(新版)山东省大数据专业初级职称(大数据应用分析专业)易考易错高频考试题库500道(含答案)_第1页
(新版)山东省大数据专业初级职称(大数据应用分析专业)易考易错高频考试题库500道(含答案)_第2页
(新版)山东省大数据专业初级职称(大数据应用分析专业)易考易错高频考试题库500道(含答案)_第3页
(新版)山东省大数据专业初级职称(大数据应用分析专业)易考易错高频考试题库500道(含答案)_第4页
(新版)山东省大数据专业初级职称(大数据应用分析专业)易考易错高频考试题库500道(含答案)_第5页
已阅读5页,还剩174页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.矩估计法的基本思想是()A、用样本矩估计总体矩(如用样本均值估计总体均值)B、寻找似然函数最大的参数值C、仅适用于正态分布D、与矩无关的估计方法答案:A解析:矩估计基于“样本矩依概率收敛于总体矩”,是简单直观的估计方法,故选A。2.信息系统审计的主要方法不包括()A、访谈法B、文档审查法C、数据抽样分析法D、忽略系统漏洞,不进行测试答案:D解析:信息系统审计方法包括访谈、文档审查、抽样分析、系统测试等;忽略漏洞不测试不符合审计要求,故选D。3.数字政府建设中,“一体化政务服务平台”的核心是()A、各部门系统独立运行,不互通B、实现“一网通办”,让企业和群众办事“只进一扇门”C、仅提供信息查询,不提供在线办理D、界面设计复杂,增加操作难度答案:B解析:一体化政务服务平台核心是打破部门壁垒,实现“一网通办”,简化办事流程,A、C、D均不符合其核心目标,故选B。4.购物篮分析中,“购买尿布的客户中有80%会购买啤酒”属于数据挖掘的()功能A、分类B、关联规则C、聚类D、预测答案:B解析:关联规则挖掘用于发现数据项之间的关联关系(如商品共现规律),符合购物篮分析场景,故选B。5.栈的应用场景不包括?A、表达式求值B、递归调用C、层次遍历树D、括号匹配检查答案:C解析:栈的应用包括表达式求值、递归调用、括号匹配等;层次遍历树通常使用队列实现,故选C。6.数据采集阶段的“匿名化采集”是指()A、采集时不记录任何个人标识信息B、采集所有个人信息,包括标识信息C、仅采集敏感数据D、不进行数据校验答案:A解析:匿名化采集不记录个人标识,保护隐私;B、C、D错误,故选A。7.项目进度管理中,“赶工”的措施是()A、减少项目的可交付成果B、增加资源投入,压缩关键路径上的任务工期C、延长项目的总工期D、不改变资源投入,仅调整任务顺序答案:B解析:赶工是通过增加资源(如增加人力、设备)来缩短关键路径任务的工期,A、C、D均不是赶工措施,故选B。8.DBSCAN聚类算法与K-means的区别是()A、DBSCAN无需预设聚类数量,可发现任意形状的簇B、DBSCAN必须预设聚类数量C、DBSCAN只能处理球形簇D、两者无区别答案:A解析:DBSCAN基于密度,自动确定簇数,适合非球形簇;K-means需预设k,适合球形簇,故选A。9.构造方法的特点是?A、没有返回值,方法名与类名相同B、有返回值,方法名任意C、只能被静态方法调用D、用于销毁对象答案:A解析:构造方法是一种特殊的方法,用于在实例化对象时初始化对象的属性,其特点是:方法名与类名相同,没有返回值(包括void),在创建对象时自动调用;用于销毁对象的是析构方法,故选A。10.类是对象的?A、实例B、模板C、方法D、消息答案:B解析:类是创建对象的模板,对象是类的实例,故选B。11.GAN训练不稳定的原因之一是()A、生成器和判别器的能力不平衡(如一方过强)B、仅使用一个网络C、无需损失函数D、与数据分布无关答案:A解析:GAN需要生成器和判别器能力匹配,否则可能导致模式崩溃或训练停滞,故选A。12.核心密码保护信息的最高密级为?A、秘密级B、机密级C、绝密级D、无密级答案:C解析:根据《中华人民共和国密码法》,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级,故答案为C。13.RNN处理长序列时,梯度消失的原因是()A、激活函数的导数绝对值大于1B、激活函数的导数绝对值小于1,多次相乘后梯度趋近于0C、序列长度过短D、与激活函数无关答案:B解析:如Sigmoid导数在0-0.25之间,长序列中梯度经多步传递后消失,故选B。14.VGG网络中,连续多个3×3卷积层替代一个大卷积层(如5×5)的好处是()A、增加非线性变换次数(提升表达能力),同时减少参数B、减少非线性C、增加参数数量D、仅为简化计算答案:A解析:多个小卷积层提供更多激活函数操作,增加非线性,且参数更少,故选A。15.数据清洗的主要任务是()A、增加数据冗余B、处理数据中的缺失值、异常值、重复值等问题C、将数据转换为加密格式D、仅删除所有不符合预期的数据答案:B解析:数据清洗是提高数据质量的关键,处理缺失、异常、重复等问题,故选B。16.项目进度管理中常用的工具是()A、甘特图B、思维导图(用于规划思路)C、财务报表(用于成本管理)D、人员名单(用于资源管理)答案:A解析:甘特图是进度管理的常用工具,直观展示任务时间安排;其他选项分别用于思路、成本、资源管理,故选A。17.AlexNet使用Dropout层的目的是()A、防止过拟合(随机失活部分神经元,避免依赖特定神经元)B、仅增加计算量C、必须在所有层使用D、提高训练速度答案:A解析:Dropout通过随机失活神经元,减少过拟合风险,提升模型泛化能力,故选A。18.数据仓库中的粒度指的是()A、数据的存储格式B、数据的详细程度或汇总级别(如按日、按月统计)C、数据的大小D、数据的加密级别答案:B解析:粒度表示数据的详细程度,如细粒度(每笔交易)、粗粒度(月销售额),影响查询效率和分析深度,故选B。19.以下属于数据脱敏方法的是()A、替换(如将真实姓名替换为化名)B、直接删除敏感字段C、数据加密(需要密钥解密)D、数据聚合答案:A解析:替换是常用脱敏方法;B会丢失数据价值,C是加密(非脱敏),D是转换,故选A。20.类与对象的关系是?A、类是对象的实例B、对象是类的模板C、类是对象的抽象,对象是类的具体实例D、类和对象没有关系答案:C解析:类是对具有相同属性和行为的对象的抽象描述,是创建对象的模板;对象是类的具体实例,故选C。(二)数据结构与算法21.网络运营者对相关网络日志的留存时间不少于多久?A、三个月B、六个月C、九个月D、一年答案:B解析:《中华人民共和国网络安全法》规定,网络运营者应采取监测、记录网络运行状态等技术措施,并按规定留存相关网络日志不少于六个月,故答案为B。22.数据预处理中,处理不一致数据(如同一客户有两个不同地址)的方法是()A、保留所有记录B、根据业务规则合并或修正为一致值C、删除所有相关记录D、不处理答案:B解析:不一致数据需通过业务规则(如以最新地址为准)修正,确保数据一致性,故选B。23.项目沟通管理的目的是()A、确保项目信息在相关方之间及时、准确传递B、仅与客户沟通,不与团队沟通C、减少沟通次数,提高效率D、只使用书面沟通,不使用口头沟通答案:A解析:沟通管理确保项目相关方(团队、客户、管理层等)信息畅通,采用多种沟通方式,并非减少沟通或单一方式,故选A。24.一个算法的时间复杂性为O(n),表示当问题规模n增大时,算法的执行时间?A、与n成线性增长关系B、不变C、与n的平方成正比D、与logn成正比答案:A解析:时间复杂性O(n)表示算法的执行时间随问题规模n的增大而呈线性增长,即T(n)=k*n+b(k、b为常数),故选A。25.网络安全等级保护的原则是?A、自主定级、自主保护B、统一定级、统一保护C、上级指定、强制保护D、无需定级、自由保护答案:A解析:《网络安全等级保护条例》的原则是自主定级、自主保护,所以答案为A。