版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.项目集管理中,“组件项目”之间的关系是()A、相互独立,无关联B、存在依赖关系,共同为项目集目标服务C、仅在进度上有联系,无其他关联D、可以随意替换,不影响整体目标答案:B解析:项目集的组件项目相互关联、存在依赖,协同实现项目集的整体战略目标,故选B。2.主成分分析中,若两个特征高度相关(如身高和体重),PCA会()A、将它们合并为一个主成分(捕获共同信息)B、保留两个特征不变C、删除其中一个特征D、无法处理相关特征答案:A解析:PCA通过线性组合将相关特征转化为不相关的主成分,减少冗余,故选A。3.ETL工具的主要功能是()A、仅加载数据,不处理数据B、从数据源抽取数据,进行清洗、转换后加载到数据仓库C、仅用于查询数据D、加密数据答案:B解析:ETL工具核心功能是抽取、转换、加载的全流程处理,故选B。4.以下属于IaaS服务的是()A、阿里云ECS(弹性云服务器)B、腾讯云数据库MySQL版(PaaS)C、百度网盘(存储服务,偏SaaS)D、Office365(SaaS)答案:A解析:ECS提供虚拟服务器,属于IaaS;B是数据库平台(PaaS),C、D是软件服务(SaaS),故选A。5.数据仓库中,元数据的作用不包括()A、帮助用户理解数据含义B、记录数据转换规则,支持ETL过程C、直接存储业务数据D、辅助数据质量管理答案:C解析:元数据描述数据,不存储实际业务数据,故选C。6.事务的隔离级别中,可防止读脏数据的是()A、未提交读(ReadUncommitted)B、提交读(ReadCommitted)C、可重复读(RepeatableRead)D、可串行化(Serializable)答案:B解析:未提交读可能读脏数据,提交读可防止读脏数据,可重复读防止不可重复读,可串行化防止幻影读,故选B。(七)非关系数据库7.大数据安全的核心需求是()A、仅防止数据泄露B、保证数据的机密性(不泄露)、完整性(不被篡改)和可用性(可正常访问)C、允许无限制访问数据D、不考虑数据传输过程的安全答案:B解析:大数据安全需兼顾机密性、完整性、可用性,故选B。8.适合展示单个类别占总体比例的可视化图形是()A、折线图B、饼图C、散点图D、柱状图答案:B解析:饼图通过扇形面积直观展示各部分占总体的比例,适合类别占比分析;A用于趋势,C用于相关性,D用于比较,故选B。9.项目信息系统工程的核心是()A、以完成项目为目标,构建满足需求的信息系统B、不考虑项目进度和成本C、仅关注技术先进,不考虑实用性D、无需用户参与,独自完成开发答案:A解析:项目信息系统工程以完成项目、交付符合需求的系统为核心,需考虑进度、成本、实用性,且用户参与重要,故选A。10.非面向对象编程的缺点是?A、代码复用性差B、适合大型程序开发C、维护性好D、抽象程度高答案:A解析:非面向对象编程(如结构化编程)以函数为中心,代码复用性较差,维护难度随程序规模增大而增加,抽象程度较低,不适合大型复杂程序开发,故选A。11.数据清洗中,检测异常值的方法是()A、均值±3倍标准差(Z-score法)B、四分位法(IQR)C、可视化观察(如箱线图)D、以上都是答案:D解析:Z-score、IQR、可视化均是常用的异常值检测方法,故选D。12.乘法公式P(AB)=P(A)P(B|A)成立的条件是()A、A与B独立B、P(A)>0(保证条件概率有意义)C、A与B互斥D、任意条件答案:B解析:乘法公式要求P(A)不为0,否则P(B|A)无定义,故选B。13.支持向量机的间隔(Margin)是指()A、分类超平面到最近的支持向量的距离的两倍B、仅超平面到一个支持向量的距离C、两个支持向量之间的距离(与超平面无关)D、随机值答案:A解析:间隔定义为超平面到两侧最近支持向量的距离之和,SVM最大化此间隔,故选A。14.抽象的5个层次不包括以下哪项?A、功能抽象B、数据抽象C、过程抽象D、硬件抽象答案:D解析:抽象的5个层次通常包括功能抽象、数据抽象、过程抽象、实例抽象和类型抽象,不包括硬件抽象,故选D。15.生成式半监督学习中,混合高斯模型假设数据来自()A、多个高斯分布的混合,每个分量对应一个类别B、仅一个高斯分布C、均匀分布D、无法建模答案:A解析:混合高斯模型是生成式半监督学习的典型,用多个高斯分布拟合数据分布,故选A。16.数据存储安全中,“分布式存储”的安全挑战是()A、数据分散存储,增加了泄露风险B、存储容量小C、不支持数据加密D、访问速度慢答案:A解析:分布式存储因节点多,泄露风险增加;B、C、D不是核心安全挑战,故选A。17.互联网信息服务深度合成数据和技术管理规范不包括?A、加强数据管理B、规范技术应用C、随意使用技术D、保障数据安全答案:C解析:其规范包括加强数据管理、规范技术应用、保障数据安全等,不能随意使用技术,所以选C。18.《关于加强数据资产管理的指导意见》的发布单位是?A、国家数据局B、国务院C、国家发展和改革委员会D、财政部答案:D解析:该意见由财政部发布,文号为财资〔2023〕141号,因此选D。19.若P(A)=0.5,P(B)=0.3,且A与B互斥(P(AB)=0),则P(A∪B)=()A、0.8(互斥事件加法公式:P(A∪B)=P(A)+P(B))B、0.15C、0.2D、0答案:A解析:互斥事件无交集,和事件概率为两者概率之和,故选A。20.GB/T38667-2020《信息技术大数据数据分类指南》中,数据分类的核心是()A、随意划分数据B、明确分类过程、视角、维度和方法C、仅按数据大小分类D、不考虑分类逻辑答案:B解析:该标准强调数据分类的过程、视角、维度和方法,这是分类的核心,故选B。21.数据仓库中的数据集市是指()A、整个企业级数据仓库B、面向特定部门或业务线的小型数据仓库(如销售数据集市)C、数据源的一种D、ETL工具答案:B解析:数据集市是企业级数据仓库的子集,面向特定部门(如财务、市场),满足局部分析需求,故选B。22.《山东省大数据局关于印发促进民营经济高质量发展落实措施的通知》中,涉企事项的办理方式不包括?A、“免证办”B、“集成办”C、繁琐办理D、便捷办理答案:C解析:该通知要求了解涉企事项“免证办”“集成办”的含义,这些都是便捷的办理方式,不包括繁琐办理,故选C。23.以下哪个端口号是HTTP协议的默认端口?A、21B、23C、80D、443答案:C解析:HTTP(超文本传输协议)默认使用80端口;21是FTP(文件传输协议)的端口,23是Telnet的端口,443是HTTPS(加密的HTTP)的默认端口,故选C。24.死锁的四个必要条件不包括()A、互斥条件(资源独占)B、持有并等待(已持有资源,等待新资源)C、不可剥夺(资源不能强制收回)D、循环等待(形成资源等待环)E、资源充足答案:E解析:死锁四条件是互斥、持有并等待、不可剥夺、循环等待;资源充足不会导致死锁,故选E。25.VGG网络中,连续多个3×3卷积层替代一个大卷积层(如5×5)的好处是()A、增加非线性变换次数(提升表达能力),同时减少参数B、减少非线性C、增加参数数量D、仅为简化计算答案:A解析:多个小卷积层提供更多激活函数操作,增加非线性,且参数更少,故选A。26.项目组合管理中,“项目优先级排序”的依据是()A、项目的开始时间B、项目与组织战略的对齐程度、资源需求、风险等C、项目团队的大小D、项目的名称字母顺序答案:B解析:项目组合排序基于战略对齐、价值、资源、风险等因素,A、C、D均不是依据,故选B。(一)数字政府(续)27.5G技术在大数据处理中的优势是()A、传输速率低B、延迟高C、支持大规模设备连接和高速数据传输D、仅用于手机通信答案:C解析:5G具有高速率、低延迟、广连接的特点,支持物联网等大数据场景,故选C。28.