版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.私钥签名、公钥验签用于()A、身份认证B、数据加密传输C、数据计算D、信息量海存储答案:A2.HDFS中的block默认保存几份?A、3份B、2份C、1份D、不确定答案:A3.在串结构中确定子串首次出现位置称为?A、模式匹配B、求子串C、字符定位D、串连接答案:A4.项目集指导委员会的主要职责有()。项目集批准和启动。A、项目审计B、保证项目集与组织愿景和目标的一致性C、协调项目集与项目组合的共用资源D、任命项目经理答案:B5.以下选项中符合大型网络平台用户规模标准的是()A、注册用户4500万B、月活跃用户1100万C、年交易额500亿元D、日访问量1亿次答案:B6.i=s=0\nwhile(i<100):\ns+=i\ni+=1\nprint(s)\n以上程序的运行结果是()。A、5050B、4950C、5000D、100答案:B7.“()阿里巴巴·贵州年货节”销售额突破8.5亿元,促进了贵州电子商务加快发展。A、2013B、2014C、2015D、2016答案:D8.根据《政务数据共享条例》,泄露政务数据中的商业秘密将被依法追究()责任A、行政B、民事C、刑事D、经济答案:C9.项目组合管理主要聚焦于()层面的决策协调A、战略B、执行C、技术D、操作答案:A10.下列关于数据重组的说法中,错误的是()。A、数据的重新生产和采集B、能使数据焕发新的光芒C、关键在于多源数据的融合和集成D、有利于新的数据模式创新答案:A11.根据相关规定,下列证件中不属于法定身份证件的是()A、外国人临时居留证B、台湾居民居住证C、港澳居民来往内地通行证D、外国人永久居留身份证答案:A12.关于SecondaryNameNode哪项是正确的?A、它是NameNode的热备B、它对内存没有要求C、它的目的是帮助NameNode合并编辑日志,减少NameNode启动时间D、SecondaryNameNode应与NameNode部署到一个节点答案:C13.下列选项中,不属于质量控制工具的是()A、甘特图B、趋势分析C、控制图D、因果图答案:A14.作为电子政务的基础设施,电子政务外网可划分为公共服务域和行政服务域,其中能够将公共服务域和互联网逻辑隔离的是()。A、防火墙B、数据加密C、网络管理D、网闸答案:A15.政务数据部门违反规定时,下列哪种情形会导致负有责任人员被依法给予处分?A、未加密存储数据B、未更新数据目录C、未备份重要数据D、未购买数据服务答案:B16.模块本身以及所有直接或间接从属于它的模块的集合,称为该模块的()。A、控制域B、作用域C、定义域D、限制域答案:A17.政务数据共享工作应当遵循的原则不包括()A、统筹协调B、技术优先C、合理使用D、安全可控答案:B18.对高动态查询场景,最优OLAP方案是()A、MOLAPB、ROLAPC、混合型D、内存计算答案:B19.在数据治理中,需要面对较全面的数据治理任务有()A、数据不一致治理B、重复数据治理C、含噪声数据治理D、以上都是答案:D20.下列哪一项是Hadoop大数据处理的核心技术()。A、数据集中存储B、数据采集C、数据可视化D、数据分布式处理答案:D21.HDFS采用了什么模型?A、主从结构模型B、分层模式C、管道-过滤器模式D、点对点模式答案:A22.关于文档数据库的说法,下列哪一项是错误的?A、数据是规则的B、性能好(高并发)C、缺乏统一的查询语法D、复杂性低答案:A23.()的概念是指协调者为了达到解决问题的目的,在协调过程中,利用或者依靠一切外在条件。A、舆论力B、刚性协调C、权势力D、借权用力答案:D24.互联网平台处理敏感个人信息时,应当取得个人的()A、单独同意B、书面同意C、口头授权D、默示许可答案:A25.人格障碍指的是什么()A、指明显偏离正常人格并与他人和社会相悖的一种持久和牢固的适应不良的情绪和行为反应方式.B、良好的人格特征表现为:乐观、自尊、自信、开朗、热情、宽容、认真、独立、主动、积极、充满希望.C、性格是人对现实的稳定的态度和习惯了的行为方式.答案:A26.中央网信办等三部门印发《深入推进IPv6规模部署和应用2023年工作安排》,扎实推动IPv6规模部署和应用向纵深发展,为建设网络强国、数字中国提供有力支撑,作为下一代IP地址,其长度是()A、32B、48C、128D、256答案:C27.下列关于网络用户行为的说法中,错误的是()。A、网络公司能够捕捉到用户在其网站上的所有行为B、用户离散的交互痕迹能够为企业提升服务质量提供参考C、数字轨迹用完即自动删除D、用户的隐私安全很难得以规范保护答案:C28.SupportVectorMachine(SVM)也称之为支持向量机,有关它的说法,不准确的是()。A、对于分类问题,需要支持向量机需要找到与边缘距离最大的分界线来确定支持向量B、输入变量与分类变量之间的映射由核函数完成C、支持向量机可根据主题对新闻进行分类D、支持向量机不能处理分界线为曲线的分类问题答案:D29.比特币相比传统货币交易,最核心的特点是:()A、防篡改B、防丢失C、防贬值D、去中心化记账答案:D30.密码学分类中,同时使用公钥和私钥的体系属于()A、非对称加密B、流密码C、置换密码D、哈希算法答案:A31.非对称加密算法的典型代表是()A、ESB、RSAC、MD5D、SHA-256答案:B32.某电商网站通过分析用户的行为发现主要有两条路径:一是启动App-搜索商品-提交订单-支付订单;二是启动App-未支付订单-搜索相似商品-取消订单。针对第二条路径的用户采用:“未支付订单”超过30分钟则自动取消,在支付页面附近放置优惠券领取策略。这一过程使用了哪个分析模型。()A、用户分群分析模型B、用户行为路径分析模型C、漏斗分析模型D、行为事件分析模型答案:B33.根据《2025年数字乡村发展工作要点》,开展数据供需大调研工作的完成时限是()A、3月底前B、6月底前C、10月底前D、12月底前答案:B34.目前手机等移动设备常用的USBType-C接口,不仅能为设备充电还能传输数据,数据是采用逐个比特按照时间顺序传输,即()。A、并行传输B、串行传输C、同步传输D、异步传输答案:B35.根据国务院《有关加快推进电子证照扩大应用领域和全国互通互认的意见》,要发挥电子证照应用在深化放管服改革、推进数字政府建设、建设人民满意的服务型政府中的支撑保障作用,其中以下说法错误的是()A、我国现阶段电子证照存在标准规范不健全、互通互认机制不完善的问题B、电子证照线上线下融合、数据同源、同步更新,以智慧化服务代替传统服务方式C、以身份证、营业执照等为身份信任源点,全面关联企业和群众各类常用电子证照的相关信息D、鼓励第三方电子认证服务机构加快创新,实现电子证照与电子签名、电子印章融合发展答案:B36.下列各种数据对象中,与进程有一一对应关系的是()。A、程序B、进程控制块C、动态库D、堆栈答案:B37.比特币相比传统货币交易,最核心的特点是:A、防篡改B、防丢失C、防贬值D、去中心化记账答案:D38.评价大数据系统可靠性时,核心指标不包括()A、故障恢复时间B、数据吞吐量C、集群节点数D、备份完整性答案:C39.山东省"十四五"数字强省建设规划的主要任务不包括()A、发展数字经济B、建设数字社会C、升级传统产业D、构建数据资源体系答案:C40.以下关于人机交互,描述错误的是:()A、人机交互是一门研究系统与用户之间的交互关系的学科B、人机交互界面通常是指用户不可见的部分C、系统可以是各种各样的机器,也可以是计算机化的系统和软件D、用户通过人机交互界面与系统交流,并进行操作答案:B41.万维网之父是()。A、彼得.德鲁克B、舍恩伯格C、蒂姆.伯纳斯-李D、斯科特.布朗答案:C42.数字乡村发展中"确保不发生规模性返贫致贫"主要依托()的作用A、政策补贴B、产业转型C、数字技术D、教育扶贫答案:C43.下列不属于数据采集与预处理阶段的是()A、TL数据转换B、流式日志采集C、可视化呈现D、网络爬虫采集答案:C44.以下不能创建一个字典的语句是()。A、dict1={}B、dict2={3:5}C、dict3={[1,2,3]:"uestc"}D、dict4={(1,2,3):"uestc"}答案:C45.