26.RIP协议是一种?A、链路状态路由协议B、距离矢量路由协议C、外部网关协议D、静态路由协议答案:B解析:RIP(路由信息协议)是一种基于距离矢量算法的内部网关协议(IGP),通过跳数来衡量路径的优劣,适用于小型网络;OSPF是链路状态路由协议,BGP是外部网关协议,静态路由协议需要手动配置,故选B。27.数据处理过程中,“安全多方计算”的目的是()A、多个参与方在不泄露各自数据的情况下协同计算B、仅一方参与计算,其他方不参与C、计算过程中公开所有数据D、降低计算效率,提高安全性答案:A解析:安全多方计算实现数据隐私保护下的协同计算;B、C、D错误,故选A。28.实际安全的密码算法是指()A、理论上不可破解B、破解所需的计算资源远超实际可获得的资源C、仅在特定环境下安全D、无需考虑破解成本答案:B解析:实际安全指破解难度极大,计算资源不可达;A是理论安全,故选B。(三)加密技术(续)29.《数据出境安全评估办法》中,数据出境安全评估的核心目标是?A、阻止所有数据出境B、保障数据出境的安全可控C、提高数据出境成本D、限制国际数据合作答案:B解析:评估的核心目标是确保数据出境活动安全可控,维护国家安全和利益等,所以选B。30.项目资源管理中,“资源日历”用于记录()A、资源的采购价格B、资源的可用时间和能力C、资源的物理位置D、资源的维修历史答案:B解析:资源日历记录资源(如人员、设备)的可用时间、工作时间、能力等,用于资源分配,故选B。31.GRU(门控循环单元)与LSTM相比()A、结构更复杂B、减少了门控数量(将遗忘门和输入门合并为更新门),计算更高效C、无法处理长期依赖D、性能远低于LSTM答案:B解析:GRU简化LSTM结构,保留核心功能,计算更快,故选B。32.事务的隔离级别中,可防止读脏数据的是()A、未提交读(ReadUncommitted)B、提交读(ReadCommitted)C、可重复读(RepeatableRead)D、可串行化(Serializable)答案:B解析:未提交读可能读脏数据,提交读可防止读脏数据,可重复读防止不可重复读,可串行化防止幻影读,故选B。(七)非关系数据库33.朴素贝叶斯的分类原理是基于()A、最小二乘法B、贝叶斯定理和特征独立性假设(如P(类别|特征)=P(特征|类别)P(类别)/P(特征))C、距离度量D、决策树分裂规则答案:B解析:朴素贝叶斯通过贝叶斯公式计算后验概率,选择概率最大的类别,故选B。34.以下关于主键的描述,正确的是()A、一个表可以有多个主键B、主键值可以为空C、主键必须唯一标识一条记录D、主键只能是单个字段答案:C解析:主键是表中唯一标识记录的字段(或组合),一个表只能有一个主键,值非空;D(可以是复合主键)错误,故选C。35.配置管理中的“基线”是指()A、配置项的随意一个版本B、经过正式评审和批准的配置项版本,作为后续变更的基准C、不允许修改的配置项D、仅用于文档管理,与代码无关答案:B解析:基线是经过正式评审和批准的配置项版本,是项目后续开发和变更的基准,可按流程修改,适用于所有配置项(文档、代码等),故选B。36.数据集成的主要目的是()A、将多个数据源的数据合并,形成统一的分析数据集B、增加数据冗余C、仅存储单一数据源的数据D、加密数据答案:A解析:数据集成解决多源数据分散问题,形成统一视图,故选A。(十二)数据清洗、集成、变换与归约(续)37.GB/T37973-2019中,大数据活动及安全要求不包括()A、数据采集安全B、数据传输安全C、数据泄露放任D、数据使用安全答案:C解析:安全要求包括采集、传输、使用等环节的安全,不包括放任泄露,故选C。38.数据采集工具Flume的主要作用是()A、处理关系型数据库数据B、实时收集、聚合和传输大量日志数据C、仅存储数据D、进行数据可视化答案:B解析:Flume是Hadoop生态中的日志采集工具,用于流式数据的收集和传输,故选B。39.电子商务系统设计架构的核心要素不包括()A、前端展示层B、后端业务逻辑层C、数据存储层D、企业的组织架构图答案:D解析:电商系统架构包括前端(用户界面)、后端(业务逻辑)、数据层(存储);组织架构图是企业管理结构,不属于系统架构要素,故选D。40.时序模式挖掘主要分析()A、数据随时间变化的规律(如股票价格走势)B、不同项集的关联关系C、数据的聚类情况D、数据的分类标签答案:A解析:时序模式挖掘专注于时间序列数据的趋势、周期等规律,故选A。(五)数据仓库的体系结构与核心概念(续)41.NoSQL数据库适合的应用场景是()A、金融交易系统(需强事务)B、社交网络海量数据存储C、企业财务系统(需ACID、订单管理系统(需一致性)答案:B解析:NoSQL适合海量数据、高并发场景(如社交网络);A、C、D需强事务,更适合关系数据库,故选B。(一)关系模型与SQL语言(续)42.全概率公式用于计算()A、简单事件的概率B、复杂事件的概率(通过多个互斥的简单事件分解计算)C、条件概率D、独立事件的概率答案:B解析:全概率公式将复杂事件分解为多个互斥子事件的概率之和,故选B。43.非法获取个人信息情节严重构成犯罪的,应依法追究?A、民事责任B、行政责任C、刑事责任D、经济责任答案:C解析:《中华人民共和国个人信息保护法》规定,非法获取个人信息需承担相应民事责任、行政责任,情节严重构成犯罪的,依法追究刑事责任,故答案为C。44.数据仓库的体系结构通常包括()A、数据源、数据抽取转换加载(ETL)、数据存储、前端分析工具B、仅包含数据存储层C、数据源和前端工具,无中间处理层D、数据加密层、数据存储层答案:A解析:典型体系结构包括数据源→ETL→数据存储(数据仓库、数据集市)→前端分析工具,故选A。45.信号量机制中,P操作的作用是?A、释放资源,信号量值加1B、请求资源,信号量值减1,若值小于0则阻塞进程C、初始化信号量D、唤醒阻塞进程答案:B解析:P操作(wait操作)用于请求资源,将信号量的值减1;如果信号量的值小于0,则表示资源已被占用,当前进程阻塞并插入等待队列,故选B。46.维度表的属性通常是()A、描述性的文本或分类数据(如产品名称、地区)B、可量化的数值(如销售额)C、仅整数D、实时更新的数据答案:A解析:维度表属性是描述性的(如时间维度的年/月);B是事实表度量值,故选A。(十二)数据清洗、集成、变换与归约(续)47.知识的概念是()A、仅包括书本上的理论B、结构化的经验、信息、技能和理解,能用于解决问题C、无法传递和共享的个人经验D、过时的信息答案:B解析:知识是结构化的经验、信息、技能等,具有实用性,可传递共享,并非仅书本理论或过时信息,故选B。48.《关键信息基础设施安全保护条例》中,关键信息基础设施运营者应当设置专门安全管理机构,其职责不包括?A、制定安全管理制度B、组织安全培训C、忽视安全漏洞D、开展安全检查答案:C解析:专门安全管理机构需履行制定制度、组织培训、开展检查等职责,不得忽视安全漏洞,因此答案为C。49.个人信息跨境提供需符合相关规定,不包括以下哪项?A、通过国家网信部门组织的安全评估B、经个人同意即可C、按照国家网信部门的规定经专业机构认证D、符合国家网信部门规定的其他条件答案:B解析:个人信息跨境提供需符合相关规定,如通过国家网信部门组织的安全评估等,并非经个人同意即可,所以选B。50.数据仓库为数据挖掘提供的支持不包括()A、高质量、集成的数据源B、历史数据存储,支持趋势分析C、实时事务处理能力D、多维数据模型,支持多角度挖掘答案:C解析:实时事务处理是OLTP的功能,数据仓库不提供,故选C。51.