版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.SARSA的更新公式中包含()A、实际选择的下一个动作a'(on-policy特性)B、最优动作a'(off-policy特性)C、无需下一个动作D、随机动作答案:A解析:SARSA基于实际执行的动作序列更新,包含a',故选A。2.祖冲之密码算法(ZUC)的密钥长度是()A、64位B、128位C、256位D、512位答案:B解析:ZUC算法的密钥长度为128位,故选B。3.云存储中,“数据隔离”的实现方式是()A、不同用户数据存储在同一物理位置,不做隔离B、通过虚拟化技术和加密,确保不同用户数据相互独立C、仅靠云服务商口头承诺,无技术措施D、不支持多用户存储答案:B解析:云存储通过虚拟化和加密实现数据隔离;A、C、D错误,故选B。4.云计算的“资源池化”特征意味着()A、资源被物理隔离,不可共享B、多个用户共享底层资源,通过虚拟化技术隔离C、每个用户必须独占资源D、资源固定分配,不可调整答案:B解析:资源池化通过虚拟化将资源整合,多租户共享且逻辑隔离,提高资源利用率,故选B。5.进程同步的主要问题是解决?A、进程的创建与销毁B、多个进程对共享资源的有序访问C、进程的优先级D、内存分配答案:B解析:进程同步用于协调多个进程对共享资源的访问,避免冲突,保证操作的有序性,故选B。6.数据集市与数据仓库的关系是()A、数据集市是企业级的,数据仓库是部门级的B、数据集市是数据仓库的子集,面向特定业务部门C、数据仓库是数据集市的子集D、两者无关联答案:B解析:数据集市是面向部门或特定业务的小型数据仓库,依赖或独立于企业级数据仓库,故选B。7.《网络安全等级保护条例》的立法背景不包括?A、规范信息安全等级保护管理B、提高信息安全保障能力和水平C、维护国家安全、社会稳定和公共利益D、限制信息化建设答案:D解析:《网络安全等级保护条例》的立法背景是为了规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,不是限制信息化建设,所以选D。8.随机事件A与B独立的充要条件是()A、P(A)=P(B)B、P(AB)=P(A)P(B)(独立性定义)C、A与B互斥D、P(A|B)=0答案:B解析:独立性意味着一个事件的发生不影响另一个事件的概率,故选B。9.数字证书的签发流程第一步是()A、CA直接颁发证书,无需用户申请B、用户向RA提交身份信息和公钥申请C、CA生成用户的私钥D、证书颁发后无需任何审核答案:B解析:数字证书签发流程始于用户向RA提交身份信息和公钥,经审核后由CA签发,私钥由用户自行生成,故选B。10.山东省公共数据开放中,无条件开放的公共数据一般是指?A、涉及国家安全的dataB、可以免费获取和使用的公共数据C、需特定条件才能获取的dataD、禁止开放的data答案:B解析:无条件开放的公共数据通常是指可以免费获取和使用,且不涉及敏感信息的公共数据,所以选B。11.数据仓库的“随时间变化”特征体现在()A、数据实时更新B、数据按时间戳存储,保留历史快照,支持趋势分析C、数据会自动删除旧数据D、数据仅存储当前时间点的数据答案:B解析:时变特征指数据带时间维度,保留历史数据,支持时间序列分析,而非实时更新或删除旧数据,故选B。(三)数据仓库与数据挖掘的联系与区别12.以下关于面向对象方法的描述,正确的是?A、以函数为中心组织代码B、强调数据和操作数据的方法分离C、支持代码复用和模块化D、仅适用于小型程序开发答案:C解析:面向对象方法以对象为中心,将数据和操作数据的方法封装在一起,支持继承、多态等特性,有利于代码复用和模块化,适用于大型复杂程序开发;以函数为中心、数据和方法分离是结构化方法的特点,故选C。13.数据仓库中,元数据的类型不包括()A、业务元数据(如指标定义)B、技术元数据(如数据结构)C、存储元数据(如磁盘位置)D、实际业务数据(如销售额)答案:D解析:元数据是描述数据的数据,不包含实际业务数据,故选D。14.I/O系统的主要作用是?A、处理CPU与外部设备之间的数据传输B、管理进程调度C、进行内存分配D、仅处理磁盘操作答案:A解析:I/O系统协调CPU与外部设备(如磁盘、键盘、显示器等)之间的数据传输,故选A。15.替换原则是指?A、子类对象可以替换父类对象B、父类对象可以替换子类对象C、任意对象可相互替换D、不能进行对象替换答案:A解析:替换原则(里氏替换原则)指子类对象可以在任何地方替换其父类对象,且程序行为不变,故选A。16.数据平台与数据中台的关系是()A、数据平台包含数据中台,数据中台是数据平台的一部分(提供服务能力)B、数据中台包含数据平台C、两者完全独立D、功能完全相同答案:A解析:数据平台是基础架构(含存储、计算工具),数据中台基于平台构建,提供服务能力,故选A。17.数据变换中的“离散化”操作是指()A、将连续型数据转换为离散类别(如将年龄分为“青年”“中年”“老年”)B、增加数据的连续性C、加密数据D、仅处理文本数据答案:A解析:离散化将连续数据分段,转换为离散标签,便于分类分析,故选A。(一)数据挖掘基础(续)18.空间复杂性分析关注的是?A、程序运行的速度B、程序执行时所需的存储空间与问题规模的关系C、程序的错误数量D、程序的可维护性答案:B解析:空间复杂性衡量程序执行过程中所需存储空间随问题规模的变化,故选B。19.GB/T37973-2019《信息安全技术大数据安全管理指南》中,大数据安全需求不包括()A、保密性B、完整性C、可用性D、随意访问性答案:D解析:大数据安全需求包括保密性、完整性、可用性等,不包括随意访问性,故选D。20.容器与虚拟机相比,优势在于()A、启动速度更快(秒级)B、资源占用更多C、必须包含完整的操作系统D、隔离性更强答案:A解析:容器共享主机操作系统内核,启动快、资源占用少;B、C、D是虚拟机的特点,故选A。21.IPv6地址的表示方法中,以下正确的是?A、B、2001:0db8:85a3:0000:0000:8a2e:0370:7334C、D、以上都不正确答案:B解析:IPv6地址为128位,用8组十六进制数表示,各组间用冒号分隔,B是正确的IPv6地址;A和C是IPv4地址,故选B。22.TCP协议通过什么机制实现可靠传输?A、校验和B、确认重传C、流量控制D、以上都是答案:D解析:TCP的可靠传输机制包括校验和(检测数据错误)、确认重传(确保数据正确到达)、流量控制(避免接收方缓冲区溢出)等,故选D。23.电子商务的交易过程不包括()A、交易前的准备(如信息检索)B、交易磋商与合同签订C、线下现金支付且不记录D、交易后的售后服务答案:C解析:电子商务交易过程包括交易前准备、磋商签约、支付结算、售后服务等;线下现金且不记录不属于电商交易过程,故选C。24.一个算法的时间复杂性为O(n),表示当问题规模n增大时,算法的执行时间?A、与n成线性增长关系B、不变C、与n的平方成正比D、与logn成正比答案:A解析:时间复杂性O(n)表示算法的执行时间随问题规模n的增大而呈线性增长,即T(n)=k*n+b(k、b为常数),故选A。25.系统保护与安全的目的是?A、仅防止病毒B、保护系统资源不被未授权访问和破坏C、提高系统运行速度D、增加系统复杂度答案:B解析:系统保护与安全旨在保障系统资源(硬件、软件、数据)的完整性、保密性和可用性,防止未授权访问和破坏,故选B。(四)计算机网络26.Spark与Hadoop相比,优势在于()A、仅支持批处理,不支持流处理B、计算速度更快(基于内存计算)C、不兼容HDFSD、学习难度更高答案:B解析:Spark采用内存计算,速度比HadoopMapReduce快,支持批处理和流处理,故选B。27.