版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.线性回归的基本目的是()A、寻找自变量与因变量之间的线性关系(如y=β₀+β₁x+ε)B、仅分类数据C、无需考虑误差项D、适用于非线性关系答案:A解析:线性回归建模自变量与因变量的线性关联,用于预测和解释,故选A。2.《山东省大数据局关于印发促进民营经济高质量发展落实措施的通知》中,涉企事项的办理方式不包括?A、“免证办”B、“集成办”C、繁琐办理D、便捷办理答案:C解析:该通知要求了解涉企事项“免证办”“集成办”的含义,这些都是便捷的办理方式,不包括繁琐办理,故选C。3.知识管理中,“知识库”的作用是()A、仅存储过时的信息B、集中存储和共享组织的知识资产,便于查询和复用C、不允许员工访问和修改D、与组织的业务无关答案:B解析:知识库用于集中存储、共享组织知识,支持查询复用,允许授权访问修改,与业务紧密相关,故选B。4.朴素贝叶斯的“朴素”假设在特征高度相关时,会导致()A、分类性能下降(假设不成立,积累误差)B、性能提升C、无影响D、必须增加特征数量答案:A解析:特征相关性强时,独立性假设被破坏,朴素贝叶斯的预测偏差增大,故选A。5.以下哈希算法中,安全性较高的是()A、MD5(已被破解,安全性低)B、SHA-1(安全性下降)C、SHA-256D、所有哈希算法安全性相同答案:C解析:SHA-256安全性高于MD5和SHA-1,故选C。6.X.509证书的主要内容不包括()A、证书持有者的公钥B、证书颁发者(CA)的签名C、证书有效期D、证书持有者的私钥答案:D解析:X.509证书包含公钥、CA签名、有效期等;私钥由用户自行保管,不包含在证书中,故选D。7.以下不属于NoSQL数据库分类的是()A、文档型B、关系型C、图数据库D、列族型答案:B解析:NoSQL分类包括键值型、文档型、列族型、图数据库等;关系型是传统数据库类型,故选B。8.组织级项目管理体系包含的要素不包括()A、项目管理方法论和流程B、组织的战略目标C、个人的项目管理经验(非体系化要素)D、资源池和共享工具答案:C解析:组织级项目管理体系包括方法论、战略对齐、资源池、工具平台、绩效考核等;个人经验不属于体系化要素,故选C。9.SQL中的“GROUPBY”子句用于()A、排序结果B、筛选记录C、分组统计D、连接表答案:C解析:GROUPBY用于按字段分组,结合聚合函数(如COUNT)进行统计,故选C。(二)关系数据库设计(续)10.国内人工智能大模型在政务领域的应用是()A、仅用于生成娱乐内容B、智能客服,为公众提供政务咨询C、不能处理多语言问题D、完全替代政务工作人员答案:B解析:国内大模型在政务领域可应用于智能客服、政策解读、表单处理等,提升服务效率;A应用场景错误,C与大模型多语言处理能力矛盾,D错误,故选B。11.数字政府建设中,“一体化政务服务平台”的核心是()A、各部门系统独立运行,不互通B、实现“一网通办”,让企业和群众办事“只进一扇门”C、仅提供信息查询,不提供在线办理D、界面设计复杂,增加操作难度答案:B解析:一体化政务服务平台核心是打破部门壁垒,实现“一网通办”,简化办事流程,A、C、D均不符合其核心目标,故选B。12.大数据处理中,批处理与流处理的主要区别是()A、批处理处理实时数据,流处理处理历史数据B、批处理处理大量历史数据(如T+1计算),流处理处理实时产生的数据(如秒级响应)C、批处理速度更快D、流处理不支持复杂计算答案:B解析:批处理针对静态历史数据,流处理针对动态实时数据,故选B。13.数据销毁后,“审计日志”的作用是()A、证明数据已按规定销毁,可追溯B、无需保留,销毁即可C、仅用于内部存档,无实际意义D、记录销毁过程中的错误,不用于追溯答案:A解析:审计日志记录销毁过程,用于追溯和合规性证明;B、C、D错误,故选A。14.数据中台建设的核心步骤不包括()A、数据采集与整合B、数据建模与治理C、数据服务化封装D、仅存储原始数据,不做处理答案:D解析:数据中台需处理和治理数据,D不符合其建设目标,故选D。15.祖冲之密码算法(ZUC)的主要用途是()A、哈希计算B、对称加密,用于移动通信系统(如4G/5G)的加密和完整性保护C、非对称加密D、仅用于文件加密答案:B解析:ZUC是流密码算法,用于移动通信系统的加密和完整性保护,故选B。16.数据分发中,“权限粒度”的含义是()A、权限控制的精细程度(如可精确到字段级)B、仅控制是否能访问数据,不区分操作类型(读/写)C、权限越大越好D、与数据安全无关答案:A解析:权限粒度指控制的精细程度,粒度越细,安全控制越精准;B、C、D错误,故选B。17.TCP的拥塞控制机制中,慢开始阶段的特点是?A、拥塞窗口大小线性增加B、拥塞窗口大小指数增加C、拥塞窗口大小固定不变D、拥塞窗口大小立即减半答案:B解析:TCP的慢开始机制中,初始拥塞窗口较小,每收到一个确认,拥塞窗口的大小就加倍(指数增加),直到达到慢开始门限,之后进入拥塞避免阶段(线性增加),故选B。18.《数字经济促进共同富裕实施方案》中涉及的方针政策不包括?A、推进数字基础设施建设B、推进产业链数字化发展C、加强数字经济东西部协作D、限制数字技术应用答案:D解析:该方案的方针政策包括推进数字基础设施建设、产业链数字化发展、东西部协作等,不包括限制数字技术应用,故选D。19.奈奎斯特准则指出,在无噪声信道中,信道的最大传输速率与什么有关?A、信道带宽和信噪比B、信道带宽和编码级数C、信号功率和噪声功率D、传输介质的材质答案:B解析:奈奎斯特准则公式为:C=2Wlog₂L,其中C是最大传输速率,W是信道带宽,L是编码级数(信号的离散电平数),该准则描述了无噪声信道的极限容量,与信噪比无关(信噪比是香农公式的参数),故选B。20.ResNet的深度增加时,其训练误差通常()A、更低(模型容量更大,拟合能力更强)B、更高C、不变D、无法确定答案:A解析:ResNet通过残差连接解决深度问题,更深的网络通常训练误差更低,故选A。21.卷积操作的“局部感受野”是指()A、每个神经元仅感受输入数据的局部区域(如3×3像素)B、感受整个输入数据C、仅感受单个像素D、与感受野无关答案:A解析:局部感受野模拟生物视觉,神经元关注局部特征,减少参数,故选A。22.实体完整性约束要求()A、外键必须引用主键B、表中主键不能取空值C、字段值必须符合用户定义的规则D、字段值唯一答案:B解析:实体完整性要求主键非空且唯一;A是参照完整性,C是用户定义完整性,D不全面(需非空),故选B。23.企业级数据仓库与数据集市的关系是()A、数据集市是企业级数据仓库的子集B、企业级数据仓库是数据集市的子集C、两者无关联D、数据集市存储更详细的数据,企业级存储汇总数据答案:A解析:企业级数据仓库覆盖全企业数据,数据集市是面向部门的子集,故选A。(五)数据仓库的体系结构与核心概念(续)24.构造方法的特点是?A、没有返回值,方法名与类名相同B、有返回值,方法名任意C、只能被静态方法调用D、用于销毁对象答案:A解析:构造方法是一种特殊的方法,用于在实例化对象时初始化对象的属性,其特点是:方法名与类名相同,没有返回值(包括void),在创建对象时自动调用;用于销毁对象的是析构方法,故选A。25.Logistic回归的正则化(L1/L2)作用是()A、防止过拟合(约束参数大小)B、仅增加参数数量C、降低模型准确率D、无需正则化答案:A解析:正则化通过惩罚大参数,减少模型复杂度,防止过拟合,故选A。26.《山东省人民政府关于印发山东省数字政府建设实施方案的通知》中,需要了解的远景目标时间节点是?A、2020年、2030年B、2025年、2035年C、2022年、2030年D、2019年、2029年答案:B解析:该方案要求了解2025年、2035年的远景目标,因此选B。27.