版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.长短期记忆网络(LSTM)主要解决RNN的()问题A、计算速度过快B、短期记忆(梯度消失导致难以学习长期依赖)C、仅能处理短序列D、结构过于简单答案:B解析:LSTM通过门控机制(输入门、遗忘门、输出门)保存长期信息,故选B。2.数据清洗中,处理“缺失值比例过高”的字段,合适的做法是()A、强制填充均值B、直接删除该字段(信息价值低)C、保留字段,不做处理D、仅使用该字段的非缺失值答案:B解析:缺失比例过高(如>80%)的字段信息价值低,删除更合理,故选B。3.WWW服务使用的协议是?A、FTPB、HTTPC、SMTPD、Telnet答案:B解析:WWW(万维网)服务通过HTTP(超文本传输协议)实现网页的传输和访问,故选B。(一)面向对象技术4.WGAN(WassersteinGAN)改进了传统GAN的()问题A、训练稳定,解决模式崩溃(生成数据多样性不足)B、仅增加参数C、无法生成图像D、必须使用特定激活函数答案:A解析:WGAN通过Wasserstein距离替代JS散度,提升训练稳定性,故选A。5.数据仓库中,“事实表”的粒度决定了()A、维度表的数量B、数据的详细程度(如一笔订单vs每日销售额)C、仅影响存储大小,不影响分析D、与分析无关答案:B解析:事实表粒度是数据的最小单位,决定分析的详细程度,故选B。6.以下属于分类算法的是()A、决策树ID3B、K-均值C、关联规则AprioriD、主成分分析(PC答案:A解析:ID3是经典的分类决策树算法;B是聚类,C是关联规则,D是降维,故选A。7.ETL工具的主要功能是()A、仅加载数据,不处理数据B、从数据源抽取数据,进行清洗、转换后加载到数据仓库C、仅用于查询数据D、加密数据答案:B解析:ETL工具核心功能是抽取、转换、加载的全流程处理,故选B。8.应用层的协议不包括?A、DNSB、HTTPC、IPD、SMTP答案:C解析:应用层协议包括DNS(域名解析)、HTTP(网页传输)、SMTP(邮件发送)等;IP协议属于网络层,故选C。9.事实表中存储的数据通常是()A、描述性数据(如产品名称)B、度量数据(如销售额、数量)和与维度表的关联键C、元数据D、非结构化数据答案:B解析:事实表存储可度量的业务数据(如销售额),并通过外键与维度表关联,故选B。10.OLAP与OLTP的主要区别在于()A、OLAP处理大量并发用户,OLTP处理少量用户B、OLAP支持决策分析,OLTP支持日常事务处理C、OLAP数据实时更新,OLTP数据非实时更新D、OLAP数据量小,OLTP数据量大答案:B解析:核心区别是用途:OLAP(分析,决策支持),OLTP(事务,日常操作);A、C、D描述颠倒,故选B。11.数据清洗中,处理缺失值的“均值填充”方法适用于()A、类别型数据(如性别)B、数值型数据(如年龄、收入)C、文本型数据D、日期型数据答案:B解析:均值填充适合数值型数据,类别型数据常用众数填充,故选B。12.对规模较大的数据集,排序效率较高的方法是?A、冒泡排序B、选择排序C、快速排序D、直接插入排序答案:C解析:快速排序的平均时间复杂度为O(nlogn),对于大规模数据,效率高于时间复杂度为O(n²)的冒泡、选择和直接插入排序,故选C。13.硬件加密与软件加密的本质区别是()A、硬件加密使用对称算法,软件加密使用非对称算法B、加密运算的执行载体不同(硬件设备vs软件程序)C、硬件加密仅用于企业,软件加密仅用于个人D、硬件加密不支持国密算法答案:B解析:本质区别是执行载体,硬件在专用设备,软件在程序中;A、C、D错误,故选B。(四)PKI概述(续)14.跳表的索引层的作用是?A、增加数据的存储量B、快速定位数据所在的节点C、使插入操作更复杂D、仅用于装饰答案:B解析:跳表的索引层相当于数据的“快速通道”,可以跳过部分节点,快速定位到目标数据所在的大致位置,从而提高查找效率,故选B。15.X.509证书的主要内容不包括()A、证书持有者的公钥B、证书颁发者(CA)的签名C、证书有效期D、证书持有者的私钥答案:D解析:X.509证书包含公钥、CA签名、有效期等;私钥由用户自行保管,不包含在证书中,故选D。16.AlexNet使用Dropout层的目的是()A、防止过拟合(随机失活部分神经元,避免依赖特定神经元)B、仅增加计算量C、必须在所有层使用D、提高训练速度答案:A解析:Dropout通过随机失活神经元,减少过拟合风险,提升模型泛化能力,故选A。17.以下哪种排序方法是不稳定排序?A、冒泡排序B、插入排序C、快速排序D、归并排序答案:C解析:快速排序在排序过程中可能改变相同元素的相对顺序,属于不稳定排序;其他选项均为稳定排序,故选C。18.计算机网络中,网关的作用是?A、连接两个不同类型的网络,实现协议转换B、放大网络信号C、存储网络数据D、仅用于局域网内部连接答案:A解析:网关用于连接不同类型的网络(如局域网与广域网),能进行协议转换,使不同网络间可通信;放大信号是中继器的功能,故选A。19.以下属于事务并发调度的是()A、事务T1执行完再执行T2B、T1和T2的操作交替执行C、T1执行一半后终止,T2开始执行D、仅执行单个事务答案:B解析:并发调度指多个事务的操作交替执行;A是串行调度,C和D不是并发,故选B。20.供应链管理的核心是()A、仅管理企业自身的生产B、协调供应链上所有节点的资源与流程,实现高效协同C、让供应商降低价格D、减少供应链中的企业数量答案:B解析:供应链管理是对供应商、制造商、分销商等全链条的协同管理,优化资源和流程,提升整体效率;A片面,C、D不是核心,故选B。21.容器与虚拟机相比,优势在于()A、启动速度更快(秒级)B、资源占用更多C、必须包含完整的操作系统D、隔离性更强答案:A解析:容器共享主机操作系统内核,启动快、资源占用少;B、C、D是虚拟机的特点,故选A。22.第三范式(3NF)要求关系模式中的非主属性()A、完全依赖于主键B、不依赖于主键C、不传递依赖于主键D、部分依赖于主键答案:C解析:3NF在2NF基础上,消除非主属性对主键的传递依赖,故选C。23.应用行为事件分析模型时,首先需要确定()A、所有用户的静态属性B、要分析的核心事件(如“添加购物车”“支付成功”)C、用户的地理位置D、平台的服务器配置答案:B解析:行为事件分析以明确核心事件为前提,否则分析无焦点,故选B。三、数据科学(一)概率统计与统计推断24.《生成式人工智能服务管理暂行办法》要求,生成式人工智能服务不得生成歧视性内容,“歧视性内容”不包括?A、基于种族的偏见内容B、基于性别的不公内容C、尊重多元的平等内容D、基于地域的贬低内容答案:C解析:“歧视性内容”指带有偏见、不公、贬低性质的内容,尊重多元的平等内容不属于,所以选C。25.操作系统的结构不包括?A、单体结构B、分层结构C、微内核结构D、用户结构答案:D解析:常见的操作系统结构有单体结构、分层结构、微内核结构等,不存在用户结构,故选D。26.栈顶指针top为-1时,表示栈的状态是?A、栈满B、栈空C、有一个元素D、栈溢出答案:B解析:在栈的实现中,通常用栈顶指针top来指示栈顶元素的位置,当top=-1时,表示栈中没有任何元素,即栈空;当top等于栈的最大容量-1时,表示栈满,故选B。27.非关系数据库(NoSQL)的特点不包括()A、支持事务ACID特性B、灵活的schema设计C、适合处理海量数据D、高扩展性答案:A解析:NoSQL通常不支持完整ACID特性(强调最终一致性),具有灵活schema、高扩展等特点,故选A。28.GB/T38667-2020中,分类视角是指()A、从不同角度对数据进行分类B、数据的存储位置C、数据的创建时间D、数据的大小答案:A解析:分类视角即从不同角度分类数据,故选A。