数据可视化工具Tableau的主要优势是()A、仅支持命令行操作B、通过拖拽实现复杂可视化,易用性强C、不支持大数据源D、免费开源答案:B解析:Tableau以可视化界面为主,拖拽操作便捷,支持多种数据源,故选B。28.网络设备安全配置的基本要求是()A、使用默认用户名和密码B、开放所有网络端口C、启用设备日志审计功能D、不更新设备固件答案:C解析:网络设备安全配置需修改默认密码、关闭冗余端口、启用日志审计、更新固件;A、B、D均为不安全操作,故选C。29.数据预处理中,处理异常值(噪声)的方法不包括()A、删除异常值记录B、用均值替换异常值C、视为缺失值处理D、保留异常值,不做处理答案:D解析:异常值会影响分析结果,需处理(删除、替换等);D不符合预处理原则,故选D。30.数据销毁后,“审计日志”的作用是()A、证明数据已按规定销毁,可追溯B、无需保留,销毁即可C、仅用于内部存档,无实际意义D、记录销毁过程中的错误,不用于追溯答案:A解析:审计日志记录销毁过程,用于追溯和合规性证明;B、C、D错误,故选A。31.应用行为事件分析模型时,首先需要确定()A、所有用户的静态属性B、要分析的核心事件(如“添加购物车”“支付成功”)C、用户的地理位置D、平台的服务器配置答案:B解析:行为事件分析以明确核心事件为前提,否则分析无焦点,故选B。三、数据科学(一)概率统计与统计推断32.《数字经济促进共同富裕实施方案》的发布文号是?A、国数政策〔2023〕11号B、国发〔2022〕14号C、发改数据〔2023〕1770号D、财资〔2023〕141号答案:C解析:该方案的发布文号是发改数据〔2023〕1770号,所以选C。33.数据安全分类中,“敏感数据”不包括()A、个人身份证号、银行卡号B、企业商业秘密C、公开的政府公告D、医疗记录答案:C解析:敏感数据包括个人隐私、商业秘密等;公开公告是公开数据,故选C。34.TRPO(TrustRegionPolicyOptimization)的核心是()A、无约束优化策略参数B、在信任域内优化策略,保证策略更新的稳定性(避免参数突变导致性能下降)C、仅适用于离散动作D、必须使用深度网络答案:B解析:TRPO通过限制策略更新幅度(信任域),确保策略改进的单调性,提升稳定性,故选B。35.个人信息处理者处理个人信息应遵循的原则不包括以下哪项?A、合法B、正当C、必要D、盈利答案:D解析:根据《中华人民共和国民法典》对个人信息保护的规定,个人信息处理者应遵循合法、正当、必要原则,不得过度处理,不包括盈利原则,故答案为D。36.GoogLeNet的创新点是()A、仅使用全连接层B、引入Inception模块,并行使用多尺度卷积核(1×1、3×3、5×5)C、不支持分类任务D、网络结构简单答案:B解析:Inception模块使GoogLeNet在参数少的情况下保持高性能,故选B。37.OLAP支持的多维分析不包括()A、从不同维度(时间、地区)交叉分析B、实时处理事务(如银行转账)C、下钻到明细数据D、汇总不同层级的数据答案:B解析:实时事务处理是OLTP的功能,OLAP专注分析,不处理实时事务,故选B。38.支持向量机(SVM)的核心思想是()A、找到离分类超平面最近的样本点(支持向量),最大化间隔B、仅最小化训练误差C、无需考虑分类边界D、仅适用于线性可分数据答案:A解析:SVM通过最大化间隔提升泛化能力,支持向量决定超平面,故选A。39.数据挖掘的核心定义是()A、对数据进行简单统计分析B、从大量数据中提取隐含的、有用的信息和知识C、仅处理结构化数据D、手动筛选数据中的关键信息答案:B解析:数据挖掘强调从海量数据中发现隐含的、潜在有用的模式和知识,区别于简单统计或手动筛选,且可处理多种类型数据,故选B。40.5G技术在大数据处理中的优势是()A、传输速率低B、延迟高C、支持大规模设备连接和高速数据传输D、仅用于手机通信答案:C解析:5G具有高速率、低延迟、广连接的特点,支持物联网等大数据场景,故选C。41.WWW服务中,URL的组成不包括?A、协议类型B、主机名C、端口号D、物理地址答案:D解析:URL(统一资源定位符)的格式通常为:协议类型://主机名[:端口号]/路径/文件名,其中端口号可选(使用默认端口时可省略);物理地址(MAC地址)是网络接口的硬件地址,不包含在URL中,故选D。(一)面向对象技术42.项目范围说明书的主要内容不包括()A、项目目标和可交付成果B、项目的边界和验收标准C、项目团队成员的个人信息D、项目的主要假设和约束条件答案:C解析:项目范围说明书定义项目目标、可交付成果、边界、验收标准、假设和约束等;团队成员个人信息属于人力资源管理范畴,故选C。43.按密码的应用领域,可分为()A、军用密码和民用密码B、对称密码和非对称密码C、分组密码和流密码D、古典密码和现代密码答案:A解析:按应用领域分为军用和民用密码;B、C、D是其他分类方式,故选A。44.IP地址6属于哪一类IP地址?A、A类B、B类C、C类D、D类答案:C解析:IP地址分为五类,A类地址范围是-55,B类是-55,C类是-55,D类是-55(组播地址)。6属于C类地址,故选C。45.云计算IaaS层提供的核心资源不包括()A、虚拟服务器B、存储空间C、操作系统软件(属于PaaS或SaaS)D、网络资源答案:C解析:IaaS提供基础设施(计算、存储、网络);操作系统是PaaS层可能提供的,故选C。46.信息系统治理的方法不包括()A、建立治理委员会和制度B、制定IT战略规划C、不进行绩效评估,放任系统运行D、风险管控和合规性检查答案:C解析:信息系统治理的方法包括建立治理组织和制度、制定IT战略、绩效评估、风险管控等;不进行绩效评估不符合治理要求,故选C。47.数据链路层的滑动窗口协议中,连续ARQ协议的特点是?A、只重传出错的帧B、重传出错帧及其之后所有的帧C、不重传任何帧D、仅重传正确的帧答案:B解析:连续ARQ(自动重传请求)协议中,发送方可以连续发送多个帧,接收方采用累积确认的方式,当检测到某个帧出错时,要求发送方重传该出错帧及其之后所有未被确认的帧,故选B。48.PKCS#7标准用于()A、数字证书的语法规范B、密码消息语法(如签名数据、加密数据的格式)C、公钥基础设施的总体架构D、仅用于对称密码算法答案:B解析:PKCS49.HDFS中,数据块的默认大小是()A、1MBB、64M或128MB(根据版本)C、1GBD、10GB答案:B解析:HDFS默认块大小为64MB(早期)或128MB(新版本),大文件分块存储,故选B。50.以下工具中,主要用于数据挖掘建模的是()A、ExcelB、Python(结合scikit-learn库)C、MySQLD、Oracle答案:B解析:Python的scikit-learn等库提供分类、聚类等数据挖掘算法;A是表格工具,C、D是数据库,故选B。51.信息系统安全风险评估的核心是()A、识别资产、威胁和脆弱性,计算风险值B、仅评估技术漏洞,不考虑管理缺陷C、得出风险为零的结论D、无需制定风险应对措施答案:A解析:风险评估包括资产识别、威胁分析、脆弱性评估、风险计算;B、C、D错误,故选A。52.SM2与RSA的主要区别是()A、SM2是国密非对称算法,RSA是国际非对称算法B、SM2是对称算法,RSA是非对称算法C、SM2不支持数字签名,RSA支持D、SM2密钥长度比RSA短且安全性低答案:A解析:SM2是国密非对称算法,RSA是国际非对称算法,均支持签名,SM2在相同安全强度下密钥更短,安全性相当,故选A。53.GB/T37973-2019中,大数据分类分级的目的是()A、便于安全管理和风险防控B、增加数据复杂性C、限制数据使用D、仅作形式划分答案:A解析:分类分级是为了便于安全管理和风险防控,故选A。54.