个人信息处理者确需向境外提供个人信息的情形是()A、商务合作需要B、履行个人合同C、数据跨境存储D、国际合作研究答案:B46.下面哪一项不属于Samza的系统架构?A、流数据层(Kafka)B、执行层(YARN)C、处理层(SamzaAPI)D、数据采集层(Scribe)答案:D47.迪士尼MagicBand手环,体现了哪种大数据思维方式:()A、我为人人,人人为我B、全样而非抽样C、效率而非精确D、相关而非因果答案:A48.先进计算领域的研发推广重点应覆盖()三个维度A、算力算法算据B、硬件软件服务C、生产物流销售D、感知传输执行答案:A49.一个网络信息系统最重要的资源是:()A、数据库B、计算机硬件C、网络设备D、数据备份系统答案:A50.国家秘密变更后,应当在原国家秘密标志附近()重新作出国家秘密标志A、立即B、适时C、及时D、暂缓答案:C51.某部门申请有条件共享数据需在()内获得审核结果A、当日完成B、5个工作日C、10个工作日D、15个自然日答案:C52.下列哪一项不属于媒体的特殊性()A、传播速度快B、覆盖面广C、感染力强D、可信度低答案:D53.软件测试流程中,最早发现接口错误的阶段通常是()A、单元测试B、集成测试C、确认测试D、系统测试答案:B54.如果用邻接矩阵表示有向图,那么邻接矩阵中每一行包括的“1”的个数为()。A、对应顶点的入度B、对应顶点的出度C、对应顶点的出度与入度之和D、对应顶点的出度与入度之差答案:B55.在《中华人民共和国数据安全法》中,数据的基本定义属于()范畴A、信息记录B、电子信号C、任何形式D、网络活动答案:C56.心理问题的等级划分()A、心理障碍、不良状态、心理疾病、健康状态B、不良状态、心理障碍、心理疾病、健康状态C、健康状态、不良状态、心理障碍、心理疾病D、心理疾病、健康状态、不良状态、心理障碍答案:C57.处理已公开个人信息时,合规审计应重点审查是否存在()行为A、发送无关商业信息B、收集未公开信息C、处理拒绝公开信息D、超出合理范围答案:B58.下列哪一项不属于每个超步的组件?A、全局计算B、局部计算C、通讯D、栅栏同步答案:A59.数据资产入表新模式探索的核心要求是()A、合规登记B、价值量化C、多方共享D、分级授权答案:A60.根据《2025年数字乡村发展工作要点》,有关主管部门开展网络数据安全监督检查时,不得实施的行为是()A、查阅文件记录B、要求说明情况C、检查安全措施D、收取检查费用答案:D61.活字印刷术是由()发明的。A、商鞅B、鲁班C、蔡伦D、毕昇答案:D62.下列关于云计算和数据库的说法中,错误的是()A、获取样本的代价很高B、获取足够大的样本数据乃至全体数据非常容易C、比抽样调查数据更全面D、比抽样调查更能反映整个群体的特征与规律答案:A63.近几年,我国电子信息产业一直保持了()以上的年增长速度,成为国民经济各个领域中间的佼佼者。A、7%B、8%C、9%D、10%答案:D64.梅特卡夫定律主要是指信息网络,指出网络的价值在于网络的互联,互联网的节点数与其价值呈现方式,联网越多,系统的价值越大A、正比B、指数C、对数D、反比答案:B65.下面哪项关联不属于购物篮分析()A、啤酒和尿布B、湿巾和烧烤C、咖啡和咖啡伴侣D、飓风和蛋挞答案:D66.将原始的数据进行清洗、转换成适合分析的形式,这属于A、频繁模式挖掘B、分类和预测C、数据预处理D、数据挖掘答案:C67.评估某企业是否符合"电子元器件物料标签规范"时,应依据的标准类型是?A、关键技术标准B、数据集成规范C、领域应用标准D、成熟度模型答案:C68.defpower(x):\ndefp(y):\nreturnx**y\nreturnp\npower(2)(5)\n以上程序运行的结果是:()A、2B、25C、10D、32答案:D69.若按广度优先遍历有向图,则遍历算法需要借助的辅助数据结构是()。A、队列B、栈C、线性表D、有序表答案:A70.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()A、绝对可能,已有在现实中实际发生的案例B、不认为能做到,危言耸听C、病毒只能对电脑攻击,无法对物理环境造成影响D、理论上可行,但没有实际发生过答案:A71.大数据的最显著特征是()。A、数据规模大B、数据类型多样C、数据处理速度快D、数据价值密度高答案:A72.C类地址默认子网掩码是()A、B、C、D、28答案:C73.在密码学领域,用于实现信息不可否认性的核心技术是()A、对称加密B、哈希算法C、数字签名D、访问控制答案:C74.有关《有关加快构建山东省一体化大数据中心协同创新体系的实施意见(鲁数字〔2021〕15号)》,下列说法错误的是:A、加快建设全省一体化大数据平台,推进数据资源标准化,开展数据资源目录规范化提升,构建政务数据资源"一套目录"和"四库一体"的数据资源体系B、优化算力资源布局,打造"数纽",依托济南、青岛骨干网络和数据中心规模优势,形成2个低时延数据中心核心区C、实施数字政府"全省一朵云"升级工程,建设政务云创新节点,推动上云系统开展基于超融合的开发建设试点D、积极支持青岛建设国际通信业务出入口局,鼓励济南建设国家互联网骨干直联点,形成立足全省、辐射全国的数据中心高速互联互通"一张网"答案:C75.配置管理中,变更请求应首先通过()流程处理A、变更控制B、需求评审C、质量检测D、风险评估答案:A76.有关算法,下列说法不准确的是()。A、算法的执行效率与数据的存储结构息息相关B、算法的空间复杂度是指算法程序中指令(或语句)的条数C、算法的有穷性是指算法必须能在执行有限个步骤之后终止D、算法的空间复杂度大小和时间复杂度没有必然的联系答案:B77.政务数据需求部门擅自将政务数据提供给第三方时,主管部门应当首先采取的措施是()A、暂停共享权限B、终止共享服务C、行政处罚D、刑事立案答案:A78.下列哪一项不属于Storm的特点?A、支持各种编程语言:Storm支持使用各种编程语言来定义任务B、容错性:Storm需要人工进行故障节点的重启、任务的重新分配C、可扩展性:Storm的并行特性使其可以运行在分布式集群中D、免费、开源:Storm是一款开源框架,可以免费使用答案:B79.下列关于数据处理流程,说法有误的是?A、在传统的数据处理流程中,存储的数据是旧的B、在传统的数据处理流程中,需要用户主动发出查询来获取结果C、传统的数据处理流程,需要先收集数据并存储在关系数据库等数据管理系统中D、流计算的处理流程一般包含三个阶段:数据实时采集、数据批量计算、实时查询服务答案:D80.下列关于MapReduce工作流程,哪个描述正确的?A、所有的数据交换都是通过MapReduce框架自身去实现的B、不同的Map任务之间会进行通信C、不同的Reduce任务之间可以发生信息交换D、用户可以显式地从一台机器向另一台机器发送消息答案:A81.已知罐子中有3个白球和2个红球,有放回的随机的取出2个球,则第一个球是白球的条件下第二个球是红球的概率是()A、0.24B、0.25C、0.3D、0.4答案:D82.下列数据预处理环节中,()主要用于消除数据中的不一致和重复值A、数据转换B、数据脱敏C、数据清洗D、数据采集答案:C83.下面对FsImage的描述,哪个是错误的?A、FsImage文件没有记录文件包含哪些块以及每个块存储在哪个数据节点B、FsImage文件包含文件系统中所有目录和文件inode的序列化形式C、FsImage用于维护文件系统树以及文件树中所有的文件和文件夹的元数据D、FsImage文件记录了所有针对文件的创建、删除、重命名等操作答案:D84.鲁数发〔2023〕7号文中"2023"代表()A、目标制定年份B、文件签发年份C、实施起始年份D、行业代码标识答案:B85.设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A、求子串B、判断是否相等C、模型匹配D、连接答案:C86.社交电商平台用户间直接交易的模式属于()A、2CB、2BC、O2OD、2C答案:A87.