29.VGG网络中,多个3×3卷积层替代一个大尺寸卷积层的好处是()A、增加参数数量B、增加非线性变换次数(提升表达能力),同时减少参数C、仅为了简化计算D、无法提取复杂特征答案:B解析:如2个3×3卷积(参数2×3×3=18)比1个5×5卷积(25)参数少,且多一次激活,故选B。30.全连接网络(MLP)的层数增加,理论上可以()A、拟合更复杂的函数(万能逼近定理)B、仅拟合线性函数C、降低模型性能D、必须减少神经元数量答案:A解析:MLP通过增加层数和神经元,可逼近任意连续函数,故选A。31.信息系统安全管理体系的基础是()A、安全技术产品B、安全管理制度和流程C、高级硬件设备D、员工的技术水平答案:B解析:安全管理体系以制度和流程为基础,技术是实现手段,故选B。32.空间复杂性为O(1)的算法,表示?A、不需要任何存储空间B、需要的存储空间与问题规模无关C、需要的存储空间随问题规模线性增长D、需要的存储空间随问题规模平方增长答案:B解析:空间复杂性O(1)表示算法所需的额外存储空间是一个固定的常数,与问题规模n无关,故选B。33.以下哪种数据结构适合实现优先级队列?A、栈B、队列C、堆D、链表答案:C解析:堆(如二叉堆)可以高效地获取和删除优先级最高的元素,适合实现优先级队列;栈和队列无法直接高效支持优先级操作,链表实现优先级队列的效率较低,故选C。34.保障云存储安全的“身份认证”机制不包括()A、多因素认证(如密码+短信验证码)B、单因素认证(仅密码)C、生物识别(指纹、人脸)D、硬件令牌答案:B解析:单因素认证安全性低,云存储应采用多因素认证;A、C、D是强认证机制,故选B。35.全连接网络(MLP)的神经元数量过多可能导致()A、过拟合(模型复杂,记忆噪声)B、欠拟合C、训练速度加快D、必须减少层数答案:A解析:神经元过多使模型容量过大,易过拟合,需通过正则化或早停控制,故选A。36.连续ARQ协议中,滑动窗口的作用是?A、限制发送帧的数量B、仅用于差错控制C、固定窗口大小D、与接收方无关答案:A解析:连续ARQ协议通过滑动窗口机制限制发送方未确认帧的数量,实现流量控制和差错恢复,故选A。37.K-means聚类的结果可能依赖初始质心,解决方法不包括()A、仅使用一次初始质心B、多次运行取最优结果C、用k-means++初始化质心(使质心分散)D、基于层次聚类结果初始化答案:A解析:A会导致结果依赖初始值,B、C、D是有效解决方法,故选A。38.无监督学习的应用场景不包括()A、客户分群(未知类别)B、异常检测(如欺诈交易识别)C、垃圾邮件分类(已知垃圾/正常标签,属于有监督)D、数据降维(如PC答案:C解析:垃圾邮件分类是有监督的分类问题;A、B、D是无监督学习应用,故选C。39.云存储中,“数据主权”问题指的是()A、云服务商对数据的所有权B、数据存储在境外时,需遵守当地法律,可能影响数据控制权C、数据必须存储在国内D、云服务商可随意使用用户数据答案:B解析:数据主权是数据存储地的法律管辖问题,影响数据控制权;A、C、D错误,故选B。40.进程控制块(PCB)不包含以下哪项信息?A、进程标识符B、进程状态C、内存分配信息D、进程所执行的程序代码答案:D解析:PCB是进程存在的唯一标志,包含进程标识符、状态、内存分配信息、CPU寄存器内容等;进程所执行的程序代码存储在程序段中,不属于PCB的内容,故选D。41.网络安全模型中,“PDR模型”的核心要素是()A、保护(Protection)、检测(Detection)、响应(ResponsB、预防(Prevention)、防御(Defense)、恢复(Recovery)C、加密(Encryption)、认证(Authentication)、授权(Authorization)D、物理安全、网络安全、应用安全答案:A解析:PDR模型是网络安全经典模型,核心为保护、检测、响应,强调动态防御,故选A。42.决策树的深度越深,可能导致()A、模型过拟合(对训练数据拟合好,泛化差)B、模型欠拟合C、训练误差增大D、计算速度加快答案:A解析:决策树过深会学习噪声,导致过拟合,需通过剪枝控制深度,故选A。43.DDPG(深度确定性策略梯度)中的策略网络输出()A、离散动作的概率分布B、连续动作的具体值(确定性动作)C、仅状态价值D、奖励值答案:B解析:DDPG适用于连续动作空间,策略网络直接输出动作值,故选B。44.履行个人信息保护职责的主要部门不包括?A、国家网信部门B、有关部门C、个人所在单位D、地方网信部门答案:C解析:履行个人信息保护职责的部门主要是国家网信部门和有关部门,不包括个人所在单位,因此答案为C。45.数据出境安全评估中,数据安全保护责任义务的承担主体是?A、数据处理者B、国家网信部门C、接收数据的境外机构D、个人答案:A解析:数据出境安全评估中,数据处理者承担数据安全保护责任义务,所以选A。46.数据采集阶段的“匿名化采集”是指()A、采集时不记录任何个人标识信息B、采集所有个人信息,包括标识信息C、仅采集敏感数据D、不进行数据校验答案:A解析:匿名化采集不记录个人标识,保护隐私;B、C、D错误,故选A。47.TCP协议的特点是?A、无连接、不可靠B、面向连接、可靠C、仅用于实时通信D、不支持流量控制答案:B解析:TCP协议是面向连接的,通过三次握手建立连接,四次挥手释放连接,并且提供可靠传输,包括流量控制和拥塞控制等机制,故选B。48.条件概率P(A|B)表示()A、A和B同时发生的概率B、在事件B发生的条件下,事件A发生的概率C、A发生或B发生的概率D、与A、B无关的概率答案:B解析:条件概率强调“在B发生的前提下”A发生的概率,故选B。49.LSTM的细胞状态(CellState)的作用是()A、长期存储信息(通过门控机制控制信息流动)B、仅短期存储C、与记忆无关D、必须为空答案:A解析:细胞状态是LSTM的“记忆主线”,通过门控控制信息增减,实现长期记忆,故选A。50.《山东省大数据局关于印发支持推进全省数字经济高质量发展的若干措施的通知》中,夯实数字基础底座的举措有几项?A、2项B、3项C、4项D、5项答案:B解析:该通知明确了夯实数字基础底座的三大举措,所以选B。51.PKI的信任模型不包括()A、单根CA模型(如根CA下的多级子CA)B、网状信任模型(多个CA相互交叉认证)C、无信任模型(无需信任任何CA)D、层次信任模型答案:C解析:PKI必须基于信任模型,无信任模型不存在;A、B、D是常见模型,故选C。(五)数字证书(续)52.数据仓库的概念数据模型主要用于()A、描述数据的物理存储方式B、从业务角度描述数据及关系,如实体关系图C、定义数据的索引和分区方式D、编写SQL查询答案:B解析:概念模型是面向业务的高层模型,描述核心实体和关系(如ER图),不涉及技术细节,故选B。53.数据仓库的核心定义是()A、一个大型的数据库B、面向主题的、集成的、非易失的、随时间变化的数据集合,用于支持管理决策C、实时处理事务的数据系统D、仅存储结构化数据的仓库答案:B解析:数据仓库的定义强调面向主题、集成、非易失、时变四个特征,用于决策支持,故选B。54.WWW服务中,URL的组成不包括?A、协议类型B、主机名C、端口号D、物理地址答案:D解析:URL(统一资源定位符)的格式通常为:协议类型://主机名[:端口号]/路径/文件名,其中端口号可选(使用默认端口时可省略);物理地址(MAC地址)是网络接口的硬件地址,不包含在URL中,故选D。(一)面向对象技术55.区块链私有链的适用场景是()A、公开的数字货币交易B、企业内部数据管理,如财务数据和知识产权保护C、需要大量节点参与的去中心化应用D、向公众开放所有数据答案:B解析:私有链由单一机构控制,节点有限,适用于企业内部数据管理(如财务、知识产权),安全性和隐私性高;A、C、D是公有链的特点,故选B。(四)信息系统项目管理(续)56.