在线证书状态协议(OCSP)相比CRL的优势是()A、实时查询证书状态,响应更快B、必须下载完整列表才能查询C、不支持实时验证D、仅适用于过期证书查询答案:A解析:OCSP可实时查询证书状态,无需下载完整列表,响应更快;B、C是CRL的特点,D错误,故选A。(六)国密算法、商密算法28.PKI的信任模型不包括()A、单根CA模型(如根CA下的多级子CA)B、网状信任模型(多个CA相互交叉认证)C、无信任模型(无需信任任何CA)D、层次信任模型答案:C解析:PKI必须基于信任模型,无信任模型不存在;A、B、D是常见模型,故选C。(五)数字证书(续)29.多态性在代码中的体现是?A、同一个方法名在不同类中有不同的实现B、一个类有多个构造方法C、子类继承父类的所有方法D、方法的参数必须相同答案:A解析:多态性表现为“一个接口,多种实现”,即同一个方法名(接口)在不同的类中可以有不同的实现(如子类重写父类方法、不同类实现同一接口);一个类有多个构造方法是构造方法的重载,属于多态的一种表现,但A更全面,C是继承的特点,D与多态无关,故选A。(二)数据结构与算法30.主成分分析中,若原始特征维度为10,选择前3个主成分,则降维后的维度是()A、10B、3(保留3个主成分)C、7D、0答案:B解析:PCA降维后的维度等于所选主成分的数量,故选B。31.在TCP/IP协议簇中,哪一层负责将数据封装成数据报?A、应用层B、传输层C、网络层D、数据链路层答案:C解析:网络层(IP层)将传输层的段(Segment)封装成数据报(Datagram),并添加IP首部;应用层产生数据,传输层封装成段,数据链路层封装成帧,故选C。32.关系代数中的“投影”操作对应SQL中的()A、SELECT子句(指定字段)B、WHERE子句C、ORDERBY子句D、GROUPBY子句答案:A解析:投影操作筛选列,对应SQL中SELECT指定字段;选择操作对应WHERE,故选A。33.决策树的ID3算法使用()作为分裂准则A、信息增益(信息熵的减少量)B、Gini指数C、信息增益比D、方差答案:A解析:ID3算法以信息增益最大化为分裂标准,倾向于选择取值多的特征,故选A。34.特征转换不包括以下哪种操作()A、标准化(Z-scorB、归一化(Min-Max)C、独热编码(将类别特征转为二进制向量)D、仅删除缺失值(属于数据清洗,非转换)答案:D解析:特征转换聚焦特征的形式变换;D是数据清洗操作,故选D。35.云计算中,用户按需租用服务器资源,按使用量付费,这体现了云计算的()特征A、资源池化B、按需自助服务C、可测量的服务(资源使用可计量)D、广泛的网络访问答案:C解析:按使用量付费体现了云计算的可测量性,便于资源计费和管理,故选C。36.第三范式(3NF)要求关系模式中的非主属性()A、完全依赖于主键B、不依赖于主键C、不传递依赖于主键D、部分依赖于主键答案:C解析:3NF在2NF基础上,消除非主属性对主键的传递依赖,故选C。37.数据存储安全中,针对敏感数据的核心保护措施是()A、明文存储,方便访问B、加密存储(如AES加密)C、仅备份一次D、存储在公共云服务器,无需权限控制答案:B解析:敏感数据必须加密存储,防止泄露;A、C、D均为不安全做法,故选B。38.实例是?A、类的模板B、由类创建的具体对象C、方法的调用D、继承的结果答案:B解析:实例即对象,是由类创建的具体个体,故选B。39.NoSQL数据库适合的应用场景是()A、金融交易系统(需强事务)B、社交网络海量数据存储C、企业财务系统(需ACID、订单管理系统(需一致性)答案:B解析:NoSQL适合海量数据、高并发场景(如社交网络);A、C、D需强事务,更适合关系数据库,故选B。(一)关系模型与SQL语言(续)40.数据集市与数据仓库的关系是()A、数据集市是企业级的,数据仓库是部门级的B、数据集市是数据仓库的子集,面向特定业务部门C、数据仓库是数据集市的子集D、两者无关联答案:B解析:数据集市是面向部门或特定业务的小型数据仓库,依赖或独立于企业级数据仓库,故选B。41.复合索引的创建原则是()A、将选择性低的字段放在前面B、将选择性高的字段放在前面C、字段顺序不影响查询效率D、只能包含两个字段答案:B解析:复合索引中,选择性高(重复值少)的字段放在前面,可提高查询效率,且可包含多个字段,故选B。(四)查询处理与优化42.关键信息基础设施运营者违反条例规定,不包括以下哪种处罚?A、责令改正B、警告C、奖励D、罚款答案:C解析:关键信息基础设施运营者违反条例规定,将面临责令改正、警告、罚款等处罚,不会受到奖励,因此答案为C。43.系统安全中,“恶意代码”不包括()A、病毒B、防火墙规则C、木马D、勒索软件答案:B解析:恶意代码是危害系统的程序;防火墙规则是安全策略,故选B。44.以下不属于聚类算法的是()A、K-均值(K-means)B、DBSCAN(基于密度)C、层次聚类D、线性回归(监督学习,回归问题)答案:D解析:线性回归是监督学习的回归算法,不属于聚类,故选D。45.RNN(循环神经网络)适合处理()A、序列数据(如文本、语音、时间序列)B、仅图像数据C、静态表格数据D、与数据类型无关答案:A解析:RNN的循环结构保留序列信息,适合处理有序数据,故选A。46.对长度为n的线性表进行顺序查找,在最坏情况下的比较次数是?A、O(1)B、O(logn)C、O(n)D、O(n²)答案:C解析:顺序查找是从线性表的一端开始,依次将每个元素与目标值比较,最坏情况下需要比较n次(目标元素在表的最后或不存在),时间复杂性为O(n),故选C。47.星型模型相比雪花模型的优势是()A、数据冗余更少B、查询时需连接的表更少,效率更高C、维度表结构更规范化D、适合存储更详细的数据答案:B解析:星型模型维度表不拆分,连接表少,查询效率高;A、C是雪花模型优势,故选B。48.大数据采集过程中,处理实时流数据的工具是()A、Kafka(消息队列,支持高吞吐流数据)B、FTP(文件传输协议,适合批量文件)C、MySQL(数据库,不适合流数据)D、HDFS(存储系统)答案:A解析:Kafka用于实时流数据的收集和传输,是大数据流处理的核心组件,故选A。49.图半监督学习中,图的节点代表()A、仅特征B、样本(有标签和无标签样本),边表示样本间的相似度C、仅标签D、与数据无关的随机点答案:B解析:图半监督学习将样本构建为图,利用标签通过边传递到无标签样本,故选B。(三)深度学习与强化学习50.数据仓库中,元数据的类型不包括()A、业务元数据(如指标定义)B、技术元数据(如数据结构)C、存储元数据(如磁盘位置)D、实际业务数据(如销售额)答案:D解析:元数据是描述数据的数据,不包含实际业务数据,故选D。51.PKCS#1标准主要规范()A、RSA算法的加密和签名格式B、证书吊销列表(CRL)格式C、私钥的存储格式D、哈希算法的实现答案:A解析:PKCS#1定义了RSA算法的加密、签名格式及密钥格式;B是PKCS#6,C是PKCS#8,故选A。52.马尔可夫决策过程中的策略π(a|s)表示()A、在状态s下选择动作a的概率B、动作a导致状态s的概率C、状态s的价值D、动作a的奖励答案:A解析:策略定义状态到动作的映射,stochastic策略为概率分布,deterministic策略为确定动作,故选A。53.系统安全中,“补丁管理”的核心是()A、不安装任何补丁,避免系统出错B、及时安装安全补丁,修复已知漏洞C、仅安装操作系统补丁,忽略应用程序补丁D、补丁安装后无需测试答案:B解析:补丁管理需及时安装安全补丁(包括系统和应用),安装前测试;A、C、D错误,故选B。54.共享锁(S锁)与排它锁(X锁)的兼容关系是()A、S锁与S锁兼容B、S锁与X锁兼容C、X锁与X锁兼容D、所有锁都不兼容答案:A解析:S锁与S锁兼容(多个事务可同时读),S与X、X与X均不兼容,故选A。55.