以下关于BI(BusinessIntelligence)的描述,正确的是()A、仅用于生成静态报表B、是将数据转化为知识,辅助决策的过程C、不包含数据可视化环节D、仅处理结构化数据答案:B解析:BI是通过数据收集、处理、分析和可视化,将数据转化为决策支持信息的过程,涵盖动态分析和多类型数据处理,故选B。52.随机变量X与Y独立,意味着()A、X与Y的取值完全相同B、X的取值不影响Y的概率分布C、X与Y一定不相关D、X与Y的数学期望相等答案:B解析:随机变量独立性的核心是概率分布互不影响,故选B。53.数据仓库的逻辑数据模型包括()A、星型模型、雪花模型B、仅星型模型C、物理存储位置D、数据加密方式答案:A解析:逻辑模型描述数据的逻辑结构,数据仓库中常用星型模型(事实表+维度表)和雪花模型(维度表规范化),故选A。54.物理安全是网络安全的基础,其防护对象不包括()A、机房环境B、网络设备C、操作系统D、供电系统答案:C解析:物理安全针对物理实体(机房、设备、供电等);操作系统属于系统安全范畴,故选C。55.查询处理的步骤不包括()A、查询分析B、查询优化C、执行计划生成D、数据加密答案:D解析:查询处理包括分析、优化、代码生成、执行;数据加密是安全措施,故选D。56.二叉查找树(BST)的特点是?A、左子树的所有节点值大于根节点值,右子树的所有节点值小于根节点值B、左子树的所有节点值小于根节点值,右子树的所有节点值大于根节点值C、左右子树的节点值可以任意排列D、只能有左子树或右子树答案:B解析:二叉查找树的特点是:对于任意节点,其左子树中所有节点的值都小于该节点的值,右子树中所有节点的值都大于该节点的值,故选B。57.《关于加强数据资产管理的指导意见》发布的文号是?A、财资〔2023〕141号B、国发〔2022〕14号C、发改数据〔2023〕1770号D、国数政策〔2023〕11号答案:A解析:该意见的发布文号是财资〔2023〕141号,所以选A。58.RSA算法作为商密算法,其主要应用是()A、仅用于对称密钥的加密传输B、非对称加密和数字签名C、哈希值计算D、仅用于硬件加密设备答案:B解析:RSA作为商密国际算法,支持非对称加密(如加密对称密钥)和数字签名,故选B。59.MOLAP的主要缺点是()A、数据存储量大,预处理时间长B、查询速度慢C、不支持多维分析D、仅支持结构化数据答案:A解析:MOLAP需预计算多维立方体,存储量大且预处理耗时;B(速度快)、C(支持多维)错误,故选A。60.PKCS#7标准用于()A、数字证书的语法规范B、密码消息语法(如签名数据、加密数据的格式)C、公钥基础设施的总体架构D、仅用于对称密码算法答案:B解析:PKCS61.快速排序的划分过程中,选择的基准元素的作用是?A、将数组分为两部分,一部分元素小于基准,一部分大于基准B、作为数组的第一个元素C、必须是数组的中间元素D、用于交换数组的首尾元素答案:A解析:快速排序的基本思想是:选择一个基准元素,通过一趟划分将数组分为两部分,使基准元素左边的元素都小于等于基准,右边的元素都大于等于基准,然后递归地对两部分进行排序,基准元素可以是任意元素,不一定是第一个或中间元素,故选A。62.国密算法的中文全称是()A、国际密码算法B、国家商用密码算法C、私人加密算法D、商业秘密算法答案:B解析:国密算法即国家商用密码算法,是我国自主研发的密码标准,故选B。63.以下属于SQL语言中数据操纵语言(DML)的是()A、CREATEB、ALTERC、SELECTD、DROP答案:C解析:数据操纵语言(DML)包括SELECT、INSERT、UPDATE、DELETE;CREATE、ALTER、DROP属于数据定义语言(DDL),故选C。64.云计算的SPI模型中,IaaS指的是()A、软件即服务(如在线办公软件)B、平台即服务(如开发平台)C、基础设施即服务(如服务器、存储租赁)D、数据即服务答案:C解析:IaaS(InfrastructureasaService)提供底层基础设施资源(计算、存储、网络),故选C。65.以下属于事务并发调度的是()A、事务T1执行完再执行T2B、T1和T2的操作交替执行C、T1执行一半后终止,T2开始执行D、仅执行单个事务答案:B解析:并发调度指多个事务的操作交替执行;A是串行调度,C和D不是并发,故选B。66.数字政府的外延不包括()A、政务服务数字化B、社会治理智能化C、企业内部管理信息化D、政府决策科学化答案:C解析:数字政府的外延涉及政府自身及对社会、公众的服务,包括政务数字化、治理智能化、决策科学化等;企业内部管理信息化属于企业范畴,不属于数字政府外延,故选C。67.以下哪种服务不属于应用层服务?A、域名解析B、文件传输C、路由选择D、电子邮件答案:C解析:应用层服务包括域名解析(DNS)、文件传输(FTP)、电子邮件(SMTP/POP3)等;路由选择是网络层的功能,故选C。(一)数字政府68.朴素贝叶斯算法的“朴素”体现在()A、仅适用于小规模数据B、假设特征之间相互独立(忽略特征相关性,简化计算)C、无法处理分类问题D、不需要训练过程答案:B解析:“朴素”即特征条件独立性假设,降低计算复杂度,故选B。69.删除索引的SQL语句是()A、DROPINDEXB、DELETEINDEXC、REMOVEINDEXD、ALTERINDEX答案:A解析:DROPINDEX用于删除索引,ALTERINDEX用于修改索引,故选A。70.项目管理知识体系不包括()A、范围管理B、时间管理C、情绪管理(个人管理范畴)D、成本管理答案:C解析:项目管理知识体系包括范围、时间、成本、质量、资源等管理领域;情绪管理属于个人管理,不在其中,故选C。71.可串行化调度是指()A、多个事务并行执行的结果与串行执行结果一致B、事务必须按顺序执行,不能并行C、事务执行时不产生任何冲突D、事务执行速度最快答案:A解析:可串行化是最高隔离级别,确保并行调度结果等价于某一串行调度,故选A。72.企业处理非结构化数据的主要挑战是()A、存储容量不足B、难以用传统工具查询和分析,需专用技术(如NLP、图像识别)C、数据量过小D、安全性过高答案:B解析:非结构化数据无固定格式,传统SQL无法处理,需专用技术,故选B。(七)数据仓库的数据模型(续)73.GB/T38673-2020中,非功能要求不包括()A、可靠性B、安全性C、系统的颜色D、可扩展性答案:C解析:非功能要求包括可靠性、安全性、可扩展性等,不包括颜色,故选C。74.无监督学习的应用场景不包括()A、客户分群(未知类别)B、异常检测(如欺诈交易识别)C、垃圾邮件分类(已知垃圾/正常标签,属于有监督)D、数据降维(如PC答案:C解析:垃圾邮件分类是有监督的分类问题;A、B、D是无监督学习应用,故选C。75.抽象的5个层次不包括以下哪项?A、功能抽象B、数据抽象C、过程抽象D、硬件抽象答案:D解析:抽象的5个层次通常包括功能抽象、数据抽象、过程抽象、实例抽象和类型抽象,不包括硬件抽象,故选D。76.《互联网信息服务深度合成管理规定》中,深度合成服务提供者应当记录服务使用情况,记录保存时间不少于?A、三个月B、六个月C、九个月D、一年答案:B解析:规定要求深度合成服务提供者记录服务使用情况,保存时间不少于六个月,故答案为B。77.大数据检索中,全文检索工具的代表是()A、ElasticsearchB、HDFSC、HBaseD、MongoDB答案:A解析:Elasticsearch是基于Lucene的全文检索引擎,支持海量数据的快速检索,故选A。78.主成分分析(PCA)的主要目的是()A、增加特征维度B、降低特征维度,保留数据的主要信息(如用少数主成分解释大部分方差)C、仅用于分类问题D、不改变特征维度答案:B解析:PCA通过正交变换将高维数据映射到低维,实现降维,故选B。79.