版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.以下适合用分类算法解决的问题是()A、识别银行客户的信用等级(好/中/差)B、将电商用户按购买习惯分组C、分析股票价格的波动模式D、发现超市商品的共现规律答案:A解析:A是有预设类别的分类问题;B是聚类,C是时序模式,D是关联规则,故选A。(二)数据仓库的产生与定义2.无监督学习的应用场景不包括()A、客户分群(未知类别)B、异常检测(如欺诈交易识别)C、垃圾邮件分类(已知垃圾/正常标签,属于有监督)D、数据降维(如PC答案:C解析:垃圾邮件分类是有监督的分类问题;A、B、D是无监督学习应用,故选C。3.5G的低延迟特性对大数据应用的影响是()A、无法支持实时应用B、支持对延迟敏感的应用(如远程医疗、自动驾驶)C、仅提升下载速度,与大数据无关D、增加数据处理时间答案:B解析:5G低延迟(如10ms以内)支持实时大数据应用(如实时控制),故选B。4.事务的持久性是指()A、事务中操作要么全做,要么全不做B、事务执行时不受其他事务干扰C、事务一旦提交,数据修改永久有效(即使系统崩溃)D、事务结束后数据符合业务规则答案:C解析:持久性确保提交的数据不丢失,A是原子性,B是隔离性,C是持久性,D是一致性,故选C。5.《政务信息资源共享管理暂行办法》中,政务信息资源按共享属性分为()A、公开共享、依申请共享、不予共享B、内部共享、外部共享C、完全共享、部分共享D、无条件共享、有条件共享、不予共享答案:D解析:暂行办法将共享属性分为无条件、有条件、不予共享三类,故选D。6.O2O商业模式的核心是()A、完全线上交易B、线上引流与线下消费结合C、仅线下交易D、企业间的大宗交易答案:B解析:O2O(OnlinetoOffline)是线上获取信息、下单,线下体验或消费,如外卖、到店核销;A是纯电商,C是传统线下,D是B2B,故选B。7.标准差是()A、方差的平方B、方差的算术平方根(反映数据的离散程度,与原数据同单位)C、与方差无关的量D、数学期望的平方答案:B解析:标准差是方差的平方根,消除量纲影响,更易解释,故选B。8.数据采集阶段的“匿名化采集”是指()A、采集时不记录任何个人标识信息B、采集所有个人信息,包括标识信息C、仅采集敏感数据D、不进行数据校验答案:A解析:匿名化采集不记录个人标识,保护隐私;B、C、D错误,故选A。9.互联网信息服务深度合成技术不包括以下哪项的技术?A、生成文本B、生成图像C、普通文字排版D、生成音频答案:C解析:互联网信息服务深度合成技术包括生成文本、图像、音频、视频等信息的技术,普通文字排版不属于,故答案为C。10.大数据环境下,“数据质量管理”的安全意义是()A、仅提高数据可用性,与安全无关B、确保数据准确,防止因错误数据导致的决策风险C、不影响数据安全D、仅用于数据备份答案:B解析:数据质量管理确保数据准确,减少因错误数据引发的安全或决策风险;A、C、D错误,故选B。11.可信网络架构的“可追溯性”是指()A、网络中的操作和行为无法记录和追踪B、能够记录和追踪网络中的所有操作和行为,便于审计和追责C、仅追踪用户的登录时间,不记录操作内容D、追溯信息可以随意修改答案:B解析:可追溯性是可信网络的重要特征,要求对网络中的用户操作、数据传输、设备行为等进行记录和追踪,确保可审计、可追责,故选B。12.卷积神经网络中,卷积核的数量决定了()A、输出特征图的数量(每个核生成一个特征图)B、输入特征图的数量C、仅卷积核的大小D、与特征图无关答案:A解析:卷积核数量对应输出特征图的通道数,控制特征提取的维度,故选A。13.卷积操作的“局部感受野”是指()A、每个神经元仅感受输入数据的局部区域(如3×3像素)B、感受整个输入数据C、仅感受单个像素D、与感受野无关答案:A解析:局部感受野模拟生物视觉,神经元关注局部特征,减少参数,故选A。14.大数据检索中,全文检索工具的代表是()A、ElasticsearchB、HDFSC、HBaseD、MongoDB答案:A解析:Elasticsearch是基于Lucene的全文检索引擎,支持海量数据的快速检索,故选A。15.OLAP支持的多维分析不包括()A、从不同维度(时间、地区)交叉分析B、实时处理事务(如银行转账)C、下钻到明细数据D、汇总不同层级的数据答案:B解析:实时事务处理是OLTP的功能,OLAP专注分析,不处理实时事务,故选B。16.相关系数ρ的取值范围是()A、[0,1]B、[-1,1](相关系数衡量线性相关程度,-1完全负相关,1完全正相关)C、(-∞,+∞)D、[1,+∞)答案:B解析:相关系数ρ用于衡量两个变量的线性相关性,取值在-1到1之间,故选B。17.“切块”操作与“切片”操作的区别是()A、切块固定一个维度,切片固定多个维度B、切块固定多个维度,切片固定一个维度C、切块删除维度,切片增加维度D、两者无区别答案:B解析:切片固定一个维度,切块固定多个维度(如固定“2024年”和“华东地区”),故选B。18.数据删除的安全要求是()A、仅删除文件目录项,不彻底清除数据B、对敏感数据进行彻底擦除(如多次覆写),防止恢复C、删除后无需记录操作日志D、允许普通用户删除核心数据答案:B解析:敏感数据删除需彻底擦除,防止被恢复;A、C、D均为不安全操作,故选B。19.个人在个人信息处理活动中,如实提供个人信息的义务是为了?A、方便处理者滥用B、保证信息的准确性和可用性C、增加个人负担D、泄露个人隐私答案:B解析:个人如实提供个人信息,有助于保证信息的准确性和可用性,便于处理者依法依规处理,故答案为B。20.《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》中,数据要素属于?A、生产要素B、无关要素C、消费要素D、过时要素答案:A解析:该意见明确数据要素是生产要素之一,因此选A。21.履行个人信息保护职责的主要部门不包括?A、国家网信部门B、有关部门C、个人所在单位D、地方网信部门答案:C解析:履行个人信息保护职责的部门主要是国家网信部门和有关部门,不包括个人所在单位,因此答案为C。22.数据预处理工具ApacheNiFi的特色是()A、仅支持命令行操作B、通过可视化界面设计数据处理流程(如拖拽组件)C、不支持实时数据处理D、仅处理结构化数据答案:B解析:NiFi提供图形化界面,便于设计和监控数据流程,故选B。23.商用密码用于保护的信息是?A、国家秘密信息B、不属于国家秘密的信息C、个人隐私信息D、企业商业秘密答案:B解析:《中华人民共和国密码法》规定,商用密码用于保护不属于国家秘密的信息,公民、法人和其他组织可以依法使用商用密码保护网络与信息安全,故答案为B。24.有监督学习中,分类问题与回归问题的区别是()A、分类预测连续值,回归预测离散类别B、分类预测离散类别(如是否违约),回归预测连续值(如房价)C、分类不需要训练数据,回归需要D、分类只能处理二分类,回归可以处理多分类答案:B解析:分类和回归的核心区别是预测目标:离散类别vs连续值,故选B。25.数据挖掘中,用于预测连续值的方法是()A、分类B、聚类C、回归分析D、关联规则答案:C解析:回归分析(如线性回归)用于预测连续值(如房价、销售额);分类预测离散类别,故选C。(二)数据仓库的产生与定义(续)26.项目沟通管理中的“沟通计划”应包含()A、仅沟通的时间,不包括方式B、沟通对象、信息内容、沟通方式、频率等C、不考虑相关方的沟通需求D、只与管理层沟通,不与团队沟通答案:B解析:沟通计划需明确沟通对象(相关方)、信息内容、沟通方式(会议、邮件等)、频率、负责人等,确保沟通有效,故选B。27.按密码的应用领域,可分为()A、军用密码和民用密码B、对称密码和非对称密码C、分组密码和流密码D、古典密码和现代密码答案:A解析:按应用领域分为军用和民用密码;B、C、D是其他分类方式,故选A。