以下哪项不是面向对象技术的基本特点?A、封装性B、继承性C、多态性D、过程性答案:D解析:面向对象技术的基本特点包括封装性、继承性、多态性,过程性是非面向对象编程的特点,故选D。29.特征选择的主要目的是()A、增加特征数量B、保留对目标变量预测能力强的特征,去除冗余或无关特征(如删除与标签无关的ID特征)C、仅保留原始特征D、使特征维度最大化答案:B解析:特征选择减少维度,降低过拟合风险,提升模型效率,故选B。30.GB/T37973-2019中,大数据分类分级的目的是()A、便于安全管理和风险防控B、增加数据复杂性C、限制数据使用D、仅作形式划分答案:A解析:分类分级是为了便于安全管理和风险防控,故选A。31.数据仓库体系结构中的ETL过程指的是()A、数据加密、转换、加载B、数据抽取、转换、加载C、数据查询、转换、加载D、数据抽取、加密、加载答案:B解析:ETL是Extract(抽取)、Transform(转换)、Load(加载)的缩写,是数据进入数据仓库的关键步骤,故选B。32.GB/T35589-2017《信息技术大数据技术参考模型》中,大数据参考架构的目的是()A、限制大数据技术发展B、提供统一的技术框架参考C、仅定义单一技术路线D、与实际应用脱节答案:B解析:该标准中大数据参考架构的目的是为大数据技术应用提供统一的框架参考,故选B。33.《数字经济促进共同富裕实施方案》的发布文号是?A、国数政策〔2023〕11号B、国发〔2022〕14号C、发改数据〔2023〕1770号D、财资〔2023〕141号答案:C解析:该方案的发布文号是发改数据〔2023〕1770号,所以选C。34.逻辑结构设计的主要任务是()A、将ER模型转换为关系模式B、确定数据库存储结构C、分析用户需求D、设计索引答案:A解析:逻辑结构设计将概念模型(ER图)转换为具体数据库的关系模式;B是物理设计,C是需求分析,D是物理设计的一部分,故选A。35.数据预处理的主要原因是()A、原始数据可能存在缺失、重复、异常值等问题B、原始数据格式统一,无需处理C、预处理会增加数据冗余D、仅处理结构化数据答案:A解析:原始数据常存在质量问题(缺失、噪声等),预处理是为了提高数据质量,保证后续分析有效,故选A。36.网络设备安全中,路由器的安全配置应包括()A、启用Telnet服务(明文传输,不安全)B、禁用不必要的协议和服务,如SNMPv1(安全性低)C、使用弱密码D、不设置登录失败次数限制答案:B解析:路由器安全配置需禁用不安全协议(如Telnet、SNMPv1)、设置强密码、限制登录失败次数;A、C、D均为不安全配置,故选B。37.数字政府的内涵核心是()A、利用信息技术提升政府效率B、完全替代传统政府职能C、仅指政府网站建设D、以数据为中心的物理办公模式答案:A解析:数字政府是以信息技术为支撑,优化政府治理流程、提升服务效能的新型治理模式,核心是利用技术提升效率,并非替代传统职能或仅指网站建设,也不是物理办公模式,故选A。38.数据链路层的滑动窗口协议中,连续ARQ协议的特点是?A、只重传出错的帧B、重传出错帧及其之后所有的帧C、不重传任何帧D、仅重传正确的帧答案:B解析:连续ARQ(自动重传请求)协议中,发送方可以连续发送多个帧,接收方采用累积确认的方式,当检测到某个帧出错时,要求发送方重传该出错帧及其之后所有未被确认的帧,故选B。39.以下关于封装的描述,正确的是?A、将数据和操作数据的方法绑定在一起,对外隐藏实现细节B、允许任意访问对象的内部数据C、增加了代码的复杂性D、与信息隐藏无关答案:A解析:封装是将对象的属性(数据)和方法(操作)结合起来,隐藏内部实现细节,仅通过公开接口与外部交互,故选A。40.关键信息基础设施一旦遭到破坏、丧失功能或者数据泄露,可能严重危害的不包括?A、国家安全B、国计民生C、公共利益D、个人娱乐答案:D解析:关键信息基础设施一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益,不包括个人娱乐,因此答案为D。41.GB/T38643-2020《信息技术大数据分析系统功能测试要求》中,数据分析类型不包括()A、描述性分析B、预测性分析C、随意性分析D、诊断性分析答案:C解析:数据分析类型有描述性、预测性、诊断性等,不包括随意性分析,故选C。42.GoogLeNet的Inception模块中并行使用多尺度卷积核的目的是()A、捕获不同尺度的特征(如局部细节和全局结构)B、仅增加计算量C、必须使用相同尺度D、无特殊目的答案:A解析:多尺度卷积核适应不同大小的物体,提升特征多样性,故选A。43.以下会导致事务回滚的操作是()A、COMMITB、ROLLBACKC、SAVEPOINTD、BEGINTRANSACTION答案:B解析:ROLLBACK用于回滚事务,COMMIT提交事务,SAVEPOINT设置保存点,BEGIN启动事务,故选B。44.VGG网络中,相同卷积核大小和步长的情况下,卷积层的输出特征图尺寸与()无关A、输入特征图尺寸B、卷积核数量(影响通道数,不影响尺寸)C、卷积核大小D、步长答案:B解析:输出特征图尺寸由输入尺寸、核大小、步长、填充决定,与核数量无关,故选B。45.《关键信息基础设施安全保护条例》中,关键信息基础设施运营者应当设置专门安全管理机构,其职责不包括?A、制定安全管理制度B、组织安全培训C、忽视安全漏洞D、开展安全检查答案:C解析:专门安全管理机构需履行制定制度、组织培训、开展检查等职责,不得忽视安全漏洞,因此答案为C。46.图数据库适合存储()A、结构化表格数据B、键值对数据C、具有复杂关系的数据(如社交网络)D、文档数据答案:C解析:图数据库擅长存储和查询实体间的复杂关系(如社交网络的好友关系),故选C。47.Q-learning的更新公式为Q(s,a)←Q(s,a)+α[r+γmaxₐ'Q(s',a')-Q(s,a)],其中α表示()A、折扣因子(未来奖励的权重)B、学习率(更新幅度,0<α<1)C、奖励值D、最大Q值答案:B解析:α控制每次更新的步长,过大会导致不稳定,过小会收敛慢,故选B。48.DBSCAN聚类算法与K-means的区别是()A、DBSCAN无需预设聚类数量,可发现任意形状的簇B、DBSCAN必须预设聚类数量C、DBSCAN只能处理球形簇D、两者无区别答案:A解析:DBSCAN基于密度,自动确定簇数,适合非球形簇;K-means需预设k,适合球形簇,故选A。49.以下属于按应用场景分类的密码技术是()A、加密算法、认证算法、数字签名算法B、古典密码、现代密码C、对称密码、非对称密码D、分组密码、流密码答案:A解析:按应用场景可分为加密(保密)、认证(完整性)、数字签名(不可否认)等;B是时间,C是密钥,D是明文处理方式,故选A。(三)加密技术50.图半监督学习中,构建图时常用的相似度度量不包括()A、欧氏距离(衡量样本特征差异)B、余弦相似度(衡量向量方向差异)C、随机赋值(不反映真实相似度)D、核函数(如RBF核计算相似度)答案:C解析:图的边权重需反映样本相似度;C会破坏图的有效性,故选C。51.分层结构操作系统的优点是?A、每层只能访问相邻的下层,模块化强B、效率高C、实现简单D、无需接口定义答案:A解析:分层结构将操作系统分为若干层,每层仅能调用其直接下层提供的服务,模块化强,易于维护和扩展;但层次间的通信会增加开销,效率相对较低,实现较复杂,且需要明确的接口定义,故选A。52.网络安全保障框架中,“安全策略”的作用是()A、技术层面的具体措施B、指导安全建设和运维的原则和规范C、仅用于员工考核D、替代技术防护手段答案:B解析:安全策略是顶层指导文件,规范安全建设和运维;A是安全机制,C、D错误,故选B。53.以下哈希算法中,安全性较高的是()A、MD5(已被破解,安全性低)B、SHA-1(安全性下降)C、SHA-256D、所有哈希算法安全性相同答案:C解析:SHA-256安全性高于MD5和SHA-1,故选C。