2026年山东省大数据专业中级职称(大数据应用分析专业)考前冲刺备考速记速练500题-含答案_第1页
2026年山东省大数据专业中级职称(大数据应用分析专业)考前冲刺备考速记速练500题-含答案_第2页
2026年山东省大数据专业中级职称(大数据应用分析专业)考前冲刺备考速记速练500题-含答案_第3页
2026年山东省大数据专业中级职称(大数据应用分析专业)考前冲刺备考速记速练500题-含答案_第4页
2026年山东省大数据专业中级职称(大数据应用分析专业)考前冲刺备考速记速练500题-含答案_第5页
已阅读5页,还剩174页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.数据出境安全评估中,数据安全保护责任义务的承担主体是?A、数据处理者B、国家网信部门C、接收数据的境外机构D、个人答案:A解析:数据出境安全评估中,数据处理者承担数据安全保护责任义务,所以选A。2.TCP协议的特点是?A、无连接、不可靠B、面向连接、可靠C、仅用于实时通信D、不支持流量控制答案:B解析:TCP协议是面向连接的,通过三次握手建立连接,四次挥手释放连接,并且提供可靠传输,包括流量控制和拥塞控制等机制,故选B。3.计算机网络体系结构是指?A、网络硬件的组成结构B、网络软件的层次结构C、网络协议的层次结构和各层协议的集合D、网络的物理拓扑结构答案:C解析:计算机网络体系结构是指网络协议的层次划分以及各层协议的集合,它规定了不同层次的功能和服务,以及层与层之间的接口,如OSI模型和TCP/IP模型都是典型的网络体系结构,故选C。4.SQL语句中,用于删除表中所有记录但保留表结构的是()A、DROPTABLEB、TRUNCATETABLEC、DELETEFROMD、ALTERTABLE答案:B解析:DROPTABLE删除表结构和数据,TRUNCATE删除所有记录保留结构,DELETE删除满足条件的记录(可回滚),故选B。5.企业处理非结构化数据的主要挑战是()A、存储容量不足B、难以用传统工具查询和分析,需专用技术(如NLP、图像识别)C、数据量过小D、安全性过高答案:B解析:非结构化数据无固定格式,传统SQL无法处理,需专用技术,故选B。(七)数据仓库的数据模型(续)6.个人信息处理者处理个人信息应遵循的原则不包括以下哪项?A、合法B、正当C、必要D、盈利答案:D解析:根据《中华人民共和国民法典》对个人信息保护的规定,个人信息处理者应遵循合法、正当、必要原则,不得过度处理,不包括盈利原则,故答案为D。7.泊松分布常用于近似()A、稀有事件发生次数的分布(如一定时间内电话交换机接到的呼叫次数)B、连续型随机变量C、均匀分布的事件D、正态分布的事件答案:A解析:泊松分布适合描述单位时间/空间内稀有事件的发生次数,故选A。8.生成式半监督学习的优势是()A、能利用无标签数据学习数据分布,提升小样本场景性能B、仅使用有标签数据C、无需模型D、性能一定低于监督学习答案:A解析:生成式方法在标签稀缺时,通过无标签数据建模分布,效果更好,故选A。9.数据挖掘中,用于将数据对象划分为多个类别的方法是()A、聚类B、分类C、关联规则D、时序模式答案:B解析:分类是有监督学习,根据已知类别标签将对象划分到对应类别;聚类是无监督学习,无预设类别,故选B。10.朴素贝叶斯算法的“朴素”体现在()A、仅适用于小规模数据B、假设特征之间相互独立(忽略特征相关性,简化计算)C、无法处理分类问题D、不需要训练过程答案:B解析:“朴素”即特征条件独立性假设,降低计算复杂度,故选B。11.《山东省人民政府关于印发山东省数字政府建设实施方案的通知》中,2035年远景目标可能是?A、建成全国领先的数字政府B、数字政府建设停滞C、落后于其他省份D、仅完成基础建设答案:A解析:山东省数字政府建设2035年远景目标可能是建成全国领先的数字政府,因此选A。12.CART算法可用于()A、仅分类问题B、分类和回归问题(分类用Gini指数,回归用方差)C、仅回归问题D、无法处理回归问题答案:B解析:CART是二叉树,可同时处理分类(如预测是否患病)和回归(如预测房价),故选B。Bagging的典型代表算法是()A.AdaBoostB.随机森林(多个决策树并行训练,通过bootstrap抽样)C.GBDTD.XGBoost答案:B随机森林是Bagging的典型应用,通过多棵决策树降低方差,故选B。Boosting的典型代表算法不包括()A.AdaBoostB.GBDT(梯度提升决策树)C.XGBoostD.随机森林(属于Bagging)答案:D随机森林是Bagging算法,A、B、C是Boosting算法,故选D。13.特征工程中,特征理解是指()A、仅查看特征名称B、分析特征的分布、取值范围、与目标的相关性等(如特征是否正态分布)C、直接删除特征D、不考虑特征的意义答案:B解析:特征理解是特征工程的基础,为后续处理提供依据,故选B。14.云计算环境中,数据隐私保护的关键措施是()A、数据本地化存储B、数据加密(传输和存储)、访问控制(权限管理)C、允许所有用户访问数据D、不备份数据答案:B解析:加密和访问控制是云计算中保护数据隐私的核心措施,故选B。15.随机事件A与B独立的充要条件是()A、P(A)=P(B)B、P(AB)=P(A)P(B)(独立性定义)C、A与B互斥D、P(A|B)=0答案:B解析:独立性意味着一个事件的发生不影响另一个事件的概率,故选B。16.数据变换中的“离散化”操作是指()A、将连续型数据转换为离散类别(如将年龄分为“青年”“中年”“老年”)B、增加数据的连续性C、加密数据D、仅处理文本数据答案:A解析:离散化将连续数据分段,转换为离散标签,便于分类分析,故选A。(一)数据挖掘基础(续)17.数据清洗中,检测异常值的方法是()A、均值±3倍标准差(Z-score法)B、四分位法(IQR)C、可视化观察(如箱线图)D、以上都是答案:D解析:Z-score、IQR、可视化均是常用的异常值检测方法,故选D。18.信息系统安全风险评估中,“威胁”的来源不包括()A、自然灾害(如地震、火灾)B、恶意攻击(如黑客入侵)C、系统自身缺陷(脆弱性)D、内部人员误操作答案:C解析:威胁是外部或内部的潜在危害;系统缺陷是脆弱性,故选C。19.初始化是指?A、销毁对象B、创建对象时为其属性赋初始值C、调用方法D、继承父类的属性答案:B解析:初始化是在创建实例(对象)时,对其属性进行初始赋值的过程,故选B。20.容器技术(如Docker)属于()A、硬件虚拟化B、操作系统级虚拟化(共享主机OS内核)C、应用虚拟化D、网络虚拟化答案:B解析:容器基于操作系统内核实现虚拟化,比虚拟机更轻量,共享主机OS,故选B。