28.ResNet的残差块中,当输入和输出维度不同时,需要()A、使用1×1卷积调整维度(确保F(x)+x可加)B、直接相加(维度不匹配会报错)C、忽略维度差异D、必须减少输出维度答案:A解析:1×1卷积用于维度匹配,使残差连接在维度变化时仍有效,故选A。29.项目进度控制的主要措施不包括()A、定期检查进度计划的执行情况B、发现偏差时,采取纠偏措施(如调整资源、压缩工期)C、不跟踪进度,任其自由发展D、利用项目管理软件监控进度答案:C解析:进度控制需定期检查、跟踪偏差、采取纠偏措施,可借助管理软件;不跟踪进度会导致项目延误,故选C。30.大数据处理中,批处理与流处理的主要区别是()A、批处理处理实时数据,流处理处理历史数据B、批处理处理大量历史数据(如T+1计算),流处理处理实时产生的数据(如秒级响应)C、批处理速度更快D、流处理不支持复杂计算答案:B解析:批处理针对静态历史数据,流处理针对动态实时数据,故选B。31.冲突可串行化调度的判断依据是()A、调度中所有操作顺序与串行调度一致B、调度的冲突等价于某个串行调度C、调度中无冲突操作D、调度执行速度最快答案:B解析:冲突可串行化指调度通过交换非冲突操作可转换为串行调度,故选B。(六)并发控制(续)32.以下属于OLAP典型应用场景的是()A、电商平台实时订单提交B、银行ATM取款操作C、企业年度销售额多维度分析(按地区、产品、季度)D、社交媒体实时消息发送答案:C解析:C是多维度分析,属于OLAP;A、B、D是实时事务,属于OLTP,故选C。(九)OLAP中的多维分析操作(续)33.信息系统安全管理的“最小权限原则”是指()A、仅给用户分配完成工作所必需的最小权限B、所有用户拥有相同权限C、管理员拥有所有权限D、普通用户无任何权限答案:A解析:最小权限原则限制权限范围,减少越权风险;B、C、D不符合该原则,故选A。34.项目质量管理中,“质量控制”的主要活动是()A、制定质量计划B、对项目成果进行检验,识别和纠正质量缺陷C、仅关注过程,不关注结果D、不进行质量测量,凭经验判断答案:B解析:质量控制是对项目成果(如产品、服务)进行检查,发现并纠正缺陷;A是质量规划,C、D错误,故选B。35.以太网的帧结构中,目的地址字段的长度是?A、4字节B、6字节C、8字节D、12字节答案:B解析:以太网帧的目的地址和源地址字段均为6字节(48位),用于标识发送和接收帧的网卡物理地址(MAC地址),故选B。36.特征转换不包括以下哪种操作()A、标准化(Z-scorB、归一化(Min-Max)C、独热编码(将类别特征转为二进制向量)D、仅删除缺失值(属于数据清洗,非转换)答案:D解析:特征转换聚焦特征的形式变换;D是数据清洗操作,故选D。37.时序模式挖掘主要分析()A、数据随时间变化的规律(如股票价格走势)B、不同项集的关联关系C、数据的聚类情况D、数据的分类标签答案:A解析:时序模式挖掘专注于时间序列数据的趋势、周期等规律,故选A。(五)数据仓库的体系结构与核心概念(续)38.AlexNet在ImageNet竞赛中成功的关键原因之一是()A、使用了更大的数据集B、采用ReLU激活函数解决梯度消失,训练更深的网络C、仅使用一层网络D、不使用GPU加速答案:B解析:ReLU使深层网络可训练,GPU加速提升计算能力,是AlexNet成功的关键,故选B。39.《生成式人工智能服务管理暂行办法》中,提供和使用生成式人工智能服务应遵守的规定不包括?A、不得生成法律禁止的内容B、不得产生歧视C、可以侵害他人合法权益D、尊重社会公德和伦理道德答案:C解析:提供和使用生成式人工智能服务,应遵守法律、行政法规,尊重社会公德和伦理道德,如不得生成法律禁止的内容,不得产生歧视,不得侵害他人合法权益等,所以选C。40.《山东省大数据局关于印发《山东省电子证照管理应用工作规范(第二版)的通知》中,工作原则是需要了解的?A、是B、否C、不确定D、视情况而定答案:A解析:该规范的工作原则是需要了解的内容,因此选A。41.以下哪种不属于无线局域网的拓扑结构?A、基础设施模式B、自组织模式(AdHoc)C、星型拓扑D、总线拓扑答案:D解析:无线局域网常见拓扑有基础设施模式(通过AP连接)、自组织模式(设备直接互联);星型拓扑可通过AP实现,总线拓扑是有线网络的拓扑结构,故选D。42.网络设备安全中,交换机的安全配置应包括()A、启用端口镜像(仅用于监控,不影响安全)B、禁用未使用的端口,防止未授权接入C、允许所有VLAN间的通信D、不设置MAC地址绑定(防止MAC地址欺骗)答案:B解析:交换机安全配置需禁用未使用端口(防未授权接入)、限制VLAN通信、设置MAC绑定;A(端口镜像不影响安全,但不是核心配置)、C、D错误,故选B。43.数据电文视为符合法律、法规要求的书面形式,需要满足的条件是?A、能够有形地表现所载内容,并可以随时调取查用B、只能以电子形式存在C、无需保存D、不可修改答案:A解析:能够有形地表现所载内容,并可以随时调取查用的数据电文,视为符合法律、法规要求的书面形式,所以答案为A。44.按明文处理方式,密码算法可分为()A、对称密码和非对称密码B、分组密码(按块处理明文)和流密码(逐位处理)C、古典密码和现代密码D、加密算法和哈希算法答案:B解析:按明文处理方式,分为分组密码(如AES,处理固定长度块)和流密码(如RC4,逐位处理);A是按密钥,C是按时间,故选B。45.《数字经济促进共同富裕实施方案》中,加强数字经济东西部协作是为了?A、促进区域协调发展B、扩大区域差距C、限制东部发展D、忽视西部发展答案:A解析:加强数字经济东西部协作是为了促进区域协调发展,实现共同富裕,因此选A。46.数字政府建设的最终目标是()A、实现政府办公无纸化B、提升公共服务质量和治理能力,满足人民群众需求C、建设更多的政府网站D、减少政府工作人员数量答案:B解析:数字政府建设的最终目标是通过数字化提升服务质量和治理效能,更好地服务群众和社会;A、C是手段,D不是目标,故选B。47.支持向量机的支持向量是指()A、离分类超平面最近的样本点(决定超平面位置)B、所有样本点C、仅正类样本D、仅负类样本答案:A解析:支持向量是关键样本,删除其他样本不影响超平面,故选A。48.以下数据结构中,哪一种是线性结构?A、树B、图C、队列D、二叉树答案:C解析:线性结构的特点是数据元素之间存在一对一的线性关系,如队列、栈、线性表等;树、二叉树、图属于非线性结构,数据元素之间存在一对多或多对多的关系,故选C。49.SQL语句“SELECT*FROMstudentWHEREage>18;”中,WHERE子句的作用是()A、排序结果B、筛选符合条件的记录C、分组数据D、连接表答案:B解析:WHERE子句用于筛选满足条件的记录,ORDERBY排序,GROUPBY分组,JOIN连接表,故选B。50.以下属于数据归约方法的是()A、主成分分析(PCA,降维)B、随机抽样(减少样本量)C、特征选择(保留重要字段)D、以上都是答案:D解析:PCA、抽样、特征选择均是数据归约的常用方法,故选D。51.《中华人民共和国网络安全法》要求,网络运营者应当制定网络安全事件应急预案,定期进行?A、演练B、搁置C、修改(无必要)D、保密(不执行)答案:A解析:网络运营者需定期演练应急预案,以确保在网络安全事件发生时能有效应对,所以选A。52.以下哪种排序方法是不稳定排序?A、冒泡排序B、插入排序C、快速排序D、归并排序答案:C解析:快速排序在排序过程中可能改变相同元素的相对顺序,属于不稳定排序;其他选项均为稳定排序,故选C。53.项目组合管理中,“项目优先级排序”的依据是()A、项目的开始时间B、项目与组织战略的对齐程度、资源需求、风险等C、项目团队的大小D、项目的名称字母顺序答案:B解析:项目组合排序基于战略对齐、价值、资源、风险等因素,A、C、D均不是依据,故选B。