54.企业数字证书与个人证书的主要区别是()A、企业证书包含企业名称、组织机构代码等信息,个人证书包含个人身份信息B、企业证书不支持数字签名C、个人证书无法用于加密D、两者格式完全不同答案:A解析:企业与个人证书的核心区别是身份信息不同,均支持加密和签名,格式均遵循X.509,故选A。(六)国密算法、商密算法(续)55.RNN(循环神经网络)适合处理()A、序列数据(如文本、语音、时间序列)B、仅图像数据C、静态表格数据D、与数据类型无关答案:A解析:RNN的循环结构保留序列信息,适合处理有序数据,故选A。56.《山东省人民政府关于印发山东省数字政府建设实施方案的通知》的发布文号是?A、鲁政字〔2023〕15号B、鲁数发〔2023〕7号C、鲁政字〔2021〕128号D、鲁数发〔2023〕3号答案:A解析:该方案的发布文号是鲁政字〔2023〕15号,所以选A。57.配置管理中的“基线”是指()A、配置项的随意一个版本B、经过正式评审和批准的配置项版本,作为后续变更的基准C、不允许修改的配置项D、仅用于文档管理,与代码无关答案:B解析:基线是经过正式评审和批准的配置项版本,是项目后续开发和变更的基准,可按流程修改,适用于所有配置项(文档、代码等),故选B。58.OLAP中的“旋转”操作是指()A、改变多维数据的展示角度(如交换行和列维度)B、删除某个维度C、增加新的度量值D、下钻到更详细的数据答案:A解析:旋转通过调整维度的行列布局,改变数据的展示视角,不改变数据内容,故选A。59.精准营销的实现依赖于大数据的()能力A、数据存储B、数据分析(挖掘用户需求和行为特征)C、数据加密D、仅收集数据答案:B解析:精准营销通过分析用户数据(如购买历史),实现个性化推送,核心是数据分析,故选B。60.事务的隔离级别中,可能出现不可重复读的是()A、提交读(ReadCommitted)B、可重复读(RepeatableRead)C、可重复读(RepeatablD、可串行化(Serializable)E、以上都不会答案:A解析:提交读隔离级别中,事务期间其他事务提交的修改可见,可能导致不可重复读;B和C可防止,故选A。61.《国务院关于加强数字政府建设的指导意见》中,提升数字素养的举措可能包括?A、开展培训B、减少学习机会C、忽视教育D、降低认知水平答案:A解析:提升数字素养的举措可能包括开展培训等,因此选A。62.知识管理中,“知识库”的作用是()A、仅存储过时的信息B、集中存储和共享组织的知识资产,便于查询和复用C、不允许员工访问和修改D、与组织的业务无关答案:B解析:知识库用于集中存储、共享组织知识,支持查询复用,允许授权访问修改,与业务紧密相关,故选B。63.网上购物的基本流程正确的是()A、浏览商品→下单→付款→收货→评价B、付款→浏览商品→下单→收货C、下单→浏览商品→付款→收货D、收货→下单→付款→评价答案:A解析:网上购物流程通常是浏览→下单→付款→收货→评价,其他选项顺序错误,故选A。64.AlexNet的特点不包括()A、首次使用ReLU激活函数B、采用重叠池化C、仅使用一层卷积层(实际有8层,5卷积+3全连接)D、引入Dropout防止过拟合答案:C解析:AlexNet是8层深度网络,C描述错误,故选C。65.线性回归的基本目的是()A、寻找自变量与因变量之间的线性关系(如y=β₀+β₁x+ε)B、仅分类数据C、无需考虑误差项D、适用于非线性关系答案:A解析:线性回归建模自变量与因变量的线性关联,用于预测和解释,故选A。66.TCP的拥塞控制机制中,慢开始阶段的特点是?A、拥塞窗口大小线性增加B、拥塞窗口大小指数增加C、拥塞窗口大小固定不变D、拥塞窗口大小立即减半答案:B解析:TCP的慢开始机制中,初始拥塞窗口较小,每收到一个确认,拥塞窗口的大小就加倍(指数增加),直到达到慢开始门限,之后进入拥塞避免阶段(线性增加),故选B。67.用户行为路径分析中,“漏斗模型”常用来分析()A、用户的兴趣标签B、多步骤流程的转化情况(如注册流程的每步转化率)C、仅首页的访问量D、用户的语言偏好答案:B解析:漏斗模型是路径分析的特殊形式,量化各环节转化效率,故选B。68.大数据处理的主要环节不包括()A、数据采集B、数据预处理(清洗、转换等)C、数据存储与管理D、数据加密(独立于处理环节)答案:D解析:数据加密是安全措施,贯穿各环节但不属于处理环节本身,故选D。69.以下属于半结构化数据的是()A、关系数据库中的学生表(结构化)B、XML文件(有标签但结构灵活)C、图片(非结构化)D、纯文本文件(非结构化)答案:B解析:半结构化数据有一定结构(如XML的标签),但不严格(可灵活扩展);A是结构化,C、D是非结构化,故选B。70.以下SQL语句中,用于创建表的是()A、CREATETABLEB、CREATEINDEXC、CREATEVIEWD、CREATEDATABASE答案:A解析:CREATETABLE创建表,CREATEINDEX创建索引,CREATEVIEW创建视图,CREATEDATABASE创建数据库,故选A。71.电子商务支付系统中,“电子钱包”的功能是()A、仅用于存储电子货币,不能支付B、存储支付信息,快速完成支付,管理交易记录C、必须与实体钱包一起使用D、不支持多种支付方式答案:B解析:电子钱包可存储银行卡、电子货币等信息,实现快速支付和交易记录管理,无需实体钱包,支持多种支付方式,故选B。72.C2C电子商务平台的主要功能是()A、企业之间进行大宗交易B、为个人之间的商品交易提供平台(如闲鱼)C、线上预订线下服务D、政府向企业采购商品答案:B73.行为事件分析中,“事件属性”的作用是()A、仅标识事件名称B、提供事件的详细信息(如购买事件的商品ID、金额)C、与事件无关D、仅记录事件发生时间答案:B解析:事件属性丰富事件描述,支持多维度分析(如按商品ID分析购买行为),故选B。74.信息安全应急响应的“恢复(Recovery)”阶段的任务是()A、彻底消除攻击源B、将系统恢复到正常状态,并验证功能C、不采取任何措施,观察系统D、仅恢复部分功能答案:B解析:恢复阶段需将系统恢复正常并验证;A(遏制阶段)、C、D错误,故选B。75.认定关键信息基础设施应考虑的因素不包括?A、在国家安全、经济建设、社会生活中的重要程度B、遭到破坏后对国家安全、社会秩序、公共利益的危害程度C、设施的新旧程度D、其他相关因素答案:C解析:认定关键信息基础设施的规则应考虑网络设施、信息系统等在国家安全、经济建设、社会生活中的重要程度,以及遭到破坏后对国家安全、社会秩序、公共利益的危害程度等因素,不包括设施的新旧程度,故答案为C。76.决策树的深度越深,可能导致()A、模型过拟合(对训练数据拟合好,泛化差)B、模型欠拟合C、训练误差增大D、计算速度加快答案:A解析:决策树过深会学习噪声,导致过拟合,需通过剪枝控制深度,故选A。77.以下属于搜索引擎营销的是()A、发送促销电子邮件B、在百度搜索结果中投放广告C、微信朋友圈发布商品信息D、直播销售商品答案:B解析:搜索引擎营销是利用搜索引擎(如百度、谷歌)进行推广,如关键词广告;A是电子邮件营销,C是微信营销,D是直播营销,故选B。78.物理层的主要任务是确定与传输媒体的接口有关的特性,以下不属于的是?A、数据传输速率B、差错控制方式C、接口的形状D、信号的电压范围答案:B解析:物理层特性包括机械(接口形状)、电气(信号电压)、功能(引脚功能)、过程(时序);差错控制是数据链路层的功能,故选B。79.关系模型的三大完整性约束不包括()A、实体完整性B、参照完整性C、用户定义完整性D、数据完整性答案:D解析:关系模型的三大完整性是实体完整性(主键约束)、参照完整性(外键约束)、用户定义完整性,数据完整性是统称,故选D。80.