密码学在信息安全中的作用不包括()A、信息加密,保证保密性B、信息认证,确保数据完整性C、防止信息被篡改D、允许未经授权的信息访问答案:D解析:密码学的作用包括保密、认证、防篡改等;D与密码学目标相悖,故选D。(二)密码学分类80.SM9算法相比基于证书的算法(如SM2)的优势是()A、无需管理数字证书,简化密钥管理B、加密速度更慢C、仅支持加密,不支持签名D、安全性更低答案:A解析:SM9是无证书算法,通过标识直接通信,无需证书管理,简化流程,安全性高,支持加密和签名,故选A。81.数据链路层的滑动窗口协议中,连续ARQ协议的特点是?A、只重传出错的帧B、重传出错帧及其之后所有的帧C、不重传任何帧D、仅重传正确的帧答案:B解析:连续ARQ(自动重传请求)协议中,发送方可以连续发送多个帧,接收方采用累积确认的方式,当检测到某个帧出错时,要求发送方重传该出错帧及其之后所有未被确认的帧,故选B。82.GoogLeNet的Inception模块中1×1卷积的作用是()A、仅增加计算量B、降低特征图维度(减少参数),同时引入非线性C、无法与其他卷积核配合D、仅用于输入层答案:B解析:1×1卷积在Inception中用于降维,如将输入通道从192降为64,减少后续计算,故选B。83.《山东省大数据局关于印发支持推进全省数字经济高质量发展的若干措施的通知》中,需要了解的社会治理数字化水平提升工作目标时间是?A、2023年B、2025年C、2030年D、2035年答案:B解析:该通知要求了解社会治理数字化水平提升2025工作目标,因此选B。84.项目成本管理的核心是()A、尽量降低成本,不考虑质量B、在预算范围内完成项目,实现成本控制C、无预算规划,随意支出D、仅在项目结束时核算成本答案:B解析:项目成本管理需制定预算,在执行中控制成本,确保在预算内完成,平衡成本与质量,故选B。85.数据预处理的步骤不包括()A、数据清洗(处理缺失值、异常值)B、数据集成(合并多源数据)C、数据转换(如标准化、归一化)D、数据加密(与预处理无关)答案:D解析:数据加密是安全措施,不属于预处理步骤;A、B、C是预处理核心步骤,故选D。86.SARSA与Q-learning的更新差异体现在()A、SARSA使用实际选择的下一个动作a'的Q值,Q-learning使用最优动作a'的Q值B、SARSA不使用奖励C、Q-learning不考虑下一状态D、两者更新公式完全相同答案:A解析:SARSA是on-policy(遵循当前策略),Q-learning是off-policy(使用最优策略),故选A。DQN中经验回放(ExperienceReplay)的作用是()A.存储智能体的经验(s,a,r,s'),打乱顺序后训练,减少样本相关性B.仅增加内存消耗C.必须使用全部经验D.与训练无关答案:A经验回放缓解样本序列相关性,使训练更稳定,是DQN的关键改进,故选A。87.以下属于第三方支付平台的是()A、银行柜台支付B、微信支付C、现金支付D、邮局汇款答案:B解析:第三方支付平台是独立于银行和商家的支付中介,如微信支付、支付宝;其他选项是传统支付方式,不属于第三方支付,故选B。88.大数据可视化中,热力图适合展示()A、数据的时间趋势B、数据在空间上的密度分布(如用户活跃度的区域分布)C、部分与总体的关系D、多个维度的比较答案:B解析:热力图通过颜色深浅展示数据密度(如地图上的订单分布),故选B。89.以下关于数据仓库与数据挖掘的描述,正确的是()A、数据挖掘可以替代数据仓库B、数据仓库必须依赖数据挖掘才能发挥作用C、数据仓库为数据挖掘提供数据基础,数据挖掘提升数据仓库的价值D、数据仓库仅用于存储,不能用于分析答案:C解析:两者相辅相成:数据仓库提供高质量数据,数据挖掘从数据中发现价值,故选C。(四)常用数据挖掘工具90.以下属于网络安全机制的是()A、防火墙技术(访问控制机制)B、数据备份策略C、安全管理制度D、员工安全培训答案:A解析:安全机制是技术层面的措施,防火墙属于访问控制机制;B、C、D属于安全管理或策略,故选A。91.数据安全分类的主要依据是()A、数据存储位置B、数据的敏感程度、业务价值和泄露影响C、数据格式(如文本、图像)D、数据产生时间答案:B解析:分类依据包括敏感程度(如个人隐私、商业秘密)、价值和泄露影响;A、C、D不是核心依据,故选B。92.连续型随机变量的密度函数f(x)满足()A、f(x)≥0,且积分从-∞到+∞的结果为1B、f(x)可以取负值C、积分结果>1D、仅在有限区间有定义答案:A解析:密度函数的非负性和积分规范性是连续型随机变量的核心性质,故选A。93.AES算法在商密领域的作用是()A、非对称加密B、对称加密,用于大量数据的高效加密(如文件加密)C、数字签名D、证书吊销答案:B解析:AES是对称商密算法,加密效率高,适合大量数据加密,故选B。(三)加密技术(续)94.组织级项目管理体系包含的要素不包括()A、项目管理方法论和流程B、组织的战略目标C、个人的项目管理经验(非体系化要素)D、资源池和共享工具答案:C解析:组织级项目管理体系包括方法论、战略对齐、资源池、工具平台、绩效考核等;个人经验不属于体系化要素,故选C。95.信息系统安全运维的核心模型是()A、“PDCA模型”(计划、执行、检查、改进)B、仅关注技术防护,不考虑管理C、一次性安全部署D、优先满足业务需求,安全可妥协答案:A解析:PDCA是安全运维的经典模型,强调持续改进;B、C、D不符合运维理念,故选A。96.第一范式(1NF)要求()A、消除非主属性对主键的部分依赖B、每个字段都是不可分割的原子值C、消除传递依赖D、主键唯一答案:B解析:1NF是最基本范式,要求字段不可再分(原子性);A是2NF,C是3NF,D是实体完整性,故选B。(三)关系数据库索引(续)97.Q-learning的探索与利用平衡中,ε-贪婪策略是指()A、以ε概率随机探索,1-ε概率选择当前最优动作B、仅探索C、仅利用D、无需平衡答案:A解析:ε-贪婪策略在探索(发现新动作)和利用(选择已知好动作)间平衡,故选A。98.虚拟化平台搭建的核心步骤是()A、安装虚拟化软件→创建虚拟机→分配资源(CPU、内存、存储)→安装操作系统B、直接使用物理机,无需配置C、仅安装虚拟化软件,不创建虚拟机D、不分配资源,直接使用答案:A解析:虚拟化平台搭建需按软件安装→虚拟机创建→资源分配→系统安装的流程,故选A。99.以下哪项不是操作系统的基本特征?A、并发B、共享C、虚拟D、同步答案:D解析:操作系统的基本特征包括并发、共享、虚拟和异步;同步是进程管理中的一种机制,用于协调进程间的执行顺序,不属于操作系统的基本特征,故选D。100.点估计是用()估计总体参数A、一个区间B、一个具体的数值(如用样本均值估计总体均值)C、多个数值D、总体参数本身答案:B解析:点估计给出参数的单一估计值,区间估计给出范围,故选B。101.数据仓库体系结构中的ETL过程指的是()A、数据加密、转换、加载B、数据抽取、转换、加载C、数据查询、转换、加载D、数据抽取、加密、加载答案:B解析:ETL是Extract(抽取)、Transform(转换)、Load(加载)的缩写,是数据进入数据仓库的关键步骤,故选B。102.《关于加强数据资产管理的指导意见》中,需要了解的数据资产管理基本原则是?A、随意管理原则B、无序使用原则C、特定基本原则D、忽视安全原则答案:C解析:该意见要求了解数据资产管理的基本原则,这些原则是特定且规范的,因此选C。103.云存储中,“共享访问”的安全措施是()A、允许任何用户访问共享数据B、基于角色的访问控制(RBAC),限制共享范围C、共享数据不加密D、不记录共享操作日志答案:B解析:云存储共享需通过RBAC控制权限,加密数据,记录日志;A、C、D错误,故选B。104.