(一)数字政府(续)54.数据集市的建设周期通常比企业级数据仓库()A、更长B、更短C、相同D、无法比较答案:B解析:数据集市面向特定业务,需求明确,建设周期更短,故选B。55.证书吊销列表(CRL)的作用是()A、存储所有有效的数字证书B、列出已吊销但未过期的证书,供验证方查询C、仅用于CD、内部管理,不对外公开E、吊销的证书仍可正常使用答案:B解析:CRL是CA发布的已吊销证书列表(如密钥泄露的证书),验证方需查询CRL确认证书有效性,吊销证书不可使用,故选B。56.决策树的CART算法在分类时使用()作为分裂准则A、Gini指数(衡量不纯度,越小越纯)B、信息增益C、信息增益比D、方差答案:A解析:CART分类用Gini指数,回归用方差,故选A。57.决策树的优点不包括()A、可解释性强(决策规则清晰)B、无需特征归一化C、容易过拟合(深度过深时)D、能处理混合类型特征(数值和类别)答案:C解析:C是决策树的缺点,需通过剪枝改进;A、B、D是优点,故选C。58.《“数据要素×”三年行动计划(2024—2026年)》的发布单位相关标识是?A、国数政策〔2023〕11号B、国发〔2022〕14号C、发改数据〔2023〕1770号D、财资〔2023〕141号答案:A解析:该计划由国数政策〔2023〕11号发布,因此选A。59.项目组合管理的目的是()A、选择和管理一组项目,实现资源最优配置和战略目标B、管理所有项目,不进行优先级排序C、仅关注高风险项目D、不考虑项目与战略的alignment答案:A解析:项目组合管理通过选择、排序项目,合理分配资源,确保与组织战略一致,实现最大价值,故选A。60.GRU的更新门同时控制()A、遗忘门和输入门的功能(决定保留多少历史信息和输入多少新信息)B、仅遗忘门C、仅输入门D、输出门答案:A解析:GRU用更新门合并LSTM的遗忘门和输入门,简化结构,故选A。61.图半监督学习中,构建图时常用的相似度度量不包括()A、欧氏距离(衡量样本特征差异)B、余弦相似度(衡量向量方向差异)C、随机赋值(不反映真实相似度)D、核函数(如RBF核计算相似度)答案:C解析:图的边权重需反映样本相似度;C会破坏图的有效性,故选C。62.项目集管理的重点是()A、管理单个独立项目B、协调一组相关项目,实现整体战略目标C、不考虑项目之间的依赖关系D、仅关注项目的进度答案:B解析:项目集管理是对相互关联的项目进行协调管理,以获得整体效益,实现战略目标,需考虑依赖关系和多方面因素,故选B。63.以下场景属于“上卷”(钻取的一种)操作的是()A、从“产品类别”销售额汇总到“所有产品”总销售额B、从“月销售额”细分到“日销售额”C、固定“产品A”,分析不同地区的销售额D、交换“时间”和“地区”维度的展示位置答案:A解析:上卷是从细粒度汇总到粗粒度;B是下钻,C是切片,D是旋转,故选A。(十)OLAP的类型与衡量标准64.进程的基本状态不包括?A、就绪态B、运行态C、阻塞态D、销毁态答案:D解析:进程的基本状态包括就绪态(等待调度)、运行态(正在执行)、阻塞态(等待事件),销毁是进程的终止,不属于基本状态,故选D。65.树的深度是指?A、树中节点的最大层数B、树中节点的数量C、树中叶子节点的数量D、树的根节点的层数答案:A解析:树的深度(高度)是指从根节点到最深叶子节点的层数,根节点为第1层,故选A。66.大数据分析中,“特征工程”的目的是()A、增加数据噪声B、从原始数据中提取或构造更有效的特征(如从“出生日期”提取“年龄”)C、仅删除数据D、与模型训练无关答案:B解析:特征工程通过处理特征提升模型性能,是数据分析的关键步骤,故选B。67.IPv6地址的表示方法中,以下正确的是?A、B、2001:0db8:85a3:0000:0000:8a2e:0370:7334C、D、以上都不正确答案:B解析:IPv6地址为128位,用8组十六进制数表示,各组间用冒号分隔,B是正确的IPv6地址;A和C是IPv4地址,故选B。68.电子商务中的“直播营销”与传统电视购物的区别是()A、直播营销互动性更强,用户可实时评论和提问B、直播营销仅能展示商品,不能销售C、直播营销没有主播,全是预制视频D、直播营销受众范围比电视购物小答案:A解析:直播营销实时互动性强,用户可评论提问,能直接销售,有主播实时讲解,受众范围更广,故选A。69.中间层数据模型的主要作用是()A、为高层模型和低层模型提供转换桥梁B、直接与硬件交互C、仅用于描述数据的物理存储方式D、不涉及数据的逻辑结构答案:A解析:中间层数据模型介于高层和低层之间,实现两者的转换,故选A。70.NoSQL数据库的特点是()A、仅支持SQL查询B、不支持分布式存储C、灵活的scheme设计,适合存储非结构化或半结构化数据D、强事务一致性,与关系数据库完全相同答案:C解析:NoSQL(非关系型)支持灵活schema,适合非结构化数据,弱化事务一致性,故选C。HBase是一种()A.关系型数据库B.分布式列存储数据库,适合存储海量结构化和半结构化数据C.仅用于单机存储的数据库D.不支持实时查询答案:BHBase是基于Hadoop的分布式列存数据库,适合大规模数据存储和随机访问,故选B。71.LSTM的输出门控制()A、从细胞状态中输出哪些信息(通过sigmoid和tanh函数)B、仅输出细胞状态C、输出所有信息D、与输出无关答案:A解析:输出门筛选细胞状态的信息,决定输出内容,故选A。72.无监督学习中,“层次聚类”与“K-均值聚类”的区别是()A、层次聚类需要预设簇数B、K-均值聚类生成嵌套的簇结构(如树状图)C、层次聚类生成层次化簇结构,K-均值生成非层次化簇D、层次聚类速度更快答案:C解析:层次聚类生成树状层次结构,K-均值生成平级簇;A、B描述反了,故选C。73.哈希冲突是指?A、两个不同的关键字通过哈希函数得到相同的哈希地址B、哈希函数无法计算关键字的哈希地址C、关键字不存在于哈希表中D、哈希表的存储空间不足答案:A解析:哈希冲突(碰撞)是指不同的关键字经过哈希函数计算后,得到相同的哈希地址,故选A。74.循环队列的主要目的是?A、提高插入速度B、解决队列的“假溢出”问题C、增加队列的容量D、简化队列的实现答案:B解析:普通队列在元素出队后,队头前的空间无法再利用,容易产生“假溢出”;循环队列通过将队列的首尾相连,使空间得到重复利用,解决了假溢出问题,故选B。75.信息系统治理的核心任务是()A、仅管理系统的技术开发B、确保信息系统与组织战略一致,实现价值最大化C、不考虑系统的风险和合规性D、只关注系统的运行维护答案:B解析:信息系统治理需协调系统与组织战略,平衡风险与价值,确保合规,并非仅技术开发或运维,故选B。76.马尔可夫决策过程的折扣因子γ的取值范围通常是()A、[0,1](γ=0只关注即时奖励,γ=1关注所有未来奖励)B、(-∞,0)C、(1,+∞)D、仅能取0或1答案:A解析:折扣因子平衡即时和未来奖励,0≤γ≤1,故选A。77.支持向量机的软间隔参数C越大,模型()A、对分类错误的惩罚越重,越容易过拟合(间隔小,容忍错误少)B、对错误惩罚越轻,越容易欠拟合C、性能不变D、无法训练答案:A解析:C控制间隔与错误的平衡,C大则严格惩罚错误,模型复杂,故选A。78.OLAP的特征不包括()A、面向事务处理B、支持复杂的多维查询C、快速响应查询(秒级或亚秒级)D、基于数据仓库的数据答案:A解析:OLAP面向分析,OLTP面向事务处理,故A不属于OLAP特征,故选A。79.相合性(一致性)是指当样本量n→∞时,估计量()A、收敛于总体参数(依概率收敛)B、方差趋近于0C、无偏性增强D、与总体参数的偏差增大答案:A解析:相合性要求样本量足够大时,估计量接近真实参数,故选A。80.