大数据系统研发中,数据安全责任主体的法定职责应由()承担A、数据处理者B、网络服务商C、最终用户D、硬件厂商答案:A88.下列图表中能够显示多个数据系列堆积关系的是?A、散点图B、堆积柱状图C、环图D、折线图答案:B89.在政府安防系统中部署人脸识别技术主要体现了()的技术融合A、大数据+区块链B、云计算+物联网C、人工智能+大数据D、量子通信+边缘计算答案:C90.针对多品种小批量生产痛点,企业改造的核心目标是实现()A、自动装配B、智能排产C、物流优化D、质量检测答案:B91.神经网络的基本特征不有哪个()A、拓扑性B、学习性C、稳定收敛性D、连接性答案:D92.网络安全的基本属性不包含()A、完整性B、可追溯性C、机密性D、可用性答案:B93.2009年,甲型H1N1流感在全球爆发,谷歌测算出的数据与官方最后的数据相关性非常接近,达到了()A、67%B、77%C、97%D、87%答案:D94.我们在使用智能手机进行导航来避开城市拥堵路段时,体现了哪种大数据思维方式:A、我为人人,人人为我B、全样而非抽样C、效率而非精确D、相关而非因果答案:A95.该方案与数字乡村发展的核心关联点在于()A、技术赋能B、产业升级C、数字基建D、生态保护答案:A96.将Pandas的DataFrame对象导出为Excel文件的正确方法是()。A、to_csvB、to_excelC、to_xlsxD、to_xls答案:B97.下列关于数据交易市场的说法中,错误的是()。A、数据交易市场是大数据产业发展到一定程度的产物B、商业化的数据交易活动催生了多方参与的第三方数据交易市场C、数据交易市场通过生产数据、研发和分析数据,为数据交易提供帮助D、数据交易市场是大数据资源化的必然产物答案:C98.云边端一体化架构主要应用于哪个技术领域A、区块链B、云计算C、零信任D、5G基站答案:B99.以下哪些可以属于智慧城市的范畴()。A、智慧政务B、智慧交通C、智慧医疗D、智慧公共安全E、以上都是答案:E100.以下不是软件架构视图的是A、逻辑视图B、开发视图C、数据视图D、需求视图答案:D101.importnumpyasnpb=np.arange(3)b[-(b>=1)]以上程序的运行结果为:()A、array([0])B、array([0,1])C、array([1,2])D、array([1],dtype=int32)答案:A102.网络依赖症发展过程()A、上网其乐无穷、心理依赖症、躯体依赖、网络成瘾、躯体问题、心理情绪B、上网其乐无穷、心理依赖、躯体依赖、心理情绪问题、躯体问题、网络成瘾C、躯体问题、心理情绪、心理依赖答案:B103.通过网络,把众多数据计算处理程序分解,通过服务器组成的系统,把这些分解的小程序再处理分析来得到结果()A、分布式计算B、云计算C、串行计算D、集中式计算答案:A104.ENIAC诞生于哪一年A、1946年B、1938年C、1940年D、1942年答案:A105.假设有一个数据集={4,9,14,21,21,27,28,34},这里采用基于平均值的等深分箱方法对其进行平滑处理,将数据放入3个箱子,则下列选项中是平滑处理后的结果的是()。A、{9,9,9,21,21,21,28,28,28}B、{9,9,9,23,23,23,30,30,30}C、{13,13,13,24,24,24,34,34,34}D、{4,4,4,21,21,21,25,25,25}答案:B106.以下对网络空间的看法,正确的是:()A、网络空间是虚拟空间,不需要法律B、网络空间虽然与现实空间不同,但同样需要法律C、网络空间是一个无国界的空间,不受一国法律约束D、网络空间与现实空间分离,现实中的法律不适用于网络空间答案:B107.某计算机设备销售公司,面向企业、个人提供定制化服务器、台式电脑组装服务,以下最适合作为其主要生意平台的是()。A、在线商城B、BBSC、微信群D、电话订购答案:A108.为强化数智支撑能力,省级政务云可靠性指标需达到()A、99.9%B、99.95%C、99.99%D、99.999%答案:C109.软件过程的本质定义为()A、项目管理方法B、质量保障体系C、软件活动集合D、开发文档总称答案:C110.根据《烟台市“数据要素×”2025年行动计划》,设立首席数据代表(官)的主要职责是()A、推动数字政府改革B、协调教育资源配置C、制定财政预算标准D、监督安全生产流程答案:A111.以下选项中,不属于信息时代的定律的是()。A、吉尔德定律B、摩尔定律C、麦特卡尔夫定律D、达维多定律答案:D112.下面哪个选项属于大数据技术的"数据存储和管理"技术层面的功能?A、利用分布式文件系统、数据仓库、关系数据库等实现对结构化、半结构化和非结构化海量数据的存储和管理B、利用分布式并行编程模型和计算框架,结合机器学习和数据挖掘算法,实现对海量数据的处理和分析C、构建隐私数据保护体系和数据安全体系,有效保护个人隐私和数据安全D、把实时采集的数据作为流计算系统的输入,进行实时处理分析答案:A113.下列说法错误的是?A、大数据魔镜是一款优秀的国产数据分析软件,可以让用户真正理解探索分析数据B、Tableau是桌面系统中最简单的商业智能工具,是一个用于网页作图、生成互动图形的JavaScript函数库C、GoogleFusionTables让一般使用者也可以轻松制作出专业的统计地图D、ModestMaps是一个小型、可扩展、交互式的免费库,提供了一套查看卫星地图的API答案:B114.在项目管理知识体系中,()属于高级项目管理范畴A、项目范围管理B、项目进度管理C、项目集管理D、项目成本管理答案:C115.《中华人民共和国数据安全法》规定,开展数据处理活动的组织应当履行()义务A、数据分类B、安全保护C、等级测评D、风险评估答案:B116.根据《2025年数字乡村发展工作要点》,大型网络平台服务提供者年度社会责任报告必须包含()A、用户标签删除功能B、身份认证公共服务C、监督机构履职情况D、数据跨境技术规范答案:C117.云计算是对()技术的发展与运用。A、并行计算B、分布式计算C、网络计算D、以上都是答案:D118.在一个单链表中,若要删除p结点的后续结点,则执行()。A、p->next->next=p->nextB、p->next=pC、p=p->next->nextD、p->next=p->next->next答案:D119.以下关于计算机视觉,描述错误的是:A、计算机视觉是一门研究如何使机器"看"的科学B、是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量的机器视觉C、计算机视觉是一门综合性的学科D、语音识别属于计算机视觉的典型应用答案:D120.大数据安全相关内容在教材中出现的起始页码是()A、1B、4C、5D、8答案:D121.下面描述错误的是:()A、"探针盒子"就是一款自动收集用户隐私的产品B、许多顾客在使用WiFi之后会收到大量的广告信息,甚至自己的手机号码也会被当做信息进行多次买卖C、在免费上网的背后,其实也存在着不小的信息安全风险,或许一不小心,就落入了电脑黑客们设计的WiFi陷阱之中D、免费WiFi都是安全的,可以放心使用答案:D122.下面哪一项不是MapReduce体系结构主要部分?A、ClientB、JobTrackerC、TaskTracker以及TaskD、Job答案:D123.根据周琦老师所讲,高德早在()就开始投入:A、2005年B、2007年C、2002年D、2004年答案:D124.根据塔克曼阶梯理论,优秀团队的建设要经历多个阶段,在团队稳定后,为了增强团队的研发能力,又引入了几位通过山东省大数据专业职称考试的高级职称人才,此时团队应进入()阶段。A、形成阶段(Forming)B、震荡阶段(Storming)C、规范阶段(Norming)D、发挥阶段(Performing)答案:B125.第一个提出大数据概念的公司是()A、微软公司B、谷歌公司C、脸谱公司D、麦肯锡公司答案:D126.企业数据安全治理中强化风险监测与应急处置能力的关键措施是()A、分类分级防护B、数据加密处理C、定期安全审计D、物理隔离管理答案:A127.若按层次遍历二叉树,则遍历算法需要借助的辅助数据结构是()。