数据处理过程中,“安全多方计算”的目的是()A、多个参与方在不泄露各自数据的情况下协同计算B、仅一方参与计算,其他方不参与C、计算过程中公开所有数据D、降低计算效率,提高安全性答案:A解析:安全多方计算实现数据隐私保护下的协同计算;B、C、D错误,故选A。57.SARSA的更新公式中包含()A、实际选择的下一个动作a'(on-policy特性)B、最优动作a'(off-policy特性)C、无需下一个动作D、随机动作答案:A解析:SARSA基于实际执行的动作序列更新,包含a',故选A。58.政务服务电子文件归档和电子档案管理的意义不包括?A、规范管理B、保障数据安全C、降低政务服务效率D、提高档案管理水平答案:C解析:其意义在于规范政务服务电子文件和电子档案管理,保障政务服务数据安全,提高政务服务效率和档案管理水平等,不会降低政务服务效率,所以选C。59.索引的主要作用是()A、增加数据冗余B、提高查询效率C、减少存储空间D、降低插入操作速度答案:B解析:索引通过建立关键字与地址的映射,提高查询速度,但会增加存储和降低插入/更新速度,故选B。60.项目进度管理中,“赶工”的措施是()A、减少项目的可交付成果B、增加资源投入,压缩关键路径上的任务工期C、延长项目的总工期D、不改变资源投入,仅调整任务顺序答案:B解析:赶工是通过增加资源(如增加人力、设备)来缩短关键路径任务的工期,A、C、D均不是赶工措施,故选B。61.OLAP的“多维性”体现在()A、仅支持两个维度分析B、支持从时间、地区、产品等多个维度交叉分析C、数据存储在二维表中D、不支持钻取操作答案:B解析:多维性是OLAP的核心,支持多维度(如3D、4D)分析,故选B。62.以下不属于OLAP特征的是()A、面向主题分析B、数据非易失(很少更新)C、支持大量并发写操作D、数据量大,包含历史数据答案:C解析:OLAP以读为主,不支持大量并发写;C是OLTP特征,故选C。(九)OLAP中的多维分析操作(续)63.网络广告的特点不包括()A、传播范围广B、可精准定位目标受众C、成本固定,与效果无关D、互动性强答案:C解析:网络广告具有范围广、精准、互动性强等特点,成本可与效果关联(如按点击付费);C说成本固定与效果无关,错误,故选C。64.系统安全中,操作系统安全加固的核心是()A、安装最新软件B、关闭不必要的端口和服务,更新补丁C、仅设置复杂密码D、禁止所有用户登录答案:B解析:系统加固包括关闭冗余端口/服务、打补丁、权限管理等;A、C不全面,D错误,故选B。65.以下关于数据仓库与数据挖掘的描述,正确的是()A、数据挖掘可以替代数据仓库B、数据仓库必须依赖数据挖掘才能发挥作用C、数据仓库为数据挖掘提供数据基础,数据挖掘提升数据仓库的价值D、数据仓库仅用于存储,不能用于分析答案:C解析:两者相辅相成:数据仓库提供高质量数据,数据挖掘从数据中发现价值,故选C。(四)常用数据挖掘工具66.B2C电子商务的典型代表是()A、阿里巴巴(B2B为主)B、淘宝(C2C为主)C、京东商城(企业对消费者)D、美团外卖(O2O为主)答案:C解析:京东商城主要是企业直接向消费者销售商品,属于B2C;A是B2B,B是C2C,D是O2O,故选C。67.数据收集、持有、管理、使用相关规定不包括?A、保障数据安全B、保护个人隐私C、滥用数据D、规范数据利用答案:C解析:相关规定包括保障数据安全、保护个人隐私、规范数据利用等,禁止滥用数据,故答案为C。68.聚类算法K-means的时间复杂度主要取决于()A、样本数量n、特征维度d和迭代次数t(O(tndk),k为簇数)B、仅样本数量C、仅特征维度D、与样本数量无关答案:A解析:K-means每次迭代需计算所有样本到k个质心的距离,复杂度与n、d、t、k相关,故选A。69.数据分发中,“权限粒度”的含义是()A、权限控制的精细程度(如可精确到字段级)B、仅控制是否能访问数据,不区分操作类型(读/写)C、权限越大越好D、与数据安全无关答案:A解析:权限粒度指控制的精细程度,粒度越细,安全控制越精准;B、C、D错误,故选B。70.以下属于大数据安全技术的是()A、数据备份与恢复(保障可用性)B、数据可视化C、数据聚合D、数据转换答案:A解析:数据备份与恢复是保障数据可用性的安全技术;B、C、D是数据处理技术,故选A。71.《关于加强数据资产管理的指导意见》中,数据资产管理基本原则可能不包括?A、合规性B、安全性C、随意性D、效益性答案:C解析:数据资产管理的基本原则可能包括合规性、安全性、效益性等,不包括随意性,故选C。一般规划的发展目标会分阶段设定,该规划也不例外,因此选A。72.互联网信息服务深度合成数据和技术管理规范不包括?A、加强数据管理B、规范技术应用C、随意使用技术D、保障数据安全答案:C解析:其规范包括加强数据管理、规范技术应用、保障数据安全等,不能随意使用技术,所以选C。73.朴素贝叶斯算法在()情况下性能较好A、特征间相关性强(违背独立性假设)B、特征间独立性高(符合朴素假设)C、训练数据量极小D、仅适用于高维数据答案:B解析:朴素贝叶斯的性能依赖特征独立性假设,独立性越高效果越好,故选B。74.GB/T35589-2017《信息技术大数据技术参考模型》中,大数据参考架构的目的是()A、限制大数据技术发展B、提供统一的技术框架参考C、仅定义单一技术路线D、与实际应用脱节答案:B解析:该标准中大数据参考架构的目的是为大数据技术应用提供统一的框架参考,故选B。75.AlexNet使用重叠池化(如3×3步长2)相比非重叠池化(如2×2步长2)的优势是()A、提取更多特征信息,提升性能B、减少特征信息C、计算更快D、无优势答案:A解析:重叠池化保留更多局部信息,增强特征表达,故选A。76.《山东省人民政府关于印发山东省“十四五”数字强省建设规划的通知》的发布文号是?A、鲁政字〔2021〕128号B、鲁政字〔2023〕15号C、鲁数发〔2023〕7号D、鲁数发〔2023〕3号答案:A解析:该规划的发布文号是鲁政字〔2021〕128号,因此选A。77.分页管理中,页面的大小通常是?A、固定的B、随程序大小变化的C、由用户指定的D、与内存大小相同的答案:A解析:分页管理将内存和进程空间划分为大小固定的页面和页框,页面大小由系统确定,通常是2的幂次方,如4KB、8KB等,故选A。78.GAN训练不稳定的原因之一是()A、生成器和判别器的能力不平衡(如一方过强)B、仅使用一个网络C、无需损失函数D、与数据分布无关答案:A解析:GAN需要生成器和判别器能力匹配,否则可能导致模式崩溃或训练停滞,故选A。79.高性能计算(HPC)的主要特点是()A、处理小规模数据B、强调单台计算机的性能,通过硬件升级提升速度C、利用集群系统实现高速运算,处理大规模复杂问题(如气象模拟)D、仅用于日常办公答案:C解析:HPC通过集群或超级计算机实现高性能,用于科学计算、大规模数据处理等,故选C。80.“切片”操作是指()A、在多维数据中,固定一个维度的值,分析其他维度(如固定“2024年”,分析不同产品的销售额)B、同时固定多个维度的值C、增加新的维度D、合并多个维度答案:A解析:切片是在多维立方体中,固定一个维度的取值,得到一个子立方体,故选A。81.公共数据的基本含义是指?A、国家机关、法律法规授权的具有管理公共事务职能的组织等在履行职责过程中产生或者获取的,以一定形式记录、保存的各类数据资源B、个人隐私数据C、企业商业秘密数据D、军事机密数据答案:A解析:公共数据是指国家机关、法律法规授权的具有管理公共事务职能的组织等在履行职责过程中产生或者获取的,以一定形式记录、保存的各类数据资源,故答案为A。82.数字证书的格式遵循的标准是()A、PKCS<1B、X.509C、PKCS<7D、SM2答案:B解析:数字证书格式遵循X.509标准,是PKI的基础规范,故选B。83.