21.《数据出境安全评估办法》中,数据出境安全评估的核心目标是?A、阻止所有数据出境B、保障数据出境的安全可控C、提高数据出境成本D、限制国际数据合作答案:B解析:评估的核心目标是确保数据出境活动安全可控,维护国家安全和利益等,所以选B。22.行为事件分析模型的核心是关注()A、用户的静态属性B、特定事件的发生情况及相关维度(如事件触发时间、用户IC、仅事件的名称D、与事件无关的用户画像答案:B解析:行为事件分析聚焦特定事件(如“点击购买”),结合时间、用户等维度分析其规律,故选B。23.山东省公共数据开放中,无条件开放的公共数据一般是指?A、涉及国家安全的dataB、可以免费获取和使用的公共数据C、需特定条件才能获取的dataD、禁止开放的data答案:B解析:无条件开放的公共数据通常是指可以免费获取和使用,且不涉及敏感信息的公共数据,所以选B。24.UDP协议适用于以下哪种场景?A、文件传输B、电子邮件C、实时视频通话D、网页浏览答案:C解析:UDP协议是无连接、不可靠的,传输效率高,适用于对实时性要求高但可容忍少量丢包的场景,如实时视频通话;文件传输、电子邮件、网页浏览通常需要可靠传输,使用TCP协议,故选C。25.PKI中,证书库的存储方式通常是()A、仅本地存储,不联网B、基于LDAP协议的目录服务,支持公开查询C、加密存储,不允许任何查询D、仅CA内部可访问,不对外公开答案:B解析:证书库通常基于LDAP协议,公开存储证书,供用户查询验证,故选B。26.《中华人民共和国数据安全法》规定,数据处理者应当采取的技术措施不包括?A、数据加密B、访问控制C、数据销毁D、数据泄露放任答案:D解析:数据处理者需采取数据加密、访问控制等技术措施保障数据安全,不得放任数据泄露,所以选D。27.《政务服务电子文件归档和电子档案管理办法》中,政务服务电子文件归档和电子档案管理的工作要求不包括?A、明确归档范围B、确定保管期限C、随意归档D、规范管理流程答案:C解析:《政务服务电子文件归档和电子档案管理办法》一般规定了政务服务电子文件归档和电子档案管理的工作要求,如归档范围、保管期限等,不能随意归档,故答案为C。28.电子商务的主体框架不包括()A、网络基础设施B、电子支付系统C、物流配送体系D、传统集市摊位答案:D解析:电子商务主体框架包括网络基础、支付、物流、安全、法律等;传统集市摊位是线下实体,不属于其框架,故选D。B2B商业模式的典型场景是()A.消费者在电商平台购买服装B.企业通过平台向另一企业采购原材料C.个人在二手平台出售闲置物品D.线上预订电影票线下观看答案:BB2B是企业间的交易,如企业采购原材料;A是B2C,C是C2C,D是O2O,故选B。29.GB/T35295-2017《信息技术大数据术语》的核心内容不包括()A、范围B、术语和定义C、密切相关的通用术语D、大数据存储技术细节答案:D解析:该标准主要涉及范围、术语和定义及相关通用术语,不包括大数据存储技术细节,故选D。30.以下不属于数据库设计阶段的是()A、需求分析B、概念结构设计C、算法设计D、物理结构设计答案:C解析:数据库设计阶段包括需求分析、概念设计、逻辑设计、物理设计;算法设计是程序设计内容,故选C。31.项目进度管理中,“赶工”的措施是()A、减少项目的可交付成果B、增加资源投入,压缩关键路径上的任务工期C、延长项目的总工期D、不改变资源投入,仅调整任务顺序答案:B解析:赶工是通过增加资源(如增加人力、设备)来缩短关键路径任务的工期,A、C、D均不是赶工措施,故选B。32.多元随机变量是指()A、多个独立的随机变量B、由多个随机变量组成的向量(如(X,Y,Z),描述多维度特征)C、仅两个随机变量D、与单一随机变量无区别答案:B解析:多元随机变量是多个随机变量的整体,用于描述多维度数据,故选B。33.对称密码算法中,密钥分发的主要挑战是()A、密钥长度太短,易被破解B、如何安全地将密钥传递给通信双方C、加密速度过慢D、不支持多用户通信答案:B解析:对称密钥需双方共享,安全分发是关键挑战(如通过非对称算法加密密钥),故选B。34.《关键信息基础设施安全保护条例》中,关键信息基础设施运营者应当设置专门安全管理机构,其职责不包括?A、制定安全管理制度B、组织安全培训C、忽视安全漏洞D、开展安全检查答案:C解析:专门安全管理机构需履行制定制度、组织培训、开展检查等职责,不得忽视安全漏洞,因此答案为C。35.马尔可夫决策过程的回报(Return)是指()A、单步奖励的总和(通常带折扣)B、仅当前步的奖励C、与未来奖励无关D、随机值答案:A解析:回报是从当前时刻开始的累积奖励,常引入折扣因子平衡即时和未来奖励,故选A。36.按密钥使用方式,密码学可分为()A、古典密码和现代密码B、对称密码体制和非对称密码体制C、分组密码和流密码D、手工密码和机械密码答案:B解析:按密钥使用方式,分为对称密码(加密解密用同一密钥)和非对称密码(用公钥和私钥);A是按时间,C是按明文处理方式,D是按实现方式,故选B。37.《“数据要素×”三年行动计划》的目的是?A、阻止数据要素应用B、推动数据要素与各领域深度融合C、限制数据要素发展D、仅关注数据要素本身答案:B解析:该计划旨在推动数据要素与各领域深度融合,因此选B。38.以下属于网络层协议的是?A、ARPB、HTTPC、TCPD、Ethernet答案:A解析:ARP(地址解析协议)用于将IP地址转换为MAC地址,工作在网络层;HTTP是应用层协议,TCP是传输层协议,Ethernet是数据链路层协议,故选A。39.数据仓库的逻辑数据模型包括()A、星型模型、雪花模型B、仅星型模型C、物理存储位置D、数据加密方式答案:A解析:逻辑模型描述数据的逻辑结构,数据仓库中常用星型模型(事实表+维度表)和雪花模型(维度表规范化),故选A。40.6G移动互联网的潜在技术特征是()A、速率和时延与5G相同B、空天地一体化通信,智能泛在连接,太赫兹频段等C、仅支持地面通信,不支持卫星通信D、不能实现人机物的智能互联答案:B解析:6G的潜在特征包括空天地一体化通信、智能泛在连接、更高频段(如太赫兹)、更低时延等,支持人机物智能互联,故选B。41.数字证书被吊销的常见原因是()A、证书仍在有效期内且正常使用B、私钥泄露或证书持有者身份信息变更C、证书格式不符合X.509标准D、证书未被使用答案:B解析:私钥泄露或身份变更会导致证书吊销;A、C、D不是吊销原因,故选B。42.AdaBoost中,错误分类样本的权重会()A、减小B、增大(使后续弱分类器更关注难分样本)C、不变D、随机变化答案:B解析:AdaBoost通过权重调整聚焦错误样本,提升整体分类能力,故选B。