A、队列B、栈C、线性表D、有序表答案:A128.C2C电子商务是指()。A、消费者和消费者之间的电子商务B、企业和消费者之间的电子商务C、电商平台和企业之间的电子商务D、银行和消费者之间的电子商务答案:A129.UMP系统是构建在一个大的集群之上的,下列哪一项不属于系统向用户提供的功能?A、读写分离B、分库分表C、数据安全D、资源合并答案:D130.《国务院有关加强数字政府建设的指导意见》(国发〔2022〕14号)中提出以数字政府全面引领驱动数字化发展,推进()建设,构建城市数据资源体系,加快推进城市运行一网统管,探索城市信息模型、数字孪生等新技术运用,提升城市治理科学化、精细化、智能化水平。A、云网一体化建设B、智慧城市建设C、新一代政务网络建设D、政务服务平台建设答案:B131.关于MapReduce的体系结构的描述,下列说法错误的是?A、Task分为MapTask和ReduceTask两种,分别由JobTracker和TaskTracker启动B、slot分为Mapslot和Reduceslot两种,分别供MapTask和ReduceTask使用C、TaskTracker使用"slot"等量划分本节点上的资源量(CPU、内存等)D、TaskTracker会周期性接收JobTracker发送过来的命令并执行相应的操作(如启动新任务、杀死任务等)答案:A132.在进行项目资源冲突协调时,最优先依据()管理原则A、优先级B、成本效益C、风险系数D、质量标准答案:A133.根据《2025年数字乡村发展工作要点》,数字农业创新突破行动计划打造的智慧农业应用场景数量为()个A、20B、100C、500D、50答案:B134.实现可重构柔性产线的关键技术条件是()A、模块化硬件设计B、自主移动机器人C、传感器部署D、5G网络覆盖答案:A135.以下哪个SQL语句可以用来显示摘要和按组方式的汇总报告()。A、GROUPBYB、COMPUTEC、COMPUTEBYD、ORDERBY答案:C136.鲁政办字〔2025〕48号文件推进⼈⼯智能赋能的重点领域属于()A、农业农村B、工业制造C、政务服务D、⾼质量发展答案:D137.大数据的利用过程是()A、采集——挖掘——清洗——统计B、采集——统计——清洗——挖掘C、采集——清洗——挖掘——统计D、采集——清洗——统计——挖掘答案:D138.以下做法错误的是:()A、涉密存储介质淘汰、报废时,可以当作废品出售B、从互联网上下载资料应采用单向导入方式以确保安全C、用于联接互联网的计算机,任何情况下不得处理涉密信息D、严禁在接互联网的计算机与内部计算机之间混用优盘等移动存储介质答案:A139.云计算包括3种类型。只为特定用户提供服务,比如大型企业出于安全考虑自建的云环境,只为企业内部提供服务,这种云计算属于:()A、公有云B、私有云C、混合云D、独立云答案:B140.5G移动互联网最显著的技术特征不包括()A、高速率B、低时延C、广覆盖D、大连接答案:C141.袋中有4个黄球,6个白球,在袋中任取两球,问取到两个黄球的概率为()A、2/15B、4/15C、2/25D、4/25答案:A142.在关系型数据库中,表A为教师信息表,表B为学生信息表,一个老师负责教授多名学生,一名学生可能师从多名老师;则表A与表B存在的关系是()。A、一对一B、一对多C、多对一D、多对多答案:D143.基于区块链“信任机器”的特性,区块链应用发挥出了一定作用,请问以下哪项并非区块链的作用?()A、存证B、保真C、溯源D、数据有序共享答案:B144.电子商务的本质是()A、电子技术B、网络技术C、商务活动D、通讯技术答案:C145.以下哪个不是Flume的核心组件:A、数据块(Block)B、数据源(Source)C、数据通道(Channel)D、数据槽(Sink)答案:A146.关键信息基础设施商用密码使用管理的信息共享机制建立主体是()A、国家密码管理局B、省级网信部门C、地方公安机关D、国务院发展改革委答案:A147.深度合成服务应当采取的技术管理措施包含()A、算法透明披露B、实时内容监控C、用户精准画像D、免费开放源码答案:B148.实施“创新券”奖补政策的主要对象是()A、大型国有企业B、外资企业C、科研院所D、中小企业答案:D149.下列关于协同过滤的说法,哪一项是错误的?A、协同过滤可分为基于用户的协同过滤和基于物品的协同过滤B、UserCF算法符合人们对于"臭味相投"的认知,即兴趣相似的用户往往有相同的物品喜好C、实现UserCF算法的关键步骤是计算物品与物品之间的相似度D、基于物品的协同过滤算法(简称ItemCF算法)是目前业界应用最多的算法答案:C150.下列关于UMP系统功能的说法,哪个是错误的?A、充分利用主从库实现用户读写操作的分离,实现负载均衡B、UMP系统实现了对用户透明的读写分离功能C、UMP采用的两种资源隔离方式(用Cgroup限制MySQL进程资源和在Proxy服务器端限制QPS)D、UMP系统只设计了一种机制来保证数据安全答案:D151.项目范围的定义和管理过程将影响到整个项目是否成功。每个项目都必须慎重地权衡工具、数据来源、方法论、过程和程序以及其他一些因素,以确保在管理项目范围时所做的努力与项目的规模、复杂性和重要性相符。因此,项目经理应该重点关注()这个过程。A、编制范围管理计划B、范围控制C、范围变更D、范围确认答案:A152.try:1/0exceptExceptionase:print("0不能作为除数")else:print("没有异常")finally:print("最后总是要执行我")以上程序运行的结果是:()A、0不能作为除数B、最后总是要执行我C、没有异常D、0不能作为除数最后总是要执行我答案:D153.数据要素收益分配制度遵循的首要原则是()A、市场主导B、按劳分配C、效率优先D、政府统筹答案:A154.如果函数没有使用return语句,则函数返回的是?()A、0B、NoneC、任意整数D、报错!函数必须要有返回值.答案:B155.云计算主要有3种服务类型,即()A、平台即服务、软件即服务、基础设施即服务B、计算即服务、软件即服务、基础设施即服务C、平台即服务、计算即服务、软件即服务D、平台即服务、计算即服务、基础设施即服务答案:A156.新体采用的技术不包括()。A、数字技术B、网络技术C、移动通信技术D、碎片技术答案:D157.电子政务数据管理明确要求()A、个人自主存储B、部门系统互联C、境外云存储D、商业机构托管答案:B158.对违法部门实施处分的主体是?A、上级主管部门B、本级政府办公室C、同级主管部门D、监察委员会答案:C159.评价数字化协同研发对新型显示行业的关键价值应基于()?A、缩短研发周期B、降低人力成本C、简化产品结构D、减少数据存储答案:A160.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?()A、新型病毒的分析判断B、精确预测股票价格C、个人消费习惯分析及预测D、天气情况预测答案:B161.根据山东省数字经济高质量发展措施,夯实数字基础底座的举措数量为()A、2项B、3项C、4项D、5项答案:B162.下列说法错误的是?A、UserCF算法推荐的是那些和目标用户有共同兴趣爱好的其他用户所喜欢的物品B、ItemCF算法推荐的是那些和目标用户之前喜欢的物品类似的其他物品C、UserCF算法的推荐更偏向个性化D、UserCF随着用户数目的增大,用户相似度计算复杂度越来越高答案:C163.在某大学学籍信息管理系统中,假设学生年龄的输入范围为16-45,则根据黑盒测试中的等价类划分技术,下列划分准确的是()。A、可划分为2个有效等价类,2个无效等价类B、可划分为1个有效等价类,2个无效等价类C、可划分为2个有效等价类,1个无效等价类D、可划分为1个有效等价类,1个无效等价类答案:B164.软件架构设计中,()可以直观展现模块间的调用关系A、层次图B、数据流图C、结构图D、状态图答案:C165.