《中华人民共和国个人信息保护法》中,个人对其个人信息享有的更正权是指?A、要求处理者修改错误信息B、要求删除所有个人信息C、禁止处理者使用个人信息D、随意更改他人信息答案:A解析:更正权是个人发现其个人信息不准确时,有权要求处理者予以更正的权利,所以选A。56.系统安全中,操作系统安全加固的核心是()A、安装最新软件B、关闭不必要的端口和服务,更新补丁C、仅设置复杂密码D、禁止所有用户登录答案:B解析:系统加固包括关闭冗余端口/服务、打补丁、权限管理等;A、C不全面,D错误,故选B。57.特征工程中的包裹法与过滤法的区别是()A、包裹法依赖特定模型的性能来选择特征(如用SVM评估特征子集)B、包裹法计算更高效C、包裹法不使用模型D、两者无区别答案:A解析:包裹法将特征选择视为模型优化的一部分,精度高但计算量大,故选A。58.正负条形图可以直观展示()A、数据的正负值对比(如盈利与亏损)B、部分与总体的关系C、多个类别数据的排名D、时间序列的趋势答案:A解析:正负条形图通过正负方向的条形区分数据的正负属性,适合盈利/亏损、增长/下降等对比,故选A。59.区块链私有链的适用场景是()A、公开的数字货币交易B、企业内部数据管理,如财务数据和知识产权保护C、需要大量节点参与的去中心化应用D、向公众开放所有数据答案:B解析:私有链由单一机构控制,节点有限,适用于企业内部数据管理(如财务、知识产权),安全性和隐私性高;A、C、D是公有链的特点,故选B。(四)信息系统项目管理(续)60.消息传递中,消息的组成不包括?A、接收对象B、方法名C、参数D、对象的内存地址答案:D解析:消息传递包括接收消息的对象、要调用的方法名以及传递的参数等;对象的内存地址是系统内部管理的,不属于消息的组成部分,故选D。61.山东省公共数据开放应当遵循的原则中,安全可控是为了?A、阻止数据开放B、保障数据不被使用C、防止数据泄露和滥用D、增加开放难度答案:C解析:安全可控原则是为了在开放公共数据的同时,防止数据泄露和滥用,保障数据安全,因此答案为C。62.列族数据库的特点是()A、按行存储数据B、适合随机读写C、高写入性能,适合日志类数据D、不支持水平扩展答案:C解析:列族数据库按列存储,适合批量读写(如日志),支持水平扩展;A(行存储是关系数据库)、B(不适合随机读写)、D错误,故选C。63.执行计划是指()A、查询语句的语法分析结果B、优化器生成的查询执行方案C、数据存储位置D、索引设计方案答案:B解析:执行计划是数据库优化器为查询生成的具体执行步骤(如连接方式、是否使用索引等),故选B。64.硬件加密技术的优势是()A、加密算法固定,无法更新B、加密过程在硬件中完成,安全性高,速度快C、成本低,适合所有场景D、依赖操作系统,易受软件攻击答案:B解析:硬件加密(如加密芯片、USBKey)在专用硬件中实现,安全性高、速度快;A、C、D是软件加密的特点或硬件加密的劣势,故选B。65.应用安全中,Web应用常见的安全漏洞是()A、SQL注入B、硬件故障C、网络带宽不足D、操作系统崩溃答案:A解析:SQL注入是Web应用典型漏洞(恶意SQL语句注入数据库);B、C、D属于其他故障,故选A。66.数据预处理的主要原因是()A、原始数据可能存在缺失、重复、异常值等问题B、原始数据格式统一,无需处理C、预处理会增加数据冗余D、仅处理结构化数据答案:A解析:原始数据常存在质量问题(缺失、噪声等),预处理是为了提高数据质量,保证后续分析有效,故选A。67.GB/T38643-2020中,数据分析模式是指()A、分析数据的方式和方法B、分析所用的硬件C、分析人员的经验D、分析的时间安排答案:A解析:数据分析模式即分析数据的方式和方法,故选A。68.保障云存储安全的基本原则是()A、数据加密密钥由云服务商单独管理B、采用“零信任”模型,最小权限访问C、关闭所有安全审计功能,提高性能D、不进行数据备份,节省存储空间答案:B解析:云存储安全需遵循零信任、最小权限原则;A(密钥应用户控制)、C、D错误,故选B。69.GB/T35589-2017《信息技术大数据技术参考模型》中,大数据参考架构的目的是()A、限制大数据技术发展B、提供统一的技术框架参考C、仅定义单一技术路线D、与实际应用脱节答案:B解析:该标准中大数据参考架构的目的是为大数据技术应用提供统一的框架参考,故选B。70.云计算架构中的Paas层提供的是()A、基础设施(服务器、存储等)B、应用程序(如办公软件)C、开发平台和运行环境(如数据库、中间件)D、硬件设备的物理租赁答案:C解析:PaaS(平台即服务)为开发者提供开发工具、数据库、运行环境等平台服务;A是IaaS,B是SaaS,D不属于云计算服务模式,故选C。71.数据采集过程中,“数据格式转换”的目的是()A、增加数据冗余B、将不同格式数据统一(如将CSV和JSON转为Parquet)C、加密数据D、仅处理结构化数据答案:B解析:格式转换使多源数据格式一致,便于后续处理,故选B。72.HDFS(Hadoop分布式文件系统)的特点是()A、仅存储少量数据B、将数据分块存储在多个节点上,提供高容错性和高吞吐量C、不适合存储大文件D、数据存储在单一节点上答案:B解析:HDFS针对大文件设计,数据分块分布式存储,容错性强,故选B。73.物理安全中,“防静电措施”不包括()A、机房地面铺设防静电地板B、工作人员佩戴防静电手环C、设备接地D、不限制人员穿着化纤衣物进入机房答案:D解析:化纤衣物易产生静电,需限制;A、B、C是防静电措施,故选D。74.政务服务机构是指承担政务服务职能的?A、行政机关和法律法规授权的具有管理公共事务职能的组织B、企业C、个人D、社会团体答案:A解析:政务服务机构是指承担政务服务职能的行政机关和法律法规授权的具有管理公共事务职能的组织,因此答案为A。75.零信任网络架构中“环境感知”是指()A、仅感知用户的身份,不考虑其他因素B、感知用户设备的安全状态、网络环境、地理位置等信息C、不关注用户的登录时间和地点D、环境一旦确定,永久不变答案:B解析:环境感知是零信任架构的重要理念,需综合感知用户设备状态、网络环境、地理位置、时间等多维度信息,动态调整访问策略,故选B。76.项目立项管理的首要步骤是()A、制定项目计划B、项目可行性研究C、组建项目团队D、开始系统开发答案:B解析:项目立项管理首先需进行可行性研究,分析技术、经济、市场等可行性,再决定是否立项,其他步骤在之后,故选B。77.朴素贝叶斯算法在()情况下性能较好A、特征间相关性强(违背独立性假设)B、特征间独立性高(符合朴素假设)C、训练数据量极小D、仅适用于高维数据答案:B解析:朴素贝叶斯的性能依赖特征独立性假设,独立性越高效果越好,故选B。78.数字政府的外延不包括()A、政务服务数字化B、社会治理智能化C、企业内部管理信息化D、政府决策科学化答案:C解析:数字政府的外延涉及政府自身及对社会、公众的服务,包括政务数字化、治理智能化、决策科学化等;企业内部管理信息化属于企业范畴,不属于数字政府外延,故选C。79.无线局域网(WLAN)常用的协议是?A、802.3B、802.11C、802.15D、802.16答案:B解析:802.11是无线局域网的标准协议;802.3是以太网协议,802.15是蓝牙协议,802.16是WiMAX协议,故选B。80.处理缺失值的常用方法有()A、删除含缺失值的记录B、用均值、中位数填充C、用模型预测缺失值D、以上都是答案:D解析:缺失值处理方法包括删除、填充、预测等,根据场景选择,故选D。81.半监督SVM在标签数据极少时,性能可能()A、优于监督SVM(利用无标签数据)B、远差于监督SVMC、完全相同D、无法训练答案:A解析:半监督SVM在标签稀缺时,通过无标签数据挖掘信息,性能更优,故选A。82.半监督SVM的核心思想是()A、仅优化有标签数据的分类间隔B、在保证有标签数据分类正确的同时,使无标签数据的分类边界更平滑C、不使用无标签数据D、与传统SVM完全相同答案:B解析:半监督SVM通过无标签数据调整超平面,利用数据分布信息,故选B。