空间复杂性为O(1)的算法,表示?A、不需要任何存储空间B、需要的存储空间与问题规模无关C、需要的存储空间随问题规模线性增长D、需要的存储空间随问题规模平方增长答案:B解析:空间复杂性O(1)表示算法所需的额外存储空间是一个固定的常数,与问题规模n无关,故选B。55.生成对抗网络(GAN)由()组成A、仅生成器B、生成器(生成假数据)和判别器(区分真假数据),两者对抗训练C、仅判别器D、与其他网络无区别答案:B解析:GAN的“对抗”指生成器与判别器相互博弈,共同提升性能,故选B。56.数据清洗中,处理重复数据的方法是()A、保留所有重复记录B、删除冗余重复记录,保留一条C、修改重复记录的值D、不处理答案:B解析:重复数据会导致分析结果偏差,需删除冗余记录,故选B。57.用户行为路径分析中,“漏斗模型”常用来分析()A、用户的兴趣标签B、多步骤流程的转化情况(如注册流程的每步转化率)C、仅首页的访问量D、用户的语言偏好答案:B解析:漏斗模型是路径分析的特殊形式,量化各环节转化效率,故选B。58.大数据预处理中,“数据去重”的主要目的是()A、增加数据量B、消除冗余,避免分析结果偏差(如重复订单导致销量虚高)C、使数据格式统一D、加密数据答案:B解析:去重消除重复记录,保证数据准确性,故选B。59.网上购物的基本流程正确的是()A、浏览商品→下单→付款→收货→评价B、付款→浏览商品→下单→收货C、下单→浏览商品→付款→收货D、收货→下单→付款→评价答案:A解析:网上购物流程通常是浏览→下单→付款→收货→评价,其他选项顺序错误,故选A。60.密码学的核心研究内容是()A、仅研究加密算法B、研究信息的加密与解密、认证与保密等技术C、不涉及信息安全问题D、仅用于军事领域答案:B解析:密码学是研究信息加密、解密、认证、保密等技术的学科,应用广泛,并非仅军事领域或单一算法,故选B。61.全连接网络(MLP)的反向传播算法是通过()更新参数A、随机梯度下降(计算损失对参数的梯度,反向传播调整权重)B、仅前向计算C、无需梯度计算D、随机调整参数答案:A解析:反向传播是MLP训练的核心,通过梯度下降最小化损失,故选A。62.数据仓库处理半结构化和非结构化数据的方式通常是()A、不处理,仅存储结构化数据B、通过ETL转换为结构化数据后存储,或与结构化数据关联存储C、直接原样存储,不进行任何处理D、加密后删除答案:B解析:数据仓库可通过抽取关键信息(如从文本中提取关键词)将半/非结构化数据转换为结构化,或与结构化数据关联(如存储文件路径),故选B。63.感知机的更新规则是()A、当分类错误时,调整权重使超平面向错误样本移动B、无论分类正确与否都更新权重C、仅初始化时设置权重,不更新D、权重更新与错误样本无关答案:A解析:感知机通过错误驱动更新,逐步修正超平面,直至所有样本分类正确(线性可分),故选A。64.知识管理的常用工具不包括()A、知识库(如ConfluencB、协同办公软件(如钉钉)C、个人日记本(未用于组织共享)D、知识地图答案:C解析:知识管理工具用于组织内知识的存储、共享和检索,如知识库、协同软件、知识地图;个人日记本未用于组织共享,不属于其工具,故选C。65.网络安全等级保护的原则是?A、自主定级、自主保护B、统一定级、统一保护C、上级指定、强制保护D、无需定级、自由保护答案:A解析:《网络安全等级保护条例》的原则是自主定级、自主保护,所以答案为A。66.主成分分析中,第一主成分是()A、方差最小的方向B、方差最大的方向(包含数据最多信息)C、与原始特征无关的方向D、任意方向答案:B解析:主成分按方差递减排序,第一主成分方差最大,包含信息最多,故选B。67.数字政府中的“一网通办”主要体现了()A、政务服务的便捷化和一体化B、政府内部办公的信息化C、仅提供网上咨询服务D、不同部门系统独立运行答案:A解析:“一网通办”通过整合政务服务平台,实现群众和企业办事“进一扇门、上一张网、办所有事”,体现便捷化和一体化,故选A。68.与结构化数据相比,非结构化数据的挑战在于()A、存储容量小B、难以用传统数据库查询和分析C、数据量少D、安全性高答案:B解析:非结构化数据无固定结构,传统SQL难以查询分析,需专用工具(如文本挖掘),故选B。(七)数据仓库的数据模型69.以下关于UDP协议的描述,错误的是?A、UDP是无连接的B、UDP不保证数据的可靠传输C、UDP的首部开销比TCP小D、UDP不支持广播和多播答案:D解析:UDP支持广播和多播,这使其在视频会议、直播等场景中广泛应用;它无连接、不可靠,首部开销小(8字节),TCP首部至少20字节,故选D。70.多元随机变量是指()A、多个独立的随机变量B、由多个随机变量组成的向量(如(X,Y,Z),描述多维度特征)C、仅两个随机变量D、与单一随机变量无区别答案:B解析:多元随机变量是多个随机变量的整体,用于描述多维度数据,故选B。71.数据转换中的“特征缩放”(标准化/归一化)的目的是()A、增加数据的复杂性B、使不同量级的特征可比较(如年龄和收入)C、加密数据D、仅用于可视化答案:B解析:特征缩放消除量纲影响(如年龄0-100,收入0-100万),便于模型训练,故选B。72.聚类分析的评估指标不包括()A、轮廓系数(内部评估,衡量簇内相似度和簇间距离)B、兰德指数(外部评估,与真实标签比较)C、均方误差(回归评估指标)D、DBI指数(内部评估,衡量簇内紧凑度和簇间分离度)答案:C解析:C是回归问题的评估指标,A、B、D是聚类评估指标,故选C。73.以下哪种进程调度算法可能导致饥饿现象?A、先来先服务(FCFS)B、短作业优先(SJC、时间片轮转D、优先级调度答案:D解析:优先级调度算法中,低优先级的进程可能长期得不到CPU资源,导致饥饿现象;先来先服务、短作业优先在特定情况下可能出现,但优先级调度更易发生,时间片轮转算法每个进程轮流获得时间片,不易饥饿,故选D。74.RNN的隐藏状态h_t依赖于()A、当前输入x_t和前一隐藏状态h_{t-1}(h_t=f(Wx_t+Uh_{t-1}+b))B、仅当前输入x_tC、仅前一隐藏状态h_{t-1}D、与输入无关答案:A解析:RNN的隐藏状态通过当前输入和历史状态更新,体现序列记忆能力,故选A。75.变更管理的流程不包括()A、变更申请B、变更评估C、变更审批D、直接实施变更,无需审批答案:D解析:变更管理需遵循申请→评估→审批→实施→验证的流程;直接实施无审批不符合规范,故选D。76.数据存储安全中,“加密密钥管理”的核心是()A、密钥明文存储,方便使用B、密钥分级管理,定期轮换C、仅由一人掌握所有密钥D、密钥丢失后无法恢复答案:B解析:密钥管理需分级、轮换、备份;A、C、D错误,故选B。77.介质访问控制子层的主要功能是?A、处理路由B、解决多个节点共享传输介质的访问冲突C、数据加密D、会话管理答案:B解析:介质访问控制(MAC)子层负责解决多个节点对共享传输介质的访问冲突问题,如以太网的CSMA/CD,故选B。78.数字证书的本质是()A、一个加密的明文文件B、由CA签发的、绑定用户身份与公钥的电子凭证C、存储对称密钥的文件D、无需验证即可使用答案:B解析:数字证书是CA签名的电子文件,绑定用户身份与公钥,证明公钥的合法性,故选B。79.《中华人民共和国数据安全法》中,国家建立健全数据安全管理制度的目的是?A、限制数据使用B、保障数据安全C、垄断数据资源D、阻碍数据流通答案:B解析:国家建立健全数据安全管理制度是为了保障数据安全,所以答案为B。80.GB/T37973-2019中,大数据安全风险评估的目的是()A、识别和评估安全风险,采取措施防范B、忽略风险,盲目运行C、仅作形式评估D、增加工作负担答案:A解析:风险评估目的是识别评估风险并防范,故选A。(一)面向对象技术81.