下列哪个不属于PageRank算法在Pregel和MapReduce中实现方式的区别?A、Pregel将PageRank处理对象看成是连通图,而MapReduce则将其看成是键值对B、Pregel将计算细化到顶点,同时在顶点内控制循环迭代次数C、apReduce将计算批量化处理,按任务进行循环迭代控制D、图算法如果用Pregel实现,需要一系列的Pregel的调用答案:D166.()不是指导与管理项目执行过程的成果。A、可交付成果B、工作绩效数据C、变更请求D、项目管理计划更新答案:A167.下列关于云数据库的描述,哪个是错误的?A、云数据库是部署和虚拟化在云计算环境中的数据库B、云数据库是在云计算的大背景下发展起来的一种新兴的共享基础架构的方法C、云数据库价格不菲,维护费用极其昂贵D、云数据库具有高可扩展性、高可用性、采用多租形式和支持资源有效分发等特点答案:C168.下列关于PageRank算法在MapReduce中的实现的描述,错误的是?A、解析网页的任务就是分析一个页面的链接数,但是不赋初值B、PageRank分配就是多次迭代计算页面的PageRank值C、收敛阶段的任务就是由一个非并行组件决定是否达到收敛D、一般判断是否收敛的条件是所有网页的PageRank值不再变化,或者运行30次以后我们就认为已经收敛了答案:A169.数字化转型中解决研发协作效率低下问题的关键技术手段是()?A、统一计算平台B、物理设备升级C、独立工具研发D、地域限制强化答案:A170.在OLAP系统中,MOLAP与ROLAP的核心差异体现在()A、处理速度B、存储方式C、数据容量D、查询语法答案:B171.大数据环境中负责海量数据存储管理的核心技术是()A、DFSB、BaseC、TLD、Spark答案:A172.网络安全法对关键基础设施运行安全的要求是建立()机制A、等保测评B、监测预警C、国际认证D、公开审计答案:B173.信息系统审计的方法、流程与内容属于项目管理基本概念中的()要点A、信息系统治理B、信息系统审计C、项目整合管理D、质量管理答案:B174.()技术是一种利用互联网实现随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式,它和大数据密切相关,通常把它们比喻成硬币的两面。A、网格计算B、云计算C、内存计算D、并行计算答案:B175.国务院办公厅是在哪一年印发的《关于促进和规范健康医疗大数据应用发展的指导意见》?A、2014年B、2015年C、2013年D、2016年答案:D176.以下有关关键信息基础设施的说法错误的是()。A、《中华人民共和国网络安全法》建立了关键信息基础设施安全保护制度.B、国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系.C、关键信息基础设施在网络安全等级保护制度的基础上,可以酌情考虑重点保护D、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任.答案:C177.云计算的三种主要服务类型是()A、平台即服务、软件即服务、基础设施即服务B、计算即服务、系统即服务、存储即服务C、网络即服务、算法即服务、终端即服务D、接口即服务、安全即服务、监控即服务答案:A178.MapReduce的体系结构在,JobTracker是主要任务是什么?A、负责资源监控和作业调度,监控所有TaskTracker与Job的健康状况B、使用"slot"等量划分本节点上的资源量(CPU、内存等)C、会周期性地通过"心跳"将本节点上资源的使用情况和任务的运行进度汇报给TaskTrackerD、会跟踪任务的执行进度、资源使用量等信息,并将这些信息告诉任务(Task)答案:A179.根据周琦老师所讲,大数据加速道路网络快速更新,高德()完成全国10万公里15万处更新。A、2006年B、2014年C、2008年D、2010年答案:B180.大数据时代,数据使用的关键是()。A、数据收集B、数据存储C、数据分析D、数据再利用答案:D181.对于联盟链的安全性而言,最关键的设计要素是()A、节点完全匿名B、准入控制机制C、算力竞争机制D、数据公开透明答案:B182.如何掌握与同级讲话分寸的技巧()A、相互传播"耳语"B、办公室不辩论C、办公室互诉心事D、随意使用语言答案:B183.在项目沟通管理过程中,()是“管理沟通”过程的作用。A、确保所有沟通参与者之间的信息流动的最优化B、促进项目干系人之间实现有效率且有效果的沟通C、识别与记录与干系人最有效率且最有效果的沟通方式D、针对问题和关键绩效指标的沟通,可引发修正措施答案:B184.政务数据共享主管部门在推进跨层级数据共享中的主要职责是()A、制定行业标准B、协调推进共享C、审核数据申请D、开展安全评估答案:B185.()是数据预处理的核心步骤,需要处理缺失值与异常值A、数据脱敏B、数据清洗C、数据转换D、数据采集答案:B186.物理层协议中,指明某条线上出现的某一电平的电压表示何种意义()A、机械特性B、电气特性C、功能特性D、过程特性答案:C187.3+5**6*2-2/8以上语句的执行结果是()。A、445.25B、25.0C、40.0D、85.0答案:D188.a=[1,1,2,3]\nb=[1,1,2,4]\nid(a[1])==id(b[1])\n以上程序的运行结果为()。A、TRUEB、FALSEC、报错D、无任何输出答案:A189.《电力装备制造业数字化转型实施方案》直接关联的行业是()A、石化化工B、电力装备制造C、智慧交通D、地质勘探答案:B190.下列哪一项不属于与下级沟通建立良好工作关系的内容A、树立结果导向文化B、相互默契C、职责明确D、不用明确认识上下级答案:D191.TCP协议是一种面向连接的协议,面向连接是只一次正常的TCP传输需要通过在TCP客户端和TCP服务器端建立特定的虚电路连接完成,该过程通常被称为()。A、一次握手B、两次握手C、三次握手D、四次握手答案:C192.defadder(x):\ndefwrapper(y):\nreturnx+y\nreturnwrapper\nadder5=adder(5)\nprint(adder5(adder5(6)))\n以上程序的运行结果为:()A、10B、12C、14D、16答案:D193.视图是关系数据库系统三级模式中的()A、内模式B、模式C、存储模式D、外模式答案:D194.电子商务交易过程的正确步骤是:网上洽谈→()→支付结算→物流配送A、合同签订B、订单确认C、资质审核D、库存查询答案:B195.某大数据从业人员,已成功聘任大数据工程专业中级职称,人社部门依规对工资待遇进行了调整,根据人力资源管理中的赫兹伯格的双因素理论,工资薪水属于()A、正强化因素B、激励因素C、负强化因素D、保健因素答案:D196.下列存储器管理策略中通过空间换时间提升性能的是()A、分页存储B、分段存储C、虚拟内存D、内存紧缩答案:C197.根据《中华人民共和国民法典》,以下有关隐私权和个人信息保护的说法错误的是()。A、自然人发现信息处理者违反法律、行政法规的规定或者双方的约定处理其个人信息的,有权请求信息处理者及时删除B、信息处理者应当采取技术措施和其他必要措施,确保其收集、存储的个人信息安全,防止信息泄露、篡改、丢失C、国家机关及其工作人员对于履行职责过程中知悉的自然人的个人信息,应当予以保密D、个人信息中的所有信息都适用于有关隐私权的规定答案:D198.一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的()A、定量思维B、相关思维C、因果思维D、实验思维答案:D199.流数据具有下列哪些特征?A、数据快速持续到达,潜在大小也许是无穷无尽的B、数据来源众多,格式复杂C、注重数据的整体价值,不过分关注个别数据D、系统可以控制将要处理的新到达的数据元素的顺序答案:D200.人工智能大模型在客服领域的典型应用是()A、智能问答系统B、图像风格迁移C、网络入侵检测D、区块链共识答案:A201.噪声数据处理的方法主要有()。A、分类B、聚类C、回归D、以上都有答案:D202.PKI体系中最广泛使用的数字证书标准是()A、X.400B、PKCS#7C、X.509D、RFC2450答案:C203.