《数字经济促进共同富裕实施方案》中,加强数字经济东西部协作的重点是?A、东部向西部输出数字技术和人才B、限制东部数字经济发展C、西部无需发展数字经济D、仅注重资金援助答案:A解析:东西部协作重点在于发挥东部优势,向西部输出数字技术、人才等,带动西部数字经济发展,促进共同富裕,故选A。84.常用的商密国际算法不包括()A、RSA(非对称加密)B、AES(对称加密)C、SHA-256(哈希算法)D、仅国密算法属于商密算法答案:D解析:商密算法包括国密和合规国际算法(如RSA、AES),D错误,故选D。85.TCP/IP协议族的核心协议不包括?A、IP协议B、TCP协议C、UDP协议D、OSI协议答案:D解析:TCP/IP协议族的核心协议包括IP、TCP、UDP等,OSI是参考模型,不是协议,故选D。86.以下属于并发控制技术的是()A、索引B、封锁C、事务调度D、查询优化答案:B解析:并发控制技术包括封锁、时间戳、乐观控制等;A是查询优化,C是事务管理,D是查询处理,故选B。87.GAN中判别器的目标是()A、正确区分生成器输出的假样本和真实样本B、帮助生成器生成更逼真的样本C、仅输出固定值D、与生成器无对抗关系答案:A解析:GAN中判别器与生成器对抗,判别器试图最大化分类准确率,故选A。88.Q-learning的探索与利用平衡中,ε-贪婪策略是指()A、以ε概率随机探索,1-ε概率选择当前最优动作B、仅探索C、仅利用D、无需平衡答案:A解析:ε-贪婪策略在探索(发现新动作)和利用(选择已知好动作)间平衡,故选A。89.物联网感知层的核心设备是()A、路由器和交换机(网络层设备)B、传感器、RFIC、标签、摄像头等D、服务器(应用层设备)E、智能手机(终端设备,非感知核心)答案:B解析:物联网感知层负责数据采集,核心设备包括传感器、RFID标签、摄像头、温湿度计等;A是网络层设备,C是应用层设备,故选B。90.处理敏感个人信息,应当告知的内容不包括?A、处理敏感个人信息的必要性B、对个人权益的影响C、处理者的盈利情况D、个人行使权利的方式和程序答案:C解析:处理敏感个人信息应当告知处理敏感个人信息的必要性以及对个人权益的影响等,不包括处理者的盈利情况,所以选C。91.PPO相比TRPO的优势是()A、实现更简单,计算成本更低,性能接近TRPOB、性能远优于TRPOC、仅适用于连续动作D、训练更不稳定答案:A解析:PPO通过clip机制简化TRPO的信任域约束,实现更简单且效果接近,故选A。92.数字签名的过程是()A、发送方用公钥加密哈希值,接收方用私钥解密验证B、发送方用私钥对哈希值签名,接收方用公钥验证签名C、无需哈希值,直接对明文签名D、签名后的数据无法验证答案:B解析:数字签名步骤为:发送方计算明文哈希值,用私钥加密(签名);接收方用公钥解密,比对计算的哈希值,验证有效性,故选B。93.数据采集过程中的安全要求不包括()A、获得数据主体的授权同意B、采集数据时进行加密传输C、采集超出业务需求的数据D、校验数据的完整性答案:C解析:数据采集需遵循最小必要原则,禁止超额采集;A、B、D是安全要求,故选C。94.《山东省大数据发展促进条例》中,数据收集应当遵循的原则不包括?A、合法B、正当C、必要D、强制收集答案:D解析:《山东省大数据发展促进条例》规定,数据收集应当遵循合法、正当、必要原则,不得强制收集,所以选D。95.以下属于按应用场景分类的密码技术是()A、加密算法、认证算法、数字签名算法B、古典密码、现代密码C、对称密码、非对称密码D、分组密码、流密码答案:A解析:按应用场景可分为加密(保密)、认证(完整性)、数字签名(不可否认)等;B是时间,C是密钥,D是明文处理方式,故选A。(三)加密技术96.代价估算在查询优化中主要考虑()A、语句长度B、I/O成本和CPU成本C、表的数量D、索引数量答案:B解析:查询代价主要包括I/O(磁盘读写)和CPU(数据处理)成本,故选B。97.智能推荐系统属于大数据的()环节A、数据采集B、数据预处理C、数据应用D、数据存储答案:C解析:智能推荐是大数据分析结果的实际应用(如电商推荐商品),故选C。98.5G的三大应用场景不包括()A、eMBB(增强移动宽带,如4K视频)B、uRLLC(超高可靠超低延迟通信,如自动驾驶)C、mMTC(海量机器类通信,如物联网)D、仅支持手机通话答案:D解析:5G三大场景是eMBB、uRLLC、mMTC;D是2G/3G的功能,故选D。99.应用安全中,“输入验证”的目的是()A、允许用户输入任意内容B、防止恶意输入(如SQL注入、XSS攻击)C、仅验证输入的长度,不验证内容D、提高输入速度答案:B解析:输入验证通过检查输入内容,防止注入攻击;A、C、D错误,故选B。100.数据集市与数据仓库的关系是()A、数据集市是企业级的,数据仓库是部门级的B、数据集市是数据仓库的子集,面向特定业务部门C、数据仓库是数据集市的子集D、两者无关联答案:B解析:数据集市是面向部门或特定业务的小型数据仓库,依赖或独立于企业级数据仓库,故选B。101.GB/T38643-2020中,数据分析模式是指()A、分析数据的方式和方法B、分析所用的硬件C、分析人员的经验D、分析的时间安排答案:A解析:数据分析模式即分析数据的方式和方法,故选A。102.对称密码算法的特点是()A、加密和解密使用不同的密钥B、加密和解密使用相同的密钥,密钥需保密C、密钥管理简单,可公开传播D、加密速度慢,适合小数据加密答案:B解析:对称密码算法加密解密用同一密钥,密钥必须保密,加密速度快;A是非对称特点,C、D错误,故选B。103.5G的特点不包括()A、高速率(如10Gbps)B、低时延(如10毫秒以内)C、大连接(支持海量设备联网)D、仅能在城市中心使用,农村无法覆盖答案:D解析:5G具有高速率、低时延、大连接特点,正逐步向城乡覆盖,D错误,故选D。104.《中华人民共和国民法典》中规定,任何组织或者个人不得以何种方式侵害他人的隐私权?A、合理收集、使用B、刺探、侵扰、泄露、公开C、依法公开、传播D、适当处理、利用答案:B解析:《中华人民共和国民法典》明确规定自然人享有隐私权,任何组织或者个人不得以刺探、侵扰、泄露、公开等方式侵害他人的隐私权,所以本题选B。105.个人在个人信息处理活动中,如实提供个人信息的义务是为了?A、方便处理者滥用B、保证信息的准确性和可用性C、增加个人负担D、泄露个人隐私答案:B解析:个人如实提供个人信息,有助于保证信息的准确性和可用性,便于处理者依法依规处理,故答案为B。106.大数据可视化中,热力图适合展示()A、数据的时间趋势B、数据在空间上的密度分布(如用户活跃度的区域分布)C、部分与总体的关系D、多个维度的比较答案:B解析:热力图通过颜色深浅展示数据密度(如地图上的订单分布),故选B。107.GoogLeNet的Inception模块中1×1卷积的作用是()A、仅增加计算量B、降低特征图维度(减少参数),同时引入非线性C、无法与其他卷积核配合D、仅用于输入层答案:B解析:1×1卷积在Inception中用于降维,如将输入通道从192降为64,减少后续计算,故选B。108.第一范式(1NF)要求()A、消除非主属性对主键的部分依赖B、每个字段都是不可分割的原子值C、消除传递依赖D、主键唯一答案:B解析:1NF是最基本范式,要求字段不可再分(原子性);A是2NF,C是3NF,D是实体完整性,故选B。(三)关系数据库索引(续)109.图半监督学习中,图的节点代表()A、仅特征B、样本(有标签和无标签样本),边表示样本间的相似度C、仅标签D、与数据无关的随机点答案:B解析:图半监督学习将样本构建为图,利用标签通过边传递到无标签样本,故选B。(三)深度学习与强化学习110.