《中华人民共和国网络安全法》要求,网络运营者应当制定网络安全事件应急预案,定期进行?A、演练B、搁置C、修改(无必要)D、保密(不执行)答案:A解析:网络运营者需定期演练应急预案,以确保在网络安全事件发生时能有效应对,所以选A。105.数据仓库与传统数据库的主要区别在于()A、数据仓库存储容量更小B、数据仓库支持事务处理,传统数据库支持决策分析C、数据仓库面向分析,传统数据库面向事务处理D、数据仓库仅存储历史数据,传统数据库仅存储当前数据答案:C解析:核心区别在于用途:数据仓库(OLAP,分析),传统数据库(OLTP,事务处理);A(容量更大)、B(颠倒)、D(绝对化)错误,故选C。106.网络安全中,“防火墙”的主要功能是()A、仅用于加密数据B、隔离不同网络区域,控制进出网络的流量C、检测病毒D、替代入侵检测系统答案:B解析:防火墙通过规则控制网络流量,隔离区域;A(加密是其他技术)、C(防病毒是杀毒软件)、D(功能不同)错误,故选B。107.数据销毁后,“审计日志”的作用是()A、证明数据已按规定销毁,可追溯B、无需保留,销毁即可C、仅用于内部存档,无实际意义D、记录销毁过程中的错误,不用于追溯答案:A解析:审计日志记录销毁过程,用于追溯和合规性证明;B、C、D错误,故选A。108.高性能计算(HPC)集群的核心组件是()A、单台高性能计算机B、多台互联的计算机,通过并行计算处理任务C、仅存储设备D、不依赖网络答案:B解析:HPC集群由多台计算机组成,通过高速网络连接,实现并行计算,故选B。109.数字政府数据开放是指()A、向特定企业开放所有政府数据B、按照规定向社会公开可开放的政务数据C、政府内部数据共享D、数据加密后不对外公开答案:B解析:数据开放是政府将非涉密、可公开的数据按规则向社会开放,供公众和企业利用;A“所有数据”错误,C是内部共享,D与开放相悖,故选B。110.主成分分析中,若原始特征维度为10,选择前3个主成分,则降维后的维度是()A、10B、3(保留3个主成分)C、7D、0答案:B解析:PCA降维后的维度等于所选主成分的数量,故选B。111.事务调度中,冲突操作是指()A、不同事务对同一数据的读写操作B、同一事务中的两个操作C、不同事务对不同数据的操作D、只读操作答案:A解析:冲突操作指不同事务对同一数据的读写、写写操作,可能导致不一致,故选A。112.以下属于并发控制技术的是()A、索引B、封锁C、事务调度D、查询优化答案:B解析:并发控制技术包括封锁、时间戳、乐观控制等;A是查询优化,C是事务管理,D是查询处理,故选B。113.有监督学习的模型评估指标“准确率(Accuracy)”是指()A、预测正确的样本数占总样本数的比例B、仅预测正例的正确率C、所有正例被正确预测的比例D、与预测无关的指标答案:A解析:准确率=(TP+TN)/(TP+TN+FP+FN),是整体预测正确性的指标,故选A。114.信息系统安全运维的“配置管理”是指()A、不记录系统配置变更B、对系统硬件、软件的配置进行记录和管理,确保变更可追溯C、随意修改系统配置,无需审批D、仅管理硬件配置,不管理软件配置答案:B解析:配置管理需记录和管控配置变更,确保可追溯;A、C、D错误,故选B。115.数据挖掘的流程中,第一步通常是()A、数据预处理B、问题定义与目标确定C、模型评估D、结果解释答案:B解析:数据挖掘流程始于明确业务问题和目标,再进行数据准备、预处理等后续步骤,故选B。116.VGG网络的层数通常比AlexNet更深,其参数数量()A、一定比AlexNet多(实际VGG参数更多,如VGG16约138M,AlexNet约60M)B、一定比AlexNet少C、与AlexNet相同D、无法比较答案:A解析:VGG通过增加卷积层和通道数加深网络,参数数量显著多于AlexNet,故选A。117.B2C电子商务的典型代表是()A、阿里巴巴(B2B为主)B、淘宝(C2C为主)C、京东商城(企业对消费者)D、美团外卖(O2O为主)答案:C解析:京东商城主要是企业直接向消费者销售商品,属于B2C;A是B2B,B是C2C,D是O2O,故选C。118.电子商务的核心定义是()A、仅在网上销售商品B、利用互联网等电子手段进行的商业活动C、企业内部的信息化管理D、线下交易的补充,无独立价值答案:B解析:电子商务是通过电子技术(如互联网、移动设备)实现的商业交易及相关活动,不仅限于销售商品,也不是单纯的线下补充或内部管理,故选B。119.大数据处理架构中,Lambda架构的特点是()A、仅处理实时流数据B、仅处理批处理数据C、结合批处理层(处理历史数据)和流处理层(处理实时数据)D、不支持数据查询答案:C解析:Lambda架构通过批处理(如Hadoop)和流处理(如Storm)的结合,兼顾数据的完整性和实时性,故选C。120.均匀分布U(a,b)的密度函数在区间[a,b]上是()A、常数(1/(b-a))B、线性递增函数C、线性递减函数D、指数函数答案:A解析:均匀分布在区间内概率密度恒定,体现“等可能”特性,故选A。121.以下属于数据预处理作用的是()A、提高数据质量,减少分析偏差B、增加数据冗余C、降低数据安全性D、仅处理结构化数据答案:A解析:预处理核心作用是提升数据质量,为后续分析奠定基础,故选A。(十二)数据清洗、集成、变换与归约(续)122.WGAN(WassersteinGAN)改进了传统GAN的()问题A、训练稳定,解决模式崩溃(生成数据多样性不足)B、仅增加参数C、无法生成图像D、必须使用特定激活函数答案:A解析:WGAN通过Wasserstein距离替代JS散度,提升训练稳定性,故选A。123.电子商店日常运营管理不包括()A、商品上架与更新B、订单处理与物流跟踪C、客户关系维护D、生产商品的原材料采购(企业生产环节)答案:D解析:电子商店运营包括商品管理、订单处理、客户维护、营销推广等;原材料采购是商品生产环节,不属于商店运营,故选D。124.k近邻算法中,k值越大,模型()A、越简单,可能欠拟合(决策边界平滑,对噪声不敏感)B、越复杂,可能过拟合C、训练速度越快D、预测精度一定越高答案:A解析:k值大时,近邻样本多,决策更稳健但可能忽略局部模式,导致欠拟合,故选A。125.履行个人信息保护职责的主要部门不包括?A、国家网信部门B、有关部门C、个人所在单位D、地方网信部门答案:C解析:履行个人信息保护职责的部门主要是国家网信部门和有关部门,不包括个人所在单位,因此答案为C。126.特征工程中,处理缺失值的方法不包括()A、删除含缺失值的样本或特征(适用于缺失率高的情况)B、用均值/中位数/众数填充(数值特征)C、用模型预测缺失值(如KNN填充)D、仅保留缺失值,不做处理(会影响模型训练)答案:D解析:缺失值必须处理,否则模型无法有效学习;D错误,故选D。127.数据采集的主要挑战是()A、仅采集结构化数据B、应对多源异构数据(如数据库、日志、传感器)的整合C、数据量过小D、无需考虑实时性答案:B解析:数据来源多样(结构、格式不同),整合难度大是主要挑战,故选B。128.冲突可串行化调度的判断依据是()A、调度中所有操作顺序与串行调度一致B、调度的冲突等价于某个串行调度C、调度中无冲突操作D、调度执行速度最快答案:B解析:冲突可串行化指调度通过交换非冲突操作可转换为串行调度,故选B。(六)并发控制(续)129.图半监督学习中,图的节点代表()A、仅特征B、样本(有标签和无标签样本),边表示样本间的相似度C、仅标签D、与数据无关的随机点答案:B解析:图半监督学习将样本构建为图,利用标签通过边传递到无标签样本,故选B。(三)深度学习与强化学习130.数字证书的签发流程第一步是()A、CA直接颁发证书,无需用户申请B、用户向RA提交身份信息和公钥申请C、CA生成用户的私钥D、证书颁发后无需任何审核答案:B解析:数字证书签发流程始于用户向RA提交身份信息和公钥,经审核后由CA签发,私钥由用户自行生成,故选B。