()是一种软件许可模式,以订阅的方式提供对软件的访问,软件部署于外部服务器上。A、软件即服务(SaaS)B、基础设施即服务(IaaS)C、平台即服务(PaaS)D、数据分析即服务(DaaS)答案:A204.大数据元年是指()。A、2012年B、2011年C、2013年D、2010年答案:C205.政府部门在政务数据共享中发生数据篡改时,应当承担安全管理责任的主体是()A、网信部门B、数据主管部门C、政务数据需求部门D、保密行政部门答案:C206.茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保卫战”?A、复旦B、清华C、北大D、浙大答案:B207.对于某电商App,通过分析用户的重复购买次数、客单价分布等来衡量用户忠诚度,快速识别核心用户群体,这一操作使用的大数据分析模型是()A、用户分群分析模型B、分布分析模型C、漏斗分析模型D、行为事件分析模型答案:B208.print(type(16/4))的结果为()。A、intB、floatC、strD、bool答案:B209.依据《山东省公共数据开放办法》,公共数据开放清单必须包含的内容是()A、数据来源B、安全等级C、更新频率D、处理算法答案:C210.以下哪个不是Flume的核心组件:()A、数据块(Block)B、数据源(Source)C、数据通道(Channel)D、数据槽(Sink)答案:D211.在信息系统治理中,需要明确()三个核心要素才能建立有效的管理框架A、任务、方法、标准B、范围、进度、质量C、需求、资源、风险D、配置、变更、审计答案:A212.为促进数据要素应用,开展“数据要素×”大赛的首要目的是()A、加强部门协作B、孵化新技术新产品C、制定统一会计标准D、完善资金支持体系答案:B213.软件工程的详细设计阶段所使用的设计工具有程序流程图、PAD图、NS图、HIPO图、()等。A、R图B、STD图C、判定树、判定表D、数据流图答案:C214.个人信息处理者进行合规审计时,需重点审查是否及时采取()将安全事件危害风险最小化A、赔偿方案B、应急预案C、补救措施D、技术隔离答案:C215.HBase实际应用中的性能优化方法不包括下面哪一项?A、创建表的时候,可以通过HColumnDescriptor.setInMemory(true)将表放到Region服务器的缓存中,保证在读的时候被cache命中B、创建表的时候,可以通过HColumnDescriptor.setMaxVersions(intmaxVersions)设置表中数据的最大版本,如果只需要保存最新版本的数据,那么可以设置setMaxVersions(1)C、创建表的时候,可以通过HColumnDescriptor.setTimeToLive(inttimeToLive)设置表中数据的存储生命期D、如果最近写入HBase表中的数据是最可能被访问的,可以考虑将时间戳作为行键的一部分答案:B216.可信网络架构区别于传统架构的主要特征是()A、多维防御机制B、单点身份认证C、固定安全策略D、物理隔离网络答案:A217.Logistic回归是一种_______学习方法。A、回归B、分类C、判别D、无监督学习答案:B218.在PKI体系中,负责验证用户身份的机构是()A、AB、RAC、RLD、OCSP答案:B219.以下不属于常见的生成式模型的有A、LDA主题模型B、隐马尔可夫C、朴素贝叶斯D、线性回归答案:D220.云边端一体化架构中,负责实时数据处理的是()A、云端B、边缘端C、终端D、中继站答案:B221.电子信息制造业数字化转型常态化评价分析机制的主要作用是()A、提升技术研发能力B、降低生产运营成本C、动态优化转型举措D、扩大产品市场规模答案:C222.自然人申领网号、网证的基本前提是()A、年满18周岁B、持有有效证件C、参加安全培训D、注册企业法人答案:B223.鲁数发〔2023〕7号文件的发布机构是()A、山东省政府B、山东省发改委C、山东省大数据局D、山东省工信厅答案:C224.截至2013年底,我国宽带网络已覆盖到全国()的行政村。A、61%B、71%C、91%D、81%答案:D225.在大数据系统研发中,"明确系统是否值得开发"属于软件生命周期哪个阶段?A、需求分析B、可行性研究C、系统设计D、维护阶段答案:B226.关于大数据在社会综合治理中的作用,以下理解不正确的是()。A、大数据的运用能够维护社会治安B、大数据的运用能够加强交通管理C、大数据的运用能够杜绝抗生素的滥用D、大数据的运用有利于走群众路线答案:C227.TCP建立连接时使用的三次握手协议主要用于()A、协商加密算法B、确认初始序列号C、确定窗口大小D、选择传输路径答案:B228.下列关于Amazon的云数据库产品,说法正确的哪几项?A、AmazonRDS:云中的关系数据库B、AmazonSimpleDB:云中的键值数据库C、AmazonDynamoDB:云中的数据库D、AmazonElastiCache:云中的分布式内存缓存答案:A229.知识管理的核心目标是实现()的有效利用A、组织知识B、系统数据C、人力资源D、财务资本答案:A230.下面关于反爬机制描述错误的是:()A、简单低级的网络爬虫,数据采集速度快,伪装度低,如果没有反爬机制,它们可以很快地抓取大量数据,甚至因为请求过多,造成网站服务器不能正常工作,影响了企业的业务开展B、反爬机制也是一把双刃剑,一方面可以保护企业网站和网站数据,但是,另一方面,如果反爬机制过于严格,可能会误伤到底真正的用户请求C、如果既要和"网络爬虫"死磕,又要保证很低的误伤率,那么又会增加网站研发的成本D、反爬机制不利于信息的自由流通,不利于网站发展,应该坚决取消答案:D231.云计算的特点不包括()。A、高性价比B、服务可计算C、服务可租用D、低使用度答案:D232.下面哪一项不是云数据库的特性?A、动态可扩展B、高成本C、易用性D、大规模并行处理答案:B233.假设有一个数据集X={4,8,15,21,21,24,25,28,34},这里采用基于平均值的等高分箱方法对其进行平滑处理,则分箱处理结果是:()A、(8,8,8,22,22,22,29,29,29)B、(9,9,22,22,22,29,29,29)C、(9,9,21,21,21,29,29,29)D、(9,9,22,22,28,28,28)答案:A234.2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了()。A、77%B、97%C、67%D、87%答案:B235.有关虚拟机的描述,以下说法不准确的是哪一项?A、虚拟机在运行时可以在一定范围内自动增加或减少所分配的内存B、虚拟机可以还原到先前的运行状态,因此故障恢复更轻松C、虚拟机不需要病毒防护,因为它们没有物理硬件D、虚拟机不一定比使用相同硬件的物理机更快答案:C236.数据挖掘中的()任务是用来发现描述数据中强关联特征的模式,所发现的模式通常蕴含规则或特征子集的形式表示。A、关联分析B、根据内容检索C、建模描述D、预测建模答案:A237.监测用户流向,根据用户在应用软件或者网站中的点击行为日志,分析用户在应用软件或者网站中各个模块的流转规律,挖掘用户的访问或点击模式,从而统计产品使用深度的分析方法,进而实现一些特定的业务用途的分析式称之为()A、态度分析B、用户行为路径分析C、行为事件分析D、用户分群分析答案:B238.为有效推进公共数据"聚通用",必须加强部门间数据共享交换,建立部门间数据共享限期反馈机制。对于数据需求申请,相关平台管理部门应于()个工作日内完成申请规范性审查,并通过平台回复受理意见,不予受理的应回复原因由平台直接提供的数据,应于受理后()个工作日内提供;由部门受理的数据,数据提供部门应在受理后()个工作日内完成审批。A、3,3,7B、3,3,10C、3,7,7D、7,7,10答案:B239.具有10个顶点的无向图,边的总数量最多为()。A、45B、90C、100D、10答案:A240.