强化学习与有监督学习的最大区别是()A、强化学习需要标签数据,有监督学习不需要B、强化学习通过环境反馈学习,无固定标签;有监督学习依赖明确标签C、强化学习不适合动态环境D、有监督学习的应用场景更窄答案:B解析:核心区别在于学习方式:反馈驱动vs标签驱动,故选B。111.以下属于生成式半监督学习方法的是()A、支持向量机B、混合高斯模型(假设数据来自混合分布,用无标签数据估计分布参数)C、k近邻算法D、决策树答案:B解析:生成式半监督学习通过建模数据生成分布利用无标签数据;A、C、D是监督或无监督方法,故选B。112.网络运营者对重要系统和数据库进行容灾备份,这体现了《中华人民共和国网络安全法》中的哪项要求?A、数据分类B、重要数据备份C、重要数据加密D、网络日志留存答案:B解析:对重要系统和数据库进行容灾备份属于重要数据备份措施,体现了相关要求,故答案为B。113.专业技术人员职业道德中,“诚实守信”是指()A、言行一致,信守承诺B、弄虚作假,隐瞒真相C、随意承诺,不兑现D、为利益说谎答案:A解析:诚实守信即言行一致、信守承诺,故选A。114.用户从“全国销售额”下钻到“各省销售额”,再下钻到“各市销售额”,属于OLAP的()操作A、切片B、切块C、下钻D、上卷答案:C解析:从高层汇总数据到低层详细数据,属于下钻操作,故选C。115.数据出境安全评估中,评估的重点不包括?A、数据出境的必要性B、数据出境可能带来的安全风险C、数据的商业价值D、数据安全保护措施的有效性答案:C解析:数据出境安全评估重点包括数据出境的必要性、可能带来的安全风险、保护措施的有效性等,不包括数据的商业价值,故答案为C。116.图半监督学习的图构建若使用k近邻法,k值过小会导致()A、图稀疏,标签传播困难B、图稠密,计算量大C、性能提升D、无影响答案:A解析:k过小使节点连接少,标签难以传播到无标签节点,故选A。117.云存储安全体系的核心是()A、依赖云服务商的安全措施,无需用户干预B、数据加密(传输和存储)、访问控制、审计追踪C、仅保护本地数据,不保护云端数据D、不考虑数据备份答案:B解析:云存储安全需结合加密、访问控制、审计等多层次措施;A、C、D错误,故选B。118.对象之间进行通信的载体是?A、类B、方法C、消息D、继承答案:C解析:消息是对象之间传递的信息,用于实现通信,故选C。119.马尔可夫决策过程的折扣因子γ的取值范围通常是()A、[0,1](γ=0只关注即时奖励,γ=1关注所有未来奖励)B、(-∞,0)C、(1,+∞)D、仅能取0或1答案:A解析:折扣因子平衡即时和未来奖励,0≤γ≤1,故选A。120.OLAP的衡量标准包括()A、查询响应时间B、多维分析能力C、数据容量D、以上都是答案:D解析:OLAP的衡量标准包括响应速度、分析功能完整性、数据处理量等,故选D。(十一)数据预处理的原因与方法121.量化项目管理的核心是()A、基于数据和metrics进行决策和管理B、仅依靠经验进行管理C、不收集项目数据D、定性描述项目状态,不进行量化分析答案:A解析:量化项目管理通过收集数据、分析指标(如进度偏差、成本绩效)来管理项目,而非经验或定性描述,故选A。122.以下不属于聚类算法的是()A、K-均值(K-means)B、DBSCAN(基于密度)C、层次聚类D、线性回归(监督学习,回归问题)答案:D解析:线性回归是监督学习的回归算法,不属于聚类,故选D。123.数据删除的安全要求是()A、仅删除文件目录项,不彻底清除数据B、对敏感数据进行彻底擦除(如多次覆写),防止恢复C、删除后无需记录操作日志D、允许普通用户删除核心数据答案:B解析:敏感数据删除需彻底擦除,防止被恢复;A、C、D均为不安全操作,故选B。124.主成分分析(PCA)的主要目的是()A、增加特征维度B、降低特征维度,保留数据的主要信息(如用少数主成分解释大部分方差)C、仅用于分类问题D、不改变特征维度答案:B解析:PCA通过正交变换将高维数据映射到低维,实现降维,故选B。125.散列(哈希)技术的核心是?A、线性存储B、利用哈希函数将关键字映射到存储位置C、必须避免冲突D、仅用于排序答案:B解析:散列技术通过哈希函数将关键字映射到哈希表的存储位置,实现快速查找,故选B。126.以下属于大数据处理与分析的代表性产品的是()A、Hadoop(分布式计算框架)B、Photoshop(图像编辑软件)C、Word(文字处理软件)D、Excel(仅支持小规模数据处理)答案:A解析:Hadoop是大数据处理的核心产品;B、C、D均非大数据处理工具,故选A。127.k近邻算法中,k值越大,模型()A、越简单,可能欠拟合(决策边界平滑,对噪声不敏感)B、越复杂,可能过拟合C、训练速度越快D、预测精度一定越高答案:A解析:k值大时,近邻样本多,决策更稳健但可能忽略局部模式,导致欠拟合,故选A。128.两点分布(0-1分布)的随机变量X的可能取值是()A、0和1(表示两种结果,如成功/失败)B、1和2C、任意整数D、任意实数答案:A解析:两点分布仅取0和1两个值,适合描述二值结果,故选A。129.边缘计算在物联网中的应用场景是()A、将所有传感器数据上传到云端处理B、在物联网网关或设备本地处理数据,快速响应(如工业设备实时监控)C、不处理数据,仅传输D、仅存储数据答案:B解析:边缘计算在物联网中用于本地实时处理数据(如设备故障预警),减少延迟,故选B。130.高性能计算(HPC)的典型应用场景是()A、日常办公文档处理B、气象模拟、基因测序等大规模复杂计算C、简单的数据查询D、实时聊天应用答案:B解析:HPC用于需要超强计算能力的科学工程领域,故选B。131.Logistic回归中,参数β₁表示()A、自变量x₁每增加1单位,对数几率(ln(p/(1-p)))的变化量B、仅常数项C、与自变量无关D、因变量的平均值答案:A解析:Logistic回归的参数反映自变量对对数几率的影响,体现特征重要性,故选A。132.5G技术在大数据处理中的优势是()A、传输速率低B、延迟高C、支持大规模设备连接和高速数据传输D、仅用于手机通信答案:C解析:5G具有高速率、低延迟、广连接的特点,支持物联网等大数据场景,故选C。133.最大似然估计法是寻找使()最大的参数值A、样本均值B、样本方差C、似然函数(样本出现的概率作为参数的函数)D、总体参数答案:C解析:最大似然估计认为“已发生的样本最可能对应参数的真实值”,故选C。134.数据仓库中,元数据的作用不包括()A、帮助用户理解数据含义B、记录数据转换规则,支持ETL过程C、直接存储业务数据D、辅助数据质量管理答案:C解析:元数据描述数据,不存储实际业务数据,故选C。135.以下属于数据采集的离线采集工具的是()A、Sqoop(用于关系数据库与Hadoop间的批量数据传输)B、Kafka(流数据)C、Flume(流数据)D、SparkStreaming(流处理)答案:A解析:Sqoop用于离线批量采集(如从MySQL到HDFS);B、C是流采集工具,故选A。136.以下属于国密非对称算法的是()A、SM1B、SM2C、SM3D、SM4答案:B解析:SM2是非对称算法;SM1、SM4是对称算法,SM3是哈希算法,故选B。137.非法获取个人信息情节严重构成犯罪的,应依法追究?A、民事责任B、行政责任C、刑事责任D、经济责任答案:C解析:《中华人民共和国个人信息保护法》规定,非法获取个人信息需承担相应民事责任、行政责任,情节严重构成犯罪的,依法追究刑事责任,故答案为C。138.感知机的学习目标是()A、找到一个超平面,使所有样本都被正确分类(线性可分情况下)B、仅最小化训练时间C、无需考虑分类错误D、适用于非线性可分数据答案:A解析:感知机通过调整权重,使超平面正确分隔线性可分数据,故选A。139.《“数据要素×”三年行动计划》中,数据要素与各领域结合的目的是?A、推动各领域高质量发展B、限制领域发展C、仅作表面结合D、与发展无关答案:A解析:该计划推动数据要素与各领域结合,目的是促进各领域高质量发展,因此选A。