83.《“数据要素×”三年行动计划》中,数据要素与各领域结合的目的是?A、推动各领域高质量发展B、限制领域发展C、仅作表面结合D、与发展无关答案:A解析:该计划推动数据要素与各领域结合,目的是促进各领域高质量发展,因此选A。84.数据挖掘中,用于将数据对象划分为多个类别的方法是()A、聚类B、分类C、关联规则D、时序模式答案:B解析:分类是有监督学习,根据已知类别标签将对象划分到对应类别;聚类是无监督学习,无预设类别,故选B。85.GoogLeNet的深度达到22层,但参数数量少于AlexNet,原因是()A、使用1×1卷积降维,减少参数B、仅使用全连接层C、减少卷积核数量D、不使用激活函数答案:A解析:1×1卷积在GoogLeNet中大量用于降维,如将512通道降为128,大幅减少参数,故选A。86.以下属于数据预处理作用的是()A、提高数据质量,减少分析偏差B、增加数据冗余C、降低数据安全性D、仅处理结构化数据答案:A解析:预处理核心作用是提升数据质量,为后续分析奠定基础,故选A。(十二)数据清洗、集成、变换与归约(续)87.物理安全防护中,机房的安全措施不包括()A、门禁系统(限制人员进入)B、监控系统(实时录像)C、消防系统(火灾防护)D、开放机房参观,无需登记答案:D解析:机房需门禁、监控、消防等措施,开放参观且不登记是不安全行为,故选D。88.WWW服务中,URL的组成不包括?A、协议类型B、主机名C、端口号D、物理地址答案:D解析:URL(统一资源定位符)的格式通常为:协议类型://主机名[:端口号]/路径/文件名,其中端口号可选(使用默认端口时可省略);物理地址(MAC地址)是网络接口的硬件地址,不包含在URL中,故选D。(一)面向对象技术89.OLAP中的“钻取”操作是指()A、从更高层次的汇总数据下钻到更详细的数据(如从年销售额钻取到月销售额)B、从多个维度中选择部分维度分析(如仅按产品和时间分析)C、旋转多维数据视图(如交换行和列)D、删除部分数据答案:A解析:钻取包括下钻(从粗到细)和上卷(从细到粗),聚焦数据的详细程度变化,故选A。90.网上购物的基本流程正确的是()A、浏览商品→下单→付款→收货→评价B、付款→浏览商品→下单→收货C、下单→浏览商品→付款→收货D、收货→下单→付款→评价答案:A解析:网上购物流程通常是浏览→下单→付款→收货→评价,其他选项顺序错误,故选A。91.子网掩码的作用是?A、区分网络地址和主机地址B、加密数据C、提高传输速度D、仅用于广域网答案:A解析:子网掩码与IP地址配合使用,用于区分IP地址中的网络部分和主机部分,实现子网划分,故选A。92.Logistic回归与线性回归的区别是()A、Logistic回归用于分类(输出概率),线性回归用于回归(输出连续值)B、两者无区别C、Logistic回归不使用线性模型D、线性回归输出概率答案:A解析:Logistic回归是广义线性模型,通过Sigmoid函数实现分类;线性回归直接输出连续值,故选A。93.云计算边界安全中,“虚拟专用网络(VPN)”的作用是()A、加密用户与云端的通信通道B、替代防火墙C、仅用于身份认证D、提高云服务器的运算速度答案:A解析:VPN通过加密建立安全通道,保障用户与云端的通信安全,故选A。94.图半监督学习中,构建图时常用的相似度度量不包括()A、欧氏距离(衡量样本特征差异)B、余弦相似度(衡量向量方向差异)C、随机赋值(不反映真实相似度)D、核函数(如RBF核计算相似度)答案:C解析:图的边权重需反映样本相似度;C会破坏图的有效性,故选C。95.样本均值的计算公式是()A、(x₁+x₂+...+xₙ)/n(样本数据的算术平均)B、x₁×x₂×...×xₙC、最大值与最小值的差D、样本中出现次数最多的值答案:A解析:样本均值是样本数据的平均,用于估计总体均值,故选A。96.并发操作可能导致的问题不包括()A、丢失修改B、不可重复读C、读脏数据D、数据加密答案:D解析:并发问题包括丢失修改、不可重复读、读脏数据;数据加密是安全措施,故选D。97.云、边、端一体化架构中,“边”指的是()A、云计算中心B、边缘计算节点(如基站、智能设备)C、用户的终端设备(如手机)D、数据存储中心答案:B解析:“边”指边缘计算,部署在靠近终端的节点(如基站、网关),减少数据传输时延,故选B。98.云、边、端一体化架构中,“端”的作用是()A、进行大规模数据存储和计算B、采集数据,执行简单处理和控制C、协调云与边的资源分配D、仅负责数据的加密和解密答案:B解析:“端”指终端设备(如传感器、智能终端),主要功能是采集数据,进行简单的本地化处理和控制,故选B。99.计算机网络体系结构是指?A、网络硬件的组成结构B、网络软件的层次结构C、网络协议的层次结构和各层协议的集合D、网络的物理拓扑结构答案:C解析:计算机网络体系结构是指网络协议的层次划分以及各层协议的集合,它规定了不同层次的功能和服务,以及层与层之间的接口,如OSI模型和TCP/IP模型都是典型的网络体系结构,故选C。100.关系模型中,表中的一行被称为()A、字段B、元组C、属性D、关系答案:B解析:关系模型中,表的一行是元组(记录),一列是属性(字段),表本身是关系,故选B。二、多选题1.网络安全中,入侵防御系统(IPS)的功能包括()A、检测网络攻击B、阻止网络攻击C、实时报警D、仅记录攻击,不做处理答案:ABC解析:IPS能检测、阻止攻击并报警;仅记录不处理是IDS的部分功能,故选ABC。2.《“数据要素×”三年行动计划》中,数据要素与12项领域结合的意义在于()A、激发各领域发展新动能B、提升各领域效率和质量C、推动经济社会数字化转型D、维持各领域传统发展模式答案:ABC解析:数据要素与领域结合能激发新动能、提升效率质量、推动转型,不包括维持传统模式,故选ABC。3.以下图形中,适合比较多个类别数据大小的有()A、柱状图B、条形图C、雷达图(多维度)D、饼图(占比)答案:ABC解析:柱状图、条形图、雷达图均可比较多类别数据;D用于占比,故选ABC。4.《数字中国建设整体布局规划》中,夯实数字中国建设基础的重要举措有()A、建设高速泛在的数字基础设施B、构建全国一体化数据资源体系C、加强数字技术创新体系建设D、减少数字基础设施投资答案:ABC解析:夯实基础需要建设设施、构建数据体系、加强技术创新等,不包括减少投资,故选ABC。5.《山东省人民政府关于印发山东省“十四五”数字强省建设规划的通知》中,发展融合创新的数字经济举措有()A、推动制造业数字化转型B、发展数字服务业C、培育数字产业新业态D、限制数字技术在产业中应用答案:ABC解析:发展融合创新的数字经济需要推动制造业转型、发展数字服务业、培育新业态等,不包括限制应用,故选ABC。6.数据预处理的主要步骤包括()A、数据清洗(处理缺失、异常、重复数据)B、数据集成(合并多源数据)C、数据转换(标准化、离散化等)D、数据归约(减少数据量)答案:ABCD解析:预处理涵盖清洗、集成、转换、归约四大步骤,故选ABCD。7.数据存储安全中,针对敏感数据的保护措施有()A、加密存储B、访问控制C、定期备份D、明文存储答案:ABC解析:敏感数据存储需加密、控制访问、定期备份;明文存储会导致泄露,不安全,故选ABC。8.队列的特点有()A、先进先出B、可在两端操作(队头出、队尾入)C、适合模拟排队场景D、后进先出答案:ABC解析:队列是先进先出(FIFO)结构,队头删除、队尾插入,适合排队场景;后进先出是栈的特点,故选ABC。9.数据采集的工具按类型可分为()A、离线采集工具(如Sqoop)B、实时流采集工具(如Flume、Kafka)C、数据库同步工具(如Debezium)D、文本编辑工具(如Notepad++)答案:ABC解析:Sqoop、Flume、Debezium均是数据采集工具;D是编辑工具,故选ABC。10.