云存储中,“数据主权”问题指的是()A、云服务商对数据的所有权B、数据存储在境外时,需遵守当地法律,可能影响数据控制权C、数据必须存储在国内D、云服务商可随意使用用户数据答案:B解析:数据主权是数据存储地的法律管辖问题,影响数据控制权;A、C、D错误,故选B。81.分页存储管理中,页表的作用是?A、记录页面在内存中的物理地址B、存储进程的程序代码C、管理文件的存储位置D、实现虚拟内存的置换答案:A解析:分页存储管理中,进程的逻辑地址被分为页号和页内偏移,页表用于记录每个页号对应的物理块号(页面在内存中的物理地址),通过页表实现从逻辑地址到物理地址的映射,故选A。82.二叉树的每个节点最多有几个子节点?A、1个B、2个C、3个D、任意个答案:B解析:二叉树的定义是每个节点最多有两个子节点(左子节点和右子节点),故选B。83.预防死锁的方法是()A、允许事务等待B、一次封锁所有需要的数据C、不使用封锁机制D、随意释放锁答案:B解析:预防死锁的方法包括一次封锁法(避免逐步加锁)、顺序封锁法;A可能导致死锁,C、D不安全,故选B。84.数据字典不包含的内容是()A、数据项(字段)定义B、数据流描述C、程序代码D、数据存储说明答案:C解析:数据字典记录数据相关信息(数据项、流、存储等),不包含程序代码,故选C。85.PKI的信任模型不包括()A、单根CA模型(如根CA下的多级子CA)B、网状信任模型(多个CA相互交叉认证)C、无信任模型(无需信任任何CA)D、层次信任模型答案:C解析:PKI必须基于信任模型,无信任模型不存在;A、B、D是常见模型,故选C。(五)数字证书(续)86.国密算法在我国的应用要求是()A、仅推荐使用,无强制性B、涉及国家安全、关键信息基础设施等领域需优先使用C、禁止与国际算法同时使用D、仅用于政府部门,不用于企业答案:B解析:国密算法在国家安全、关键领域有强制性或优先使用要求,可与国际算法结合使用,企业也可应用,故选B。87.配置管理中,“配置项”是指()A、仅包括项目文档,不包括代码B、项目中需要被管理和控制的所有产品和文档(如代码、手册)C、随意的临时文件D、不需要版本控制的文件答案:B解析:配置项是项目中需管理的所有产品、文档、代码等,需进行版本控制,故选B。88.密码学在信息安全中的作用不包括()A、信息加密,保证保密性B、信息认证,确保数据完整性C、防止信息被篡改D、允许未经授权的信息访问答案:D解析:密码学的作用包括保密、认证、防篡改等;D与密码学目标相悖,故选D。(二)密码学分类89.《中华人民共和国网络安全法》中,网络运营者对重要数据进行备份的目的是?A、增加存储成本B、防止数据丢失或损坏C、限制数据使用D、拖延数据传输答案:B解析:对重要数据进行备份是为了在数据丢失或损坏时能够恢复,保障数据的完整性和可用性,因此答案为B。90.个人数字证书的用途是()A、仅用于登录企业内网B、电子邮件加密、数字签名、网上银行身份认证等C、不支持在线身份验证D、与企业证书完全相同,无区别答案:B解析:个人证书用于邮件加密、签名、网银认证等,与企业证书用途不同,故选B。91.非法获取个人信息情节严重构成犯罪的,应依法追究?A、民事责任B、行政责任C、刑事责任D、经济责任答案:C解析:《中华人民共和国个人信息保护法》规定,非法获取个人信息需承担相应民事责任、行政责任,情节严重构成犯罪的,依法追究刑事责任,故答案为C。92.商业数据挖掘工具的优势在于()A、免费开源B、无需编程,可视化操作友好C、仅支持简单算法D、灵活性高,可自定义算法答案:B解析:商业工具(如SPSS)通常提供可视化界面,无需编程,适合非技术人员;A、D是开源工具的优势,C错误,故选B。93.进程控制块(PCB)不包含以下哪项信息?A、进程标识符B、进程状态C、内存分配信息D、进程所执行的程序代码答案:D解析:PCB是进程存在的唯一标志,包含进程标识符、状态、内存分配信息、CPU寄存器内容等;进程所执行的程序代码存储在程序段中,不属于PCB的内容,故选D。94.微博营销的特点是()A、私密互动,受众有限B、信息传播快速,具有社交属性C、仅能发布文字,不能发图片D、需付费才能发布内容答案:B解析:微博营销信息传播快,受众广,具有强社交属性,可发图文、视频,免费发布基础内容,故选B。95.6G的主要发展方向是()A、仅提升网速,不改变其他性能B、实现空天地一体化通信,支持智能泛在连接C、取代有线网络,不再需要光纤D、只服务于手机用户答案:B解析:6G致力于空天地海一体化通信,支持更智能、更泛在的连接,不仅提升网速或服务手机,也不会完全取代有线网络,故选B。96.数据仓库的分层架构中,ODS层(操作数据存储)的作用是()A、存储高度汇总的分析数据B、临时存储从数据源抽取的原始数据,支持近实时分析C、存储多维立方体数据D、仅存储非结构化数据答案:B解析:ODS层用于暂存原始数据,支持轻度分析,是数据源到数据仓库的过渡,故选B。(七)数据仓库的数据模型(续)97.数据出境安全评估应遵循的原则不包括?A、维护国家安全B、保护公共利益C、保障个人、组织合法权益D、优先考虑商业利益答案:D解析:数据出境安全评估原则包括维护国家安全、保护公共利益、保障个人、组织合法权益等,不优先考虑商业利益,所以选D。98.数据出境安全评估中,数据安全保护责任义务的承担主体是?A、数据处理者B、国家网信部门C、接收数据的境外机构D、个人答案:A解析:数据出境安全评估中,数据处理者承担数据安全保护责任义务,所以选A。99.6G的主要发展方向是()A、仅提升网速,不改变其他性能B、实现空天地一体化通信,支持智能泛在连接C、取代有线网络,不再需要光纤D、只服务于手机用户答案:B解析:6G致力于空天地海一体化通信,支持更智能、更泛在的连接,不仅提升网速或服务手机,也不会完全取代有线网络,故选B。100.决策树的优点不包括()A、可解释性强(决策规则清晰)B、无需特征归一化C、容易过拟合(深度过深时)D、能处理混合类型特征(数值和类别)答案:C解析:C是决策树的缺点,需通过剪枝改进;A、B、D是优点,故选C。二、多选题1.属于网络营销方式的有()A、搜索引擎营销B、电子邮件营销C、微信营销D、传统电视广告答案:ABC解析:搜索引擎营销、电子邮件营销、微信营销均属网络营销;传统电视广告是线下营销方式,故选ABC。2.事务的状态包括()A、活动态(ActivB、部分提交态(PartiallyCommitteC、提交态(CommitteD、中止态(Aborte答案:ABCD解析:事务从开始到结束会经历活动、部分提交、提交或中止状态,故选ABCD。3.云存储中,数据主权问题涉及的因素有()A、数据存储地点的法律法规B、数据控制权C、数据跨境流动限制D、云服务商的服务协议答案:ABCD解析:数据主权涉及存储地法律法规、数据控制权、跨境流动限制、服务商协议等因素,故选ABCD。4.大数据环境下,隐私计算技术包括()A、联邦学习B、差分隐私C、安全多方计算D、明文数据直接计算答案:ABC解析:联邦学习、差分隐私、安全多方计算均属于隐私计算技术;明文直接计算会泄露隐私,不属于隐私计算,故选ABC。5.我国信息安全等级保护制度将信息系统分为五级,其中属于较高安全级别的有()A、第三级B、第四级C、第五级D、第一级答案:ABC解析:我国等保制度中,第三、四、五级属于较高安全级别,对安全的要求更严格;第一级是最低级别,故选ABC。6.系统安全中,账户安全管理的措施包括()A、强制密码复杂度B、定期更换密码C、禁止共享账户D、无限制的登录尝试次数答案:ABC解析:账户安全管理需强制密码复杂度、定期更换密码、禁止共享账户;无限制登录尝试易导致暴力破解,故选ABC。7.数字签名与手写签名的共性有()A、都能确认签名者身份B、都具有不可否认性C、都难以伪造D、都是物理形式的签名答案:ABC解析:数字签名与手写签名都能确认身份、不可否认、难以伪造;D错误,数字签名是电子形式,故选ABC。