131.网络安全保障框架中,“安全策略”的作用是()A、技术层面的具体措施B、指导安全建设和运维的原则和规范C、仅用于员工考核D、替代技术防护手段答案:B解析:安全策略是顶层指导文件,规范安全建设和运维;A是安全机制,C、D错误,故选B。132.半监督SVM中,无标签数据的作用是()A、帮助确定更合理的分类超平面(利用数据分布)B、无作用C、仅增加训练时间D、必须全部正确分类答案:A解析:半监督SVM通过无标签数据调整超平面,使决策边界更符合数据分布,故选A。133.系统调用与一般函数调用的区别是?A、系统调用的执行在用户态,一般函数调用在核心态B、系统调用需要进行特权指令操作,一般函数调用不需要C、系统调用不涉及内核,一般函数调用涉及内核D、系统调用的效率比一般函数调用高答案:B解析:系统调用是应用程序请求操作系统内核提供服务的接口,执行在核心态,需要进行特权指令操作;一般函数调用在用户态执行,不涉及内核,效率更高,故选B。(四)计算机网络134.开源数据挖掘工具的优势是()A、免费且可自定义扩展B、无需编程,可视化操作C、技术支持完善D、仅支持简单算法答案:A解析:开源工具(如Python库)免费,可自定义;B、C是商业工具优势,D错误,故选A。(五)数据仓库的体系结构与核心概念(续)135.SQL语言中,用于查询数据的语句是()A、INSERTB、UPDATEC、SELECTD、DELETE答案:C解析:INSERT插入数据,UPDATE更新数据,SELECT查询数据,DELETE删除数据,故选C。136.关系模型的三大完整性约束不包括()A、实体完整性B、参照完整性C、用户定义完整性D、数据完整性答案:D解析:关系模型的三大完整性是实体完整性(主键约束)、参照完整性(外键约束)、用户定义完整性,数据完整性是统称,故选D。137.互联网信息服务深度合成技术不包括以下哪项的技术?A、生成文本B、生成图像C、普通文字排版D、生成音频答案:C解析:互联网信息服务深度合成技术包括生成文本、图像、音频、视频等信息的技术,普通文字排版不属于,故答案为C。138.Logistic回归与线性回归的区别是()A、Logistic回归用于分类(输出概率),线性回归用于回归(输出连续值)B、两者无区别C、Logistic回归不使用线性模型D、线性回归输出概率答案:A解析:Logistic回归是广义线性模型,通过Sigmoid函数实现分类;线性回归直接输出连续值,故选A。139.人工智能大模型在教育领域的应用是()A、仅用于教师的备课,不与学生交互B、智能辅导、个性化学习推荐、自动批改作业等C、不能理解学生的学习需求D、完全替代教师的教学工作答案:B解析:AI大模型在教育领域可实现智能辅导、个性化学习推荐、作业批改等,辅助教学,提升效率;A功能单一,C与大模型能力矛盾,D错误,故选B。140.按时间划分,密码学的发展阶段不包括()A、古典密码时期B、近代密码时期C、现代密码时期D、未来密码时期(尚未定义)答案:D解析:密码学按时间分为古典、近代、现代三个阶段;“未来密码时期”并非公认分类,故选D。141.系统保护与安全的目的是?A、仅防止病毒B、保护系统资源不被未授权访问和破坏C、提高系统运行速度D、增加系统复杂度答案:B解析:系统保护与安全旨在保障系统资源(硬件、软件、数据)的完整性、保密性和可用性,防止未授权访问和破坏,故选B。(四)计算机网络142.介质访问控制子层的主要功能是?A、处理路由B、解决多个节点共享传输介质的访问冲突C、数据加密D、会话管理答案:B解析:介质访问控制(MAC)子层负责解决多个节点对共享传输介质的访问冲突问题,如以太网的CSMA/CD,故选B。143.数据集成时,解决“同名异义”问题(如不同表中“编码”字段含义不同)的方法是()A、直接合并字段B、根据元数据重命名,明确含义C、删除其中一个字段D、不处理,保持原样答案:B解析:同名异义需通过重命名(如“客户编码”“产品编码”)消除歧义,故选B。144.个人在个人信息处理活动中不享有的权利是?A、知情权B、决定权C、随意修改权D、查阅权答案:C解析:个人在个人信息处理活动中享有知情权、决定权、查阅权、复制权、更正权等权利,不包括随意修改权,因此答案为C。145.零信任网络中“动态的权限控制”意味着()A、一旦授权,权限永久不变B、根据实时风险评估,动态调整用户的访问权限C、所有用户拥有相同的权限D、不考虑用户的行为历史,仅根据身份授权答案:B解析:动态权限控制是零信任的核心,会结合用户行为、环境风险等实时调整权限,而非固定不变或统一权限,故选B。146.数据仓库中,选择合适粒度的原则是()A、粒度越细越好(最详细数据)B、粒度越粗越好(汇总数据)C、平衡查询效率和分析需求,根据业务场景选择D、所有数据采用同一粒度答案:C解析:粒度需平衡:细粒度支持深入分析但查询慢,粗粒度查询快但分析深度有限,故选C。147.以下属于抽象形式的是?A、具体实现B、细节描述C、类D、详细步骤答案:C解析:类是对现实世界事物的抽象,属于抽象形式;其他选项均为具体内容,故选C。148.规范化设计中,消除非主属性对主键的部分依赖是()的目标A、第一范式(1NB、第二范式(2NC、第三范式(3ND、第四范式(4N答案:B解析:1NF消除重复组,2NF消除部分依赖,3NF消除传递依赖,4NF消除多值依赖,故选B。149.C4.5算法对ID3的改进不包括()A、使用信息增益比解决偏向多值特征的问题B、能处理连续值特征(离散化)C、可处理缺失值D、仅使用离散特征,无法处理连续特征答案:D解析:C4.5支持连续特征离散化,D描述错误,故选D。150.GB/T38673-2020中,非功能要求关注的是()A、系统的性能、安全性等B、系统的具体操作步骤C、系统的组成部件D、系统的价格答案:A解析:非功能要求关注系统性能、安全性等,故选A。151.数据仓库的分层架构中,ODS层(操作数据存储)的作用是()A、存储高度汇总的分析数据B、临时存储从数据源抽取的原始数据,支持近实时分析C、存储多维立方体数据D、仅存储非结构化数据答案:B解析:ODS层用于暂存原始数据,支持轻度分析,是数据源到数据仓库的过渡,故选B。(七)数据仓库的数据模型(续)152.信息系统安全风险评估中,“风险处置”的方式不包括()A、风险规避(停止高风险活动)B、风险转移(如购买安全保险)C、风险接受(风险在可接受范围,不采取额外措施)D、风险忽略(不处理任何风险)答案:D解析:风险处置包括规避、转移、接受、缓解;忽略风险不属于处置方式,故选D。六、数据库系统(一)关系模型与SQL语言153.云计算中的“混合云”是指()A、仅使用公有云,不使用私有云B、结合公有云和私有云,兼顾灵活性和安全性C、不使用任何云服务,完全自建数据中心D、多个私有云的简单叠加答案:B解析:混合云是将公有云(灵活、成本低)和私有云(安全、可控)结合,根据业务需求灵活选择部署方式,故选B。154.Q-learning中的Q值Q(s,a)表示()A、在状态s下执行动作a的累积回报期望B、仅状态s的价值C、仅动作a的价值D、与状态和动作无关的常数答案:A解析:Q值是动作价值函数,衡量在状态s选择动作a的长期价值,故选A。155.《数字经济促进共同富裕实施方案》推进数字基础设施建设的目的是?A、为数字经济发展提供支撑B、限制数字经济发展C、增加建设成本D、无实际意义答案:A解析:推进数字基础设施建设是为数字经济发展提供支撑,因此选A。156.列族数据库的特点是()A、按行存储数据B、适合随机读写C、高写入性能,适合日志类数据D、不支持水平扩展答案:C解析:列族数据库按列存储,适合批量读写(如日志),支持水平扩展;A(行存储是关系数据库)、B(不适合随机读写)、D错误,故选C。