数据仓库的“非易失性”是指()A、数据一旦存入,永不修改B、数据主要用于查询分析,很少更新或删除C、数据不可删除D、数据不能被访问答案:B解析:非易失性强调数据以读为主,用于分析,不进行频繁的增删改(区别于OLTP的实时更新),并非绝对不可修改,故选B。81.半结构化数据的典型特征是()A、有标记(如标签)但结构不严格,可灵活扩展B、完全无结构,无法解析C、严格的二维表结构D、仅能存储在关系数据库中答案:A解析:半结构化数据(如JSON、XML)有标记但结构灵活,介于结构化和非结构化之间,故选A。82.当数字证书过期后,正确的处理方式是()A、继续使用,无需处理B、向CC、申请证书更新D、直接删除证书,无需更新E、修改证书的有效期后继续使用答案:B解析:证书过期后需向CA申请更新,不可继续使用或自行修改有效期,故选B。CA系统的核心组成部分不包括()A.证书签发服务器B.密钥管理系统C.证书库(存储证书)D.用户的个人电脑答案:DCA系统包括签发服务器、密钥管理、证书库等;用户电脑是证书使用端,不属于CA系统组成,故选D。CA的主要应用场景是()A.仅用于个人邮件加密B.为电子商务、电子政务等提供数字证书服务C.不支持企业用户的证书申请D.证书仅在本地有效,无法跨网络使用答案:BCA广泛应用于电商、政务等领域,为个人和企业提供证书,支持跨网络验证,故选B。83.当分布式系统发生网络分区时,CAP理论认为不可能同时满足()A、一致性和可用性B、一致性和分区容错性C、可用性和分区容错性D、以上都不对答案:A解析:网络分区发生时,分区容错性必须满足,此时一致性和可用性无法同时保证,故选A。二、多选题(6道)84.密码学在现代信息安全中的核心地位体现在()A、是所有安全措施的基础,支持保密、认证等核心需求B、仅用于军事通信,与民用无关C、可以替代物理安全措施D、随着技术发展,其作用逐渐减弱答案:A解析:密码学是信息安全的基础,支持多种安全需求,应用广泛,作用关键,故选A。(二)密码学分类(续)85.主成分分析中,主成分的选择依据是()A、特征名称B、主成分的方差贡献率(选择累计贡献率高的前k个主成分)C、随机选择D、仅保留第一个主成分答案:B解析:方差贡献率反映主成分包含的原始信息比例,累计贡献率常取80%-90%,故选B。86.项目管理实践模型的作用不包括()A、为项目管理提供标准化的方法和工具B、指导项目团队有序开展工作C、确保项目成功无需考虑实际情况D、提高项目管理的一致性和有效性答案:C解析:项目管理实践模型需结合实际情况应用,不能脱离实际确保成功,故选C。87.政务服务电子文件归档的范围是根据什么确定的?A、文件大小B、保存价值C、生成时间D、格式类型答案:B解析:政务服务电子文件归档的范围是根据其保存价值确定的,所以选B。88.VGG网络的层数通常比AlexNet更深,其参数数量()A、一定比AlexNet多(实际VGG参数更多,如VGG16约138M,AlexNet约60M)B、一定比AlexNet少C、与AlexNet相同D、无法比较答案:A解析:VGG通过增加卷积层和通道数加深网络,参数数量显著多于AlexNet,故选A。89.数据治理的流程正确的是()A、数据收集→数据存储→数据销毁→数据利用B、数据规划→数据采集→数据处理→数据应用→数据归档C、数据应用→数据采集→数据处理→数据规划D、无固定流程,随机进行答案:B解析:数据治理需遵循规划(明确目标)→采集→处理(清洗、整合)→应用→归档(或销毁)的流程,A顺序错误,C颠倒,D否定固定流程,均错误,故选B。90.替换原则是指?A、子类对象可以替换父类对象B、父类对象可以替换子类对象C、任意对象可相互替换D、不能进行对象替换答案:A解析:替换原则(里氏替换原则)指子类对象可以在任何地方替换其父类对象,且程序行为不变,故选A。91.《中华人民共和国密码法》规定,商用密码的检测认证由谁实施?A、个人自行检测B、依法设立的商用密码检测机构C、任意企业D、无需检测认证答案:B解析:商用密码的检测认证由依法设立的商用密码检测机构实施,以保证其安全性等,故答案为B。92.条件概率P(A|B)的计算公式适用条件有()A、P(B)>0(分母不为0)B、A与B互斥C、A与B独立D、无需任何条件答案:A解析:条件概率公式要求P(B)≠0,B、C是特殊情况,故选A。93.云、边、端一体化架构的优势不包括()A、降低数据传输时延B、减少云端计算压力C、提高系统的可靠性和安全性D、增加数据在网络中的传输量答案:D解析:云边端一体化通过边缘处理减少数据上传量,降低时延和云端压力,提升可靠性;D说增加传输量,错误,故选D。94.云计算环境中,数据隐私保护的关键措施是()A、数据本地化存储B、数据加密(传输和存储)、访问控制(权限管理)C、允许所有用户访问数据D、不备份数据答案:B解析:加密和访问控制是云计算中保护数据隐私的核心措施,故选B。95.非对称密码算法的核心特点是()A、加密和解密使用相同密钥B、加密和解密使用不同密钥(公钥加密,私钥解密)C、密钥长度短,加密速度快D、仅用于数据加密,不用于认证答案:B解析:非对称算法使用公钥(公开)和私钥(保密),公钥加密的信息仅私钥可解密;A是对称特点,C错误(密钥长、速度慢),D错误(可用于认证),故选B。96.类的私有成员的访问权限是?A、仅在本类内部可访问B、本类和子类可访问C、所有类都可访问D、仅在类的外部可访问答案:A解析:类的私有成员(private)只能在定义它的类内部被访问,子类和其他类都无法直接访问;保护成员(protected)可被本类和子类访问,公有成员(public)可被所有类访问,故选A。97.指数分布常用来描述()A、事件发生的位置B、两个事件之间的时间间隔(如设备故障间隔时间)C、离散型数据的分布D、对称分布的数据答案:B解析:指数分布具有无记忆性,适合描述寿命、间隔时间等,故选B。98.《中华人民共和国电子签名法(2019版)》中,数据电文的发送时间以什么为准?A、发送人计算机显示的时间B、接收人计算机显示的时间C、进入发件人控制之外的某个信息系统的时间D、双方约定的任意时间答案:C解析:数据电文的发送时间以进入发件人控制之外的某个信息系统的时间为准,所以选C。99.《国务院关于在线政务服务的若干规定》中,电子证照的法律效力是()A、低于纸质证照B、与纸质证照具有同等法律效力C、仅在特定场景有效D、需额外公证才有效答案:B解析:规定明确电子证照与纸质证照具有同等法律效力,故选B。100.TRPO的策略改进保证是指()A、新策略的性能下界不低于旧策略(单调改进)B、新策略一定优于旧策略C、策略可能恶化D、无需保证答案:A解析:TRPO通过理论保证新策略不worsethan旧策略,实现稳定改进,故选A。101.数字政府数据共享的主体是()A、仅政府与企业之间B、政府部门之间及政府与公共机构之间C、仅公众与政府之间D、国内外所有组织之间答案:B解析:数据共享主要指政府内部各部门之间、政府与相关公共机构(如事业单位)之间的数据互通,以提升协同效率;A、C范围过窄,D不符合实际,故选B。(二)电子商务102.乐观并发控制的特点是()A、事务执行时加锁,防止冲突B、事务执行时不加锁,提交时检查冲突C、不处理冲突,直接提交D、仅适合单用户环境答案:B解析:乐观控制假设冲突少,执行时不加锁,提交时验证是否有冲突(如版本检查);A是悲观控制,故选B。(七)非关系数据库(续)103.按交易主体分类,电子商务不包括()A、B2B(企业对企业)B、B2C(企业对消费者)C、C2C(消费者对消费者)D、G2G(政府对政府)答案:D解析:G2G属于电子政务范畴,电子商务按交易主体分类为B2B、B2C、C2C、O2O等,故选D。104.DDPG(深度确定性策略梯度)适用于()A、离散动作空间B、连续动作空间(如机器人控制的力、角度)C、仅静态环境D、无需策略网络答案:B解析:DDPG通过确定性策略处理连续动作,扩展强化学习应用范围,故选B。