140.关系模型的三大完整性约束不包括()A、实体完整性B、参照完整性C、用户定义完整性D、数据完整性答案:D解析:关系模型的三大完整性是实体完整性(主键约束)、参照完整性(外键约束)、用户定义完整性,数据完整性是统称,故选D。141.特征工程中的包裹法与过滤法的区别是()A、包裹法依赖特定模型的性能来选择特征(如用SVM评估特征子集)B、包裹法计算更高效C、包裹法不使用模型D、两者无区别答案:A解析:包裹法将特征选择视为模型优化的一部分,精度高但计算量大,故选A。142.大数据展现和应用环节不包括()A、数据可视化(将分析结果以图形展示)B、大数据检索(快速查找所需数据)C、数据存储(属于存储环节)D、大数据应用(如精准营销、智能推荐)答案:C解析:数据存储属于大数据处理的中间环节,而非展现和应用环节,故选C。143.数据安全中,“数据泄露防护(DLP)”技术的作用是()A、仅检测外部攻击导致的泄露B、防止敏感数据通过邮件、U盘等途径泄露C、不监控内部人员的操作D、无法与数据脱敏技术结合使用答案:B解析:DLP监控内外部数据流转,防止泄露,可与脱敏结合;A、C、D错误,故选B。144.分层结构操作系统的优点是?A、每层只能访问相邻的下层,模块化强B、效率高C、实现简单D、无需接口定义答案:A解析:分层结构将操作系统分为若干层,每层仅能调用其直接下层提供的服务,模块化强,易于维护和扩展;但层次间的通信会增加开销,效率相对较低,实现较复杂,且需要明确的接口定义,故选A。145.马尔可夫决策过程(MDP)的四要素不包括()A、状态(S)B、动作C、奖励(R)D、特征(非MDP核心要素)答案:D解析:MDP四要素为状态、动作、转移概率、奖励;D不属于,故选D。146.以下哪种情形不需要重新申报数据出境安全评估?A、数据处理者变更B、有效期届满需要继续开展数据出境活动C、数据出境的目的、范围、方式等未发生变化D、数据出境的目的、范围、方式等发生变化答案:C解析:在有效期内出现数据处理者变更等情形,或者有效期届满需要继续开展数据出境活动的,以及数据出境的目的、范围、方式等发生变化的,应当重新申报评估,数据出境的目的、范围、方式等未发生变化的不需要重新申报,故答案为C。147.《数据出境安全评估办法》中,数据出境安全评估的核心目标是?A、阻止所有数据出境B、保障数据出境的安全可控C、提高数据出境成本D、限制国际数据合作答案:B解析:评估的核心目标是确保数据出境活动安全可控,维护国家安全和利益等,所以选B。148.K-均值聚类算法的核心是()A、计算数据点之间的距离B、基于预设类别标签分类C、生成决策树D、发现数据项之间的关联答案:A解析:K-均值通过计算数据点与聚类中心的距离,将其划分到最近的簇,是典型的基于距离的聚类方法,故选A。149.SM9算法的特点是()A、基于证书的非对称算法B、无证书的标识密码算法,无需数字证书即可实现加密和签名C、对称加密算法D、仅用于硬件设备答案:B解析:SM9是无证书的标识密码算法,通过用户标识(如邮箱)直接加密或签名,无需证书,故选B。150.5G移动互联网的概念是()A、第五代固定电话网络B、第五代移动通信技术,提供高速无线连接C、仅用于手机通话,不能上网D、速度比4G慢,但覆盖更广答案:B解析:5G是第五代移动通信技术,支持高速率数据传输,不仅用于通话,速度远快于4G,故选B。151.个人信息处理者处理个人信息应遵循的原则不包括以下哪项?A、合法B、正当C、必要D、盈利答案:D解析:根据《中华人民共和国民法典》对个人信息保护的规定,个人信息处理者应遵循合法、正当、必要原则,不得过度处理,不包括盈利原则,故答案为D。152.电子商务物流中的“无人机配送”适用于()A、远距离、大批量货物运输B、偏远地区、小批量货物的快速配送C、所有类型的货物配送D、必须在恶劣天气下配送答案:B解析:无人机配送适合偏远地区、小批量货物,效率高,不适合远距离大批量或恶劣天气,故选B。153.云存储中,“数据主权”的保障措施是()A、将数据存储在境外,不受国内法律管辖B、选择符合本地数据保护法规的云服务商C、不签订服务协议,口头约定D、放弃数据控制权,完全依赖云服务商答案:B解析:数据主权需遵守本地法规,选择合规服务商;A、C、D错误,故选B。154.验证数字证书有效性的步骤不包括()A、检查证书是否在有效期内B、验证CA的签名是否有效C、查询CRL或OCSP,确认证书未被吊销D、直接使用,无需任何验证答案:D解析:证书验证需检查有效期、CA签名、是否吊销;D错误,故选D。155.数字政府数据开放是指()A、向特定企业开放所有政府数据B、按照规定向社会公开可开放的政务数据C、政府内部数据共享D、数据加密后不对外公开答案:B解析:数据开放是政府将非涉密、可公开的数据按规则向社会开放,供公众和企业利用;A“所有数据”错误,C是内部共享,D与开放相悖,故选B。156.点击分析模型中,热力图的作用是()A、展示用户的地理位置分布B、以颜色深浅直观呈现页面元素的点击密度(如红色表示高点击区域)C、分析用户的设备型号占比D、仅统计总点击量答案:B解析:热力图是点击分析的可视化工具,直观展示点击分布,故选B。157.聚类分析的核心是()A、已知类别标签,训练分类模型B、未知类别标签,将相似样本聚为一类(如用户分群)C、仅适用于数值型数据D、必须指定聚类数量为2答案:B解析:聚类是无监督学习,基于相似度划分样本,故选B。158.雷达图适合用于()A、比较多个对象在多个维度上的表现B、展示数据的时间趋势C、分析变量之间的相关性D、显示单个类别的占比答案:A解析:雷达图以中心点放射出多条轴(维度),每个对象的表现形成多边形,便于多维度对比;B用折线图,C用散点图,D用饼图,故选A。159.高性能计算(HPC)集群的核心组件是()A、单台高性能计算机B、多台互联的计算机,通过并行计算处理任务C、仅存储设备D、不依赖网络答案:B解析:HPC集群由多台计算机组成,通过高速网络连接,实现并行计算,故选B。160.随机森林中,每个决策树()A、使用全部训练样本和全部特征B、使用bootstrap抽样的样本和随机选择的部分特征(减少相关性)C、必须完全相同D、不进行抽样答案:B解析:随机森林通过样本和特征抽样降低树之间的相关性,提升泛化能力,故选B。161.GB/T38667-2020《信息技术大数据数据分类指南》中,数据分类的核心是()A、随意划分数据B、明确分类过程、视角、维度和方法C、仅按数据大小分类D、不考虑分类逻辑答案:B解析:该标准强调数据分类的过程、视角、维度和方法,这是分类的核心,故选B。162.实例是?A、类的模板B、由类创建的具体对象C、方法的调用D、继承的结果答案:B解析:实例即对象,是由类创建的具体个体,故选B。163.虚拟化技术中,“硬件辅助虚拟化”的优势是()A、完全依赖软件模拟,性能低B、借助CPU硬件支持(如IntelVT),提升虚拟化效率和安全性C、仅支持少量操作系统D、实现复杂答案:B解析:硬件辅助虚拟化通过CPU技术优化,性能优于纯软件虚拟化,故选B。164.应用安全测试中,“渗透测试”的目的是()A、模拟黑客攻击,发现应用系统的安全漏洞B、仅检测网络设备的漏洞C、证明系统无任何漏洞D、不获取任何权限,仅扫描端口答案:A解析:渗透测试模拟攻击,挖掘应用漏洞;B(应用层面)、C、D错误,故选A。165.解决死锁的方法不包括?A、预防死锁B、避免死锁C、检测并解除死锁D、忽略死锁答案:D解析:解决死锁的方法包括预防死锁(破坏死锁产生的必要条件)、避免死锁(如银行家算法)、检测并解除死锁(定期检测,发现死锁后撤销进程);忽略死锁不是解决方法,可能导致系统瘫痪,故选D。166.