43.主键索引与唯一索引的区别是()A、主键索引字段可以为NULLB、唯一索引字段不能为NULLC、一个表只能有一个主键索引,可多个唯一索引D、两者无区别答案:C解析:主键索引唯一且非空,一个表只能有一个;唯一索引可多个,允许NULL,故选C。(四)查询处理与优化(续)44.全概率公式用于计算()A、简单事件的概率B、复杂事件的概率(通过多个互斥的简单事件分解计算)C、条件概率D、独立事件的概率答案:B解析:全概率公式将复杂事件分解为多个互斥子事件的概率之和,故选B。45.文档型数据库的存储单位是()A、键值对B、文档(如JSON、BSON)C、列族D、图节点答案:B解析:文档型数据库以文档(如JSON)为存储单位,故选B。46.按明文处理方式,密码算法可分为()A、对称密码和非对称密码B、分组密码(按块处理明文)和流密码(逐位处理)C、古典密码和现代密码D、加密算法和哈希算法答案:B解析:按明文处理方式,分为分组密码(如AES,处理固定长度块)和流密码(如RC4,逐位处理);A是按密钥,C是按时间,故选B。47.分布式计算中,任务调度的目的是()A、将任务随机分配给节点B、优化任务在节点间的分配,提高整体计算效率(如负载均衡)C、降低任务的并行度D、仅分配任务给性能最差的节点答案:B解析:任务调度通过合理分配任务(如避免节点过载),实现负载均衡,提升整体效率,故选B。48.PPO的目标函数中,clip项的作用是()A、当新策略表现过好时限制更新,防止过拟合B、仅增加计算量C、必须使用大ε值D、无作用答案:A解析:clip限制新旧策略比,避免策略突变,简化信任域,故选A。49.网络安全中,“VPN”的加密方式通常采用()A、明文传输,不加密B、SSL/TLS或IPsec协议C、仅使用对称加密D、仅使用非对称加密答案:B解析:VPN常用SSL/TLS(应用层)或IPsec(网络层)加密;A、C、D错误,故选B。50.以下属于数据清洗步骤的是()A、检测并处理缺失值B、将数据转换为统一格式C、从多个数据源抽取数据D、对数据进行抽样答案:A解析:数据清洗包括处理缺失值、异常值、重复值;B是转换,C是抽取,D是归约,故选A。51.山东省公共数据开放应当遵循的原则中,安全可控是为了?A、阻止数据开放B、保障数据不被使用C、防止数据泄露和滥用D、增加开放难度答案:C解析:安全可控原则是为了在开放公共数据的同时,防止数据泄露和滥用,保障数据安全,因此答案为C。52.电子商务支付系统中,“电子钱包”的功能是()A、仅用于存储电子货币,不能支付B、存储支付信息,快速完成支付,管理交易记录C、必须与实体钱包一起使用D、不支持多种支付方式答案:B解析:电子钱包可存储银行卡、电子货币等信息,实现快速支付和交易记录管理,无需实体钱包,支持多种支付方式,故选B。53.GB/T38676-2020中,存储与处理系统功能测试的核心是()A、验证系统功能是否符合要求B、测试系统的外观C、检查系统的安装步骤D、与功能无关的测试答案:A解析:功能测试核心是验证系统功能是否符合要求,故选A。54.虚拟化技术中,“硬件辅助虚拟化”的优势是()A、完全依赖软件模拟,性能低B、借助CPU硬件支持(如IntelVT),提升虚拟化效率和安全性C、仅支持少量操作系统D、实现复杂答案:B解析:硬件辅助虚拟化通过CPU技术优化,性能优于纯软件虚拟化,故选B。55.《生成式人工智能服务管理暂行办法》要求,生成式人工智能服务不得生成歧视性内容,“歧视性内容”不包括?A、基于种族的偏见内容B、基于性别的不公内容C、尊重多元的平等内容D、基于地域的贬低内容答案:C解析:“歧视性内容”指带有偏见、不公、贬低性质的内容,尊重多元的平等内容不属于,所以选C。56.图半监督学习的图构建若使用k近邻法,k值过小会导致()A、图稀疏,标签传播困难B、图稠密,计算量大C、性能提升D、无影响答案:A解析:k过小使节点连接少,标签难以传播到无标签节点,故选A。57.履行个人信息保护职责的主要部门不包括?A、国家网信部门B、有关部门C、个人所在单位D、地方网信部门答案:C解析:履行个人信息保护职责的部门主要是国家网信部门和有关部门,不包括个人所在单位,因此答案为C。58.项目集管理的重点是()A、管理单个独立项目B、协调一组相关项目,实现整体战略目标C、不考虑项目之间的依赖关系D、仅关注项目的进度答案:B解析:项目集管理是对相互关联的项目进行协调管理,以获得整体效益,实现战略目标,需考虑依赖关系和多方面因素,故选B。59.数据存储安全中,“分布式存储”的安全挑战是()A、数据分散存储,增加了泄露风险B、存储容量小C、不支持数据加密D、访问速度慢答案:A解析:分布式存储因节点多,泄露风险增加;B、C、D不是核心安全挑战,故选A。60.AlexNet使用重叠池化(如3×3步长2)相比非重叠池化(如2×2步长2)的优势是()A、提取更多特征信息,提升性能B、减少特征信息C、计算更快D、无优势答案:A解析:重叠池化保留更多局部信息,增强特征表达,故选A。61.A3C(异步优势演员-评论家)的“异步”指()A、多个智能体并行训练,分别与环境交互,更新全局参数B、仅单个智能体训练C、训练必须同步进行D、与训练速度无关答案:A解析:A3C通过异步训练提高效率,利用多线程加速学习,故选A。62.以下哪项不属于《生成式人工智能服务管理暂行办法》鼓励的内容?A、技术创新应用B、生成违法内容C、推动产业发展D、提升服务质量答案:B解析:该办法鼓励技术创新应用、推动产业发展、提升服务质量等,禁止生成违法内容,所以选B。63.我国数字政府数据治理的现状是()A、各地区、部门数据完全互通共享B、数据孤岛现象已完全消除C、正逐步打破数据壁垒,推进协同治理D、数据安全问题已彻底解决答案:C解析:我国数字政府数据治理仍处于发展阶段,正通过政策推动打破数据孤岛,促进协同,但尚未完全互通、消除孤岛或解决所有安全问题,故选C。64.数据仓库的“随时间变化”特征体现在()A、数据实时更新B、数据按时间戳存储,保留历史快照,支持趋势分析C、数据会自动删除旧数据D、数据仅存储当前时间点的数据答案:B解析:时变特征指数据带时间维度,保留历史数据,支持时间序列分析,而非实时更新或删除旧数据,故选B。(三)数据仓库与数据挖掘的联系与区别65.半监督SVM在标签数据极少时,性能可能()A、优于监督SVM(利用无标签数据)B、远差于监督SVMC、完全相同D、无法训练答案:A解析:半监督SVM在标签稀缺时,通过无标签数据挖掘信息,性能更优,故选A。66.