8.GB/T37973-2019《信息安全技术大数据安全管理指南》中,大数据安全风险评估的内容包括()A、资产识别B、威胁分析C、脆弱性分析D、风险计算答案:ABCD解析:大数据安全风险评估包括资产识别、威胁分析、脆弱性分析和风险计算等内容,全选。9.数据集成可能面临的问题有()A、数据冗余(同一实体在多源数据中重复)B、数据冲突(同一字段值不同,如“姓名”拼写不一致)C、格式不统一(如日期格式有“YYYY/MM/DD”和“DD-MM-YYYY”)D、数据无需转换即可直接合并答案:ABC解析:数据集成需解决冗余、冲突、格式问题;D错误,故选ABC。10.项目成本管理的过程包括()A、成本估算B、成本预算C、成本控制D、不进行成本核算答案:ABC解析:成本管理过程包括估算、预算、控制等;不核算成本不符合管理要求,D错误,故选ABC。11.决策树的剪枝方法有()A、预剪枝(构建中停止分裂)B、后剪枝(构建后删除分支)C、随机剪枝(无依据)D、不剪枝(易过拟合)答案:AB解析:C是无效方法,D不是剪枝,故选AB。12.规范化理论的目的是()A、减少数据冗余B、消除插入、删除异常C、提高查询效率D、确保数据一致性答案:ABD解析:规范化通过分解关系模式,减少冗余,消除异常,保证一致性;可能降低查询效率(需连接表),故选ABD。13.最大似然估计的特点有()A、具有相合性(大样本下)B、不一定无偏C、可能不唯一D、仅适用于正态分布答案:ABC解析:最大似然估计适用于多种分布,D错误,故选ABC。14.现代密码学的理论基础包括()A、香农的《保密系统的通信理论》B、计算复杂性理论C、数论与代数学D、仅依赖手工加密经验答案:ABC解析:现代密码学基于香农理论、计算复杂性、数论等;D是古典密码特点,故选ABC。15.区块链数据层的功能有()A、存储区块数据B、实现数据加密C、记录交易信息D、进行共识算法运算(共识层功能)答案:ABC解析:数据层负责存储数据、加密、记录交易;共识算法是共识层功能,D错误,故选ABC。16.供应链管理的内容包括()A、供应商管理B、库存管理C、物流配送协调D、完全控制供应商的生产答案:ABC解析:供应链管理包括供应商管理、库存管理、物流协调等;不能完全控制供应商生产,D错误,故选ABC。17.《山东省大数据发展促进条例》中,数据收集、持有、管理、使用相关规定包括()A、保障数据安全B、保护个人隐私C、规范数据利用D、滥用数据答案:ABC解析:相关规定包括保障数据安全、保护个人隐私、规范数据利用等,禁止滥用数据,ABC正确,D错误。18.信息安全应急响应中,遏制与消除阶段的措施包括()A、隔离受影响系统B、清除恶意代码C、修补漏洞D、立即恢复所有服务答案:ABC解析:遏制与消除阶段需隔离系统、清除恶意代码、修补漏洞;立即恢复服务可能导致二次感染,应在确认安全后进行,故选ABC。19.《国务院关于加强数字政府建设的指导意见》中,助推数字经济发展的举措有()A、优化数字营商环境B、推动产业数字化转型C、培育数字经济新产业D、限制数字技术应用答案:ABC解析:助推数字经济发展的举措包括优化营商环境、推动转型、培育新产业等,不包括限制技术应用,故选ABC。20.数字政府建设的目标有()A、提升政务服务效率B、增强社会治理能力C、促进决策科学化D、减少政府与公众的互动答案:ABC解析:数字政府建设目标包括提升效率、增强治理、科学决策等,需加强与公众互动;D错误,故选ABC。21.数据中台的核心能力包括()A、数据整合与治理B、数据服务化(如API接口)C、算法模型复用D、仅存储原始数据答案:ABC解析:数据中台强调整合、服务化、模型复用;D是数据存储的基本功能,故选ABC。22.数字签名技术可保证的安全属性有()A、数据完整性(哈希校验)B、身份认证(私钥唯一)C、不可否认性(私钥专属)D、数据保密性(加密)答案:ABC解析:数字签名保证完整性、认证、不可否认性;保密性需额外加密,故选ABC。23.主成分分析的步骤包括()A、数据标准化B、计算协方差矩阵C、特征值分解或奇异值分解D、直接删除特征答案:ABC解析:PCA通过线性变换降维,D错误,故选ABC。24.以下属于大数据分析模型应用场景的有()A、通过行为事件分析优化产品功能B、用点击分析改进网页布局C、利用用户路径分析减少流失D、仅统计服务器的CPU使用率答案:ABC解析:D是系统监控,不属于数据分析模型应用,故选ABC。三、数据科学(一)概率统计与统计推断25.特征工程中的特征增强包括()A、缺失值填充B、异常值处理C、特征标准化D、特征删除(不属于增强)答案:ABC解析:特征增强提升特征质量,D是特征选择,故选ABC。26.《中华人民共和国电子签名法(2019版)》中,电子签名具有法律效力需满足的条件有()A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据仅由电子签名人控制C、签署后对电子签名的任何改动能够被发现D、签署后对数据电文内容和形式的任何改动能够被发现答案:ABCD解析:以上四项均是电子签名具有法律效力需满足的条件,ABCD均正确。27.GB/T38667-2020《信息技术大数据数据分类指南》中,分类视角可能有()A、业务视角B、技术视角C、管理视角D、无关视角答案:ABC解析:分类视角包括业务、技术和管理等相关视角,不包括无关视角,故选ABC。28.数据脱敏需遵循的原则有()A、不可逆性(脱敏后无法还原)B、保留数据格式和统计特性C、符合合规要求(如GDPR)D、完全删除敏感字段答案:ABC解析:脱敏需平衡安全与可用,完全删除会丢失价值;D错误,故选ABC。29.以下工具适合文本挖掘的有()A、NLTK(Python库)B、spaCy(Python库)C、WEKA(支持文本分类)D、Excel答案:ABC解析:Excel不适合复杂文本挖掘;故选ABC。(六)结构化、半结构化、非结构化数据(续)30.数据仓库中常用的数据模型有()A、星型模型B、雪花模型C、事实星座模型(多个事实表共享维度表)D、R模型(实体关系模型)答案:ABC解析:星型、雪花、事实星座是数据仓库专用模型;E-R模型主要用于OLTP数据库设计,故选ABC。31.《山东省大数据局关于印发《山东省电子证照管理应用工作规范(第二版)的通知》中,电子证照管理应用的涉及范围包括()A、电子证照的生成B、电子证照的存储C、电子证照的使用D、电子证照的销毁答案:ABCD解析:电子证照管理应用范围涵盖生成、存储、使用、销毁等全生命周期,全选。32.工业互联网的核心组成包括()A、工业设备与传感器B、网络通信基础设施(如5G、工业以太网)C、数据平台与分析软件D、消费类社交软件答案:AB解析:工业互联网由设备、网络、平台组成;D与工业无关,故选ABC。33.6G的潜在应用有()A、空天地一体化通信B、全息通信C、智能泛在互联D、仅用于手机通话答案:ABC解析:6G潜在应用包括空天地通信、全息通信、智能互联等,不止手机通话;D错误,故选ABC。四、密码学(一)密码学概述34.5G在大数据采集与传输中的优势有()A、支持海量物联网设备并发上传数据B、降低数据传输延迟C、提高数据传输带宽(支持高清视频等大数据量)D、仅支持小数据量传输答案:ABC解析:5G支持大数据量传输;D错误,故选ABC。35.事务提交(COMMIT)的作用有()A、将事务中所有修改永久写入数据库B、释放事务持有的锁C、结束事务D、撤销事务中的修改答案:ABC解析:COMMIT提交事务,永久保存修改,释放锁,结束事务;D是ROLLBACK的作用,故选ABC。36.Q-learning与SARSA的区别有()A、Q-learning是离线策略(off-policy)B、SARSA是在线策略(on-policy)C、Q-learning更新使用最优动作价值D、SARSA更新使用实际选择的动作价值答案:ABCD解析:四者均是两者的核心区别,故选ABCD。37.