以下属于切片操作的场景有()A、固定“时间=2024年”,分析不同产品的销售额B、固定“产品=A”和“地区=华东”,分析不同月份的销售额C、从“省份销售额”汇总到“全国销售额”D、交换“产品”和“地区”维度的行列位置答案:A解析:切片固定单一维度;B是切块(固定多维度),C是上卷,D是旋转,故选A。167.无偏估计是指()A、估计量的取值等于总体参数B、估计量的数学期望等于总体参数(E(θ̂)=θ)C、估计量的方差最小D、估计量与总体参数无关答案:B解析:无偏性是估计量的基本性质,保证长期估计无系统偏差,故选B。168.实际安全的密码算法是指()A、理论上不可破解B、破解所需的计算资源远超实际可获得的资源C、仅在特定环境下安全D、无需考虑破解成本答案:B解析:实际安全指破解难度极大,计算资源不可达;A是理论安全,故选B。(三)加密技术(续)169.死锁产生的必要条件不包括?A、互斥条件B、持有并等待条件C、不可剥夺条件D、进程优先条件答案:D解析:死锁产生的必要条件是互斥、持有并等待、不可剥夺和循环等待,不包括进程优先条件,故选D。170.执行计划是指()A、查询语句的语法分析结果B、优化器生成的查询执行方案C、数据存储位置D、索引设计方案答案:B解析:执行计划是数据库优化器为查询生成的具体执行步骤(如连接方式、是否使用索引等),故选B。171.系统调用与一般函数调用的区别是?A、系统调用的执行在用户态,一般函数调用在核心态B、系统调用需要进行特权指令操作,一般函数调用不需要C、系统调用不涉及内核,一般函数调用涉及内核D、系统调用的效率比一般函数调用高答案:B解析:系统调用是应用程序请求操作系统内核提供服务的接口,执行在核心态,需要进行特权指令操作;一般函数调用在用户态执行,不涉及内核,效率更高,故选B。(四)计算机网络172.直播营销的核心优势是()A、单向信息传递,无互动B、实时互动,增强用户参与感和信任感C、只能销售低价商品D、不需要专业的主播答案:B解析:直播营销通过主播实时讲解、与用户互动,提升参与感和信任感,可销售各类商品,需要专业主播,故选B。173.《“数据要素×”三年行动计划》的目的是?A、阻止数据要素应用B、推动数据要素与各领域深度融合C、限制数据要素发展D、仅关注数据要素本身答案:B解析:该计划旨在推动数据要素与各领域深度融合,因此选B。174.大数据采集过程中,处理实时流数据的工具是()A、Kafka(消息队列,支持高吞吐流数据)B、FTP(文件传输协议,适合批量文件)C、MySQL(数据库,不适合流数据)D、HDFS(存储系统)答案:A解析:Kafka用于实时流数据的收集和传输,是大数据流处理的核心组件,故选A。175.数据仓库与传统数据库的主要区别在于()A、数据仓库存储容量更小B、数据仓库支持事务处理,传统数据库支持决策分析C、数据仓库面向分析,传统数据库面向事务处理D、数据仓库仅存储历史数据,传统数据库仅存储当前数据答案:C解析:核心区别在于用途:数据仓库(OLAP,分析),传统数据库(OLTP,事务处理);A(容量更大)、B(颠倒)、D(绝对化)错误,故选C。176.实例化一个对象的过程是?A、定义类的过程B、根据类创建具体对象并分配内存的过程C、调用类的静态方法D、销毁对象的过程答案:B解析:实例化是根据已定义的类,创建该类的具体对象,并为其分配内存空间,初始化属性的过程,故选B。177.以下属于SQL语言中数据操纵语言(DML)的是()A、CREATEB、ALTERC、SELECTD、DROP答案:C解析:数据操纵语言(DML)包括SELECT、INSERT、UPDATE、DELETE;CREATE、ALTER、DROP属于数据定义语言(DDL),故选C。178.Spark与Hadoop相比,优势在于()A、仅支持批处理,不支持流处理B、计算速度更快(基于内存计算)C、不兼容HDFSD、学习难度更高答案:B解析:Spark采用内存计算,速度比HadoopMapReduce快,支持批处理和流处理,故选B。179.用户行为路径分析模型的主要目的是()A、确定用户的性别比例B、追踪用户从进入平台到离开的完整行为序列(如首页→商品页→结算页)C、仅统计用户的停留时间D、分析用户的设备类型答案:B解析:路径分析展示用户在平台内的流转路径,识别关键节点和流失点,故选B。180.项目信息系统工程的核心是()A、以完成项目为目标,构建满足需求的信息系统B、不考虑项目进度和成本C、仅关注技术先进,不考虑实用性D、无需用户参与,独自完成开发答案:A解析:项目信息系统工程以完成项目、交付符合需求的系统为核心,需考虑进度、成本、实用性,且用户参与重要,故选A。181.关联规则中的“置信度”是指()A、包含项集A的事务中同时包含项集B的比例B、包含项集A和B的事务占总事务的比例C、项集A和B在事务中出现的频率D、项集A的支持度与项集B的支持度之比答案:A解析:置信度=包含A和B的事务数/包含A的事务数,描述规则A→B的可靠性,故选A。182.数据存储安全中,“分布式存储”的安全挑战是()A、数据分散存储,增加了泄露风险B、存储容量小C、不支持数据加密D、访问速度慢答案:A解析:分布式存储因节点多,泄露风险增加;B、C、D不是核心安全挑战,故选A。183.数据仓库与数据中台的本质区别是()A、数据仓库存储数据,数据中台不存储数据B、数据仓库侧重数据存储和分析,数据中台侧重数据服务化和能力复用C、数据仓库是部门级,数据中台是企业级D、数据仓库不支持数据分析,数据中台支持答案:B解析:数据仓库是“数据存储中心”,数据中台是“数据能力中心”,提供标准化服务,故选B。184.《中华人民共和国民法典》中,自然人发现个人信息有误时,有权向信息处理者提出的要求是?A、删除全部信息B、予以更正C、停止所有信息处理D、赔偿高额损失答案:B解析:自然人发现个人信息有误,有权要求信息处理者予以更正,这是其享有的更正权,所以选B。185.特征选择的主要目的是()A、增加特征数量B、保留对目标变量预测能力强的特征,去除冗余或无关特征(如删除与标签无关的ID特征)C、仅保留原始特征D、使特征维度最大化答案:B解析:特征选择减少维度,降低过拟合风险,提升模型效率,故选B。186.数学期望E(X)反映了随机变量X的()A、离散程度B、平均取值水平(中心位置)C、最大值D、最小值答案:B解析:数学期望是随机变量的加权平均值,代表平均水平,故选B。187.卷积操作的“局部感受野”是指()A、每个神经元仅感受输入数据的局部区域(如3×3像素)B、感受整个输入数据C、仅感受单个像素D、与感受野无关答案:A解析:局部感受野模拟生物视觉,神经元关注局部特征,减少参数,故选A。188.树的基本组成部分不包括?A、根节点B、叶子节点C、边D、栈答案:D解析:树由根节点、叶子节点(终端节点)、非叶子节点(内部节点)和边组成,栈是另一种数据结构,故选D。189.随机事件A与B独立的充要条件是()A、P(A)=P(B)B、P(AB)=P(A)P(B)(独立性定义)C、A与B互斥D、P(A|B)=0答案:B解析:独立性意味着一个事件的发生不影响另一个事件的概率,故选B。190.以下属于数据变换方法的是()A、数据标准化(Z-scorB、数据离散化(如将分数分为A/B/C、数据脱敏(替换敏感信息)D、以上都是答案:D解析:标准化、离散化、脱敏均属于数据变换(格式或内容转换),故选D。191.文件系统的主要功能是?A、管理进程B、管理内存C、组织和管理存储在外部存储设备上的文件D、处理I/O请求答案:C解析:文件系统负责文件的创建、删除、组织、存储和访问等管理工作,故选C。192.数据转换中的“离散化”操作适用于()A、将连续型数据转换为离散类别(如将年龄分为0-18岁、19-35岁等)B、将离散数据转换为连续数据C、加密数据D、仅处理文本数据答案:A解析:离散化针对连续数据,便于分类算法处理(如决策树),故选A。193.