对长度为n的线性表进行顺序查找,在最坏情况下的比较次数是?A、O(1)B、O(logn)C、O(n)D、O(n²)答案:C解析:顺序查找是从线性表的一端开始,依次将每个元素与目标值比较,最坏情况下需要比较n次(目标元素在表的最后或不存在),时间复杂性为O(n),故选C。67.以下属于PKI标准的是()A、AES、DESB、X.509、PKCS系列C、SHA-256、MD5D、RSA、ECC答案:B解析:X.509(证书格式)和PKCS系列(密码标准)是PKI的核心标准;A是对称算法,C是哈希算法,D是非对称算法,故选B。(五)数字证书68.“切片”操作是指()A、在多维数据中,固定一个维度的值,分析其他维度(如固定“2024年”,分析不同产品的销售额)B、同时固定多个维度的值C、增加新的维度D、合并多个维度答案:A解析:切片是在多维立方体中,固定一个维度的取值,得到一个子立方体,故选A。69.数据脱敏的目的是()A、提高数据处理速度B、保护敏感信息(如身份证号、手机号),在保留数据可用性的同时防止泄露C、删除所有敏感数据D、仅用于结构化数据答案:B解析:数据脱敏通过替换、掩码等方式处理敏感信息(如“138****5678”),平衡可用性和安全性,故选B。70.空间复杂性为O(1)的算法,表示?A、不需要任何存储空间B、需要的存储空间与问题规模无关C、需要的存储空间随问题规模线性增长D、需要的存储空间随问题规模平方增长答案:B解析:空间复杂性O(1)表示算法所需的额外存储空间是一个固定的常数,与问题规模n无关,故选B。71.《中华人民共和国密码法》中,商用密码的使用实行?A、强制许可制度B、自愿使用和市场调节制度C、政府指定使用制度D、禁止个人使用制度答案:B解析:商用密码的使用遵循自愿原则,实行市场调节,公民、法人和其他组织可依法使用,所以选B。72.云计算边界安全中,“虚拟专用网络(VPN)”的作用是()A、加密用户与云端的通信通道B、替代防火墙C、仅用于身份认证D、提高云服务器的运算速度答案:A解析:VPN通过加密建立安全通道,保障用户与云端的通信安全,故选A。73.《数字中国建设整体布局规划》中“2522”整体框架的内容不包括?A、全面赋能经济社会发展B、夯实数字中国建设基础C、随意设定的目标D、相关保障措施答案:C解析:“2522”整体框架包括全面赋能经济社会发展、夯实建设基础等,不包括随意设定的目标,故选C。74.正态分布N(μ,σ²)的概率密度曲线关于()对称A、x=0B、x=μ(均值μ是正态分布的对称中心)C、x=σD、x=1答案:B解析:正态分布是对称分布,对称轴为均值μ,故选B。75.数据仓库与数据挖掘的关系是()A、两者无关B、数据仓库为数据挖掘提供高质量的数据源,数据挖掘从数据仓库中提取知识C、数据挖掘是数据仓库的一种D、数据仓库是数据挖掘的一种算法答案:B解析:数据仓库用于存储整合的分析数据,数据挖掘在这些数据上进行知识发现,是“数据存储”与“知识提取”的关系,故选B。76.K-means聚类中,质心的更新方式是()A、计算每个簇内样本的均值作为新质心B、随机选择新质心C、仅使用第一个样本作为质心D、无需更新答案:A解析:K-means通过迭代更新质心(簇均值),使簇内距离最小,故选A。77.《网络安全等级保护条例》中,第二级信息系统的安全保护要求适用于?A、一般重要的信息系统B、极其重要的信息系统C、不重要的信息系统D、特别重要的信息系统答案:A解析:第二级信息系统适用于一般重要的信息系统,其安全保护要求低于第三级及以上,故答案为A。78.进程与程序的根本区别是?A、进程是静态的,程序是动态的B、进程有生命周期,程序没有C、进程存储在内存中,程序存储在磁盘上D、进程不能并发执行,程序可以答案:B解析:进程是程序的一次执行过程,有创建、运行、终止等生命周期;程序是静态的指令集合,无生命周期。进程动态、可并发,程序静态,故选B。(四)计算机网络79.项目风险评估中,“风险概率”是指()A、风险发生的可能性大小B、风险造成的损失金额C、风险的影响范围D、风险的解决难度答案:A解析:风险概率是风险发生的可能性,B是影响程度,C、D是风险影响的其他方面,故选A。80.以下不属于NoSQL数据库分类的是()A、文档型B、关系型C、图数据库D、列族型答案:B解析:NoSQL分类包括键值型、文档型、列族型、图数据库等;关系型是传统数据库类型,故选B。81.WWW服务使用的协议是?A、FTPB、HTTPC、SMTPD、Telnet答案:B解析:WWW(万维网)服务通过HTTP(超文本传输协议)实现网页的传输和访问,故选B。(一)面向对象技术82.数据清洗的目的是()A、去除数据中的噪声(异常值)、缺失值、重复数据B、增加数据量C、转换数据格式D、加密数据答案:A解析:数据清洗聚焦于解决数据质量问题(噪声、缺失、重复),故选A。83.数据清洗中,处理缺失值的“均值填充”方法适用于()A、类别型数据(如性别)B、数值型数据(如年龄、收入)C、文本型数据D、日期型数据答案:B解析:均值填充适合数值型数据,类别型数据常用众数填充,故选B。84.事实表中的外键用于()A、唯一标识事实表记录B、与维度表建立关联(如连接时间维度表的时间IC、存储度量值D、加密数据答案:B解析:事实表通过外键(如product_id)与维度表(如产品表)关联,实现多维分析,故选B。85.以下关于UDP协议的描述,错误的是?A、UDP是无连接的B、UDP不保证数据的可靠传输C、UDP的首部开销比TCP小D、UDP不支持广播和多播答案:D解析:UDP支持广播和多播,这使其在视频会议、直播等场景中广泛应用;它无连接、不可靠,首部开销小(8字节),TCP首部至少20字节,故选D。86.物联网面临的安全风险不包括()A、传感器设备物理安全(如被篡改或破坏)B、数据传输过程中的泄露C、所有设备均采用最高级别的安全措施,无风险D、设备固件漏洞被利用答案:C解析:物联网设备存在物理安全、数据传输、固件漏洞等多种安全风险,不可能所有设备都无风险,C错误,故选C。87.卷积操作的“局部感受野”是指()A、每个神经元仅感受输入数据的局部区域(如3×3像素)B、感受整个输入数据C、仅感受单个像素D、与感受野无关答案:A解析:局部感受野模拟生物视觉,神经元关注局部特征,减少参数,故选A。88.全连接网络(MLP)的层数增加,理论上可以()A、拟合更复杂的函数(万能逼近定理)B、仅拟合线性函数C、降低模型性能D、必须减少神经元数量答案:A解析:MLP通过增加层数和神经元,可逼近任意连续函数,故选A。89.物理层的主要任务是确定与传输媒体的接口有关的特性,以下不属于的是?A、数据传输速率B、差错控制方式C、接口的形状D、信号的电压范围答案:B解析:物理层特性包括机械(接口形状)、电气(信号电压)、功能(引脚功能)、过程(时序);差错控制是数据链路层的功能,故选B。