105.朴素贝叶斯算法的“朴素”体现在()A、仅适用于小规模数据B、假设特征之间相互独立(忽略特征相关性,简化计算)C、无法处理分类问题D、不需要训练过程答案:B解析:“朴素”即特征条件独立性假设,降低计算复杂度,故选B。106.最大似然估计法是寻找使()最大的参数值A、样本均值B、样本方差C、似然函数(样本出现的概率作为参数的函数)D、总体参数答案:C解析:最大似然估计认为“已发生的样本最可能对应参数的真实值”,故选C。107.共享锁(S锁)与排它锁(X锁)的兼容关系是()A、S锁与S锁兼容B、S锁与X锁兼容C、X锁与X锁兼容D、所有锁都不兼容答案:A解析:S锁与S锁兼容(多个事务可同时读),S与X、X与X均不兼容,故选A。108.信息系统安全管理体系的“PDCA循环”中,“检查(Check)”阶段的任务是()A、制定安全计划B、执行安全措施C、评估安全措施的有效性D、改进安全措施答案:C解析:PDCA中检查阶段评估措施有效性;A(计划)、B(执行)、D(改进)错误,故选C。109.数字政府数据共享的主要目的是()A、让所有部门拥有相同的数据,无需各自收集B、打破数据孤岛,提升跨部门协同效率和政务服务水平C、仅为了减少数据存储成本D、向国外政府共享敏感数据答案:B解析:数据共享的核心是打破部门间的数据壁垒,实现数据互通,提升协同办公和政务服务效率;A“所有数据”错误,C不是主要目的,D涉及敏感数据安全问题,故选B。110.社交商务与传统电子商务的主要区别在于()A、社交商务以社交平台为载体,利用社交关系促进交易B、社交商务不进行商品交易C、传统电子商务完全依赖社交关系D、社交商务没有线上交易环节答案:A解析:社交商务的核心是借助社交平台和社交关系推动交易,这是其与传统电子商务的主要区别,故选A。111.我国信息安全等级保护制度中,等保测评的周期是()A、仅系统上线时测评一次B、三级及以上系统每年至少一次C、无需测评D、每5年测评一次答案:B解析:等保要求三级及以上系统每年测评,二级及以下定期测评;A、C、D错误,故选B。112.电子商务物流系统的实现模式不包括()A、自建物流(如京东物流)B、第三方物流(如顺丰)C、消费者自提(如菜鸟驿站)D、让供应商负责所有物流(无明确模式)答案:D解析:电商物流模式包括自建、第三方、自提、平台物流等;D表述模糊,不是明确的实现模式,故选D。(三)新一代信息技术113.数据仓库中,粒度级别越高,数据()A、越详细B、越汇总C、存储量越大D、适合深入分析答案:B解析:粒度级别高表示数据汇总程度高(如年度数据),粒度低表示详细(如每日数据),故选B。(六)结构化、半结构化、非结构化数据(续)114.事务的原子性是指()A、事务一旦提交,数据改变永久有效B、事务中操作要么全做,要么全不做C、事务执行时不受其他事务干扰D、事务结束后,数据符合业务规则答案:B解析:原子性确保事务是不可分割的工作单元,故选B。115.银行家算法是一种用于?A、预防死锁的算法B、避免死锁的算法C、检测死锁的算法D、解除死锁的算法答案:B解析:银行家算法是一种典型的死锁避免算法,它通过模拟资源分配,在每次分配资源前检查系统是否处于安全状态(即存在一个安全序列,使所有进程都能获得所需资源而完成),若安全则分配,否则拒绝分配,故选B。116.个人在个人信息处理活动中不享有的权利是?A、知情权B、决定权C、随意修改权D、查阅权答案:C解析:个人在个人信息处理活动中享有知情权、决定权、查阅权、复制权、更正权等权利,不包括随意修改权,因此答案为C。117.系统保护与安全的目的是?A、仅防止病毒B、保护系统资源不被未授权访问和破坏C、提高系统运行速度D、增加系统复杂度答案:B解析:系统保护与安全旨在保障系统资源(硬件、软件、数据)的完整性、保密性和可用性,防止未授权访问和破坏,故选B。(四)计算机网络118.停等协议中,发送方发送一帧后需要?A、立即发送下一帧B、等待接收方的确认后再发送下一帧C、等待固定时间后发送下一帧D、不再发送答案:B解析:停等协议是一种简单的流量控制协议,发送方发送一帧后,必须等待接收方的确认(ACK)才能发送下一帧,故选B。119.生成式半监督学习中,混合高斯模型假设数据来自()A、多个高斯分布的混合,每个分量对应一个类别B、仅一个高斯分布C、均匀分布D、无法建模答案:A解析:混合高斯模型是生成式半监督学习的典型,用多个高斯分布拟合数据分布,故选A。120.AlexNet使用重叠池化(如3×3步长2)相比非重叠池化(如2×2步长2)的优势是()A、提取更多特征信息,提升性能B、减少特征信息C、计算更快D、无优势答案:A解析:重叠池化保留更多局部信息,增强特征表达,故选A。121.边缘计算设备的典型特点是()A、计算能力强,类似数据中心B、体积小、功耗低,部署在数据源附近(如路由器、网关)C、仅支持有线连接D、不处理数据,仅传输答案:B解析:边缘设备侧重本地化、轻量型计算,故选B。122.大数据处理架构中,Flink的优势在于()A、仅支持批处理B、流处理性能优异,支持Exactly-Once语义(精确一次处理)C、不兼容Hadoop生态D、学习难度低答案:B解析:Flink是新一代流处理框架,支持高吞吐、低延迟和精确一次处理,故选B。123.精准营销的实现依赖于大数据的()能力A、数据存储B、数据分析(挖掘用户需求和行为特征)C、数据加密D、仅收集数据答案:B解析:精准营销通过分析用户数据(如购买历史),实现个性化推送,核心是数据分析,故选B。124.常用的商密国际算法不包括()A、RSA(非对称加密)B、AES(对称加密)C、SHA-256(哈希算法)D、仅国密算法属于商密算法答案:D解析:商密算法包括国密和合规国际算法(如RSA、AES),D错误,故选D。125.数据预处理中,处理不一致数据(如同一客户有两个不同地址)的方法是()A、保留所有记录B、根据业务规则合并或修正为一致值C、删除所有相关记录D、不处理答案:B解析:不一致数据需通过业务规则(如以最新地址为准)修正,确保数据一致性,故选B。126.SQL语言中,用于修改表结构的语句是()A、ALTERTABLEB、MODIFYTABLEC、CHANGETABLED、UPDATETABLE答案:A解析:ALTERTABLE用于修改表结构(如添加字段、修改类型),UPDATE用于修改数据,故选A。127.项目成本估算的方法不包括()A、类比估算(基于类似项目)B、参数估算(基于历史数据和参数模型)C、精确估算(在项目结束后进行)D、自下而上估算(汇总各任务成本)答案:C解析:成本估算在项目前期进行,方法包括类比、参数、自下而上等;项目结束后的是成本核算,不是估算,故选C。(三)新一代信息技术(续)128.《数字中国建设整体布局规划》中“2522”整体框架的内容不包括?A、全面赋能经济社会发展B、夯实数字中国建设基础C、随意设定的目标D、相关保障措施答案:C解析:“2522”整体框架包括全面赋能经济社会发展、夯实建设基础等,不包括随意设定的目标,故选C。129.数学期望E(X)反映了随机变量X的()A、离散程度B、平均取值水平(中心位置)C、最大值D、最小值答案:B解析:数学期望是随机变量的加权平均值,代表平均水平,故选B。130.《中华人民共和国民法典》中,个人信息处理者不得过度处理个人信息,“过度处理”是指?A、超出必要范围的处理B、按照合法程序的处理C、经个人同意的处理D、符合正当原则的处理答案:A解析:“过度处理”指的是超出必要范围对个人信息进行处理,违反了个人信息处理的必要原则,故答案为A。131.数据脱敏中的“替换为假值”技术适用于()A、需要保留数据统计特性的场景(如测试环境用假数据)B、需要真实数据的场景C、仅处理结构化数据D、不关心数据格式的场景答案:A解析:假值替换(如随机生成身份证号)保留格式和统计特性,适合测试,故选A。