云计算中的“混合云”是指()A、仅使用公有云,不使用私有云B、结合公有云和私有云,兼顾灵活性和安全性C、不使用任何云服务,完全自建数据中心D、多个私有云的简单叠加答案:B解析:混合云是将公有云(灵活、成本低)和私有云(安全、可控)结合,根据业务需求灵活选择部署方式,故选B。82.队列的操作特点是?A、先进先出B、先进后出C、仅允许在一端操作D、无序操作答案:A解析:队列是“先进先出”(FIFO)的数据结构,元素从队尾入队,从队头出队,故选A。83.OLAP的特征不包括()A、面向事务处理B、支持复杂的多维查询C、快速响应查询(秒级或亚秒级)D、基于数据仓库的数据答案:A解析:OLAP面向分析,OLTP面向事务处理,故A不属于OLAP特征,故选A。84.生成式人工智能技术发展与治理相关原则不包括?A、发展和安全并重B、促进创新和依法治理相结合C、限制技术发展D、鼓励技术创新应用答案:C解析:《生成式人工智能服务管理暂行办法》坚持发展和安全并重、促进创新和依法治理相结合的原则,鼓励技术创新应用,不包括限制技术发展,因此答案为C。85.HBase是一种()A、关系型数据库B、分布式列存储数据库,适合存储海量结构化和半结构化数据C、仅用于单机存储的数据库D、不支持实时查询答案:B解析:HBase是基于Hadoop的分布式列存数据库,适合大规模数据存储和随机访问,故选B。86.信息系统管理的基本概念是()A、仅对硬件设备进行管理B、对信息系统的规划、建设、运行、维护等全生命周期进行管理C、不包括系统安全管理D、只在系统出现故障时进行管理答案:B解析:信息系统管理涵盖全生命周期,包括硬件、软件、安全、人员等多方面,并非仅故障时管理,故选B。87.数据销毁中,“物理销毁”的方式不包括()A、硬盘粉碎B、光盘切割C、磁带消磁(逻辑销毁)D、焚烧存储介质答案:C解析:消磁是逻辑销毁(磁性介质);A、B、D是物理销毁,故选C。88.决策树的剪枝分为预剪枝和后剪枝,预剪枝是()A、在树构建过程中停止分裂(如限制深度、样本数)B、构建完整树后删除分支C、仅删除叶节点D、无需剪枝答案:A解析:预剪枝提前停止树生长,避免过深,计算高效,故选A。89.事务调度中,冲突操作是指()A、不同事务对同一数据的读写操作B、同一事务中的两个操作C、不同事务对不同数据的操作D、只读操作答案:A解析:冲突操作指不同事务对同一数据的读写、写写操作,可能导致不一致,故选A。90.分页存储管理中,页表的作用是?A、记录页面在内存中的物理地址B、存储进程的程序代码C、管理文件的存储位置D、实现虚拟内存的置换答案:A解析:分页存储管理中,进程的逻辑地址被分为页号和页内偏移,页表用于记录每个页号对应的物理块号(页面在内存中的物理地址),通过页表实现从逻辑地址到物理地址的映射,故选A。91.物理层的主要功能是?A、数据加密B、透明地传输比特流C、路由选择D、进程间通信答案:B解析:物理层负责在物理介质上透明地传输比特流,定义了机械、电气等特性,故选B。92.物联网的概念是()A、仅连接计算机的网络B、通过传感器等设备将物理世界物品互联,实现数据交互C、不能收集环境数据D、必须使用有线连接答案:B解析:物联网是物物相连的网络,通过传感器、RFID等技术连接物理设备,收集数据,支持无线连接,故选B。93.PPO的clip函数用于限制()A、奖励值的范围B、策略更新的比例(新旧策略的概率比)C、仅状态值D、无需限制答案:B解析:clip(π_new/π_old,1-ε,1+ε)防止策略突变,简化TRPO的信任域约束,故选B。94.项目成本管理的核心是()A、尽量降低成本,不考虑质量B、在预算范围内完成项目,实现成本控制C、无预算规划,随意支出D、仅在项目结束时核算成本答案:B解析:项目成本管理需制定预算,在执行中控制成本,确保在预算内完成,平衡成本与质量,故选B。95.证书吊销列表(CRL)的作用是()A、存储所有有效的数字证书B、列出已吊销但未过期的证书,供验证方查询C、仅用于CA内部管理,不对外公开D、吊销的证书仍可正常使用答案:B解析:CRL是CA发布的已吊销证书列表(如密钥泄露的证书),验证方需查询CRL确认证书有效性,吊销证书不可使用,故选B。96.有监督学习中,分类问题与回归问题的区别是()A、分类预测连续值,回归预测离散类别B、分类预测离散类别(如是否违约),回归预测连续值(如房价)C、分类不需要训练数据,回归需要D、分类只能处理二分类,回归可以处理多分类答案:B解析:分类和回归的核心区别是预测目标:离散类别vs连续值,故选B。97.《山东省大数据局关于印发促进民营经济高质量发展落实措施的通知》中,涉企事项的办理方式不包括?A、“免证办”B、“集成办”C、繁琐办理D、便捷办理答案:C解析:该通知要求了解涉企事项“免证办”“集成办”的含义,这些都是便捷的办理方式,不包括繁琐办理,故选C。98.NoSQL数据库的特点是()A、仅支持SQL查询B、不支持分布式存储C、灵活的schema设计,适合存储非结构化或半结构化数据D、强事务一致性,与关系数据库完全相同答案:C解析:NoSQL(非关系型)支持灵活schema,适合非结构化数据,弱化事务一致性,故选C。99.关键信息基础设施运营者定期开展安全检测和风险评估的频率至少为?A、每季度一次B、每半年一次C、每年一次D、每两年一次答案:C解析:关键信息基础设施运营者应当每年至少开展一次网络安全检测和风险评估,故答案为C。100.OLAP的核心概念是()A、实时处理事务B、支持多维数据分析,提供切片、钻取等操作C、仅处理结构化数据D、不支持复杂查询答案:B解析:OLAP(联机分析处理)的核心是多维分析,支持用户从不同维度(如时间、地区)分析数据,故选B。101.网络运营者对相关网络日志的留存时间不少于多久?A、三个月B、六个月C、九个月D、一年答案:B解析:《中华人民共和国网络安全法》规定,网络运营者应采取监测、记录网络运行状态等技术措施,并按规定留存相关网络日志不少于六个月,故答案为B。102.随机森林的“随机”体现在()A、样本随机抽样(bootstrap)和特征随机选择(每次分裂选部分特征)B、仅样本随机C、仅特征随机D、无随机性答案:A解析:双重随机性使树多样性增加,提升集成效果,故选A。103.WGAN的损失函数相比传统GAN的优势是()A、损失值可反映生成器性能(值越小越好),训练更稳定B、损失值无意义C、训练更不稳定D、仅适用于特定数据答案:A解析:WGAN的Wasserstein距离连续可导,损失值直观反映性能,故选A。104.索引的主要作用是()A、增加数据冗余B、提高查询效率C、减少存储空间D、降低插入操作速度答案:B解析:索引通过建立关键字与地址的映射,提高查询速度,但会增加存储和降低插入/更新速度,故选B。105.GB/T38676-2020中,存储与处理系统功能测试的核心是()A、验证系统功能是否符合要求B、测试系统的外观C、检查系统的安装步骤D、与功能无关的测试答案:A解析:功能测试核心是验证系统功能是否符合要求,故选A。106.数据归约不会导致()A、数据量减少B、分析效率提高C、数据核心信息丢失D、存储需求降低答案:C解析:数据归约在减少数据量的同时,需保留核心信息;C是归约需避免的问题,故选C。(一)数据挖掘基础(续)107.生成式半监督学习中,混合高斯模型假设数据来自()A、多个高斯分布的混合,每个分量对应一个类别B、仅一个高斯分布C、均匀分布D、无法建模答案:A解析:混合高斯模型是生成式半监督学习的典型,用多个高斯分布拟合数据分布,故选A。108.感知机的分离超平面方程是()A、w・x+b=0(w为权重向量,b为偏置)B、w・x+b>0C、w・x+b<0D、无法用方程表示答案:A解析:感知机的超平面方程为线性方程w・x+b=0,正负侧分别对应两类,故选A。109.以下属于OLAP工具的是()A、TableauB、MySQLC、Oracle(事务处理模式)D、Excel(仅用于简单表格)答案:A解析:Tableau是典型的OLAP可视化工具;B、C是OLTP数据库,D不是专业OLAP工具,故选A。