90.古典密码的主要缺陷是()A、加密速度过快B、密钥管理复杂C、加密强度低,易被暴力破解D、仅能用于数字信息加密答案:C解析:古典密码依赖手工或简单机械,加密规则简单,易被破解;A、B是现代密码的特点,D错误(可加密文字),故选C。91.以下关于视图的描述,正确的是()A、视图存储实际数据B、视图是虚拟表,数据来源于基表C、视图不能被查询D、视图不能基于其他视图创建答案:B解析:视图是虚拟表,不存储数据,数据来自基表,可查询且可基于其他视图创建,故选B。(二)关系数据库设计92.密码学中的“密文”是指()A、加密前的原始信息B、加密后的数据,需解密才能恢复为明文C、加密使用的参数D、与明文完全相同的信息答案:B解析:密文是加密后的信息,需解密还原为明文;A是明文,C是密钥相关,D错误,故选B。93.支持向量机的软间隔是为了()A、仅处理线性可分数据B、允许少量样本分类错误或在间隔内,以处理非线性可分数据(引入松弛变量)C、使间隔最小化D、不使用核函数答案:B解析:软间隔通过松弛变量允许一定误差,提升模型对噪声和非线性数据的适应性,故选B。94.传输层的主要功能是?A、比特流传输B、为应用进程提供端到端的通信服务C、路由选择D、介质访问控制答案:B解析:传输层位于网络层之上,为应用层进程提供端到端的可靠或不可靠通信服务,故选B。95.Spark的核心数据结构是()A、RDD(弹性分布式数据集)B、数据库表C、文本文件D、图像文件答案:A解析:RDD是Spark中分布式数据的抽象,支持并行操作,故选A。96.大数据安全态势感知系统的功能是()A、仅收集数据,不进行分析B、实时监控全网安全事件,预测风险趋势C、替代人工安全运维D、不产生告警信息答案:B解析:态势感知系统通过收集、分析数据,实时监控并预测风险,辅助决策,故选B。97.均匀分布U(a,b)的密度函数在区间[a,b]上是()A、常数(1/(b-a))B、线性递增函数C、线性递减函数D、指数函数答案:A解析:均匀分布在区间内概率密度恒定,体现“等可能”特性,故选A。98.数字政府中的“一网通办”主要体现了()A、政务服务的便捷化和一体化B、政府内部办公的信息化C、仅提供网上咨询服务D、不同部门系统独立运行答案:A解析:“一网通办”通过整合政务服务平台,实现群众和企业办事“进一扇门、上一张网、办所有事”,体现便捷化和一体化,故选A。99.行为事件分析中,“事件属性”的作用是()A、仅标识事件名称B、提供事件的详细信息(如购买事件的商品ID、金额)C、与事件无关D、仅记录事件发生时间答案:B解析:事件属性丰富事件描述,支持多维度分析(如按商品ID分析购买行为),故选B。100.信息系统治理的标准不包括()A、COBIT(信息及相关技术的控制目标)B、ITIL(信息技术基础设施库)C、个人制定的临时规则D、ISO/IEC20000(IT服务管理)答案:C解析:信息系统治理标准包括COBIT、ITIL、ISO/IEC20000等;个人临时规则不属标准,故选C。101.以太网的帧结构中,目的地址字段的长度是?A、4字节B、6字节C、8字节D、12字节答案:B解析:以太网帧的目的地址和源地址字段均为6字节(48位),用于标识发送和接收帧的网卡物理地址(MAC地址),故选B。102.以下关于面向对象方法的描述,正确的是?A、以函数为中心组织代码B、强调数据和操作数据的方法分离C、支持代码复用和模块化D、仅适用于小型程序开发答案:C解析:面向对象方法以对象为中心,将数据和操作数据的方法封装在一起,支持继承、多态等特性,有利于代码复用和模块化,适用于大型复杂程序开发;以函数为中心、数据和方法分离是结构化方法的特点,故选C。103.项目成本管理中,“成本偏差(CV)”的计算公式是()A、CV=实际成本(AC)-计划价值(PV)B、CV=挣值(EV)-实际成本(AC)C、CV=计划价值(PV)-挣值(EV)D、CV=挣值(EV)-计划价值(PV)答案:B解析:成本偏差CV=EV-AC,用于衡量成本绩效,EV>AC则CV为正,成本节约,故选B。104.MongoDB存储数据的格式是()A、键值对B、表格C、JSON/BSON文档D、列族答案:C解析:MongoDB是文档型数据库,存储JSON或BSON格式文档,故选C。105.零信任网络中“动态的权限控制”意味着()A、一旦授权,权限永久不变B、根据实时风险评估,动态调整用户的访问权限C、所有用户拥有相同的权限D、不考虑用户的行为历史,仅根据身份授权答案:B解析:动态权限控制是零信任的核心,会结合用户行为、环境风险等实时调整权限,而非固定不变或统一权限,故选B。106.网络安全等级保护中,第一级信息系统主要适用于?A、一般信息系统B、涉及国家安全的信息系统C、涉及国计民生的重要信息系统D、特别重要的信息系统答案:A解析:第一级信息系统主要适用于一般信息系统,安全保护要求较低,故答案为A。107.循环队列的主要目的是?A、提高插入速度B、解决队列的“假溢出”问题C、增加队列的容量D、简化队列的实现答案:B解析:普通队列在元素出队后,队头前的空间无法再利用,容易产生“假溢出”;循环队列通过将队列的首尾相连,使空间得到重复利用,解决了假溢出问题,故选B。108.香农公式指出,在有噪声信道中,信道的最大传输速率与什么有关?A、信道带宽和信噪比B、信道带宽和编码级数C、信号频率和传输距离D、传输介质的长度答案:A解析:香农公式为:C=Wlog₂(1+S/N),其中C是最大传输速率,W是信道带宽,S/N是信噪比(信号功率与噪声功率之比),该公式描述了有噪声信道的极限容量,故选A。109.朴素贝叶斯的“朴素”假设在特征高度相关时,会导致()A、分类性能下降(假设不成立,积累误差)B、性能提升C、无影响D、必须增加特征数量答案:A解析:特征相关性强时,独立性假设被破坏,朴素贝叶斯的预测偏差增大,故选A。110.《国务院关于加强数字政府建设的指导意见》中,提升数字素养的举措可能包括?A、开展培训B、减少学习机会C、忽视教育D、降低认知水平答案:A解析:提升数字素养的举措可能包括开展培训等,因此选A。111.《网络安全等级保护条例》中,信息系统运营者应当按照安全保护等级要求,履行的安全保护义务不包括?A、制定安全策略B、落实安全责任C、拒绝安全整改D、开展安全建设答案:C解析:信息系统运营者需制定策略、落实责任、开展建设等,不得拒绝安全整改,因此答案为C。112.项目组合管理的目的是()A、选择和管理一组项目,实现资源最优配置和战略目标B、管理所有项目,不进行优先级排序C、仅关注高风险项目D、不考虑项目与战略的alignment答案:A解析:项目组合管理通过选择、排序项目,合理分配资源,确保与组织战略一致,实现最大价值,故选A。