数据仓库与数据挖掘的区别在于()A、数据仓库是数据存储系统,数据挖掘是数据分析技术B、数据仓库专注于数据整合与存储,数据挖掘专注于知识发现C、数据仓库面向数据查询,数据挖掘面向模式识别D、数据仓库和数据挖掘均需处理海量数据答案:ABC解析:D是两者的共性,而非区别,故选ABC。(四)常用数据挖掘工具11.数字政府中“一网通办”的优势有()A、减少办事环节B、缩短办理时间C、提升群众满意度D、增加办事成本答案:ABC解析:“一网通办”能减少环节、缩短时间、提升满意度,降低成本;D错误,故选ABC。(二)电子商务(续)12.数据处理中,数据脱敏与数据加密的共同点有()A、都能保护数据隐私B、都可应用于数据存储阶段C、都需要一定的算法支持D、都是不可逆的处理过程答案:ABC解析:数据脱敏和加密都能保护隐私、可用于存储阶段、需要算法支持;脱敏不可逆,加密可逆,故选ABC。13.NoSQL数据库的主要类型有()A、文档型(如MongoDB、列族型(如HBasC、键值型(如Redis)D、图数据库(如Neo4j)答案:ABCD解析:NoSQL包括文档、列族、键值、图数据库等类型,故选ABCD。14.消息传递的组成部分包括()A、接收对象B、方法名C、参数D、返回值答案:ABC解析:消息传递需指定接收对象、调用的方法名和参数,返回值是方法执行的结果,不属于消息组成,故选ABC。15.DNS的功能包括()A、将域名转换为IP地址B、将IP地址转换为域名(反向解析)C、负载均衡D、邮件路由答案:ABCD解析:DNS主要解析域名到IP,也支持反向解析,可用于负载均衡和邮件路由(通过MX记录),全选。16.证书吊销列表(CRL)的特点有()A、由CA定期发布,包含已吊销证书的序列号B、验证方需下载CRL并检查证书是否在列C、可能存在查询延迟(CRL更新不及时)D、实时性优于OCSP答案:AB解析:CRL由CA发布、需下载检查,存在更新延迟;OCSP实时性更好,D错误,故选ABC。17.感知机的学习算法特点有()A、误分类驱动更新B、收敛于线性可分数据的超平面C、可能存在多个解(依赖初始权重)D、适用于所有数据(仅适用于线性可分)答案:ABC解析:感知机不适用于线性不可分数据,D错误,故选ABC。18.我国信息安全等级保护制度将信息系统分为五级,其中属于较高安全级别的有()A、第三级B、第四级C、第五级D、第一级答案:ABC解析:我国等保制度中,第三、四、五级属于较高安全级别,对安全的要求更严格;第一级是最低级别,故选ABC。19.等保2.0中,“一个中心、三重防护”的“三重防护”包括()A、安全物理环境B、安全通信网络C、安全区域边界D、安全管理中心答案:ABC解析:“三重防护”指安全物理环境、安全通信网络、安全区域边界;安全管理中心是“一个中心”的内容,故选ABC。20.操作系统的基本特征包括()A、并发B、共享C、虚拟D、异步答案:ABCD解析:操作系统的四大特征是并发、共享、虚拟、异步,全选。21.感知机的组成部分包括()A、输入层B、激活函数(如符号函数)C、权重参数D、循环层(属于RNN)答案:ABC解析:感知机是单层线性分类器,无循环层,故选ABC。22.《数字中国建设整体布局规划》中,“2522”整体框架的“五大任务”可能包括()A、数字经济B、数字政治C、数字文化D、数字社会答案:ACD解析:“五大任务”可能涉及数字经济、数字文化、数字社会等,数字政治不属于,故选ACD。23.系统安全中,操作系统安全审计的内容包括()A、系统调用审计B、进程活动审计C、文件访问审计D、忽略系统异常行为答案:ABC解析:操作系统安全审计需审计系统调用、进程活动、文件访问等;忽略异常行为会导致安全风险,故选ABC。24.专业技术人员职业道德的基本要求包括()A、爱岗敬业B、诚实守信C、廉洁自律D、精益求精答案:ABCD解析:专业技术人员职业道德基本要求涵盖爱岗敬业、诚实守信、廉洁自律、精益求精等,全选。25.选择MOLAP或ROLAP的依据包括()A、数据量(MOLAP适合中小规模,ROLAP适合大规模)B、查询速度要求(MOLAP更快)C、维度灵活性(ROLAP更高)D、仅根据工具价格选择答案:ABC解析:选择需基于技术因素,而非仅价格;D错误,故选ABC。26.支持向量机可处理的问题类型有()A、二分类B、多分类(通过One-vs-One或One-vs-Rest)C、回归(SVR,支持向量回归)D、仅二分类(SVM可扩展)答案:AB解析:SVM可扩展到多分类和回归,D错误,故选ABC。27.GB/T38667-2020《信息技术大数据数据分类指南》中,数据分类涉及的内容有()A、分类过程B、分类视角C、分类维度D、分类方法答案:ABCD解析:该标准中数据分类包括分类过程、视角、维度和方法等内容,全选。28.《中华人民共和国数据安全法》中,数据安全制度包括()A、数据分类分级制度B、重要数据保护制度C、数据安全风险评估制度D、数据随意使用制度答案:ABC解析:数据安全制度包括数据分类分级制度、重要数据保护制度、数据安全风险评估制度等,不包括数据随意使用制度,ABC正确,D错误。29.电子商店的核心功能有()A、商品展示与查询B、在线订单处理C、支付结算D、线下门店管理(非线上功能)答案:ABC解析:电子商店线上核心功能包括商品展示、订单处理、支付等;线下门店管理不属于线上核心功能,故选ABC。30.《山东省大数据局关于印发支持推进全省数字经济高质量发展的若干措施的通知》中,社会治理数字化水平提升2025工作目标可能包括()A、社会治理数字化平台全覆盖B、治理流程数字化再造完成C、智慧治理能力显著增强D、社会治理数字化停滞不前答案:ABC解析:该目标包括平台全覆盖、流程再造、能力增强等,不包括停滞不前,故选ABC。31.以下属于预测性数据挖掘的方法有()A、回归分析(预测连续值)B、分类(预测离散类别)C、时序模式(预测时间序列趋势)D、聚类(无监督分组)答案:ABC解析:预测性挖掘用于预测未知值;D是描述性挖掘,故选ABC。32.PKI提供的安全服务包括()A、机密性(数据加密)B、完整性(哈希+签名)C、身份认证(证书验证)D、不可否认性(数字签名)答案:ABCD解析:PKI基于公钥技术,提供机密性、完整性、认证、不可否认性等服务,故选ABCD。33.电子商务的主体框架要素有()A、网络基础设施B、电子支付系统C、物流配送体系D、安全保障机制答案:ABCD解析:电子商务主体框架包括网络基础、支付、物流、安全、法律等要素,故选ABCD。B2B商业模式的特点有()A.交易金额较大B.交易周期较长C.涉及企业间供应链协同D.仅面向个人消费者答案:ABCB2B是企业间交易,金额大、周期长,涉及供应链协同;D是B2C特点,故选ABC。34.逻辑优化的主要方法有()A、利用等价变换规则重写查询表达式B、调整操作顺序(如交换选择与连接顺序)C、选择合适的索引D、合并相邻的选择、投影操作答案:ABD解析:逻辑优化通过等价变换、调整顺序、合并操作等优化查询表达式;C是物理优化的内容,故选ABD。35.逻辑结构设计中,ER模型转换为关系模式的规则有()A、一个实体转换为一个关系模式B、一个一对一联系可合并到任一实体表C、一个一对多联系可合并到多方实体表D、一个多对多联系转换为一个独立的关系模式答案:ABCD解析:ER转关系模式的规则涵盖实体和不同类型联系的处理,上述选项均正确,故选ABCD。36.链表的优点包括()A、不需要连续的存储空间B、插入删除操作方便(无需移动大量元素)C、内存利用率高D、随机访问速度快答案:ABC解析:链表无需连续空间,插入删除仅改指针,内存利用率高;但随机访问需遍历,速度慢,故选ABC。37.《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》中,数据要素的重要性体现在()A、推动经济增长B、促进社会进步C、提升治理能力D、无实际作用答案:ABC解析:数据要素对经济增长、社会进步、治理能力提升等具有重要作用,故选ABC。