157.网上购物的基本流程正确的是()A、浏览商品→下单→付款→收货→评价B、付款→浏览商品→下单→收货C、下单→浏览商品→付款→收货D、收货→下单→付款→评价答案:A解析:网上购物流程通常是浏览→下单→付款→收货→评价,其他选项顺序错误,故选A。158.HBase适合的查询场景是()A、复杂的多表关联查询B、基于行键的快速随机查询(如查询某用户的所有记录)C、全表扫描(性能差)D、仅支持SQL查询答案:B解析:HBase通过行键索引实现快速查询,不适合复杂关联,故选B。159.进程从运行态转换为阻塞态的原因可能是?A、时间片用完B、被高优先级进程抢占C、等待某个事件发生(如I/O完成)D、进程执行完毕答案:C解析:进程状态转换中,运行态→阻塞态:进程因等待某个事件(如I/O操作完成、获取临界资源)而主动放弃CPU;时间片用完或被高优先级进程抢占会使运行态→就绪态;进程执行完毕会使运行态→终止态,故选C。160.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行几次检测评估?A、一次B、两次C、三次D、四次答案:A解析:关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,所以选A。161.项目集管理的重点是()A、管理单个独立项目B、协调一组相关项目,实现整体战略目标C、不考虑项目之间的依赖关系D、仅关注项目的进度答案:B解析:项目集管理是对相互关联的项目进行协调管理,以获得整体效益,实现战略目标,需考虑依赖关系和多方面因素,故选B。162.非对称密码算法的主要应用场景是()A、大量数据的加密(如视频文件)B、对称密钥的加密传输、数字签名C、不支持密钥交换D、加密速度比对称密码快答案:B解析:非对称算法适合密钥交换(加密对称密钥)和签名,加密速度慢,不适合大量数据;A、C、D错误,故选B。163.知识产权保护中,“著作权”保护的是()A、发明创造的技术方案(专利)B、文学、艺术、科学作品的表达形式C、商品或服务的标志(商标)D、商业秘密答案:B解析:著作权保护文学、艺术、科学作品的表达形式;A是专利权,C是商标权,D是商业秘密保护,故选B。四、密码学(一)密码学概述164.电子邮件营销的关键是()A、向所有邮箱发送垃圾邮件B、向目标用户发送有价值的个性化邮件C、邮件内容冗长,不突出重点D、不标注发件人信息答案:B解析:电子邮件营销需精准定位目标用户,发送有价值、个性化的内容,避免垃圾邮件,规范发件信息,故选B。165.分布式文件系统HDFS的“副本机制”主要目的是()A、增加数据冗余,浪费存储空间B、提高数据可靠性(如某节点故障,副本可用)C、仅用于负载均衡D、不支持动态调整副本数答案:B解析:HDFS默认存3个副本,防止数据丢失,提高可靠性,故选B。166.山东省公共数据开放中,无条件开放的公共数据一般是指?A、涉及国家安全的dataB、可以免费获取和使用的公共数据C、需特定条件才能获取的dataD、禁止开放的data答案:B解析:无条件开放的公共数据通常是指可以免费获取和使用,且不涉及敏感信息的公共数据,所以选B。167.物联网的概念是()A、仅连接计算机的网络B、通过传感器等设备将物理世界物品互联,实现数据交互C、不能收集环境数据D、必须使用有线连接答案:B解析:物联网是物物相连的网络,通过传感器、RFID等技术连接物理设备,收集数据,支持无线连接,故选B。168.数据仓库中,“事实表”的粒度决定了()A、维度表的数量B、数据的详细程度(如一笔订单vs每日销售额)C、仅影响存储大小,不影响分析D、与分析无关答案:B解析:事实表粒度是数据的最小单位,决定分析的详细程度,故选B。169.系统安全中,“账户安全管理”的措施不包括()A、强制密码复杂度(如长度、字符类型)B、定期更换密码C、允许共享账户(多人使用同一账户)D、启用账户锁定(多次失败登录后锁定)答案:C解析:共享账户无法追溯操作,不安全;A、B、D是账户安全措施,故选C。170.PKCS#1标准主要规范()A、RSA算法的加密和签名格式B、证书吊销列表(CRL)格式C、私钥的存储格式D、哈希算法的实现答案:A解析:PKCS#1定义了RSA算法的加密、签名格式及密钥格式;B是PKCS#6,C是PKCS#8,故选A。171.感知机的分离超平面方程是()A、w・x+b=0(w为权重向量,b为偏置)B、w・x+b>0C、w・x+b<0D、无法用方程表示答案:A解析:感知机的超平面方程为线性方程w・x+b=0,正负侧分别对应两类,故选A。172.以下哪种检错方法可以检测出奇数个比特错误?A、奇偶校验B、循环冗余校验(CRC、海明码D、曼彻斯特编码答案:A解析:奇偶校验通过在数据中添加一个校验位,使数据中1的个数为奇数(奇校验)或偶数(偶校验),可以检测出奇数个比特错误,但无法检测出偶数个比特错误;CRC可以检测出更多类型的错误,海明码可以纠错,曼彻斯特编码是一种编码方式,用于同步和传输,故选A。173.Hadoop生态系统中,负责资源管理和调度的组件是()A、HDFS(存储)B、YARN(YetAnotherResourceNegotiator)C、MapReduce(计算)D、HBase(数据库)答案:B解析:YARN是Hadoop的资源管理器,负责分配CPU、内存等资源给应用程序,故选B。174.进程控制块(PCB)不包含以下哪项信息?A、进程标识符B、进程状态C、内存分配信息D、进程所执行的程序代码答案:D解析:PCB是进程存在的唯一标志,包含进程标识符、状态、内存分配信息、CPU寄存器内容等;进程所执行的程序代码存储在程序段中,不属于PCB的内容,故选D。175.以下属于数据预处理工具的是()A、ApacheNiFi(数据集成与预处理)B、HBase(数据库)C、Kafka(消息队列)D、Tableau(可视化工具)答案:A解析:ApacheNiFi支持数据的清洗、转换等预处理操作;B是存储工具,C是消息工具,D是可视化工具,故选A。176.关键信息基础设施运营者违反条例规定,不包括以下哪种处罚?A、责令改正B、警告C、奖励D、罚款答案:C解析:关键信息基础设施运营者违反条例规定,将面临责令改正、警告、罚款等处罚,不会受到奖励,因此答案为C。177.信息安全应急响应的“恢复(Recovery)”阶段的任务是()A、彻底消除攻击源B、将系统恢复到正常状态,并验证功能C、不采取任何措施,观察系统D、仅恢复部分功能答案:B解析:恢复阶段需将系统恢复正常并验证;A(遏制阶段)、C、D错误,故选B。178.网络安全运维中,“安全事件响应团队(CSIRT)”的职责是()A、仅在发生重大事件时介入B、负责安全事件的检测、分析、处置和恢复C、不参与日常安全运维D、仅处理外部攻击事件,不处理内部事件答案:B解析:CSIRT负责全类型安全事件的全流程处置;A、C、D错误,故选B。179.哈希算法的“抗碰撞性”是指()A、无法根据哈希值反推原始输入B、很难找到两个不同的输入产生相同的哈希值C、哈希值长度固定D、加密过程不可逆答案:B解析:抗碰撞性是指找到两个不同输入具有相同哈希值的概率极低;A是单向性,C是固定长度特性,D是单向性的表现,故选B。180.以下属于结构化数据存储形式的是()A、MySQL数据库中的表B、微信聊天记录(文本)C、短视频文件D、XML文档答案:A解析:MySQL表是典型的结构化数据(行列结构);B、C是非结构化,D是半结构化,故选A。181.数据采集的主要目的是()A、仅收集结构化数据B、从各种数据源(如数据库、日志、传感器)获取数据,为后续处理提供原材料C、直接生成决策结果D、不需要考虑数据质量答案:B解析:数据采集是数据处理的第一步,获取多源数据,故选B。