HadoopMapReduce的计算过程分为()A.Map阶段(拆分和处理数据)和Reduce阶段(汇总结果)B.仅Map阶段C.仅Reduce阶段D.与Spark完全相同答案:AMapReduce核心是Map(分)和Reduce(合)两个阶段,故选A。132.类是对象的?A、实例B、模板C、方法D、消息答案:B解析:类是创建对象的模板,对象是类的实例,故选B。133.等保2.0中,“一个中心、三重防护”的“一个中心”是指()A、安全管理中心B、数据中心C、网络中心D、机房中心答案:A解析:等保2.0的“一个中心”是安全管理中心(集中管控),“三重防护”是安全物理环境、安全通信网络、安全区域边界等,故选A。134.以下哪种数据结构适合实现优先级队列?A、栈B、队列C、堆D、链表答案:C解析:堆(如二叉堆)可以高效地获取和删除优先级最高的元素,适合实现优先级队列;栈和队列无法直接高效支持优先级操作,链表实现优先级队列的效率较低,故选C。135.堆栈的操作特点是?A、先进先出B、先进后出C、两端均可操作D、无序操作答案:B解析:堆栈是一种“先进后出”(LIFO)的数据结构,仅允许在栈顶进行插入和删除操作,故选B。136.数字政府的主要技术基础不包括()A、云计算B、大数据C、区块链D、传统电话网络答案:D解析:数字政府依赖云计算、大数据、区块链、人工智能等新一代技术;传统电话网络技术陈旧,不是其主要技术基础,故选D。137.数据转换中的“标准化”操作是为了()A、将数据转换为同一量级(如均值为0,标准差为1),消除量纲影响B、增加数据冗余C、加密数据D、仅处理文本数据答案:A解析:标准化(如Z-score)将不同量级数据转换到同一尺度,便于比较和模型训练,故选A。(十二)数据清洗、集成、变换与归约138.以下属于开源数据挖掘工具的是()A、SASB、SPSSC、WEKAD、IBMSPSSModeler答案:C解析:WEKA是开源数据挖掘工具;SAS、SPSS、IBMSPSSModeler是商业工具,故选C。139.Logistic回归的正则化(L1/L2)作用是()A、防止过拟合(约束参数大小)B、仅增加参数数量C、降低模型准确率D、无需正则化答案:A解析:正则化通过惩罚大参数,减少模型复杂度,防止过拟合,故选A。140.国内的人工智能大模型不包括()A、百度文心一言B、阿里通义千问C、腾讯混元D、Sora(OpenAI的模型)答案:D解析:Sora是美国OpenAI的模型,不属于国内大模型,其他均为国内产品,故选D。141.NoSQL数据库的CAP理论中,“C”指的是()A、一致性(Consistency)B、可用性(Availability)C、分区容错性(PartitionTolerancD、持久性(Durability)答案:A解析:CAP理论指一致性、可用性、分区容错性,NoSQL需在三者中权衡,故选A。(一)关系模型与SQL语言(续)142.大数据检索工具的核心要求是()A、仅支持精确匹配B、能从海量数据中快速、准确地查找相关信息C、检索速度慢D、不支持非结构化数据检索答案:B解析:大数据检索需应对海量数据,强调速度和准确性,故选B。143.数字证书在PKI中的作用是()A、存储明文数据B、绑定用户身份与公钥,由CA签名,证明公钥的合法性C、无需CA签名,自行生成D、证书内容不可验证答案:B解析:数字证书是CA签发的电子文件,绑定身份与公钥,证明公钥归属,确保接收方信任公钥,故选B。144.实例化一个对象的过程是?A、定义类的过程B、根据类创建具体对象并分配内存的过程C、调用类的静态方法D、销毁对象的过程答案:B解析:实例化是根据已定义的类,创建该类的具体对象,并为其分配内存空间,初始化属性的过程,故选B。145.AlexNet的特点不包括()A、首次使用ReLU激活函数B、采用重叠池化C、仅使用一层卷积层(实际有8层,5卷积+3全连接)D、引入Dropout防止过拟合答案:C解析:AlexNet是8层深度网络,C描述错误,故选C。146.朴素贝叶斯的“朴素”假设在特征高度相关时,会导致()A、分类性能下降(假设不成立,积累误差)B、性能提升C、无影响D、必须增加特征数量答案:A解析:特征相关性强时,独立性假设被破坏,朴素贝叶斯的预测偏差增大,故选A。147.数据仓库中,“缓慢变化维度”的处理策略“增加新行”适用于()A、不需要保留历史信息的场景(如产品名称修正)B、需要完整保留历史信息的场景(如客户地址变更记录)C、仅需存储当前信息的场景D、维度属性不发生变化的场景答案:B解析:“增加新行”为每条变化记录新增一行(含生效时间),完整保留历史,故选B。148.《中华人民共和国电子签名法(2019版)》中,数据电文的发送地点视为?A、发件人的主营业地B、收件人的任意地点C、数据电文的存储地点D、传输网络的服务器地点答案:A解析:数据电文的发送地点视为发件人的主营业地,没有主营业地的,视为其经常居住地,故答案为A。149.系统安全中,“日志审计”的关键是()A、不记录任何日志B、记录所有操作日志,并定期分析,发现异常行为C、仅记录成功登录日志D、日志存储后不备份答案:B解析:日志审计需全面记录并分析,发现异常;A、C、D错误,故选B。150.知识管理的常用工具不包括()A、知识库(如ConfluencB、协同办公软件(如钉钉)C、个人日记本(未用于组织共享)D、知识地图答案:C解析:知识管理工具用于组织内知识的存储、共享和检索,如知识库、协同软件、知识地图;个人日记本未用于组织共享,不属于其工具,故选C。151.数据变换中的“归一化”操作是将数据映射到()A、[0,1]区间B、均值为0,标准差为1的区间C、任意区间D、仅整数区间答案:A解析:归一化通常将数据线性映射到[0,1]或[-1,1];B是标准化,故选A。152.项目进度管理中常用的工具是()A、甘特图B、思维导图(用于规划思路)C、财务报表(用于成本管理)D、人员名单(用于资源管理)答案:A解析:甘特图是进度管理的常用工具,直观展示任务时间安排;其他选项分别用于思路、成本、资源管理,故选A。153.《山东省大数据局关于印发《山东省电子证照管理应用工作规范(第二版)的通知》的发布文号是?A、鲁数发〔2023〕5号B、鲁数发〔2023〕3号C、鲁数发〔2023〕7号D、鲁政字〔2023〕15号答案:A解析:该规范的发布文号是鲁数发〔2023〕5号,因此选A。154.分布式计算与集中式计算的区别是()A、分布式计算使用单台计算机,集中式使用多台B、分布式计算将任务拆分到多台计算机并行处理,集中式在单台计算机处理C、分布式计算速度更慢D、集中式计算更适合大规模数据答案:B解析:核心区别是计算资源的分布:多节点并行vs单节点串行,故选B。155.朴素贝叶斯的分类原理是基于()A、最小二乘法B、贝叶斯定理和特征独立性假设(如P(类别|特征)=P(特征|类别)P(类别)/P(特征))C、距离度量D、决策树分裂规则答案:B解析:朴素贝叶斯通过贝叶斯公式计算后验概率,选择概率最大的类别,故选B。156.主成分分析中,若两个特征高度相关(如身高和体重),PCA会()A、将它们合并为一个主成分(捕获共同信息)B、保留两个特征不变C、删除其中一个特征D、无法处理相关特征答案:A解析:PCA通过线性组合将相关特征转化为不相关的主成分,减少冗余,故选A。157.聚类算法K-means的初始质心选择对结果影响较大,为避免局部最优,通常采用()A、随机选择多个初始质心,多次运行取最优结果B、仅选择一个初始质心C、固定初始质心为第一个样本D、不初始化质心答案:A解析:K-means对初始质心敏感,多次运行可减少局部最优风险,故选A。158.LSTM的细胞状态(CellState)的作用是()A、长期存储信息(通过门控机制控制信息流动)B、仅短期存储C、与记忆无关D、必须为空答案:A解析:细胞状态是LSTM的“记忆主线”,通过门控控制信息增减,实现长期记忆,故选A。