38.点击分析模型适用于分析()A、网站按钮的点击量B、移动端APP的链接跳转C、商品图片的点击热度D、用户的星座分布答案:ABC解析:点击分析针对交互元素的点击行为,D是静态属性,故选ABC。39.支持向量机中,软间隔的作用是()A、允许少量样本分类错误(应对噪声或近似线性可分数据)B、提高模型对非线性数据的适应性C、通过引入松弛变量实现D、仅适用于线性可分数据答案:ABC解析:软间隔使SVM能处理线性不可分数据,D错误,故选ABC。40.《中华人民共和国电子签名法(2019版)》中,电子签名不适用的文书有()A、涉及婚姻、收养、继承等人身关系的B、涉及停止供水、供热、供气等公用事业服务的C、法律、行政法规规定的不适用电子文书的其他情形D、普通商业合同答案:ABC解析:电子签名不适用涉及婚姻、收养、继承等人身关系的,涉及停止供水、供热、供气等公用事业服务的,以及法律、行政法规规定的不适用电子文书的其他情形,普通商业合同可适用,ABC正确,D错误。41.国密算法SM9的特点有()A、无证书密码体制,无需数字证书B、基于用户标识(如邮箱、手机号)直接通信C、简化密钥管理流程D、仅支持加密,不支持签名答案:ABC解析:SM9是无证书算法,基于标识通信,简化管理,支持加密和签名;D错误,故选ABC。42.算法的特性包括()A、有穷性B、确定性C、可行性D、输入和输出答案:ABCD解析:算法的基本特性包括有穷性(有限步骤)、确定性(步骤明确)、可行性(可执行)、输入(0个或多个)、输出(至少1个),全选。(三)操作系统(续)43.多态性的表现形式包括()A、方法重载B、方法重写C、接口实现D、继承答案:ABC解析:多态表现为同一类中方法重载、子类重写父类方法、不同类实现同一接口;继承是多态的实现基础,而非表现形式,故选ABC。44.虚拟化技术在云计算中的作用有()A、提高硬件资源利用率B、支持资源动态分配C、实现多租户隔离D、增加硬件成本答案:ABC解析:虚拟化降低硬件成本;D错误,A、B、C正确,故选ABC。45.可信网络架构的特征有()A、可感知网络状态B、能抵御安全威胁C、可追溯操作行为D、部署后无需更新答案:ABC解析:可信网络具有感知、防御、可追溯等特征,需持续更新以应对新威胁;D说无需更新,错误,故选ABC。46.GRU相比LSTM的简化之处在于()A、减少门控数量(将输入门和遗忘门合并为更新门)B、无细胞状态(仅用隐藏状态)C、参数更少D、性能显著下降(实际性能接近)答案:ABC解析:GRU性能与LSTM接近,D错误,故选ABC。47.5G在行业领域的应用有()A、工业互联网B、远程医疗C、智能交通D、仅用于手机通话答案:ABC解析:5G在工业互联网、远程医疗、智能交通等行业有广泛应用;D说仅用于通话,错误,故选ABC。48.6G的潜在技术方向包括()A、空天地一体化通信B、智能泛在连接C、太赫兹频段应用D、速率与5G相同答案:ABC解析:6G潜在方向包括空天地通信、智能泛在连接、太赫兹频段等,速率远超5G,D错误,故选ABC。49.数据中台建设的关键成功因素有()A、高层支持与跨部门协作B、统一的数据标准与治理C、以业务价值为导向D、仅关注技术实现,忽略业务需求答案:ABC解析:数据中台需结合业务;D错误,故选ABC。50.数据仓库中,元数据管理的重要性体现在()A、帮助用户理解数据来源和含义,提高数据可信度B、支持数据lineage追踪,便于问题排查C、确保ETL过程的可重复性和一致性D、与数据仓库的实际数据存储无关答案:AB解析:元数据管理对理解数据、追踪lineage、保证ETL一致性至关重要;D错误,元数据与数据存储紧密相关,故选ABC。51.分布式计算框架Spark的优势有()A、基于内存计算,速度快B、支持批处理、流处理、机器学习等多场景C、兼容Hadoop生态D、仅支持Java语言答案:ABC解析:Spark支持多语言(Java/Scala/Python等);D错误,故选ABC。52.云存储中,数据主权问题涉及的因素有()A、数据存储地点的法律法规B、数据控制权C、数据跨境流动限制D、云服务商的服务协议答案:ABCD解析:数据主权涉及存储地法律法规、数据控制权、跨境流动限制、服务商协议等因素,故选ABCD。53.数据仓库中数据分割(分区)的依据可以是()A、时间(如按年、月分区)B、地区(如按华东、华北分区)C、业务类型(如按销售、售后分区)D、随机分区答案:ABC解析:分区需基于有意义的业务规则(时间、地区等);随机分区无实际意义,故选ABC。54.卷积神经网络中,卷积操作的特点有()A、局部连接(每个神经元仅连接输入的局部区域)B、权值共享(同一卷积核参数在输入上重复使用)C、多通道(输入输出可包含多个特征图)D、仅能处理单通道输入答案:ABC解析:CNN支持多通道输入(如RGB图像3通道),D错误,故选ABC。55.以下属于系统调用的是()A、文件操作(open,read,write)B、进程控制(fork,exit)C、内存管理(malloc,free)D、设备操作(ioctl)答案:ABCD解析:系统调用是用户程序请求内核服务的接口,文件操作、进程控制、内存管理、设备操作均需通过系统调用完成,全选。56.《中华人民共和国网络安全法》中,网络运营者的安全管理义务包括()A、制定内部安全管理制度和操作规程B、确定网络安全负责人C、落实网络安全保护责任D、放任网络安全漏洞答案:ABC解析:网络运营者应制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任,不得放任网络安全漏洞,ABC正确,D错误。57.信息系统安全管理体系的组成部分有()A、安全管理制度B、安全组织架构C、安全技术措施D、安全人员培训答案:ABCD解析:信息系统安全管理体系包括制度、组织架构、技术措施、人员培训等多方面,故选ABCD。58.不适合创建索引的场景有()A、数据量小的表B、频繁更新的字段C、数据重复率高的字段(如性别)D、频繁用于查询条件的字段答案:ABC解析:小表、频繁更新字段、高重复率字段不适合建索引;D适合,故选ABC(四)查询处理与优化(续)59.网络安全中,防火墙的功能包括()A、数据包过滤B、网络地址转换(NAT)C、应用层代理D、直接检测病毒(需专用杀毒模块)答案:ABC解析:防火墙具有数据包过滤、NAT、应用代理等功能;直接检测病毒需集成杀毒模块,并非其核心功能,故选ABC。60.关联规则挖掘中的关键指标有()A、支持度B、置信度C、提升度D、准确率答案:ABC解析:支持度(规则普遍性)、置信度(规则可靠性)、提升度(规则有效性)是关联规则的核心指标;准确率是分类模型指标,故选ABC。61.《山东省“十四五”数字强省建设规划》的发展目标涵盖()A、数字基础设施更加完善B、数字经济实力显著增强C、数字社会建设成效显著D、数字政府建设全国领先答案:ABCD解析:该规划的发展目标涉及数字基础设施、数字经济、数字社会、数字政府等多个方面,全选。62.《山东省大数据局关于印发《山东省电子证照管理应用工作规范(第二版)的通知》中,电子证照管理的工作分工可能涉及()A、省级主管部门B、市级相关部门C、县级实施单位D、无明确分工答案:ABC解析:电子证照管理工作分工涉及省、市、县各级相关部门和单位,有明确分工,故选ABC。63.属于离散型分布的有()A、两点分布B、二项分布C、泊松分布D、正态分布答案:ABC解析:正态分布是连续型分布,故选ABC。64.《政务服务电子文件归档和电子档案管理办法》中,政务服务电子档案的管理要求有()A、确保其真实性B、确保其完整性C、确保其可用性D、可以随意销毁答案:ABC解析:政务服务电子档案的管理要求确保其真实性、完整性、可用性,不得随意销毁,ABC正确,D错误。65.