关于UMP系统架构的Controller服务器,说法错误的是哪一项?A、Controller服务器向UMP集群提供各种管理服务B、Controller服务器上运行了一组Mnesia分布式数据库服务C、当其它服务器组件需要获取用户数据时,不可以向Controller服务器发送请求获取数据D、为了避免单点故障,保证系统的高可用性,UMP系统中部署了多台Controller服务器答案:C241.淘宝网正式进入台湾市场是在哪一年?A、2010年B、2009年C、2011年D、2012年答案:B242.第一个提出大数据概念的公司是()。A、微软公司B、谷歌公司C、脸谱公司D、麦肯锡公司答案:D243.O2O模式的核心特征是()A、线上线下融合B、跨境交易C、政府监管D、社交传播答案:A244.郭永田副主任指出,1982以来,CPU的性能提高了()。A、3500倍B、35倍C、35000倍D、350倍答案:A245.在一个基本的Hadoop集群中,DataNode主要负责什么?A、存储被拆分的数据块B、协调数据计算任务C、负责协调集群中的数据存储D、负责执行由JobTracker指派的任务答案:A246.下列关于Storm的描述,有误的是?A、Storm将流数据Stream描述成一个有限的Tuple序列B、Storm保证每个消息都能完整处理C、Storm认为每个Stream都有一个源头,并把这个源头抽象为SpoutD、Bolt可以执行过滤、函数操作、Join、操作数据库等任何操作答案:A247.数据仓库最典型的特征是数据的()A、面向事务处理B、实时更新C、高度标准化D、面向主题集成答案:D248.供应链管理系统归属于电子商务的()模块A、网络营销B、系统设计C、商业模式D、安全认证答案:A249.有关项目干系人管理的描述,不准确的是()A、应把干系人满意度作为一个关键项目目标来进行管理B、规划干系人是一个反复的过程,应由项目经理定期开展C、项目干系人管理包括项目需求管理、沟通管理和人力资源管理D、建立沟通管理计划是为管理干系人的期望提供指导和信息答案:C250.Hadoop作者A、MartinFowlerB、KentBeckC、Dougcutting答案:C251.关键信息基础设施运营者若未在规划阶段制定商用密码应用方案,可能导致罚款的情形属于上述条款中的第()项?A、一B、二C、三D、四答案:D252.FTP协议默认的端口号是()A、20B、30C、21D、31答案:C253.受中美贸易战影响,美国无理对我省某大型IT企业实施制裁,不再为其供货某芯片,但此IT公司早就规划了使用国产芯片进行替代的方案,这属于消极风险应对策略中的()A、回避B、转移C、减轻D、接受答案:A254.假设“顾客收入”属性的最小值和最大值分别是1000元和6000元,现在需要利用Min-Max规范化方法,将“顾客收入”属性的值映射到0~1的范围内,则当“顾客收入”属性的值为4000元时,对应的转换结果是()。A、0.60B、0.40C、0.35D、0.65答案:A255.下列国家的大数据发展行动中,集中体现“重视基础、先行”的国家是()A、美国B、中国C、日本D、韩国答案:D256.NoSQL数据库的技术的特点不有()。A、具有高性能B、保证数据满足ACID特性C、高可用性D、易扩展答案:B257.A类地址默认子网掩码是()A、B、C、D、28答案:A258.设$$X_1,X_1,\cdots,X_n$$是来自正态总体$$N(\mu,\sigma^2)$$的样本,$$X^-$$是样本均值,则有()。A、$$X^-\simN(\mu,\sigma^2/n)$$B、$$X^-\simN(\mu,\sigma^2/2)$$C、$$X^-\simN(n\mu,n\sigma^2)$$D、$$X^-\simN(n\mu,\sigma^2)$$答案:D259.在存储管理中,采用覆盖和交换技术的目的是()A、提高CPU和总线利用率B、减少程序占用的主存空间C、物理上扩充主存容量D、实现内存共享答案:B260.在HDFS中,NameNode的主要功能是什么?A、存储元数据B、存储文件内容C、文件内容保存在磁盘中D、维护了blockid到datanode本地文件的映射关系答案:A261.区块链的层级架构中,实现数据加密的底层是()A、合约层B、网络层C、应用层D、数据层答案:D262.在Hadoop项目结构中,HDFS指的是什么?A、分布式文件系统B、流数据读写C、资源管理和调度器D、Hadoop上的数据库答案:A263.下列哪一个不属于大数据产业的产业环节?A、数据存储层B、数据源层C、数据分析层D、数据应用层答案:A264.《2025年数字乡村发展工作要点》中,守好安全底线需要与哪种机制相结合?A、刚性管控B、弹性包容C、全面开放D、政府主导答案:B265.操作系统给用户用于应用程序编程的唯一接口是()。A、系统调用B、运行平台C、编程开发环境D、中断服务程序答案:A266.三维数组A[1..15][0..9][-3..6]每个元素占5单元,总存储量是多少?A、7500B、1500C、4050D、5600答案:A267.按照现代冲突观来看,冲突的作用有积极性的,建设性作用和()的破坏作用。A、消极性B、目的性C、结果D、明确性答案:A268.下列关于图结构数据的描述,错误的是?A、许多非结构化的大数据,通常会被转换为关系模型后进行分析B、许多大数据都是以大规模图或网络的形式呈现C、图数据结构很好地表达了数据之间的关联性D、关联性计算是大数据计算的核心答案:A269.下列代码执行结果是什么?()\nx=1\ndefchange(a):\nx+=1\nprint(x)\nchange(x)A、1B、2C、3D、报错答案:D270.下列哪项不属于大数据系统研发基础知识模块?A、相关标准B、数据库系统C、信息化基础D、人工智能答案:D271.个人信息处理者在处理个人信息前不需要告知的情形应当符合()A、用户知情同意B、企业保密协议C、行业自律规定D、法律行政法规答案:D272.以下不属于螺旋模型特点的是()A、保留了瀑布模型的按阶段逐步开发思想,兼顾了快速原型的迭代特征B、引入了风险分析C、边开发、边评审D、测试驱动开发答案:D273.信息化项目管理可以采用职能型、矩阵型、项目型多种不同的组织结构,有关矩阵型组织结构,下列说法准确的是()A、项目经理的权力,项目型>矩阵型>职能型B、项目经理很可能不会被项目干系人质疑C、在弱矩阵型结构中,权力向项目经理倾斜D、项目经理的技术决策权将被剥夺答案:A274.评估数据分块策略有效性时,最关键应考虑()A、存储成本B、计算效率C、数据类型D、网络带宽答案:B275.依据《中华人民共和国密码法》,用于保护国家秘密的密码类型是()A、核心密码B、普通密码C、商用密码D、军事密码答案:A276.()是使用数据进行预测的方式,可用来确定未来的结果。A、频繁模式挖掘B、分类和预测C、数据预处理D、数据流挖掘答案:B277.在关系型数据库中,有关表(table)和视图(view)的说法不准确的是()A、表和视图一样,都是关系B、可以使用SQL语句对表和视图进行查询操作C、可以从表和视图上定义视图D、表和视图中都存储数据答案:D278.吴军博士认为未来二十年就是()为王的时代。A、文化B、工业C、数据D、农业答案:C279.下面关于NoSQL与关系数据库的比较,哪些是正确的?A、关系数据库以完善的关系代数理论为基础,有严格的标准B、关系数据库可扩展性较差,无法较好支持海量数据存储C、NoSQL可以支持超大规模数据存储D、NoSQL数据库缺乏数学理论基础,复杂查询性能不高答案:A280.Python使用关键字()来定义类。A、defB、__init__C、classD、self答案:C281.n1=[1,2,3]\nn2=list('python')\nn1+n2\n以上语句的运行结果为()。A、[1,2,3,'p','y','t','h','o','n']B、[1,2,3,'python']C、['p','y','t','h','o','n']D、报错答案:A282.2012年全国各城市支付宝人均支出排名中,位居第二位的是()A、嘉义市B、嘉兴市C、高雄市D、杭州市答案:D283.网络数据处理者未经委托方同意不得进行的操作是()A、数据备份B、加密传输C、漏洞修复D、关联分析答案:D284.