113.支持向量机的软间隔参数C越大,模型()A、对分类错误的惩罚越重,越容易过拟合(间隔小,容忍错误少)B、对错误惩罚越轻,越容易欠拟合C、性能不变D、无法训练答案:A解析:C控制间隔与错误的平衡,C大则严格惩罚错误,模型复杂,故选A。114.大数据安全防护保障机制不包括()A、数据安全态势感知(实时监控风险)B、安全事件响应与溯源C、定期安全评估与审计D、忽略小概率安全事件答案:D解析:保障机制需覆盖监控、响应、评估等,小概率事件也可能造成重大影响,不可忽略,故选D。115.《山东省公共数据开放办法》中,公共数据开放方式不包括?A、无条件开放B、有条件开放C、不予开放D、随意开放答案:D解析:《山东省公共数据开放办法》规定了公共数据的开放方式,如无条件开放、有条件开放、不予开放等,不包括随意开放,所以选D。116.DNS服务器的主要类型不包括?A、根域名服务器B、顶级域名服务器C、本地域名服务器D、邮件服务器答案:D解析:DNS服务器主要包括根域名服务器(最高层次)、顶级域名服务器(如.com、.cn)、权威域名服务器(负责特定域名的解析)、本地域名服务器(用户主机配置的DNS服务器);邮件服务器是处理电子邮件的服务器,不属于DNS服务器类型,故选D。117.网络营销中的“微信营销”主要依托于()A、微信的社交关系链,如朋友圈、公众号B、仅微信的支付功能C、不与用户互动,仅推送广告D、必须付费才能使用答案:A解析:微信营销利用微信的社交关系(朋友圈、公众号、社群等)进行推广,可免费基础使用,注重互动,故选A。(三)新一代信息技术(续)118.CA在PKI中的职责是()A、仅生成用户密钥对B、颁发、撤销数字证书,管理证书生命周期C、不参与证书验证D、证书颁发后无需管理答案:B解析:CA(CertificateAuthority)是证书颁发机构,负责证书的签发、撤销、更新等全生命周期管理,故选B。119.数据处理过程中,“安全多方计算”的目的是()A、多个参与方在不泄露各自数据的情况下协同计算B、仅一方参与计算,其他方不参与C、计算过程中公开所有数据D、降低计算效率,提高安全性答案:A解析:安全多方计算实现数据隐私保护下的协同计算;B、C、D错误,故选A。120.系统保护与安全的目的是?A、仅防止病毒B、保护系统资源不被未授权访问和破坏C、提高系统运行速度D、增加系统复杂度答案:B解析:系统保护与安全旨在保障系统资源(硬件、软件、数据)的完整性、保密性和可用性,防止未授权访问和破坏,故选B。(四)计算机网络121.以下关于函数依赖的描述,正确的是()A、若X→Y,则Y中的每个属性都依赖于XB、函数依赖是指属性间的多值对应关系C、函数依赖不具有传递性D、主键一定能决定所有其他属性答案:A解析:函数依赖X→Y表示Y完全依赖于X,具有传递性(若X→Y且Y→Z,则X→Z);主键可决定所有属性,故选A。122.集成学习的核心思想是()A、组合多个弱学习器的预测结果,获得比单个强学习器更好的性能B、仅使用一个强学习器C、忽略弱学习器D、必须使用相同类型的学习器答案:A解析:集成学习通过“三个臭皮匠顶个诸葛亮”的思想提升性能,故选A。123.项目沟通管理中的“沟通计划”应包含()A、仅沟通的时间,不包括方式B、沟通对象、信息内容、沟通方式、频率等C、不考虑相关方的沟通需求D、只与管理层沟通,不与团队沟通答案:B解析:沟通计划需明确沟通对象(相关方)、信息内容、沟通方式(会议、邮件等)、频率、负责人等,确保沟通有效,故选B。124.5G的特点不包括()A、高速率(如10Gbps)B、低时延(如10毫秒以内)C、大连接(支持海量设备联网)D、仅能在城市中心使用,农村无法覆盖答案:D解析:5G具有高速率、低时延、大连接特点,正逐步向城乡覆盖,D错误,故选D。125.A3C(异步优势演员-评论家)的“异步”是指()A、多个线程并行训练,各自与环境交互,异步更新全局参数B、必须同步更新参数C、仅使用单个线程D、与训练速度无关答案:A解析:A3C通过多线程异步训练提高效率,减少样本相关性,故选A。126.RNN处理长序列时,梯度消失的原因是()A、激活函数的导数绝对值大于1B、激活函数的导数绝对值小于1,多次相乘后梯度趋近于0C、序列长度过短D、与激活函数无关答案:B解析:如Sigmoid导数在0-0.25之间,长序列中梯度经多步传递后消失,故选B。127.聚类分析的评估指标不包括()A、轮廓系数(内部评估,衡量簇内相似度和簇间距离)B、兰德指数(外部评估,与真实标签比较)C、均方误差(回归评估指标)D、DBI指数(内部评估,衡量簇内紧凑度和簇间分离度)答案:C解析:C是回归问题的评估指标,A、B、D是聚类评估指标,故选C。128.大数据预处理中,“数据去重”的主要目的是()A、增加数据量B、消除冗余,避免分析结果偏差(如重复订单导致销量虚高)C、使数据格式统一D、加密数据答案:B解析:去重消除重复记录,保证数据准确性,故选B。129.K-means聚类的结果可能依赖初始质心,解决方法不包括()A、仅使用一次初始质心B、多次运行取最优结果C、用k-means++初始化质心(使质心分散)D、基于层次聚类结果初始化答案:A解析:A会导致结果依赖初始值,B、C、D是有效解决方法,故选A。130.数据仓库与传统数据库的主要区别在于()A、数据仓库存储容量更小B、数据仓库支持事务处理,传统数据库支持决策分析C、数据仓库面向分析,传统数据库面向事务处理D、数据仓库仅存储历史数据,传统数据库仅存储当前数据答案:C解析:核心区别在于用途:数据仓库(OLAP,分析),传统数据库(OLTP,事务处理);A(容量更大)、B(颠倒)、D(绝对化)错误,故选C。131.非对称密码算法的核心特点是()A、加密和解密使用相同密钥B、加密和解密使用不同密钥(公钥加密,私钥解密)C、密钥长度短,加密速度快D、仅用于数据加密,不用于认证答案:B解析:非对称算法使用公钥(公开)和私钥(保密),公钥加密的信息仅私钥可解密;A是对称特点,C错误(密钥长、速度慢),D错误(可用于认证),故选B。132.马尔可夫性是指()A、未来状态仅依赖当前状态,与历史状态无关(无后效性)B、未来状态依赖所有历史状态C、状态之间无关联D、仅适用于确定性环境答案:A解析:马尔可夫性简化问题,使决策仅需考虑当前状态,故选A。133.感知机的分离超平面方程是()A、w・x+b=0(w为权重向量,b为偏置)B、w・x+b>0C、w・x+b<0D、无法用方程表示答案:A解析:感知机的超平面方程为线性方程w・x+b=0,正负侧分别对应两类,故选A。134.