182.关系代数中的“投影”操作对应SQL中的()A、SELECT子句(指定字段)B、WHERE子句C、ORDERBY子句D、GROUPBY子句答案:A解析:投影操作筛选列,对应SQL中SELECT指定字段;选择操作对应WHERE,故选A。183.云计算环境中,数据隐私保护的关键措施是()A、数据本地化存储B、数据加密(传输和存储)、访问控制(权限管理)C、允许所有用户访问数据D、不备份数据答案:B解析:加密和访问控制是云计算中保护数据隐私的核心措施,故选B。184.硬件加密设备中,密钥的存储方式是()A、明文存储在设备内存中B、加密存储在设备的安全芯片中,无法导出C、存储在操作系统的注册表中D、可以通过软件随意读取答案:B解析:硬件设备的密钥加密存储在安全芯片,无法导出,安全性高;A、C、D会导致密钥泄露,故选B。(四)PKI概述(续)185.TRPO的“信任域”通常通过()实现A、限制新旧策略的KL散度(衡量分布差异)B、随机限制C、仅适用于离散动作D、无需具体实现答案:A解析:TRPO用KL散度约束策略更新幅度,确保在信任域内更新,故选A。186.国内的人工智能大模型不包括()A、百度文心一言B、阿里通义千问C、腾讯混元D、Sora(OpenAI的模型)答案:D解析:Sora是美国OpenAI的模型,不属于国内大模型,其他均为国内产品,故选D。187.电子商务物流中的“无人机配送”适用于()A、远距离、大批量货物运输B、偏远地区、小批量货物的快速配送C、所有类型的货物配送D、必须在恶劣天气下配送答案:B解析:无人机配送适合偏远地区、小批量货物,效率高,不适合远距离大批量或恶劣天气,故选B。188.以下哪种情形不需要重新申报数据出境安全评估?A、数据处理者变更B、有效期届满需要继续开展数据出境活动C、数据出境的目的、范围、方式等未发生变化D、数据出境的目的、范围、方式等发生变化答案:C解析:在有效期内出现数据处理者变更等情形,或者有效期届满需要继续开展数据出境活动的,以及数据出境的目的、范围、方式等发生变化的,应当重新申报评估,数据出境的目的、范围、方式等未发生变化的不需要重新申报,故答案为C。189.《山东省大数据局关于印发促进民营经济高质量发展落实措施的通知》中,“爱山东”政务服务平台的“免证办”是指?A、不需要任何证明即可办理B、凭电子证照等替代实体证件办理C、必须提交实体证件才能办理D、暂时停止办理相关事项答案:B解析:“免证办”是指通过电子证照等方式替代实体证件,实现涉企事项便捷办理,并非不需要任何证明,因此选B。190.人工智能在医疗领域的应用不包括()A、医学影像辅助诊断B、智能病历分析C、手术机器人辅助手术D、人工手写病历(无AI参与)答案:D解析:人工智能在医疗领域的应用包括影像诊断、病历分析、手术辅助等;人工手写病历未使用AI技术,故选D。191.数据分发中,“动态权限管理”是指()A、权限一旦分配,不可变更B、根据用户角色、数据用途等动态调整访问权限C、所有用户权限相同D、不进行权限回收答案:B解析:动态权限管理可根据情况调整权限;A、C、D错误,故选B。192.连续ARQ协议中,滑动窗口的作用是?A、限制发送帧的数量B、仅用于差错控制C、固定窗口大小D、与接收方无关答案:A解析:连续ARQ协议通过滑动窗口机制限制发送方未确认帧的数量,实现流量控制和差错恢复,故选A。193.网络广告的特点不包括()A、传播范围广B、可精准定位目标受众C、成本固定,与效果无关D、互动性强答案:C解析:网络广告具有范围广、精准、互动性强等特点,成本可与效果关联(如按点击付费);C说成本固定与效果无关,错误,故选C。194.哈希算法在数字签名中的作用是()A、加密明文数据B、将任意长度明文转换为固定长度哈希值,减少签名数据量C、生成对称密钥D、解密签名信息答案:B解析:哈希算法压缩明文为哈希值,签名哈希值而非明文,提高效率,故选B。195.Logistic回归中,当z=0时(z=w・x+b),Sigmoid函数的输出是()A、0B、0.5(σ(0)=1/(1+e^0)=0.5)C、1D、-1答案:B解析:Sigmoid函数在z=0时输出0.5,是分类的决策边界,故选B。196.卷积神经网络中,卷积核的数量决定了()A、输出特征图的数量(每个核生成一个特征图)B、输入特征图的数量C、仅卷积核的大小D、与特征图无关答案:A解析:卷积核数量对应输出特征图的通道数,控制特征提取的维度,故选A。197.替换原则是指?A、子类对象可以替换父类对象B、父类对象可以替换子类对象C、任意对象可相互替换D、不能进行对象替换答案:A解析:替换原则(里氏替换原则)指子类对象可以在任何地方替换其父类对象,且程序行为不变,故选A。198.云、边、端一体化架构中,“端”的作用是()A、进行大规模数据存储和计算B、采集数据,执行简单处理和控制C、协调云与边的资源分配D、仅负责数据的加密和解密答案:B解析:“端”指终端设备(如传感器、智能终端),主要功能是采集数据,进行简单的本地化处理和控制,故选B。199.《数字中国建设整体布局规划》中需要了解的整体框架是?A、“1357”框架B、“2522”框架C、“369”框架D、“481”框架答案:B解析:《数字中国建设整体布局规划》的重要内容是了解“2522”整体框架,所以选B。200.星型模型相比雪花模型的优势是()A、数据冗余更少B、查询时需连接的表更少,效率更高C、维度表结构更规范化D、适合存储更详细的数据答案:B解析:星型模型维度表不拆分,连接表少,查询效率高;A、C是雪花模型优势,故选B。201.大数据预处理中,“数据去重”的主要目的是()A、增加数据量B、消除冗余,避免分析结果偏差(如重复订单导致销量虚高)C、使数据格式统一D、加密数据答案:B解析:去重消除重复记录,保证数据准确性,故选B。202.评估OLAP系统性能的关键指标不包括()A、多维查询响应时间B、支持的维度数量C、数据加载速度D、单个事务处理时间答案:D解析:D是OLTP的指标;A、B、C是OLAP性能指标,故选D。(十一)数据预处理的原因与方法(续)203.AlexNet使用重叠池化(如3×3步长2)相比非重叠池化(如2×2步长2)的优势是()A、提取更多特征信息,提升性能B、减少特征信息C、计算更快D、无优势答案:A解析:重叠池化保留更多局部信息,增强特征表达,故选A。204.WWW服务使用的协议是?A、FTPB、HTTPC、SMTPD、Telnet答案:B解析:WWW(万维网)服务通过HTTP(超文本传输协议)实现网页的传输和访问,故选B。(一)面向对象技术205.电子邮件系统中,用于接收邮件的协议是?A、SMTPB、POP3C、HTTPD、FTP答案:B解析:电子邮件系统中,SMTP(简单邮件传输协议)用于发送邮件,POP3(邮局协议版本3)和IMAP(互联网消息访问协议)用于接收邮件;HTTP用于网页传输,FTP用于文件传输,故选B。206.路由器工作在OSI参考模型的哪一层?A、物理层B、数据链路层C、网络层D、传输层答案:C解析:路由器的主要功能是进行路由选择和网络互联,工作在OSI参考模型的网络层,根据IP地址转发数据包;工作在物理层的是集线器,数据链路层的是交换机,传输层的是网关(部分功能),故选C。207.O2O电子商务模式中,线上环节的主要作用是()A、仅展示商品,不进行交易B、吸引用户、完成支付或预订,引导线下消费C、替代线下的服务体验D、不收集用户的消费数据答案:B解析:O2O模式中,线上负责吸引用户、展示信息、完成支付或预订,核心是引导用户到线下体验消费;A、C、D不符合O2O模式特点,故选B。208

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论