云计算包括哪3种典型的服务模式不包括:()A、IaaS(基础设施即服务)B、PaaS(平台即服务)C、MaaS(机器即服务)D、SaaS(软件即服务)答案:C285.在Hadoop生态系统中,Kafka主要解决Hadoop中存在哪些问题?A、Hadoop生态系统中各个组件和其他产品之间缺乏统一的、高效的数据交换中介B、不同的MapReduce任务之间存在重复操作,降低了效率C、延迟高,而且不适合执行迭代计算D、抽象层次低,需要手工编写大量代码答案:A286.根据烟台市数据要素工作计划,年底前需完成的数据产品开发数量指标是()个A、30B、60C、50D、100答案:C287.下列关于列族数据库的描述,哪一项是错误的?A、查找速度慢,可扩展性差B、功能较少,大都不支持强事务一致性C、容易进行分布式扩展D、复杂性低答案:A288.当第三方产品和服务提供者违反法律开展数据处理活动导致用户受损时,依法应当承担责任的主体包括()A、网络平台服务提供者B、第三方产品提供者C、设备生产者D、网络平台服务提供者、第三方产品提供者、设备生产者答案:D289.下列国家中大数据发展行动中,集中体现“重视基础、首都先行”的国家是()。A、美国B、日本C、中国D、韩国答案:D290.《个人信息保护合规审计管理办法》的施行日期是()A、2024年5月20日B、2025年2月12日C、2025年5月1日D、2024年2月15日答案:C291.涉企事项"集成办"的核心特征是()A、跨部门联办B、全流程网办C、容缺受理D、智能审批答案:A292.个人请求复制其个人信息的主体是()A、公安机关B、个人信息处理者C、网信部门D、行业协会答案:B293.安全运维框架中,应急响应的依据是()A、风险评估结果B、设备型号C、存储容量D、网络带宽答案:A294.下列哪项通常是集群的最主要瓶颈A、CPUB、网络C、磁盘I/OD、内存答案:C295.在关系型数据库中,存在两张表,分别为学生(学号,姓名,专业代码)和专业(专业代码,专业名),专业代码为专业表中的主键,为学生表中的外键,按照()规则,学生表中的每个元组的“专业代码”属性只能取空值或者是专业表中某个元组的“专业代码”。A、实体完整性B、参照完整性C、关系不变性D、用户定义完整性答案:B296.有关原型模型,以下说法不准确的是()A、为保证系统功能和性能稳定性,原型在定义之后不可进行修改B、原型模型是一种用户需求驱动的方法,它能统一客户和软件开发人员对项目需求的理解C、原型模型主要分为抛弃原型型和应用原型型两类D、它与瀑布模型的关键区别是它可以大大避免在瀑布模型冗长的开发过程中看不见产品雏形的现象答案:A297.我国科研人员利用()在国际上率先实现了千里级的星地双向量子纠缠分发等成果。A、量子基站B、量子卫星C、空间站D、搭载量子中继器的气象气球答案:B298.人工智能领域高层次人才职称评审可享受()政策A、绿色通道B、统一考评C、论文指标D、海外经历答案:A299.根据定密授权规定,下列哪个机关无权授予绝密级国家秘密定密权?A、中央和国家机关B、省级机关C、设区的市级机关D、国家安全部答案:C300.关键信息基础设施发生涉及商用密码的重大网络安全事件时,保护工作部门应当首先采取的措施是()A、自行处置B、立即停运C、及时报告D、等待指令答案:C301.最能体现数字化绿色化协同转型发展的措施是()A、基站共建共享B、DA标准研制C、征集优秀案例D、有害物质限制答案:C302.电子签名法适用的业务场景特征是()A、口头协议B、身份认证C、现金交易D、实物交付答案:B303.根据周琦老师所讲,大数据加速道路网络快速更新,高德()完成全国10万公里15万处更新。A、2006年B、2014年C、2008年D、2010年答案:B304.foriinrange(2):\nprint(i)\nforiinrange(4,6):\nprint(i)\n以上程序的运行结果为:()。A、2,4,6B、1,2,4,5,6C、0,1,4,5D、0,1,2,4,5,6答案:C305.棱镜计划(PRISM)是一项由()自2007年起开始实施的绝密电子监听计划A、美国联邦法院B、美国国家安全局C、美国驻华使馆D、美国太平洋舰队答案:B306.下列哪种设施的商用密码使用管理适用本规定?()A、普通商业网站B、个人电子邮箱C、关键信息基础设施D、移动支付系统答案:C307.()提供的支撑技术,有效的解决了大数据分析、研发的问题,比如:虚拟化技术、并行计算、海量存储及管理等。A、点计算B、云计算C、面计算D、线计算答案:B308.习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。A、网络安全B、信息安全C、基础网络D、互联网答案:A309.下列选项中不是APT攻击的特点:()A、持续性强B、手段多样C、目标明确D、攻击少见答案:D310.Telnet是位于OSI模型的第()层协议A、四B、五C、六D、七答案:D311.跨境电商应归类于电子商务的()A、新业态B、基础框架C、商业模式D、支付系统答案:A312.电子信息制造业仓储配送场景中,"拉式实时精准配送"的主要实现条件不包括()A、条码技术应用B、人工记录管理C、自动化立体仓库D、人机交互分拣答案:B313.下列演示方式中,不属于传统统计图示方式的是()。A、柱状图B、饼状图C、曲线图D、网络图答案:D314.以下有关人工智能的叙述不准确的是()A、人工智能是科学技术发展的趋势B、借助大数据、人工智能等新兴技术,可以大幅提升工作效率.C、因为人工智能的系统研究是从上世纪五十年代才开始的,非常新,所以十分重要D、人工智能可以加速行业领域应用创新答案:C315.a=(1,2,['1','2'])\na[2].append(3)\nprint(a)\n以上程序的运行结果是()。A、(1,2,['1','2','3'])B、(1,2,['1','2',3])C、[1,2,['1','2',3]]D、报错答案:B316.新型智慧城市产业生态体系建设到2025年重点发展()A、基础网络B、数据交易C、智能终端D、社区服务答案:D317.建设高质量数据集时,需要覆盖的行业领域不包括以下哪一项?A、民航B、教育C、建筑D、气象答案:C318.云计算分层架构不包括()。A、IaaSB、PaaSC、SaaSD、Yaas答案:D319.根据支持具身智能培育政策,对于2025年自主
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 福建农林大学金山学院《学前儿童保育学》2025-2026学年期末试卷
- 福建林业职业技术学院《系统解剖学》2025-2026学年期末试卷
- 徐州工程学院《不动产估价》2025-2026学年期末试卷
- 泉州工艺美术职业学院《流行病学》2025-2026学年期末试卷
- 南昌交通学院《管理学》2025-2026学年期末试卷
- 合肥科技职业学院《妇产科护理学》2025-2026学年期末试卷
- 南昌工学院《中国传统文化十五讲》2025-2026学年期末试卷
- 泉州工程职业技术学院《风电机组设计与制造》2025-2026学年期末试卷
- 武夷山职业学院《新闻理论新编》2025-2026学年期末试卷
- 阜阳科技职业学院《马克思恩格斯论法》2025-2026学年期末试卷
- 休克课稿教案
- 《DLT 5428-2023火力发电厂热工保护系统设计规程》专题研究报告深度
- 2026年南阳农业职业学院单招职业技能测试题库及答案详解1套
- 2025人教版五年级数学下册测试卷
- 煤炭企业的成本管理创新工作研究
- 采购部季度汇报
- 雨课堂学堂云在线《地学景观-探秘﹒审美﹒文化(重大 )》单元测试考核答案
- (2021-2025)5年高考数学真题分类汇编专题17 圆锥曲线(解答题)6种常见考法归类(全国)(解析版)
- 实施指南(2025)《DL-T 1432.4-2017变电设备在线监测装置检验规范 第4部分:气体绝缘金属封闭开关设备局部放电特高频在线监测装置》
- 企业危险废物应急预案专章
- 2025咨询《工程项目组织与管理》冲关宝典
评论
0/150
提交评论