感知机的更新规则是()A、当分类错误时,调整权重使超平面向错误样本移动B、无论分类正确与否都更新权重C、仅初始化时设置权重,不更新D、权重更新与错误样本无关答案:A解析:感知机通过错误驱动更新,逐步修正超平面,直至所有样本分类正确(线性可分),故选A。135.支持向量机的支持向量是指()A、离分类超平面最近的样本点(决定超平面位置)B、所有样本点C、仅正类样本D、仅负类样本答案:A解析:支持向量是关键样本,删除其他样本不影响超平面,故选A。136.以下排序方法中,哪一种的时间复杂性不受数据初始状态影响?A、冒泡排序B、快速排序C、堆排序D、插入排序答案:C解析:堆排序的时间复杂性始终为O(nlogn),不受数据初始状态(有序或无序)的影响;冒泡排序、插入排序在数据基本有序时效率较高,快速排序在数据有序时可能退化为O(n²),故选C。137.数据仓库中的数据组织形式通常是()A、仅以二维表形式存储B、多维数据模型(如星型模型、雪花模型)C、仅以文本文件形式存储D、无固定组织形式答案:B解析:数据仓库采用多维模型(如星型模型,含事实表和维度表),支持OLAP的多维分析,故选B。(六)结构化、半结构化、非结构化数据138.GB/T37973-2019《信息安全技术大数据安全管理指南》的范围不包括()A、大数据安全需求B、大数据分类分级C、大数据物理存储位置D、大数据安全风险评估答案:C解析:该标准范围包括安全需求、分类分级、风险评估等,不涉及物理存储位置,故选C。139.HOLAP相比MOLAP和ROLAP的优势是()A、存储量最小B、兼顾查询效率(汇总用MOLAP)和灵活性(细节用ROLAP)C、仅支持小规模数据D、不依赖任何存储结构答案:B解析:HOLAP结合两者优势,汇总数据用立方体(快),细节数据用关系表(灵活),故选B。140.数据采集过程中的安全要求不包括()A、获得数据主体的授权同意B、采集数据时进行加密传输C、采集超出业务需求的数据D、校验数据的完整性答案:C解析:数据采集需遵循最小必要原则,禁止超额采集;A、B、D是安全要求,故选C。141.虚拟化平台搭建的核心步骤是()A、安装虚拟化软件→创建虚拟机→分配资源(CPU、内存、存储)→安装操作系统B、直接使用物理机,无需配置C、仅安装虚拟化软件,不创建虚拟机D、不分配资源,直接使用答案:A解析:虚拟化平台搭建需按软件安装→虚拟机创建→资源分配→系统安装的流程,故选A。142.GoogLeNet的Inception模块中1×1卷积的作用是()A、仅增加计算量B、降低特征图维度(减少参数),同时引入非线性C、无法与其他卷积核配合D、仅用于输入层答案:B解析:1×1卷积在Inception中用于降维,如将输入通道从192降为64,减少后续计算,故选B。143.配置管理的核心是()A、对项目产品的版本进行控制,确保配置项的完整性和一致性B、不记录配置项的变更C、允许随意修改配置项D、仅管理文档,不管理代码答案:A解析:配置管理通过版本控制、变更记录等确保配置项(文档、代码等)的完整和一致,防止随意修改,故选A。144.操作系统的主要功能不包括?A、进程管理B、内存管理C、硬件制造D、文件管理答案:C解析:操作系统负责进程、内存、文件等管理,硬件制造是硬件厂商的工作,不属于操作系统功能,故选C。145.《数字经济促进共同富裕实施方案》中,加强数字经济东西部协作的重点是?A、东部向西部输出数字技术和人才B、限制东部数字经济发展C、西部无需发展数字经济D、仅注重资金援助答案:A解析:东西部协作重点在于发挥东部优势,向西部输出数字技术、人才等,带动西部数字经济发展,促进共同富裕,故选A。146.事务的原子性是指()A、事务一旦提交,数据改变永久有效B、事务中操作要么全做,要么全不做C、事务执行时不受其他事务干扰D、事务结束后,数据符合业务规则答案:B解析:原子性确保事务是不可分割的工作单元,故选B。147.大数据环境下,“数据匿名化”的挑战是()A、匿名化后的数据无法用于分析B、多源数据关联分析可能导致匿名化失效(去匿名化)C、仅适用于小数据,不适用于大数据D、匿名化技术简单,易实现答案:B解析:大数据中,多源数据关联可能破解匿名化;A(可用于分析)、C(适用于大数据)、D(挑战在于去匿名化)错误,故选B。148.大数据处理中,批处理与流处理的主要区别是()A、批处理处理实时数据,流处理处理历史数据B、批处理处理大量历史数据(如T+1计算),流处理处理实时产生的数据(如秒级响应)C、批处理速度更快D、流处理不支持复杂计算答案:B解析:批处理针对静态历史数据,流处理针对动态实时数据,故选B。149.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行几次检测评估?A、一次B、两次C、三次D、四次答案:A解析:关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,所以选A。150.《山东省人民政府关于印发山东省数字政府建设实施方案的通知》中,安全保障体系建设的关键是?A、忽视数据安全B、建立健全数据安全防护机制C、放松安全管理D、仅关注技术应用答案:B解析:安全保障体系建设的关键是建立健全数据安全防护机制,保障数据和系统安全,因此选B。151.ResNet的残差块中,当输入和输出维度不同时,需要()A、使用1×1卷积调整维度(确保F(x)+x可加)B、直接相加(维度不匹配会报错)C、忽略维度差异D、必须减少输出维度答案:A解析:1×1卷积用于维度匹配,使残差连接在维度变化时仍有效,故选A。152.《中华人民共和国密码法》规定,商用密码的检测认证由谁实施?A、个人自行检测B、依法设立的商用密码检测机构C、任意企业D、无需检测认证答案:B解析:商用密码的检测认证由依法设立的商用密码检测机构实施,以保证其安全性等,故答案为B。153.物理优化的主要任务是()A、选择查询的逻辑表达式B、确定数据的存储结构C、选择索引和连接算法D、分析查询语句的语法答案:C解析:物理优化包括选择索引、连接方式(嵌套循环、哈希连接等);A是逻辑优化,B是物理设计,D是查询分析,故选C。154.5G技术在工业互联网中的应用不包括()A、远程设备控制(低延迟)B、大规模传感器数据采集(广连接)C、高清视频监控(高速率)D、仅用于手机通信答案:D解析:5G在工业互联网中有多种应用,D是其在消费领域的基础功能,故选D。155.大数据采集过程中,处理实时流数据的工具是()A、Kafka(消息队列,支持高吞吐流数据)B、FTP(文件传输协议,适合批量文件)C、MySQL(数据库,不适合流数据)D、HDFS(存储系统)答案:A解析:Kafka用于实时流数据的收集和传输,是大数据流处理的核心组件,故选A。