(九)OLAP中的多维分析操作110.SM3算法属于()A、对称加密算法B、非对称加密算法C、哈希算法(替代SHA-256)D、数字签名算法答案:C解析:SM3是国密哈希算法,输出256位哈希值,用于数据完整性校验,类似SHA-256,故选C。111.TRPO的“信任域”通常通过()实现A、限制新旧策略的KL散度(衡量分布差异)B、随机限制C、仅适用于离散动作D、无需具体实现答案:A解析:TRPO用KL散度约束策略更新幅度,确保在信任域内更新,故选A。112.系统调用与一般函数调用的区别是?A、系统调用的执行在用户态,一般函数调用在核心态B、系统调用需要进行特权指令操作,一般函数调用不需要C、系统调用不涉及内核,一般函数调用涉及内核D、系统调用的效率比一般函数调用高答案:B解析:系统调用是应用程序请求操作系统内核提供服务的接口,执行在核心态,需要进行特权指令操作;一般函数调用在用户态执行,不涉及内核,效率更高,故选B。(四)计算机网络113.项目风险管理的第一步是()A、风险评估B、风险识别C、风险应对D、风险监控答案:B解析:风险管理流程为风险识别(发现潜在风险)→评估(分析影响和概率)→应对(制定措施)→监控(跟踪),第一步是识别,故选B。114.数据采集阶段的“匿名化采集”是指()A、采集时不记录任何个人标识信息B、采集所有个人信息,包括标识信息C、仅采集敏感数据D、不进行数据校验答案:A解析:匿名化采集不记录个人标识,保护隐私;B、C、D错误,故选A。115.操作系统的主要功能不包括?A、进程管理B、内存管理C、硬件制造D、文件管理答案:C解析:操作系统负责进程、内存、文件等管理,硬件制造是硬件厂商的工作,不属于操作系统功能,故选C。116.数据采集过程中,“数据格式转换”的目的是()A、增加数据冗余B、将不同格式数据统一(如将CSV和JSON转为Parquet)C、加密数据D、仅处理结构化数据答案:B解析:格式转换使多源数据格式一致,便于后续处理,故选B。117.集成学习中,Boosting的基学习器通常()A、弱学习器(如深度浅的决策树)B、强学习器C、必须相同类型D、无需训练答案:A解析:Boosting通过组合弱学习器提升性能,如AdaBoost用决策stump,故选A。118.项目范围管理的目的是()A、确保项目包含所有必要的工作,且不包含多余工作B、无限扩大项目范围以满足所有需求C、不制定范围计划,随意变更D、仅关注项目的技术实现答案:A解析:项目范围管理是定义和控制项目包含的工作,避免范围蔓延或遗漏,确保项目目标实现,故选A。119.AlexNet使用Dropout层的目的是()A、防止过拟合(随机失活部分神经元,避免依赖特定神经元)B、仅增加计算量C、必须在所有层使用D、提高训练速度答案:A解析:Dropout通过随机失活神经元,减少过拟合风险,提升模型泛化能力,故选A。120.数据安全中,“数据脱敏”与“数据加密”的区别是()A、脱敏后的数据不可还原,加密后的数据可通过密钥还原B、脱敏可还原,加密不可还原C、脱敏仅用于结构化数据,加密仅用于非结构化数据D、两者无区别答案:A解析:脱敏是不可逆的(如掩码),加密是可逆的(需密钥),故选A。121.GB/T38643-2020中,数据分析模式是指()A、分析数据的方式和方法B、分析所用的硬件C、分析人员的经验D、分析的时间安排答案:A解析:数据分析模式即分析数据的方式和方法,故选A。122.特征转换不包括以下哪种操作()A、标准化(Z-scorB、归一化(Min-Max)C、独热编码(将类别特征转为二进制向量)D、仅删除缺失值(属于数据清洗,非转换)答案:D解析:特征转换聚焦特征的形式变换;D是数据清洗操作,故选D。123.事实表中存储的数据通常是()A、描述性数据(如产品名称)B、度量数据(如销售额、数量)和与维度表的关联键C、元数据D、非结构化数据答案:B解析:事实表存储可度量的业务数据(如销售额),并通过外键与维度表关联,故选B。124.《中华人民共和国数据安全法》中,政务数据开放的目的不包括?A、提高政务透明度B、促进数据利用C、限制公众获取信息D、提升服务效率答案:C解析:政务数据开放是为了提高政务透明度、促进数据利用、提升服务效率等,不是限制公众获取信息,故答案为C。125.GB/T38643-2020《信息技术大数据分析系统功能测试要求》中,需要了解的是()A、数据分析的硬件设备B、数据分析模式、类型C、分析系统的安装步骤D、与分析无关的软件答案:B解析:该标准要求了解数据分析模式和类型,故选B。126.物联网在智慧交通中的应用是()A、仅用于监控车辆的外观B、实时交通流量监测、智能红绿灯调控C、不能实现车辆的定位功能D、完全依赖人工调度答案:B解析:物联网在智慧交通中可实现流量监测、智能红绿灯、车辆定位等,减少人工调度,故选B。127.实例化一个对象的过程是?A、定义类的过程B、根据类创建具体对象并分配内存的过程C、调用类的静态方法D、销毁对象的过程答案:B解析:实例化是根据已定义的类,创建该类的具体对象,并为其分配内存空间,初始化属性的过程,故选B。128.内存管理的主要策略不包括?A、分区管理B、分页管理C、分段管理D、文件管理答案:D解析:内存管理策略包括分区、分页、分段等,文件管理属于存储管理,故选D。129.政务服务电子档案是指?A、经过鉴定、整理并归档的政务服务电子文件B、随意保存的电子文件C、纸质档案的扫描件D、未经过处理的电子数据答案:A解析:政务服务电子档案是指经过鉴定、整理并归档的政务服务电子文件,所以答案为A。130.以下属于OLAP典型应用场景的是()A、电商平台实时订单提交B、银行ATM取款操作C、企业年度销售额多维度分析(按地区、产品、季度)D、社交媒体实时消息发送答案:C解析:C是多维度分析,属于OLAP;A、B、D是实时事务,属于OLTP,故选C。(九)OLAP中的多维分析操作(续)131.半结构化数据的典型特征是()A、有标记(如标签)但结构不严格,可灵活扩展B、完全无结构,无法解析C、严格的二维表结构D、仅能存储在关系数据库中答案:A解析:半结构化数据(如JSON、XML)有标记但结构灵活,介于结构化和非结构化之间,故选A。132.数据分发中,“数字签名”的作用是()A、仅加密数据内容B、确保数据来源可信和完整性C、不支持验证过程D、仅用于纸质文件答案:B解析:数字签名验证数据来源和完整性;A(加密是其他技术)、C、D错误,故选B。133.SARSA与Q-learning的更新差异体现在()A、SARSA使用实际选择的下一个动作a'的Q值,Q-learning使用最优动作a'的Q值B、SARSA不使用奖励C、Q-learning不考虑下一状态D、两者更新公式完全相同答案:A解析:SARSA是on-policy(遵循当前策略),Q-learning是off-policy(使用最优策略),故选A。DQN中经验回放(ExperienceReplay)的作用是()A.存储智能体的经验(s,a,r,s'),打乱顺序后训练,减少样本相关性B.仅增加内存消耗C.必须使用全部经验D.与训练无关答案:A经验回放缓解样本序列相关性,使训练更稳定,是DQN的关键改进,故选A。134.以下属于数据采集的离线采集工具的是()A、Sqoop(用于关系数据库与Hadoop间的批量数据传输)B、Kafka(流数据)C、Flume(流数据)D、SparkStreaming(流处理)答案:A解析:Sqoop用于离线批量采集(如从MySQL到HDFS);B、C是流采集工具,故选A。135.项目立项管理的首要步骤是()A、制定项目计划B、项目可行性研究C、组建项目团队D、开始系统开发答案:B解析:项目立项管理首先需进行可行性研究,分析技术、经济、市场等可行性,再决定是否立项,其他步骤在之后,故选B。