数据预处理工具ApacheNiFi的特色是()A、仅支持命令行操作B、通过可视化界面设计数据处理流程(如拖拽组件)C、不支持实时数据处理D、仅处理结构化数据答案:B解析:NiFi提供图形化界面,便于设计和监控数据流程,故选B。194.数据存储安全中,针对敏感数据的核心保护措施是()A、明文存储,方便访问B、加密存储(如AES加密)C、仅备份一次D、存储在公共云服务器,无需权限控制答案:B解析:敏感数据必须加密存储,防止泄露;A、C、D均为不安全做法,故选B。195.以下工具中,兼具数据挖掘和可视化功能的是()A、RapidMinerB、MySQLC、Notepad++D、Excel(基础功能)答案:A解析:RapidMiner是集成数据挖掘和可视化的工具;B是数据库,C是文本编辑器,D功能有限,故选A。196.以下属于数据预处理工具的是()A、ApacheNiFi(数据集成与预处理)B、HBase(数据库)C、Kafka(消息队列)D、Tableau(可视化工具)答案:A解析:ApacheNiFi支持数据的清洗、转换等预处理操作;B是存储工具,C是消息工具,D是可视化工具,故选A。197.删除索引的SQL语句是()A、DROPINDEXB、DELETEINDEXC、REMOVEINDEXD、ALTERINDEX答案:A解析:DROPINDEX用于删除索引,ALTERINDEX用于修改索引,故选A。198.数字政府数据开放的原则不包括()A、依法开放,保障安全B、优先开放民生相关数据C、开放所有数据,包括涉密数据D、数据可机读,便于利用答案:C解析:数据开放需遵循依法、安全、民生优先、可机读等原则,涉密数据禁止开放,C错误,故选C。(二)电子商务(续)199.Q-learning中的Q值Q(s,a)表示()A、在状态s下执行动作a的累积回报期望B、仅状态s的价值C、仅动作a的价值D、与状态和动作无关的常数答案:A解析:Q值是动作价值函数,衡量在状态s选择动作a的长期价值,故选A。200.数字政府的构成要素不包括()A、数字技术平台B、数据资源C、传统纸质文件D、政务服务流程答案:C解析:数字政府的构成要素包括技术平台、数据资源、流程机制、人员组织等;传统纸质文件是数字化前的形式,不属于其构成要素,故选C。201.卷积神经网络中,卷积核的数量决定了()A、输出特征图的数量(每个核生成一个特征图)B、输入特征图的数量C、仅卷积核的大小D、与特征图无关答案:A解析:卷积核数量对应输出特征图的通道数,控制特征提取的维度,故选A。202.TCP的拥塞控制机制中,慢开始阶段的特点是?A、拥塞窗口大小线性增加B、拥塞窗口大小指数增加C、拥塞窗口大小固定不变D、拥塞窗口大小立即减半答案:B解析:TCP的慢开始机制中,初始拥塞窗口较小,每收到一个确认,拥塞窗口的大小就加倍(指数增加),直到达到慢开始门限,之后进入拥塞避免阶段(线性增加),故选B。203.现代密码学的标志性事件是()A、凯撒密码的发明B、香农发表《保密系统的通信理论》,奠定密码学理论基础C、对称密码算法的首次应用D、仅用于政府通信答案:B解析:1949年香农的论文为现代密码学提供了理论基础,是标志性事件;A是古典密码,C表述模糊,D错误,故选B。204.无监督学习的典型应用是()A、垃圾邮件分类(已知垃圾/正常标签)B、客户分群(未知类别,按行为相似性分组)C、房价预测(已知历史房价标签)D、手写数字识别(已知数字标签)答案:B解析:客户分群是聚类问题,属于无监督学习;A、C、D是有监督学习(分类或回归),故选B。205.《生成式人工智能服务管理暂行办法》中,提供和使用生成式人工智能服务应遵守的规定不包括?A、不得生成法律禁止的内容B、不得产生歧视C、可以侵害他人合法权益D、尊重社会公德和伦理道德答案:C解析:提供和使用生成式人工智能服务,应遵守法律、行政法规,尊重社会公德和伦理道德,如不得生成法律禁止的内容,不得产生歧视,不得侵害他人合法权益等,所以选C。206.均匀分布U(a,b)的密度函数在区间[a,b]上是()A、常数(1/(b-a))B、线性递增函数C、线性递减函数D、指数函数答案:A解析:均匀分布在区间内概率密度恒定,体现“等可能”特性,故选A。207.《中华人民共和国密码法》中,商用密码的使用主体是?A、仅国家机关B、仅企业C、公民、法人和其他组织D、仅事业单位答案:C解析:商用密码用于保护不属于国家秘密的信息,公民、法人和其他组织均可依法使用,故答案为C。208.大数据处理架构中,Flink的优势在于()A、仅支持批处理B、流处理性能优异,支持Exactly-Once语义(精确一次处理)C、不兼容Hadoop生态D、学习难度低答案:B解析:Flink是新一代流处理框架,支持高吞吐、低延迟和精确一次处理,故选B。209.特征增强的目的是()A、减少特征数量B、提升特征的质量(如处理缺失值、异常值)C、仅增加特征维度D、与特征无关的操作答案:B解析:特征增强通过预处理提升特征有效性,故选B。210.《中华人民共和国电子签名法(2019版)》中,电子签名是指数据电文中以电子形式所含、所附用于什么的的数据?A、识别签名人身份并表明签名人认可其中内容B、加密文件内容C、快速传输文件D、区分文件类型答案:A解析:根据《中华人民共和国电子签名法(2019版)》,电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据,所以选A。211.电子商务中的“直播营销”与传统电视购物的区别是()A、直播营销互动性更强,用户可实时评论和提问B、直播营销仅能展示商品,不能销售C、直播营销没有主播,全是预制视频D、直播营销受众范围比电视购物小答案:A解析:直播营销实时互动性强,用户可评论提问,能直接销售,有主播实时讲解,受众范围更广,故选A。212.以下不属于数字政府典型应用的是()A、网上政务服务大厅B、智能交通管理系统C、企业ERP系统(企业内部管理)D、电子税务局答案:C解析:数字政府应用包括政务大厅、智能治理、电子税务等;企业ERP系统是企业内部管理工具,不属于数字政府应用,故选C。213.非面向对象编程的缺点是?A、代码复用性差B、适合大型程序开发C、维护性好D、抽象程度高答案:A解析:非面向对象编程(如结构化编程)以函数为中心,代码复用性较差,维护难度随程序规模增大而增加,抽
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 车间安全培训会议内容2026年实战手册
- 2026年工地安全培训内容心得高频考点
- 2026年防火安全教育培训内容实操要点
- 司炉工安全培训内容2026年从零到精通
- 遂宁市蓬溪县2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 农村小学口琴社团校本教材(基础入门)及教案设计
- 2026年方法论自保安全培训内容
- 沈阳市皇姑区2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 澄迈县2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 中-卫-市沙坡头区2025-2026学年第二学期五年级语文期中考试卷(部编版含答案)
- 环境水污染防治培训课件
- 肿瘤光动力治疗的护理
- 汽修实习报告总结2000字(3篇)
- T-HTCMA 074-2022 河南道地药材 柴胡栽培技术规程
- 键盘和声与即兴演奏知到智慧树章节测试课后答案2024年秋四川音乐学院
- 安全生产应急救援课件
- GB/T 15316-2024节能监测技术通则
- 中考生物总复习2024年中考生物二轮复习:专题二生物与环境
- 会展礼仪课件教学课件
- 福尔摩斯其人其事
- HG∕T 4456-2012 塑料 增塑剂在压缩应力下渗出的测定
评论
0/150
提交评论