卷积神经网络(CNN)的核心层有()A、卷积层B、池化层C、全连接层D、循环层(属于RNN)答案:ABC解析:循环层是RNN的结构,故选ABC。38.应用安全中,Web应用防火墙(WAF)的防护对象包括()A、SQL注入攻击B、跨站脚本攻击(XSS)C、服务器硬件故障D、跨站请求伪造(CSR答案:ABD解析:WAF主要防护Web应用漏洞攻击,如SQL注入、XSS、CSRF等;服务器硬件故障不属于其防护范围,故选ABD。39.事务调度中,冲突操作包括()A、不同事务对同一数据的写-写操作B、不同事务对同一数据的读-写操作C、不同事务对同一数据的读-读操作D、不同事务对不同数据的写-写操作答案:AB解析:冲突操作指不同事务对同一数据的读写、写写操作;读-读和不同数据的操作不冲突,故选AB。(六)并发控制40.古典密码的特点包括()A、加密方式简单,多为手工或机械操作B、基于替代或置换原理C、加密强度低,易被破解D、支持大数量级数据加密答案:ABC解析:古典密码加密简单、基于替代/置换、强度低,不适合大量数据加密;D是现代密码特点,故选ABC。41.《生成式人工智能服务管理暂行办法》中,提供和使用生成式人工智能服务应遵循的规定有()A、不得生成法律禁止的内容B、不得产生歧视C、不得侵害他人合法权益D、可以随意生成内容答案:ABC解析:提供和使用生成式人工智能服务应遵守不得生成法律禁止的内容、不得产生歧视、不得侵害他人合法权益等规定,D错误,ABC正确。42.数据采集工具Flume的核心组件包括()A、Source(数据源)B、Channel(数据缓冲区)C、Sink(数据目的地)D、MapReduce(计算组件)答案:ABC解析:Flume由Source、Channel、Sink组成;D是计算框架,故选ABC。43.数据预处理的主要步骤包括()A、数据清洗(处理缺失、异常、重复数据)B、数据集成(合并多源数据)C、数据转换(标准化、离散化等)D、数据归约(减少数据量)答案:ABCD解析:预处理涵盖清洗、集成、转换、归约四大步骤,故选ABCD。44.网络设备安全配置的基本要求包括()A、修改默认用户名和密码B、关闭不必要的协议和服务C、启用日志审计功能D、定期更新设备固件答案:ABCD解析:网络设备安全配置需修改默认信息、关闭冗余协议服务、启用日志、更新固件,这些都是保障设备安全的基本要求,故选ABCD。45.微博营销的优势包括()A、信息传播速度快B、互动性强C、受众范围广D、仅能发布文字内容答案:ABC解析:微博营销传播快、互动强、受众广,可发布图文、视频;D说仅能发文字,错误,故选ABC。46.栈的应用场景包括()A、表达式求值B、递归调用C、括号匹配检查D、层次遍历树答案:ABC解析:栈用于表达式求值、递归、括号匹配等;层次遍历树用队列,故选ABC。47.电子商务的定义涵盖()A、利用互联网等电子手段B、进行商业交易活动C、包括商品和服务的交易D、仅指线上支付环节答案:ABC解析:电子商务是利用电子手段进行的商业交易,包括商品和服务交易,不止线上支付环节,D片面,故选ABC。48.文件系统的功能包括()A、文件存储空间的管理B、文件目录管理C、文件的读/写管理和保护D、提供用户接口答案:ABCD解析:文件系统负责管理文件存储空间、目录,处理文件的读写、保护,并为用户提供操作接口,全选。(四)计算机网络(续)49.《中华人民共和国数据安全法》中,数据安全制度包括()A、数据分类分级制度B、重要数据保护制度C、数据安全风险评估制度D、数据随意使用制度答案:ABC解析:数据安全制度包括数据分类分级制度、重要数据保护制度、数据安全风险评估制度等,不包括数据随意使用制度,ABC正确,D错误。50.应用安全中,移动应用常见的安全漏洞有()A、数据明文存储B、不安全的通信(HTTP)C、权限滥用D、硬件故障答案:ABC解析:移动应用常见漏洞包括数据明文存储、不安全通信、权限滥用等;硬件故障不属于应用漏洞,故选ABC。51.可信网络架构的实现技术有()A、身份认证技术B、访问控制技术C、安全审计技术D、无技术支撑答案:ABC解析:可信网络架构通过身份认证、访问控制、安全审计等技术实现;D错误,故选ABC。52.数据存储安全中,针对敏感数据的保护措施有()A、加密存储B、访问控制C、定期备份D、明文存储答案:ABC解析:敏感数据存储需加密、控制访问、定期备份;明文存储会导致泄露,不安全,故选ABC。53.CAP理论中的三个特性是()A、一致性(Consistency)B、可用性(Availability)C、分区容错性(PartitionTolerance)D、持久性(Durability)答案:ABC解析:CAP理论指分布式系统中的一致性、可用性、分区容错性,三者不可兼得,故选ABC。54.专业技术人员职业道德中,“廉洁自律”的要求有()A、不利用职务之便谋取私利B、拒绝不正当利益C、遵守廉洁规定D、公私分明答案:ABCD解析:廉洁自律要求不谋私利、拒绝不正当利益、遵守规定、公私分明等,全选。55.数字证书包含的信息有()A、证书持有者的身份信息(如姓名、单位)B、证书持有者的公钥C、CA的签名D、证书的有效期答案:ABC解析:数字证书包含身份信息、公钥、CA签名、有效期等,是CA对身份与公钥绑定的证明,故选ABCD。56.大数据安全管理的原则包括()A、分级分类保护原则B、最小权限原则C、动态管理原则D、数据集中管理无差别保护原则答案:ABC解析:大数据安全管理需遵循分级分类、最小权限、动态管理原则;无差别保护不符合安全管理要求,故选ABC。57.聚类算法中,DBSCAN的优点有()A、无需预设聚类数量B、可发现任意形状的簇C、对噪声不敏感(能识别噪声点)D、对参数敏感(这是缺点)答案:ABC解析:对参数敏感是DBSCAN的缺点,D错误,故选ABC。58.《数据出境安全评估办法》中,数据出境安全重新申报评估的适用情形有()A、数据处理者变更B、数据出境的目的发生变化C、数据出境的范围扩大D、数据出境的方式未改变答案:ABC解析:在有效期内出现数据处理者变更、数据出境的目的发生变化、范围扩大等情形,应当重新申报评估,数据出境的方式未改变不需要重新申报,故ABC正确,D错误。59.《网络安全等级保护条例》中,信息系统的安全保护等级确定依据有()A、在国家安全、经济建设、社会生活中的重要程度B、遭到破坏后对国家安全、社会秩序、公共利益的危害程度C、对公民、法人和其他组织合法权益的危害程度D、系统的使用人数答案:ABC解析:信息系统的安全保护等级根据其在国家安全、经济建设、社会生活中的重要程度,以及遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定,与使用人数无关,ABC正确,D错误。60.公有链的特点有()A、去中心化程度高B、任何人可参与C、数据公开透明D、由单一机构控制答案:ABC解析:公有链去中心化程度高,任何人可参与,数据公开;D是私有链特点,故选ABC。(四)信息系统项目管理61.电子商务支付系统的安全要求有()A、数据加密传输B、身份认证C、交易不可篡改D、无需安全措施答案:ABC解析:支付系统安全要求包括加密、认证、防篡改等;无需安全措施会导致风险,D错误,故选ABC。(三)新一代信息技术(续)62.数字签名的过程包括()A、发送方计算明文的哈希值B、发送方用私钥对哈希值签名C、接收方用公钥验证签名D、接收方比对哈希值,确认完整性答案:ABCD解析:数字签名完整流程包括哈希计算、私钥签名、公钥验证、哈希比对,故选ABCD。63.二叉树的性质包括()A、第k层最多有2^(k-1)个节点B、深度为h的二叉树最多有2^h-1个节点C、非空二叉树的叶子节点数等于度为2的节点数加1D、二叉树的左右子树可以任意交换答案:ABC解析:二叉树的性质包括A、B、C选项描述的内容;二叉树的左右子树有明确区分,交换后会成为不同的二叉树,故选ABC。