159.项目整合管理中,变更控制的主要目的是()A、确保所有变更都经过适当审批,防止无序变更B、禁止任何变更C、仅允许项目团队提出变更D、变更无需记录答案:A解析:变更控制并非禁止变更,而是规范变更流程,确保变更合理有序,故选A。160.MOLAP(多维OLAP)的特点是()A、数据存储在关系数据库的二维表中B、数据存储在多维立方体中,查询速度快C、不支持多维分析D、数据实时更新答案:B解析:MOLAP将数据预计算并存储在多维立方体中,查询效率高;A是ROLAP特点,故选B。161.常用于展示数据随时间变化的趋势,且包含开盘价、收盘价、最高价、最低价的图表是()A、k线图B、盒须图C、雷达图D、旭日图答案:A解析:k线图的核心功能是展示时间序列数据中的价格波动,包含上述四个关键数据点,故选A。162.以下排序方法中,哪一种的时间复杂性不受数据初始状态影响?A、冒泡排序B、快速排序C、堆排序D、插入排序答案:C解析:堆排序的时间复杂性始终为O(nlogn),不受数据初始状态(有序或无序)的影响;冒泡排序、插入排序在数据基本有序时效率较高,快速排序在数据有序时可能退化为O(n²),故选C。163.以下不属于商密算法合规使用场景的是()A、企业内部文档加密使用AES算法B、电子商务平台使用RSC、进行数字签名(经批准)D、未经许可使用未认证的国际加密算法E、政务系统使用SM2进行加密答案:C解析:未经许可使用未认证算法不符合合规要求;A、B、D均为合规场景,故选C。(一)密码学概述(续)164.以下哪项不属于《生成式人工智能服务管理暂行办法》鼓励的内容?A、技术创新应用B、生成违法内容C、推动产业发展D、提升服务质量答案:B解析:该办法鼓励技术创新应用、推动产业发展、提升服务质量等,禁止生成违法内容,所以选B。165.强一致性模型要求()A、所有节点在同一时刻看到的数据完全一致B、节点间数据可以暂时不一致,最终会趋于一致C、只保证部分节点数据一致D、不关注数据一致性答案:A解析:强一致性强调所有节点数据实时保持一致,是最严格的一致性要求,故选A。166.马尔可夫决策过程的回报(Return)是指()A、单步奖励的总和(通常带折扣)B、仅当前步的奖励C、与未来奖励无关D、随机值答案:A解析:回报是从当前时刻开始的累积奖励,常引入折扣因子平衡即时和未来奖励,故选A。167.数据出境安全评估中,评估的重点不包括?A、数据出境的必要性B、数据出境可能带来的安全风险C、数据的商业价值D、数据安全保护措施的有效性答案:C解析:数据出境安全评估重点包括数据出境的必要性、可能带来的安全风险、保护措施的有效性等,不包括数据的商业价值,故答案为C。168.以下关于关系数据库与NoSQL数据库的比较,正确的是()A、关系数据库不支持事务,NoSQL支持B、关系数据库适合结构化数据,NoSQL适合非结构化数据C、关系数据库扩展性好,NoSQL扩展性差D、关系数据库无schema,NoSQL有严格schema答案:B解析:关系数据库适合结构化数据(有严格schema),支持事务;NoSQL适合非结构化/半结构化数据(灵活schema),扩展性好,故选B。七、数据仓库(一)数据挖掘基础169.零信任网络架构中“以身份为中心”是指()A、仅通过IP地址识别用户B、基于用户身份、设备、环境等多因素进行访问控制C、身份验证一次即可永久有效D、不考虑用户的实际权限答案:B解析:以身份为中心是结合用户身份、设备状态、环境风险等多因素动态评估,确定访问权限,而非仅IP或一次验证,故选B。170.数据转换中的“特征缩放”(标准化/归一化)的目的是()A、增加数据的复杂性B、使不同量级的特征可比较(如年龄和收入)C、加密数据D、仅用于可视化答案:B解析:特征缩放消除量纲影响(如年龄0-100,收入0-100万),便于模型训练,故选B。171.数据仓库的“随时间变化”特征体现在数据通常包含()A、时间戳,记录数据的产生或加载时间B、仅当前时间点的数据C、实时更新的数据D、无时间相关信息答案:A解析:时变特征要求数据带有时间维度,便于分析历史趋势;B、C、D不符合时变定义,故选A。172.特征工程中,对类别特征的处理方法不包括()A、独热编码(适用于nominal特征,如颜色:红/蓝/绿)B、标签编码(适用于ordinal特征,如等级:低/中/高)C、归一化(适用于数值特征,非类别特征)D、频数编码(用类别出现的频率替代类别值)答案:C解析:归一化是数值特征的处理方法;A、B、D是类别特征处理方法,故选C。173.数字政府数据共享中,技术层面的路径不包括()A、建设统一的政务数据共享交换平台B、采用标准化的数据接口C、建立数据加密与脱敏机制D、各部门数据系统独立建设,不进行对接答案:D解析:D属于数据孤岛现象,不符合数据共享的技术路径,故选D。174.无线局域网中,CSMA/CA协议与以太网的CSMA/CD协议的主要区别是?A、前者用于有线,后者用于无线B、前者采用冲突避免,后者采用冲突检测C、前者不需要载波监听,后者需要D、前者传输速率更高答案:B解析:CSMA/CA(载波监听多路访问/冲突避免)用于无线局域网,由于无线信号难以检测冲突,采用预约机制避免冲突;CSMA/CD(载波监听多路访问/冲突检测)用于以太网,在发送数据时检测冲突,一旦检测到冲突就停止发送,故选B。175.SQL中的“GROUPBY”子句用于()A、排序结果B、筛选记录C、分组统计D、连接表答案:C解析:GROUPBY用于按字段分组,结合聚合函数(如COUNT)进行统计,故选C。(二)关系数据库设计(续)176.《山东省公共数据开放办法》中,公共数据开放平台的作用不包括?A、集中发布开放数据B、提供数据查询服务C、泄露开放数据的下载记录D、方便公众获取数据答案:C解析:公共数据开放平台应集中发布数据、提供查询、方便获取,不得泄露下载记录等信息,所以选C。177.K-means聚类中,质心的更新方式是()A、计算每个簇内样本的均值作为新质心B、随机选择新质心C、仅使用第一个样本作为质心D、无需更新答案:A解析:K-means通过迭代更新质心(簇均值),使簇内距离最小,故选A。178.可串行化调度是指()A、多个事务并行执行的结果与串行执行结果一致B、事务必须按顺序执行,不能并行C、事务执行时不产生任何冲突D、事务执行速度最快答案:A解析:可串行化是最高隔离级别,确保并行调度结果等价于某一串行调度,故选A。179.以下属于网络安全管理内容的是()A、漏洞扫描与修复B、安全事件响应C、制定安全责任制D、防火墙规则配置答案:C解析:安全管理包括制度、责任制、培训等;A、B、D属于技术运维,故选C。(二)数据安全180.数字签名中,用于验证签名的是()A、发送方的私钥B、发送方的公钥C、接收方的私钥D、接收方的公钥答案:B解析:数字签名用发送方私钥签名,接收方用其公钥验证,故选B。181.随机事件A与B独立的充要条件是()A、P(A)=P(B)B、(AB)=P(A)P(B)(独立性定义)C、A与B互斥D、P(A|B)=0答案:B解析:独立性意味着一个事件的发生不影响另一个事件的概率,故选B。182.规范化设计中,消除非主属性对主键的部分依赖是()的目标A、第一范式(1NB、第二范式(2NC、第三范式(3ND、第四范式(4N答案:B解析:1NF消除重复组,2NF消除部分依赖,3NF消除传递依赖,4NF消除多值依赖,故选B。183.空间复杂性分析关注的是?A、程序运行的速度B、程序执行时所需的存储空间与问题规模的关系C、程序的错误数量D、程序的可维护性答案:B解析:空间复杂性衡量程序执行过程中所需存储空间随问题规模的变化,故选B。184.