136.数字证书的格式遵循的标准是()A、PKCS<1B、X.509C、PKCS<7D、SM2答案:B解析:数字证书格式遵循X.509标准,是PKI的基础规范,故选B。137.项目组合管理中,“项目优先级排序”的依据是()A、项目的开始时间B、项目与组织战略的对齐程度、资源需求、风险等C、项目团队的大小D、项目的名称字母顺序答案:B解析:项目组合排序基于战略对齐、价值、资源、风险等因素,A、C、D均不是依据,故选B。(一)数字政府(续)138.电子商务中的“协同商务”强调的是()A、企业独自完成所有业务流程B、供应链上的企业、客户、合作伙伴等多方协同合作C、不与供应商沟通,自行采购D、仅关注企业内部的协同,不考虑外部答案:B解析:协同商务是指供应链各方(企业、供应商、客户、合作伙伴)通过信息共享和协作,优化业务流程,提升整体效率,故选B。139.以下属于分组密码的是()A、RC4B、AESC、凯撒密码(流密码思想)D、维吉尼亚密码(多表替代,非分组)答案:B解析:AES是典型分组密码(处理128位数据块);RC4是流密码,C、D是古典密码,故选B。140.PKI中“证书库”的作用是()A、存储加密后的明文B、公开存储数字证书,供用户查询和下载C、仅存储CA的私钥D、证书库中的证书不可访问答案:B解析:证书库是公开的数字证书存储库(如LDAP服务器),用户可查询、下载证书以验证对方公钥,故选B。141.公有链的特点是()A、仅允许授权节点参与B、任何人可自由加入和读取数据,去中心化程度高C、由单一机构控制D、数据不公开透明答案:B解析:公有链对所有人开放,可自由加入、读取和写入(符合规则下),去中心化程度高;A、C是联盟链或私有链特点,D错误,故选B。142.“上卷”操作的结果是数据()A、从详细到汇总(如从省份到全国)B、从汇总到详细(如从全国到省份)C、固定某一维度值D、增加新维度答案:A解析:上卷是汇总操作,从细粒度到粗粒度,故选A。(十)OLAP的类型与衡量标准(续)143.正负条形图可以直观展示()A、数据的正负值对比(如盈利与亏损)B、部分与总体的关系C、多个类别数据的排名D、时间序列的趋势答案:A解析:正负条形图通过正负方向的条形区分数据的正负属性,适合盈利/亏损、增长/下降等对比,故选A。144.感知机的权重更新公式中,错误分类样本的更新方向是()A、向正确分类方向调整(如正样本被错分,增加权重)B、随机调整C、向错误方向调整D、无需更新答案:A解析:感知机通过错误样本的标签和特征调整权重,使超平面向正确方向移动,故选A。145.AdaBoost中,错误分类样本的权重会()A、减小B、增大(使后续弱分类器更关注难分样本)C、不变D、随机变化答案:B解析:AdaBoost通过权重调整聚焦错误样本,提升整体分类能力,故选B。146.《“数据要素×”三年行动计划》的目的是?A、阻止数据要素应用B、推动数据要素与各领域深度融合C、限制数据要素发展D、仅关注数据要素本身答案:B解析:该计划旨在推动数据要素与各领域深度融合,因此选B。147.线性表的链式存储与顺序存储相比,其优点是?A、随机访问速度快B、不需要连续的存储空间,插入删除操作方便C、存储密度高D、查找效率高答案:B解析:链式存储通过指针链接节点,不需要连续的存储空间,插入和删除操作只需修改指针,较为方便;顺序存储随机访问快、存储密度高,但插入删除需移动元素,故选B。148.无监督学习中的“K-均值聚类”算法,K值代表()A、数据的维度B、聚类的迭代次数C、期望得到的簇(类别)数量D、数据的样本量答案:C解析:K-均值中K是预设的簇数量(如将用户分为5个群体),故选C。149.非关系数据库(NoSQL)的特点不包括()A、支持事务ACID特性B、灵活的schema设计C、适合处理海量数据D、高扩展性答案:A解析:NoSQL通常不支持完整ACID特性(强调最终一致性),具有灵活schema、高扩展等特点,故选A。150.《中华人民共和国数据安全法》建立了数据安全制度,要求数据处理者采取相应措施保障数据安全,这些措施不包括?A、技术措施B、其他必要措施C、随意处理措施D、安全管理措施答案:C解析:《中华人民共和国数据安全法》明确数据处理者应当采取相应的技术措施和其他必要措施保障数据安全,随意处理措施不符合规定,所以选C。151.TCP/IP参考模型分为几层?A、4层B、5层C、7层D、6层答案:A解析:TCP/IP参考模型分为4层,从下到上依次是网络接口层、网际层(IP层)、传输层、应用层,故选A。152.并发操作可能导致的问题不包括()A、丢失修改B、不可重复读C、读脏数据D、数据加密答案:D解析:并发问题包括丢失修改、不可重复读、读脏数据;数据加密是安全措施,故选D。153.数据仓库中的数据组织形式通常是()A、仅以二维表形式存储B、多维数据模型(如星型模型、雪花模型)C、仅以文本文件形式存储D、无固定组织形式答案:B解析:数据仓库采用多维模型(如星型模型,含事实表和维度表),支持OLAP的多维分析,故选B。(六)结构化、半结构化、非结构化数据154.信息系统安全管理体系的“PDCA循环”中,“检查(Check)”阶段的任务是()A、制定安全计划B、执行安全措施C、评估安全措施的有效性D、改进安全措施答案:C解析:PDCA中检查阶段评估措施有效性;A(计划)、B(执行)、D(改进)错误,故选C。155.数据出境安全评估中,评估的重点不包括?A、数据出境的必要性B、数据出境可能带来的安全风险C、数据的商业价值D、数据安全保护措施的有效性答案:C解析:数据出境安全评估重点包括数据出境的必要性、可能带来的安全风险、保护措施的有效性等,不包括数据的商业价值,故答案为C。156.SVM中,核函数的作用是()A、仅加速计算B、将低维非线性可分数据映射到高维空间,使其线性可分(如RBF核处理非线性问题)C、减少特征维度D、无需参数调整答案:B解析:核函数避免高维空间的直接计算,实现非线性分类,故选B。157.应用安全中,Web应用常见的安全漏洞是()A、SQL注入B、硬件故障C、网络带宽不足D、操作系统崩溃答案:A解析:SQL注入是Web应用典型漏洞(恶意SQL语句注入数据库);B、C、D属于其他故障,故选A。158.TCP协议的特点是?A、无连接、不可靠B、面向连接、可靠C、仅用于实时通信D、不支持流量控制答案:B解析:TCP协议是面向连接的,通过三次握手建立连接,四次挥手释放连接,并且提供可靠传输,包括流量控制和拥塞控制等机制,故选B。159.数据清洗中,识别异常值的常用统计方法是()A、均值和标准差(如Z-score>3视为异常)B、求和C、计数D、数据脱敏答案:A解析:Z-score通过偏离均值的程度识别异常值,是常用统计方法,故选A。160.OLAP的衡量标准包括()A、查询响应时间B、多维分析能力C、数据容量D、以上都是答案:D解析:OLAP的衡量标准包括响应速度、分析功能完整性、数据处理量等,故选D。(十一)数据预处理的原因与方法161.微博营销的特点是()A、私密互动,受众有限B、信息传播快速,具有社交属性C、仅能发布文字,不能发图片D、需付费才能发布内容答案:B解析:微博营销信息传播快,受众广,具有强社交属性,可发图文、视频,免费发布基础内容,故选B。162.《山东省人民政府关于印发山东省数字政府建设实施方案的通知》的发布文号是?A、鲁政字〔2023〕15号B、鲁数发〔2023〕7号C、鲁政字〔2021〕128号D、鲁数发〔2023〕3号答案:A解析:该方案的发布文号是鲁政字〔2023〕15号,所以选A。163.云计算中,用户按需租用服务器资源,按使用量付费,这体现了云计算的()特征A、资源池化B、按需自助服务C、可测量的服务(资源使用可计量)D、广泛的网络访问答案:C解析:按使用量付费体现了云计算的可测量性,便于资源计费和管理,故选C。