数据脱敏的常用技术有()A、掩码(如手机号显示为138****5678)B、替换(如用假姓名替换真实姓名)C、加密(可逆转换,需密钥)D、删除敏感字段答案:ABD解析:脱敏强调不可逆性;C是加密(可逆),不属于脱敏,故选ABD。66.分组密码的工作模式包括()A、ECB(电子密码本模式)B、CBC(密码分组链接模式)C、CTR(计数器模式)D、流密码模式答案:ABC解析:ECB、CBC、CTR是分组密码的常见工作模式;D是流密码的加密方式,故选ABC。67.数据脱敏需遵循的原则有()A、不可逆性(脱敏后无法还原)B、保留数据格式和统计特性C、符合合规要求(如GDPR)D、完全删除敏感字段答案:ABC解析:脱敏需平衡安全与可用,完全删除会丢失价值;D错误,故选ABC。68.数据生命周期中面临的安全风险有()A、采集阶段:数据泄露B、存储阶段:未授权访问C、处理阶段:数据篡改D、销毁阶段:数据残留答案:ABCD解析:数据生命周期各阶段都存在安全风险,采集阶段可能泄露,存储阶段可能被未授权访问,处理阶段可能被篡改,销毁阶段可能残留数据,故选ABCD。69.用户分群分析模型常用的分群指标有()A、消费频率(Frequency)B、最近消费时间(Recency)C、消费金额(Monetary)D、与用户行为无关的随机数值答案:ABC解析:RFM是经典分群指标,D无意义,故选ABC。70.数据采集阶段的安全技术包括()A、加密传输技术(如TLS)B、数据校验技术C、访问控制技术D、数据脱敏技术答案:ABC解析:数据采集阶段需用到加密传输、数据校验、访问控制等技术;数据脱敏主要用于数据处理阶段,故选ABC。71.死锁产生的必要条件包括()A、互斥条件B、持有并等待条件C、不可剥夺条件D、循环等待条件答案:ABCD解析:死锁的四个必要条件:互斥、持有并等待、不可剥夺、循环等待,全选。72.供应链管理的内容包括()A、供应商管理B、库存管理C、物流配送协调D、完全控制供应商的生产答案:ABC解析:供应链管理包括供应商管理、库存管理、物流协调等;不能完全控制供应商生产,D错误,故选ABC。73.以下属于大数据分析模型应用场景的有()A、通过行为事件分析优化产品功能B、用点击分析改进网页布局C、利用用户路径分析减少流失D、仅统计服务器的CPU使用率答案:ABC解析:D是系统监控,不属于数据分析模型应用,故选ABC。三、数据科学(一)概率统计与统计推断74.以下属于ICMP协议的功能的是()A、差错报告B、网络诊断(如ping命令)C、路由选择D、流量控制答案:AB解析:ICMP(互联网控制消息协议)用于发送差错报告和控制消息,如ping命令利用ICMP的回显请求和应答进行网络诊断;路由选择是路由协议的功能,流量控制是TCP的功能,故选AB。75.数据仓库中元数据的类型包括()A、业务元数据(如指标定义、业务规则)B、技术元数据(如数据结构、ETL规则)C、操作元数据(如数据加载时间、访问日志)D、业务数据(如销售额、用户数)答案:ABC解析:元数据是“数据的数据”,包括业务、技术、操作元数据;D是实际业务数据,不是元数据,故选ABC。76.非结构化数据包括()A、音频、视频文件B、文本文件(如Word文档)C、图像文件(如JPG、PNG)D、日志文件(固定格式)答案:ABC解析:非结构化数据无固定格式,如音视频、文本、图像;D是结构化或半结构化,故选ABC。77.半监督学习的适用场景有()A、标签数据昂贵(如医学影像标注)B、无标签数据丰富C、完全无标签数据(属于无监督学习)D、标签数据充足(更适合监督学习)答案:AB解析:半监督学习需要少量标签和大量无标签数据,C、D错误,故选AB。(三)深度学习与强化学习(续)78.应用安全中,会话管理的安全措施包括()A、使用动态会话IDB、加密传输会话IDC、设置合理的会话超时时间D、会话ID固定不变答案:ABC解析:会话管理需使用动态ID、加密传输、设置超时时间;会话ID固定易被劫持,故选ABC。79.双层环图的优势在于()A、可展示两级分类(如外层地区,内层产品)B、比普通饼图更节省空间C、中间空白可放置总计或标题D、仅能展示两个数据系列答案:ABC解析:双层环图支持多级分类,中间空白可利用;D错误,故选ABC。80.知识产权保护的相关法律有()A、《著作权法》B、《专利法》C、《商标法》D、《劳动法》(劳动关系)答案:ABC解析:知识产权相关法律包括著作权法、专利法、商标法等;《劳动法》规范劳动关系,故选ABC。(一)数字政府(续)81.Logistic回归中,正则化的作用包括()A、防止过拟合(约束参数大小)B、提高模型泛化能力C、可用于特征选择(如L1正则化产生稀疏解)D、增加模型复杂度答案:ABC解析:正则化降低模型复杂度,D错误,故选ABC。82.索引对数据库性能的影响有()A、提高查询性能B、降低插入、更新、删除性能C、增加存储空间D、对性能无影响答案:ABC解析:索引能提高查询速度,但会增加存储开销,降低写操作性能,故选ABC。数据仓库多选题(一)数据挖掘基础83.表连接的类型包括()A、内连接(INNERJOIN)B、左外连接(LEFTJOIN)C、右外连接(RIGHTJOIN)D、全外连接(FULLJOIN)答案:ABCD解析:表连接包括内连接(匹配才显示)和外连接(含不匹配记录),外连接又分左、右、全外连接,故选ABCD。(二)关系数据库设计84.内存管理策略包括()A、分区管理B、分页管理C、分段管理D、段页式管理答案:ABCD解析:内存管理策略有分区(固定、动态)、分页、分段、段页式(结合分页和分段),全选。85.5G技术的主要特点有()A、高速率(如10Gbps)B、低延迟(如10ms以内)C、大规模设备连接(如每平方公里百万级连接)D、仅支持手机通信答案:ABC86.数据转换的目的包括()A、使数据格式统一(如日期标准化)B、提升数据可用性(如特征构造)C、减少数据冗余(如聚合)D、加密敏感信息答案:ABC解析:数据转换聚焦数据质量和可用性;D是脱敏/加密,故选ABC。87.GB/T35589-2017《信息技术大数据技术参考模型》中,大数据参考架构的组成部分可能有()A、数据层B、平台层C、应用层D、管理层答案:ABCD解析:大数据参考架构通常包括数据层、平台层、应用层和管理层等组成部分,全选。88.公钥技术在PKI中的应用包括()A、公钥加密(保密)B、私钥签名(不可否认)C、公钥验证签名(身份认证)D、仅用于对称密钥生成答案:ABC解析:公钥技术支持加密、签名、验证等;D错误,还用于多种安全操作,故选ABC。89.Hadoop生态系统的核心组件包括()A、HDFS(分布式文件系统)B、MapReduce(分布式计算框架)C、YARN(资源管理器)D、Hive(数据仓库工具)答案:ABCD解析:Hadoop核心组件包括HDFS、MapReduce、YARN,Hive是常用生态工具,故选ABCD。90.聚类算法与分类算法的区别在于()A、聚类是无监督学习,分类是有监督学习B、聚类无需预设类别,分类需要预设类别标签C、聚类用于发现数据分布,分类用于预测类别D、聚类和分类均需要训练数据答案:ABC解析:聚类无监督(无标签),分类有监督(有标签);D错误,聚类无需训练数据,故选ABC。91.数据采集的主要来源有()A、关系数据库(如MySQL)B、日志文件(如服务器日志)C、传感器与物联网设备D、社交媒体数据(如微博、抖音)答案:ABCD解析:数据采集来源包括数据库、日志、传感器、社交媒体等,故选ABCD。92.子查询的类型有()A、标量子查询(返回单个值)B、行子查询(返回一行数据)C、列子查询(返回一列数据)D、表子查询(返回多行多列数据)答案:ABCD解析:子查询按返回结果可分为标量、行、列、表子查询,故选ABCD。(二)关系数据库设计(续)93.以下属于NoSQL数据库适用场景的有()A、存储海量非结构化数据(如日志)B、高并发读写(如电商秒杀)C、灵活的schema需求(如频繁变更数据结构)D、强事务一致性需求(如银行转账)答案:ABC解析:强事务场景适合关系数据库;D错误,故选ABC。