《中华人民共和国电子签名法》中,可靠电子签名需满足的条件不包括()A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据仅由电子签名人控制C、签署后对电子签名的任何改动能够被发现D、签署后对数据电文内容和形式的任何改动无需被发现答案:D解析:可靠电子签名要求签署后对内容和形式的改动可被发现,D违反该条件,故选D。185.数据可视化工具Tableau的主要优势是()A、仅支持命令行操作B、通过拖拽实现复杂可视化,易用性强C、不支持大数据源D、免费开源答案:B解析:Tableau以可视化界面为主,拖拽操作便捷,支持多种数据源,故选B。186.OLAP的核心概念是()A、实时处理事务B、支持多维数据分析,提供切片、钻取等操作C、仅处理结构化数据D、不支持复杂查询答案:B解析:OLAP(联机分析处理)的核心是多维分析,支持用户从不同维度(如时间、地区)分析数据,故选B。187.线性表的链式存储与顺序存储相比,其优点是?A、随机访问速度快B、不需要连续的存储空间,插入删除操作方便C、存储密度高D、查找效率高答案:B解析:链式存储通过指针链接节点,不需要连续的存储空间,插入和删除操作只需修改指针,较为方便;顺序存储随机访问快、存储密度高,但插入删除需移动元素,故选B。188.电子商务支付系统的安全要求不包括()A、数据传输加密B、身份认证C、允许未经授权的支付操作D、交易信息不可篡改答案:C解析:支付系统安全要求包括加密、认证、防篡改、抗抵赖等;允许未授权操作会导致安全漏洞,故选C。189.以下不属于常用大数据分析模型的是()A、行为事件分析模型B、点击分析模型C、硬件故障诊断模型(属于工业模型,非大数据通用分析模型)D、用户分群分析模型答案:C解析:C属于特定领域模型,A、B、D是大数据通用分析模型,故选C。190.《中华人民共和国密码法》中,用于保护国家秘密信息的密码是?A、核心密码、普通密码B、商用密码C、私人密码D、通用密码答案:A解析:《中华人民共和国密码法》指出,核心密码、普通密码用于保护国家秘密信息,商用密码用于保护不属于国家秘密的信息,所以本题选A。191.物联网的应用场景不包括()A、智能安防(如监控系统)B、智慧农业(如土壤监测)C、传统的手写记账D、工业物联网(如设备远程监控)答案:C解析:物联网应用于智能安防、智慧农业、工业监控等;手写记账无物联技术应用,故选C。192.项目成本管理中的挣值管理(EVM)主要用于()A、仅计算项目的实际支出B、比较计划价值、实际成本和挣值,评估项目成本和进度绩效C、不考虑项目的进度情况D、只能在项目结束时使用答案:B解析:挣值管理通过计划价值(PV)、实际成本(AC)、挣值(EV)三个指标,计算成本偏差(CV)和进度偏差(SV),实时评估项目绩效,故选B。193.网络安全模型中,“PDR模型”的核心要素是()A、保护(Protection)、检测(Detection)、响应(Response)B、预防(Prevention)、防御(Defense)、恢复(Recovery)C、加密(Encryption)、认证(Authentication)、授权(Authorization)D、物理安全、网络安全、应用安全答案:A解析:PDR模型是网络安全经典模型,核心为保护、检测、响应,强调动态防御,故选A。194.与传统物理机相比,虚拟机的优势是()A、启动速度更慢B、硬件资源利用率更低C、可快速部署和迁移D、必须依赖特定硬件答案:C解析:虚拟机具有快速部署、迁移灵活、资源隔离等优势;A、B、D是物理机或虚拟机的劣势,故选C。195.特征工程中,特征选择的过滤法是根据()选择特征A、特征与目标变量的相关性(如皮尔逊相关系数、互信息)B、模型的性能C、特征的名称D、随机选择答案:A解析:过滤法独立于模型,通过统计指标筛选特征,计算高效,故选A。196.特征工程中,对数值特征进行对数转换的目的是()A、处理偏态分布数据(如收入数据,使分布更接近正态)B、仅增加数据值C、使数据更分散D、必须用于所有数值特征答案:A解析:对数转换可压缩大值,缓解偏态,提升模型对异常值的鲁棒性,故选A。197.雷达图适合比较()A、多个对象在多个维度上的表现B、单一数据的变化趋势C、数据的层级结构D、地理坐标的位置关系答案:A解析:雷达图以中心点为原点,多个坐标轴辐射展开,可直观对比多对象的多维度属性,故选A。198.《中华人民共和国个人信息保护法》中,敏感个人信息不包括?A、生物识别信息B、健康信息C、行踪信息D、日常消费记录(非敏感)答案:D解析:敏感个人信息包括生物识别、健康、行踪等信息,日常非敏感的消费记录不属于,故答案为D。199.GRU与LSTM的性能对比,通常是()A、GRU参数更少,训练更快,性能接近LSTMB、GRU性能远低于LSTMC、GRU参数更多,训练更慢D、两者完全相同答案:A解析:GRU简化LSTM结构,减少门控数量,在多数任务上性能与LSTM相当,故选A。200.区块链的核心概念是()A、中心化的分布式账本B、去中心化的分布式账本技术,数据不可篡改C、仅用于加密货币,无其他应用D、数据可以随意修改答案:B解析:区块链是去中心化的分布式账本,通过密码学保证数据不可篡改,应用不限于加密货币,还包括溯源、存证等,故选B。二、多选题1.不同隔离级别下可能出现的问题有()A、未提交读可能出现读脏数据B、提交读可能出现不可重复读C、可重复读可能出现幻影读D、可串行化无任何问题答案:ABCD解析:隔离级别越低,可能出现的问题越多,可串行化是最高级别,无并发问题,故选ABCD。(七)非关系数据库(续)2.哈希算法在信息安全中的应用包括()A、数据完整性校验(如文件校验和)B、数字签名中的哈希计算C、密码存储(存储哈希值,而非明文)D、数据加密传输答案:ABC解析:哈希算法用于完整性校验、签名、密码存储等;不用于加密传输(无解密过程),D错误,故选ABC。3.3D可视化图表(如3D曲面、3D散点图、3D柱状图)的优势有()A、能展示更多维度的数据B、增强数据的空间感和立体感C、适合展示地理或物理空间相关数据D、比2D图表更易解读,无任何劣势答案:ABC解析:3D图表虽能展示更多维度,但可能因视角问题导致解读困难,D错误,故选ABC。4.云、边、端一体化架构的组成部分有()A、云端(云计算中心)B、边缘节点(如基站)C、终端设备(如传感器)D、传统电话网络答案:ABC解析:云
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安徽冶金科技职业学院《物流经济学》2025-2026学年期末试卷
- 福州理工学院《外贸单证实务》2025-2026学年期末试卷
- 泉州经贸职业技术学院《民法总论》2025-2026学年期末试卷
- 福建技术师范学院《外科学分论》2025-2026学年期末试卷
- 安徽邮电职业技术学院《笔译》2025-2026学年期末试卷
- 河南单招护理试题及答案
- 福建林业职业技术学院《护理管理学》2025-2026学年期末试卷
- 宜春学院《中医内科》2025-2026学年期末试卷
- 合肥幼儿师范高等专科学校《马克思主义政治经济学》2025-2026学年期末试卷
- 南昌交通学院《新疆地方史》2025-2026学年期末试卷
- 人工智能辅助下的高中化学个性化实验探究教学研究教学研究课题报告
- 2026年春季学期学校三月校园交通安全工作方案
- 粮食物流中心项目可行性研究报告
- 木材货场消防培训
- DB 23T 1501-2013 水利堤(岸)坡防护工程格宾与雷诺护垫施工技术规范
- 岫岩污泥干化项目可行性研究报告1130
- 罐区安全培训教程
- DL∕T 2577-2022 轴流转浆式水轮发电机组检修规程
- 民事起诉状诈骗范文
- DZ∕T 0214-2020 矿产地质勘查规范 铜、铅、锌、银、镍、钼(正式版)
- 职业价值观与职业生涯规划1
评论
0/150
提交评论