164.5G技术在工业互联网中的应用不包括()A、远程设备控制(低延迟)B、大规模传感器数据采集(广连接)C、高清视频监控(高速率)D、仅用于手机通信答案:D解析:5G在工业互联网中有多种应用,D是其在消费领域的基础功能,故选D。165.数据采集的主要目的是()A、仅收集结构化数据B、从各种数据源(如数据库、日志、传感器)获取数据,为后续处理提供原材料C、直接生成决策结果D、不需要考虑数据质量答案:B解析:数据采集是数据处理的第一步,获取多源数据,故选B。166.物理优化的主要任务是()A、选择查询的逻辑表达式B、确定数据的存储结构C、选择索引和连接算法D、分析查询语句的语法答案:C解析:物理优化包括选择索引、连接方式(嵌套循环、哈希连接等);A是逻辑优化,B是物理设计,D是查询分析,故选C。167.聚类分析的核心是()A、已知类别标签,训练分类模型B、未知类别标签,将相似样本聚为一类(如用户分群)C、仅适用于数值型数据D、必须指定聚类数量为2答案:B解析:聚类是无监督学习,基于相似度划分样本,故选B。168.Logistic回归中,当z=0时(z=w・x+b),Sigmoid函数的输出是()A、0B、0.5(σ(0)=1/(1+e^0)=0.5)C、1D、-1答案:B解析:Sigmoid函数在z=0时输出0.5,是分类的决策边界,故选B。169.半监督SVM在标签数据极少时,性能可能()A、优于监督SVM(利用无标签数据)B、远差于监督SVMC、完全相同D、无法训练答案:A解析:半监督SVM在标签稀缺时,通过无标签数据挖掘信息,性能更优,故选A。170.时间复杂性为O(nlogn)的算法,其效率高于时间复杂性为哪种的算法?A、O(1)B、O(logn)C、O(n)D、O(n²)答案:D解析:当n足够大时,时间复杂性的增长趋势为O(1)<O(logn)<O(n)<O(nlogn)<O(n²),因此O(nlogn)的算法效率高于O(n²)的算法,故选D。171.朴素贝叶斯的后验概率计算中,分母P(x)(证据因子)通常()A、可忽略(比较类别时,分母相同)B、必须精确计算C、为0D、与分子无关答案:A解析:分类时只需比较分子P(x|y)P(y),分母相同可忽略,简化计算,故选A。172.分布式计算与集中式计算的区别是()A、分布式计算使用单台计算机,集中式使用多台B、分布式计算将任务拆分到多台计算机并行处理,集中式在单台计算机处理C、分布式计算速度更慢D、集中式计算更适合大规模数据答案:B解析:核心区别是计算资源的分布:多节点并行vs单节点串行,故选B。173.5G技术在工业互联网中的应用不包括()A、远程设备控制(低延迟)B、大规模传感器数据采集(广连接)C、高清视频监控(高速率)D、仅用于手机通信答案:D解析:5G在工业互联网中有多种应用,D是其在消费领域的基础功能,故选D。174.数据仓库的“集成性”特征意味着()A、数据来自单一数据源B、数据从多个数据源抽取后,经过清洗、转换、整合后存储C、数据无需处理直接存储D、数据仅包含结构化数据答案:B解析:集成性指数据从多源(如不同数据库、文件)抽取,经清洗、转换(如统一格式)后整合,故选B。175.PPO(ProximalPolicyOptimization)与TRPO相比()A、实现更复杂,计算成本更高B、用clip函数简化信任域约束,实现更简单,性能接近TRPOC、无法保证策略改进D、仅用于模型-free强化学习答案:B解析:PPO是TRPO的简化版,用clip方法限制策略更新,易实现且效果好,故选B。176.保障云存储安全的基本原则是()A、数据加密密钥由云服务商单独管理B、采用“零信任”模型,最小权限访问C、关闭所有安全审计功能,提高性能D、不进行数据备份,节省存储空间答案:B解析:云存储安全需遵循零信任、最小权限原则;A(密钥应用户控制)、C、D错误,故选B。177.祖冲之密码算法(ZUC)的主要用途是()A、哈希计算B、对称加密,用于移动通信系统(如4G/5G)的加密和完整性保护C、非对称加密D、仅用于文件加密答案:B解析:ZUC是流密码算法,用于移动通信系统的加密和完整性保护,故选B。178.事务的ACID特性中,“A”指的是()A、原子性B、一致性C、隔离性D、持久性答案:A解析:ACID分别指原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability),故选A。179.Logistic回归与线性回归的区别是()A、Logistic回归用于分类(输出概率),线性回归用于回归(输出连续值)B、两者无区别C、Logistic回归不使用线性模型D、线性回归输出概率答案:A解析:Logistic回归是广义线性模型,通过Sigmoid函数实现分类;线性回归直接输出连续值,故选A。180.精准营销的实现依赖于大数据的()能力A、数据存储B、数据分析(挖掘用户需求和行为特征)C、数据加密D、仅收集数据答案:B解析:精准营销通过分析用户数据(如购买历史),实现个性化推送,核心是数据分析,故选B。181.网络安全模型中,“PDR模型”的核心要素是()A、保护(Protection)、检测(Detection)、响应(ResponsB、预防(Prevention)、防御(Defense)、恢复(Recovery)C、加密(Encryption)、认证(Authentication)、授权(Authorization)D、物理安全、网络安全、应用安全答案:A解析:PDR模型是网络安全经典模型,核心为保护、检测、响应,强调动态防御,故选A。182.5G技术在大数据处理中的优势是()A、传输速率低B、延迟高C、支持大规模设备连接和高速数据传输D、仅用于手机通信答案:C解析:5G具有高速率、低延迟、广连接的特点,支持物联网等大数据场景,故选C。183.决策树的CART算法在分类时使用()作为分裂准则A、Gini指数(衡量不纯度,越小越纯)B、信息增益C、信息增益比D、方差答案:A解析:CART分类用Gini指数,回归用方差,故选A。184.企业部署PKI的主要目的是()A、仅用于员工邮箱加密B、保障内部通信安全、实现身份认证和数据加密C、增加IT系统复杂度D、不支持外部合作伙伴的身份验证答案:B解析:企业PKI用于内部安全通信、身份认证、数据加密,可支持外部合作方验证,故选B。(五)数字证书(续)185.《生成式人工智能服务管理暂行办法》要求,生成式人工智能服务不得生成歧视性内容,“歧视性内容”不包括?A、基于种族的偏见内容B、基于性别的不公内容C、尊重多元的平等内容D、基于地域的贬低内容答案:C解析:“歧视性内容”指带有偏见、不公、贬低性质的内容,尊重多元的平等内容不属于,所以选C。186.以下场景属于“上卷”(钻取的一种)操作的是()A、从“产品类别”销售额汇总到“所有产品”总销售额B、从“月销售额”细分到“日销售额”C、固定“产品A”,分析不同地区的销售额D、交换“时间”和“地区”维度的展示位置答案:A解析:上卷是从细粒度汇总到粗粒度;B是下钻,C是切片,D是旋转,故选A。(十)OLAP的类型与衡量标准187.数据仓库中,粒度级别越高,数据()A、越详细B、越汇总C、存储量越大D、适合深入分析答案:B解析:粒度级别高表示数据汇总程度高(如年度数据),粒度低表示详细(如每日数据),故选B。(六)结构化、半结构化、非结构化数据(续)188.云、边、端一体化架构中,“边”指的是()A、云计算中心B、边缘计算节点(如基站、智能设备)C、用户的终端设备(如手机)D、数据存储中心答案:B解析:“边”指边缘计算,部署在靠近终端的节点(如基站、网关),减少数据传输时延,故选B。189.