94.IaaS服务提供商通常提供的资源有()A、虚拟服务器B、云存储(如对象存储)C、虚拟网络(如VPD、开发工具(PaaS)答案:ABC解析:IaaS提供基础设施资源;D是PaaS服务,故选ABC。95.规范化理论的目的是()A、减少数据冗余B、消除插入、删除异常C、提高查询效率D、确保数据一致性答案:ABD解析:规范化通过分解关系模式,减少冗余,消除异常,保证一致性;可能降低查询效率(需连接表),故选ABD。96.数字签名技术可保证的安全属性有()A、数据完整性(哈希校验)B、身份认证(私钥唯一)C、不可否认性(私钥专属)D、数据保密性(加密)答案:ABC解析:数字签名保证完整性、认证、不可否认性;保密性需额外加密,故选ABC。97.生成对抗网络(GAN)的组成部分有()A、生成器(Generator)B、判别器(Discriminator)C、编码器(属于Autoencoder)D、解码器(属于Autoencoder)答案:AB解析:GAN由生成器和判别器组成,C、D是自编码器结构,故选AB。98.《关于加强数据资产管理的指导意见》中,数据资产管理的范围包括()A、数据资源B、数据资产相关技术C、数据资产管理制度D、与数据无关的资产答案:ABC解析:数据资产管理范围包括数据资源、相关技术、管理制度等,不包括无关资产,故选ABC。99.按应用场景,密码技术可分为()A、加密技术(保密)B、认证技术(身份验证)C、数字签名技术(不可否认)D、仅用于硬件加密答案:ABC解析:按应用场景分为加密、认证、签名等;D是实现方式,不是应用场景,故选ABC。100.《数字经济促进共同富裕实施方案》中,推进数字基础设施建设的方针包括()A、优化基础设施布局B、提升基础设施能级C、促进基础设施普惠共享D、集中建设大城市基础设施答案:ABC解析:推进数字基础设施建设需要优化布局、提升能级、促进普惠共享等,不包括仅集中建设大城市,故选ABC。三、判断题1.网络设备安全配置可以使用默认用户名和密码。A、正确B、错误答案:B解析:默认账户密码易被破解,是不安全的配置,故错误。2.数据预处理是大数据分析的可选步骤,可直接使用原始数据建模。A、正确B、错误答案:B解析:原始数据常含噪声,预处理是建模的必要前提,故错误。3.正态分布是一种离散型概率分布。A、正确B、错误答案:B解析:正态分布是连续型分布,错误。4.子查询可以嵌套在SELECT、INSERT、UPDATA、正确B、错误答案:A解析:子查询可在多种语句中使用,用于条件筛选等,故正确。(二)关系数据库设计5.证书吊销列表(CRL)用于列出已吊销但未过期的证书。A、正确B、错误答案:A解析:CRL的作用是公示吊销证书,正确。6.项目集管理的项目之间无关联。A、正确B、错误答案:B解析:项目集管理的项目存在相互关联,表述错误。7.键值型数据库适合存储复杂的结构化数据。A、正确B、错误答案:B解析:键值型数据库适合简单数据(如缓存),不适合复杂结构化数据,故错误。8.DQN的目标网络需要与主网络同步更新。A、正确B、错误答案:B解析:目标网络定期从主网络复制参数,不同步更新以稳定训练,错误。9.数据仓库的数据是随时间变化的,通常包含时间维度。A、正确B、错误答案:A解析:数据仓库保留历史数据,支持趋势分析,含时间维度是其特征,故正确。10.知识包括显性知识和隐性知识。A、正确B、错误答案:A解析:这是知识的基本分类,表述正确。11.密码学是信息安全的核心技术,但不能解决所有信息安全问题。A、正确B、错误答案:A解析:信息安全还包括物理安全等,密码学是核心但非全部,正确。12.DNS查询有递归查询和迭代查询两种方式。A、正确B、错误答案:A解析:递归查询由本地DNS服务器完成所有查询,迭代查询需客户机逐步查询,正确。(一)数字政府13.概率的取值范围是[0,1]。A、正确B、错误答案:A解析:概率具有非负性和规范性,正确。14.MD5算法的输出哈希值长度为256位。A、正确B、错误答案:B解析:MD5输出128位,256位是SHA-256的长度,故错误。15.证书吊销的原因包括私钥泄露。A、正确B、错误答案:A解析:私钥泄露是证书吊销的常见原因,正确。(六)国密算法、商密算法(续)16.马尔可夫决策过程的回报(Return)通常包含对未来奖励的折扣。A、正确B、错误答案:A解析:折扣因子平衡即时与未来奖励,避免回报无穷大,正确。17.企业数字证书与个人数字证书的加密算法一定不同。A、正确B、错误答案:B解析:可使用相同算法,区别在于身份信息,故错误。18.验证数字证书时,无需检查CA的签名。A、正确B、错误答案:B解析:需验证CA签名以确认证书合法性,故错误。(六)国密算法、商密算法(续)19.有监督学习需要带标签的训练数据(如已知“垃圾邮件”标签)。A、正确B、错误答案:A解析:有监督学习依赖标签指导模型训练,故正确。20.O2O模式强调线上线下的融合。A、正确B、错误答案:A解析:O2O即线上引流、线下消费,核心是线上线下融合,表述正确。21.大数据处理中,多源数据融合不会增加隐私泄露风险。A、正确B、错误答案:B解析:多源数据融合可能通过关联分析泄露隐私,风险更高,故错误。22.数据集市是企业级数据仓库的子集,面向特定业务部门。A、正确B、错误答案:A解析:数据集市聚焦局部需求,规模小于数据仓库,故正确。23.数据质量管理与数据安全无关。A、正确B、错误答案:B解析:数据质量管理可减少因错误数据导致的安全风险,与安全相关,故错误。24.平衡二叉树的左右子树高度差不超过1。A、正确B、错误答案:A解析:平衡二叉树的定义即左右子树高度差绝对值≤1,正确。25.数据加密仅需在数据存储时进行,传输过程无需加密。A、正确B、错误答案:B解析:传输加密(如SSL/TLS)防止数据在传输中泄露,故错误。26.索引可以提高查询效率,但会降低插入、更新操作的效率。A、正确B、错误答案:A解析:索引加速查询,但需维护索引结构,降低写操作效率,故正确。27.物联网设备不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026浙江大学宁波国际科创中心未来计算技术创新中心工程师招聘备考题库及参考答案详解(夺分金卷)
- 2026河北省中医院招聘劳务派遣人员43人备考题库含答案详解(轻巧夺冠)
- 2026湖南省交通科学研究院有限公司招聘37人备考题库附答案详解(巩固)
- 2026合肥源创新人才发展有限公司社会招聘5人备考题库附参考答案详解(轻巧夺冠)
- 2026洞头海霞青年营度假酒店招聘5人备考题库(浙江)及答案详解(名师系列)
- 某石材厂开采运输制度
- 2026广西玉林市北流市妇幼保健院招聘编外人员43人备考题库附答案详解(a卷)
- 2026重庆市永川区永昌街道卧龙凼社区招聘全日制公益性岗位1人备考题库及答案详解【考点梳理】
- 2026西藏拉萨发展集团有限公司招聘46人备考题库及答案详解(新)
- 2026建设社区卫生服务中心(嘉峪关市老年病医院)招聘7人备考题库(甘肃)附答案详解
- 天津市十二区重点学校2026年高三毕业班联考(一)思想政治试题(含答案)
- 2026年国家义务教育质量监测德育模拟试题练习题及答案
- 2026届高考写作指导:比喻类材料作文审题建模思维训练(以T8联考作文题“顶端优势”为例)
- 长宁县国恒资本控股集团有限公司2026年第一次公开招聘工作人员(20人)笔试备考题库及答案解析
- 中考历史小论文常用观点及示例
- 河南08定额及综合解释
- 第2章 Spring Boot核心配置与注解
- 网络传播法规(自考14339)复习必备题库(含答案)
- 大学生志愿服务西部计划考试复习题库(笔试、面试题)
- 2023年考研考博-考博英语-中国海洋大学考试历年真题摘选含答案解析
- 中考语文名著阅读-艾青诗选及水浒传
评论
0/150
提交评论