一行、爱一行、专一行"C、"爱岗敬业"的观念阻碍了人们的择业自由D、"爱岗敬业"就是一辈子在岗位上无私奉献答案:B322.下列哪项不属于大数据系统研发基础知识模块?A、相关标准B、数据库系统C、信息化基础D、人工智能答案:D323.第一个提出大数据概念的公司是()。A、谷歌公司B、微软公司C、脸谱公司D、麦肯锡公司答案:D324.以下哪种图表最适合展示数据各部分占整体的比例关系?A、散点图B、环图C、饼图D、柱状图答案:C325.数据的精细化程度是指(),越细化的数据,价值越高。A、规模B、活性C、颗粒度D、关联性答案:C326.某超市在研究销售记录数据后发现,买啤酒的人很大概率也会购买尿布,这属于数据挖掘的哪类问题()A、关联规则发现B、聚类C、分类D、自然语言处理答案:A327.企业处理敏感个人信息时,需特别遵循的法律是()A、网络安全法B、数据安全法C、个人信息保护法D、电子签名法答案:C328.关于HBase的三层结构中各层次的名称和作用的说法,哪个是错误的?A、Zookeeper文件记录了用户数据表的Region位置信息B、-ROOT-表记录了.META.表的Region位置信息C、.META表保存了HBase中所有用户数据表的Region位置信息D、Zookeeper文件记录了-ROOT-表的位置信息答案:A329.D类地址默认子网掩码是A、B、C、D、无答案:D330.5G移动互联网的典型特点不包括以下哪项特征A、低时延B、大连接C、高速率

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论