64.数据库设计的主要阶段包括()A、需求分析B、概念结构设计C、逻辑结构设计D、物理结构设计答案:ABCD解析:数据库设计四阶段:需求分析(明确目标)、概念设计(ER图)、逻辑设计(关系模式)、物理设计(存储结构),故选ABCD。65.以下属于密码学分类方式的有()A、按时间(古典、现代)B、按密钥(对称、非对称)C、按明文处理方式(分组、流)D、按编程语言(C语言、Java)答案:ABC解析:A、B、C是密码学的标准分类方式;编程语言是实现工具,不是分类方式,故选ABC。(三)加密技术66.适合展示数据随时间变化趋势的可视化图形有()A、折线图B、面积图C、饼图D、柱状图(按时间分组)答案:ABD解析:折线图、面积图、时间分组柱状图均适合趋势分析;C用于占比,故选ABD。67.人工智能大模型的应用场景包括()A、智能客服B、内容生成C、医疗辅助诊断D、完全替代人类工作答案:ABC解析:大模型应用于智能客服、内容生成、医疗辅助等;不能完全替代人类工作,D错误,故选ABC。68.聚类算法中,K-means的缺点有()A、对初始质心敏感B、难以处理非球形簇C、需要预设聚类数量kD、计算复杂度低(这是优点)答案:ABC解析:计算复杂度低是K-means的优点,D错误,故选ABC。69.堆积柱状图与分组柱状图的共同点有()A、均用于比较多个类别的数据B、均能展示数据的组成或差异C、堆积柱状图侧重总和与部分,分组柱状图侧重类别间独立对比D、均不支持多数据系列答案:ABC解析:两者均支持多数据系列比较,D错误;A、B、C描述正确,故选ABC。70.《山东省大数据发展促进条例》中,数据使用应当遵守的规定有()A、遵循合法原则B、尊重他人权益C、不危害公共利益D、可以随意使用答案:ABC解析:数据使用应当遵循合法原则,尊重他人权益,不危害公共利益,不得随意使用,ABC正确,D错误。71.以下属于边缘计算典型应用场景的有()A、工业设备实时监控(低延迟响应)B、自动驾驶车辆本地数据处理C、云端大数据离线分析D、智能家居设备本地决策(如温度调节)答案:ABD解析:边缘计算适合本地实时场景;C是云端计算场景,故选ABD。72.无监督学习的主要应用包括()A、聚类分析(如客户分群)B、异常检测(如欺诈交易识别)C、关联规则挖掘(如购物篮分析)D、图像分类(有监督)答案:ABC解析:聚类、异常检测、关联规则均是无监督学习应用;D是有监督学习,故选ABC。73.用户行为路径分析模型可识别的关键节点包括()A、高转化节点(如结算页)B、高流失节点(如支付失败页)C、用户的性别D、设备型号答案:AB解析:路径分析关注用户流转中的关键环节,C、D是用户属性,故选AB。74.配置管理的活动包括()A、配置识别B、配置控制C、配置状态报告D、不记录配置变更答案:ABC解析:配置管理活动包括识别、控制、状态报告等,需记录变更;D错误,故选ABC。75.实体完整性约束的实现方式有()A、主键约束(PRIMARYKEY)B、唯一约束(UNIQUC、外键约束(FOREIGNKEY)D、非空约束(NOTNULL)答案:AD解析:实体完整性要求主键非空且唯一,通过PRIMARYKEY(隐含非空和唯一)或NOTNULL+UNIQUE实现;B不保证非空,C是参照完整性,故选AD。76.哈希算法的特性包括()A、单向性(无法从哈希值反推明文)B、抗碰撞性(难找到不同明文同哈希值)C、固定输出长度(如MD5为128位)D、可用于加密数据(保证保密性)答案:ABC解析:哈希算法具有单向性、抗碰撞性、固定长度,用于完整性校验,不用于加密(无解密过程),故选ABC。77.网络安全技术包括()A、防火墙B、加密技术C、入侵检测系统(IDS)D、虚拟专用网(VPN)答案:ABCD解析:防火墙、加密、IDS、VPN均为常见网络安全技术,全选。(一)面向对象技术(续)78.电子商务的主体框架要素有()A、网络基础设施B、电子支付系统C、物流配送体系D、安全保障机制答案:ABCD解析:电子商务主体框架包括网络基础、支付、物流、安全、法律等要素,故选ABCD。B2B商业模式的特点有()A.交易金额较大B.交易周期较长C.涉及企业间供应链协同D.仅面向个人消费者答案:ABCB2B是企业间交易,金额大、周期长,涉及供应链协同;D是B2C特点,故选ABC。79.项目组合管理的目的是()A、实现资源最优配置B、与组织战略对齐C、最大化项目价值D、不考虑项目优先级答案:ABC解析:项目组合管理目的是优化资源、对齐战略、最大化价值,需考虑优先级;D错误,故选ABC。80.《山东省“十四五”数字强省建设规划》中,数字基础设施建设的重点包括()A、5G网络规模化部署B、工业互联网平台建设C、算力基础设施优化D、减少网络覆盖范围答案:ABC解析:数字基础设施建设重点包括5G部署、工业互联网平台、算力优化等,不包括减少覆盖,故选ABC。81.《数字经济促进共同富裕实施方案》中,推进数字基础设施建设的方针包括()A、优化基础设施布局B、提升基础设施能级C、促进基础设施普惠共享D、集中建设大城市基础设施答案:ABC解析:推进数字基础设施建设需要优化布局、提升能级、促进普惠共享等,不包括仅集中建设大城市,故选ABC。82.按密钥使用方式,密码算法可分为()A、对称密码算法B、非对称密码算法C、分组密码算法D、流密码算法答案:AB解析:按密钥使用方式分为对称(加解密同钥)和非对称(加解密异钥);C、D是按明文处理方式分类,故选AB。83.《中华人民共和国数据安全法》中,数据安全保护义务包括()A、采取技术措施保障数据安全B、采取其他必要措施保障数据安全C、定期开展数据安全风险评估D、忽视数据安全风险答案:ABC解析:数据处理者应当采取相应的技术措施和其他必要措施,保障数据安全,定期开展数据安全风险评估,不得忽视数据安全风险,ABC正确,D错误。84.以下属于流处理框架的有()A、ApacheFlinkB、ApacheSparkStreamingC、ApacheStormD、ApacheHDFS答案:ABC解析:Flink、SparkStreaming、Storm均是流处理框架;D是存储系统,故选ABC。85.悲观并发控制与乐观并发控制的区别在于()A、悲观控制认为冲突频繁,执行时加锁B、乐观控制认为冲突少,提交时检查冲突C、悲观控制适合写操作多的场景D、乐观控制适合读操作多的场景答案:ABCD解析:悲观控制通过加锁避免冲突(适合写多),乐观控制事后检查(适合读多),上述区别均正确,故选ABCD。86.子查询的类型有()A、标量子查询(返回单个值)B、行子查询(返回一行数据)C、列子查询(返回一列数据)D、表子查询(返回多行多列数据)答案:ABCD解析:子查询按返回结果可分为标量、行、列、表子查询,故选ABCD。(二)关系数据库设计(续)87.数据清洗中,处理缺失值的方法有()A、删除含缺失值的记录或字段B、用均值/中位数/众数填充C、用模型预测缺失值(如KNN填充)D、忽略缺失值,不做处理答案:ABC解析:缺失值需处理,忽略会影响结果;A、B、C是常用方法,故选ABC。88.切块操作与切片操作的共同点是()A、均通过固定维度值缩小分析范围B、均属于多维分析操作C、切块固定多个维度,切片固定一个维度D、均不改变数据的粒度答案:ABCD解析:切块和切片均通过固定维度值筛选数据,属于多维分析,且不改变粒度(仅筛选),区别在于固定维度数量,故选ABCD。(十)OLAP的类型与衡量标准89.导致索引失效的情况有()A、对索引字段使用函数操作(如SUBSTR(name,1,3))B、索引字段使用不等于(!=、<>)判断C、索引字段使用LIKE'%abc'(前导模糊)D、复合索引中不使用前导字段答案:ABC解析:上述情况均会导致数据库无法有效使用索引,降低查询效率,故选ABCD。90.