第三范式(3NF)要求关系模式中的非主属性()A、完全依赖于主键B、不依赖于主键C、不传递依赖于主键D、部分依赖于主键答案:C解析:3NF在2NF基础上,消除非主属性对主键的传递依赖,故选C。190.查询优化器的作用是()A、检查查询语句的语法错误B、生成多个执行计划并选择代价最低的C、执行查询语句D、存储查询结果答案:B解析:优化器的核心是生成最优执行计划(代价最低),A是查询分析器,C是执行器,D是存储引擎,故选B。(五)事务与事务调度(续)191.星型模型相比雪花模型的优势是()A、数据冗余更少B、查询时需连接的表更少,效率更高C、维度表结构更规范化D、适合存储更详细的数据答案:B解析:星型模型维度表不拆分,连接表少,查询效率高;A、C是雪花模型优势,故选B。192.信息系统安全风险评估的“资产识别”中,资产的价值不包括()A、机密性价值B、完整性价值C、可用性价值D、存储介质的物理价值(如硬盘的硬件成本)答案:D解析:资产价值指信息的机密性、完整性、可用性价值;D是物理资产成本,不是核心价值,故选D。193.电子签名与手写签名或者盖章具有同等的法律效力,前提是?A、符合《中华人民共和国电子签名法》的规定B、双方口头约定C、无需任何条件D、仅用于私人场合答案:A解析:符合《中华人民共和国电子签名法》规定的电子签名与手写签名或者盖章具有同等的法律效力,故答案为A。194.零信任网络的核心概念是()A、一旦信任,永久信任B、从不信任任何用户或设备,需持续验证C、仅信任内部网络,不信任外部网络D、信任所有接入的设备答案:B解析:零信任网络遵循“永不信任,始终验证”原则,无论内外,均需持续验证身份和权限,故选B。195.样本均值的计算公式是()A、(x₁+x₂+...+xₙ)/n(样本数据的算术平均)B、x₁×x₂×...×xₙC、最大值与最小值的差D、样本中出现次数最多的值答案:A解析:样本均值是样本数据的平均,用于估计总体均值,故选A。196.虚拟化技术的核心是()A、将物理资源(如服务器)抽象为多个逻辑资源,实现资源的高效利用B、仅用于硬件升级C、必须在专用硬件上运行D、会降低资源的使用效率答案:A解析:虚拟化通过抽象物理资源,生成多个独立的逻辑资源(如虚拟机),提高利用率,故选A。197.互联网信息服务深度合成技术不包括以下哪项的技术?A、生成文本B、生成图像C、普通文字排版D、生成音频答案:C解析:互联网信息服务深度合成技术包括生成文本、图像、音频、视频等信息的技术,普通文字排版不属于,故答案为C。198.《中华人民共和国网络安全法》要求,网络运营者应当制定网络安全事件应急预案,定期进行?A、演练B、搁置C、修改(无必要)D、保密(不执行)答案:A解析:网络运营者需定期演练应急预案,以确保在网络安全事件发生时能有效应对,所以选A。199.Hadoop生态系统中,负责资源管理和调度的组件是()A、HDFS(存储)B、YARN(YetAnotherResourceNegotiator)C、MapReduce(计算)D、HBase(数据库)答案:B解析:YARN是Hadoop的资源管理器,负责分配CPU、内存等资源给应用程序,故选B。200.多元正态分布的参数不包括()A、均值向量(各变量的期望)B、协方差矩阵(变量间的相关性)C、每个变量的方差D、单一变量的概率(多元分布关注联合概率)答案:D解析:多元正态分布由均值向量和协方差矩阵决定,D不属于其参数,故选D。201.数据挖掘中,用于预测连续值的方法是()A、分类B、聚类C、回归分析D、关联规则答案:C解析:回归分析(如线性回归)用于预测连续值(如房价、销售额);分类预测离散类别,故选C。(二)数据仓库的产生与定义(续)202.项目资源管理中的“资源平衡”是为了()A、让资源负荷超过其最大能力B、调整资源分配,避免资源过载或闲置,优化资源使用C、仅增加资源数量,不考虑效率D、不考虑项目的进度计划答案:B解析:资源平衡是根据资源约束和项目进度,调整任务安排,使资源负荷合理,避免过载或闲置,提高资源利用率,故选B。203.用户分群分析模型是根据()将用户划分为不同群体A、随机划分B、单一属性(如仅年龄)C、多个特征(如行为、属性)的相似性(如高活跃用户群、流失风险用户群)D、与用户无关的外部数据答案:C解析:用户分群基于多维度特征聚类,实现精准运营,故选C。204.适合展示单个类别占总体比例的可视化图形是()A、折线图B、饼图C、散点图D、柱状图答案:B解析:饼图通过扇形面积直观展示各部分占总体的比例,适合类别占比分析;A用于趋势,C用于相关性,D用于比较,故选B。205.强化学习与有监督学习的最大区别是()A、强化学习需要标签数据,有监督学习不需要B、强化学习通过环境反馈学习,无固定标签;有监督学习依赖明确标签C、强化学习不适合动态环境D、有监督学习的应用场景更窄答案:B解析:核心区别在于学习方式:反馈驱动vs标签驱动,故选B。206.应用安全测试中,“渗透测试”的目的是()A、模拟黑客攻击,发现应用系统的安全漏洞B、仅检测网络设备的漏洞C、证明系统无任何漏洞D、不获取任何权限,仅扫描端口答案:A解析:渗透测试模拟攻击,挖掘应用漏洞;B(应用层面)、C、D错误,故选A。207.信息系统安全管理的“最小权限原则”是指()A、仅给用户分配完成工作所必需的最小权限B、所有用户拥有相同权限C、管理员拥有所有权限D、普通用户无任何权限答案:A解析:最小权限原则限制权限范围,减少越权风险;B、C、D不符合该原则,故选A。208.物理层的主要任务是确定与传输媒体的接口有关的特性,以下不属于的是?A、数据传输速率B、差错控制方式C、接口的形状D、信号的电压范围答案:B解析:物理层特性包括机械(接口形状)、电气(信号电压)、功能(引脚功能)、过程(时序);差错控制是数据链路层的功能,故选B。209.云计算的核心概念是()A、将计算任务分布在本地计算机上B、通过网络按需提供可动态扩展的计算资源(如服务器、存储、软件)C、仅提供硬件资源的租赁服务D、必须通过专用网络访问答案:B解析:云计算的核心是通过互联网按需提供弹性可扩展的资源服务,故选B。210.数字政府的主要技术基础不包括()A、云计算B、大数据C、区块链D、传统电话网络答案:D解析:数字政府依赖云计算、大数据、区块链、人工智能等新一代技术;传统电话网络技术陈旧,不是其主要技术基础,故选D。211.DQN(深度Q网络)将()结合A、仅深
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 统计教育培训工作制度
- 维稳安保情报工作制度
- 综治信息中心工作制度
- 2025 初中写作运用故事悬念破解激发思考课件
- 2026年销售岗位简历作品集视觉设计
- 2025年云南特殊教育职业学院辅导员考试真题
- 2025年成都指南针职业技术学校招聘考试真题
- 稀疏矩阵求解算法优化
- 2026年物业保洁管理制度
- 2026年售后质量保障方案
- 2026年南京大数据集团有限公司校园招聘考试参考试题及答案解析
- 2025年湖南省益阳市事业单位招聘笔试试题及答案解析
- 2026新疆喀什地区地直机关遴选公务员、事业单位选聘31人考试参考试题及答案解析
- 认识情绪拥抱阳光心态+-2026年高一下学期情绪管理与压力调节主题班会
- 2026年中国烟草招聘考试试题及答案
- 2026年浙江省衢州市六校联谊初三百日冲刺考试英语试题含解析
- 一次性使用止血套环产品技术要求北京中诺恒康生物
- 2026广东阳江市江城区招聘教师102人(编制)笔试模拟试题及答案解析
- XX医院关于2025年医保基金监管专项检查工作的整改报告
- 2026人教版二年级英语下册Unit 1 基础单元测试(含解析)
- 华电新能首次覆盖报告:央企底色稳成长新能赛道具优势
评论
0/150
提交评论