零信任网络架构中“环境感知”涉及的因素有()A、设备安全状态B、网络环境风险C、用户行为历史D、仅考虑用户身份,不考虑环境答案:ABC解析:环境感知需考虑设备状态、网络风险、用户行为等;D说不考虑环境,错误,故选ABC。91.以下关于堆的描述正确的是()A、堆是一种完全二叉树B、大顶堆中每个节点的值大于等于其左右子节点的值C、小顶堆中每个节点的值小于等于其左右子节点的值D、堆可用于实现优先级队列答案:ABCD解析:堆是完全二叉树,大顶堆父节点大于等于子节点,小顶堆父节点小于等于子节点,堆是优先级队列的常用实现方式,全选。92.HBase的应用场景包括()A、海量数据随机读写(如用户行为日志)B、时序数据存储(如传感器数据)C、复杂多表关联查询(如订单与用户多表join)D、稀疏数据存储(如用户标签)答案:ABD解析:HBase不适合复杂关联查询;C错误,故选ABD。93.Web应用常见的安全漏洞有()A、SQL注入B、跨站脚本攻击(XSS)C、跨站请求伪造(CSRD、缓冲区溢出答案:ABC解析:SQL注入、XSS、CSRF是Web应用典型漏洞;缓冲区溢出多存在于操作系统或底层软件,故选ABC。94.多维数据分析的优势有()A、支持从多角度分析数据(如时间、地区、产品)B、便于发现数据中的隐藏趋势C、交互性强,支持实时调整分析维度D、仅支持单一维度分析答案:ABC解析:多维分析的核心是多角度分析;D错误,故选ABC。95.网络安全技术中,入侵检测系统(IDS)的主要功能有()A、监测网络异常行为B、识别攻击特征C、发出告警信息D、直接阻止攻击行为答案:ABC解析:IDS主要功能是监测、识别异常和攻击,并发出告警,但不能直接阻止攻击,阻止攻击是防火墙等设备的功能,故选ABC。96.数据仓库中,元数据的作用有()A、帮助用户理解数据含义(如指标定义)B、支持数据溯源(跟踪数据来源和处理过程)C、辅助ETL过程(如转换规则)D、直接参与业务分析计算答案:ABC解析:元数据是描述性数据,不直接参与业务计算;D错误,故选ABC。(七)数据仓库的数据模型(续)97.以下属于稳定排序的是()A、冒泡排序B、插入排序C、归并排序D、快速排序答案:ABC解析:冒泡、插入、归并排序是稳定排序;快速排序不稳定,故选ABC。98.大数据处理的主要环节包括()A、数据采集B、数据预处理(清洗、转换)C、数据存储与管理D、数据分析与挖掘答案:ABCD解析:大数据处理涵盖采集、预处理、存储、分析全流程,故选ABCD。99.类的成员包括()A、属性B、方法C、构造方法D、析构方法答案:ABCD解析:类的成员有属性(数据)、方法(操作),构造方法用于初始化,析构方法用于清理资源,全选。(二)数据结构与算法100.《山东省大数据局关于印发支持推进全省数字经济高质量发展的若干措施的通知》中,社会治理数字化水平提升2025工作目标可能包括()A、社会治理数字化平台全覆盖B、治理流程数字化再造完成C、智慧治理能力显著增强D、社会治理数字化停滞不前答案:ABC解析:该目标包括平台全覆盖、流程再造、能力增强等,不包括停滞不前,故选ABC。三、判断题1.云计算的SPI模型包括IaaS、PaaS和SaaS。A、正确B、错误答案:A解析:SPI是云计算的经典分类,涵盖基础设施、平台和软件服务,故正确。2.DROPINDEX语句用于删除索引。A、正确B、错误答案:A解析:DROPINDEX是删除索引的标准语句,故正确。(四)查询处理与优化3.图的邻接矩阵空间复杂度是O(n²)(n为顶点数)。A、正确B、错误答案:A解析:邻接矩阵为n×n的矩阵,空间复杂度为O(n²),正确。4.DQN的目标网络需要与主网络同步更新。A、正确B、错误答案:B解析:目标网络定期从主网络复制参数,不同步更新以稳定训练,错误。5.加密密钥应明文存储在代码中。A、正确B、错误答案:B解析:密钥明文存储易泄露,应安全存储(如硬件安全模块),故错误。6.索引越多,查询效率越高。A、正确B、错误答案:B解析:过多索引会增加存储和维护成本,降低写操作效率,并非越多越好,故错误。7.死锁的四个必要条件是互斥、持有并等待、不可剥夺、循环等待。A、正确B、错误答案:A解析:死锁的四个条件描述正确,缺一不可,故正确。8.无向图的边是有方向的。A、正确B、错误答案:B解析:无向图的边无方向,有向图的边有方向,错误。9.集成学习通过组合多个弱学习器,通常能获得比单个强学习器更好的性能。A、正确B、错误答案:A解析:集成学习降低偏差或方差,提升性能,正确。10.强化学习中的“探索”是指选择已知能获得高奖励的动作。A、正确B、错误答案:B解析:探索是尝试新动作,利用才是选择已知高奖励动作,错误。11.支持向量机的核函数可以将低维线性不可分数据映射到高维空间使其线性可分。A、正确B、错误答案:A解析:核函数是SVM处理非线性问题的关键,正确。12.知识管理的工具不包括知识库。A、正确B、错误答案:B解析:知识库是知识管理的核心工具,表述错误。13.政务服务机构是指承担政务服务职能的行政机关和法律法规授权的具有管理公共事务职能的组织。A、正确B、错误答案:A解析:这符合《政务服务电子文件归档和电子档案管理办法》对政务服务机构的定义。14.LSTM的细胞状态用于长期存储信息。A、正确B、错误答案:A解析:细胞状态是LSTM的“记忆主线”,通过门控控制信息保留,正确。15.证书过期后仍可继续使用。A、正确B、错误答案:B解析:过期证书无效,需更新,故错误。16.NoSQL数据库支持强事务ACID特性。A、正确B、错误答案:B解析:NoSQL弱化ACID,强调最终一致性,故错误。17.数据仓库中,多粒度设计是指同一数据按不同汇总级别存储(如日、月、年)。A、正确B、错误答案:A解析:多粒度支持不同层级分析,平衡效率和详细度,故正确。18.OLAP中的“下钻”操作是从汇总数据深入到更详细的数据,如从年度销售额到月度销售额。A、正确B、错误答案:A解析:下钻是从粗粒度到细粒度的分析,故正确。19.信息系统安全管理体系不包括安全人员培训。A、正确B、错误答案:B解析:人员培训是管理体系的重要组成部分,故错误。20.抽象类可以实例化。A、正确B、错误答案:B解析:抽象类含抽象方法,不能实例化,需子类继承并实现抽象方法,错误。21.提供和使用生成式人工智能服务可以生成法律禁止的内容。A、正确B、错误答案:B解析:《生成式人工智能服务管理暂行办法》明确禁止生成法律禁止的内容。22.数据仓库的建设是一次性项目,建成后无需维护和更新。A、正确B、错误答案:B解析:数据仓库需持续维护(如
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初中同步学习导与练 地理 八年级下册 配粤教人民版 第六单元能力拓展训练营
- 玻璃采光顶施工方案模板
- 护理:疼痛管理的新思路
- 2026年天基算力网服务空天陆海智能体应用
- 2026年地区特定默认值申请条件与证明材料准备
- 2026年“数据要素价值释放年”背景下数商生态培育的战略机遇
- 2026北师大版数学八年级下册第4章因式分解1 因式分解教案
- 2026年托幼一体化从试点扩面向提质增效转型战略前瞻
- 电力控制设备相关行业投资方案
- 安全文化建设:提升整体护理水平
- 2026年司法协理员考试题及答案
- 2026年宁夏财经职业技术学院单招综合素质考试题库附答案详解(能力提升)
- 2026年四川艺术职业学院单招综合素质考试题库附参考答案详解(满分必刷)
- 2026年成都市郫都区产业园区面向社会公开招聘员额制人员考试参考试题及答案解析
- 套期保值业务管理制度
- 2025年福建新华研学国际旅行社有限责任公司招聘备考题库及答案详解1套
- 2026年世界水日节约用水主题班会
- 2026山东铁路投资控股集团有限公司招聘80人笔试参考题库及答案解析
- 员工考勤签到表
- 分子炼油概念与原理PPT精选文档
- 蛋糕制作英文介绍PPT课件
评论
0/150
提交评论