156.以下哪个端口号是HTTP协议的默认端口?A、21B、23C、80D、443答案:C解析:HTTP(超文本传输协议)默认使用80端口;21是FTP(文件传输协议)的端口,23是Telnet的端口,443是HTTPS(加密的HTTP)的默认端口,故选C。157.政务服务电子文件归档和电子档案管理的意义不包括?A、规范管理B、保障数据安全C、降低政务服务效率D、提高档案管理水平答案:C解析:其意义在于规范政务服务电子文件和电子档案管理,保障政务服务数据安全,提高政务服务效率和档案管理水平等,不会降低政务服务效率,所以选C。158.以下属于NoSQL数据库产品的是()A、MongoDB(文档型数据库)B、MySQL(关系型数据库)C、Oracle(关系型数据库)D、SQLServer(关系型数据库)答案:A解析:MongoDB是典型的文档型NoSQL数据库,适合存储非结构化数据;B、C、D是关系型数据库,故选A。159.以下哪种服务不属于应用层服务?A、域名解析B、文件传输C、路由选择D、电子邮件答案:C解析:应用层服务包括域名解析(DNS)、文件传输(FTP)、电子邮件(SMTP/POP3)等;路由选择是网络层的功能,故选C。(一)数字政府160.国密算法在我国的应用要求是()A、仅推荐使用,无强制性B、涉及国家安全、关键信息基础设施等领域需优先使用C、禁止与国际算法同时使用D、仅用于政府部门,不用于企业答案:B解析:国密算法在国家安全、关键领域有强制性或优先使用要求,可与国际算法结合使用,企业也可应用,故选B。161.以下属于大数据处理与分析的代表性产品的是()A、Hadoop(分布式计算框架)B、Photoshop(图像编辑软件)C、Word(文字处理软件)D、Excel(仅支持小规模数据处理)答案:A解析:Hadoop是大数据处理的核心产品;B、C、D均非大数据处理工具,故选A。162.继承关系中,子类不能继承父类的哪种成员?A、公有成员B、保护成员C、私有成员D、公有方法答案:C解析:在继承中,子类可以继承父类的公有成员和保护成员,但不能继承父类的私有成员,私有成员仅能在父类内部访问,故选C。163.《中华人民共和国民法典》规定,除法律另有规定或者权利人明确同意外,任何组织或者个人不得?A、合理使用他人隐私信息B、查阅自己的个人信息C、以电话、短信等方式侵扰他人私人生活安宁D、按照约定处理他人信息答案:C解析:除特殊情况外,不得通过电话、短信等方式侵扰他人私人生活安宁,这是对隐私权的保护,所以选C。164.项目成本估算的方法不包括()A、类比估算(基于类似项目)B、参数估算(基于历史数据和参数模型)C、精确估算(在项目结束后进行)D、自下而上估算(汇总各任务成本)答案:C解析:成本估算在项目前期进行,方法包括类比、参数、自下而上等;项目结束后的是成本核算,不是估算,故选C。(三)新一代信息技术(续)165.商密算法的合规性要求是()A、可随意使用任何国际算法B、需符合国家密码管理部门的规范和标准C、国密算法无需审批即可使用D、不接受国际算法在国内应用答案:B解析:商密算法使用需符合国家密码管理规范,国际算法需经批准,国密算法也需合规使用,故选B。166.ChatGPT的主要功能是()A、仅生成图片,不能生成文字B、进行自然语言交互,生成文本、回答问题等C、只能用于编程,不能聊天D、不支持多语言,仅能使用英语答案:B解析:ChatGPT是自然语言处理模型,可交互、生成文本、问答,支持多语言,不仅限于编程,故选B。167.文件的逻辑结构不包括?A、顺序结构B、索引结构C、链接结构D、索引节点结构答案:D解析:文件的逻辑结构是从用户角度看到的文件组织形式,包括顺序结构、索引结构、链接结构等;索引节点结构是文件系统在磁盘上存储文件元数据的结构,属于物理结构相关,故选D。168.方差Var(X)的计算公式是()A、E(X²)-[E(X)]²(方差定义式)B、E(X)-E(X²)C、[E(X)]²-E(X²)D、E(X)²答案:A解析:方差是随机变量与均值偏差平方的期望,公式为E(X²)-[E(X)]²,故选A。169.国密算法SM1的特点是()A、非对称密码算法B、对称密码算法,用于数据加密,算法不公开,需硬件实现C、哈希算法D、仅用于数字签名答案:B解析:SM1是对称加密算法,用于数据加密,算法细节不公开,通常集成在硬件中,故选B。170.数据集市与数据仓库的关系是()A、数据集市是企业级的,数据仓库是部门级的B、数据集市是数据仓库的子集,面向特定业务部门C、数据仓库是数据集市的子集D、两者无关联答案:B解析:数据集市是面向部门或特定业务的小型数据仓库,依赖或独立于企业级数据仓库,故选B。171.数据治理的流程正确的是()A、数据收集→数据存储→数据销毁→数据利用B、数据规划→数据采集→数据处理→数据应用→数据归档C、数据应用→数据采集→数据处理→数据规划D、无固定流程,随机进行答案:B解析:数据治理需遵循规划(明确目标)→采集→处理(清洗、整合)→应用→归档(或销毁)的流程,A顺序错误,C颠倒,D否定固定流程,均错误,故选B。172.5G移动互联网的概念是()A、第五代固定电话网络B、第五代移动通信技术,提供高速无线连接C、仅用于手机通话,不能上网D、速度比4G慢,但覆盖更广答案:B解析:5G是第五代移动通信技术,支持高速率数据传输,不仅用于通话,速度远快于4G,故选B。173.云计算中,“多租户”技术的核心是()A、多个用户共享同一物理资源,但逻辑上隔离(如独立的虚拟机)B、每个用户独占物理资源C、不支持多个用户同时使用D、仅用于SaaS层答案:A解析:多租户通过逻辑隔离实现资源共享,降低成本,适用于云计算各层,故选A。174.《数据出境安全评估办法》中,数据出境安全重新申报评估的情形不包括?A、数据出境的范围扩大B、数据处理者的名称变更(主体未变)C、数据出境的方式改变D、数据出境的目的调整答案:B解析:仅数据处理者名称变更而主体未变的,无需重新申报评估,其他情形需重新申报,所以选B。175.常用的虚拟化方法不包括()A、硬件虚拟化(如虚拟机)B、操作系统虚拟化(如容器)C、应用程序虚拟化(如独立运行的应用包)D、数据加密虚拟化答案:D解析:虚拟化针对资源(硬件、系统、应用),数据加密是安全技术,不属于虚拟化方法,故选D。176.关键信息基础设施一旦遭到破坏、丧失功能或者数据泄露,可能严重危害的不包括?A、国家安全B、国计民生C、公共利益D、个人娱乐答案:D解析:关键信息基础设施一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益,不包括个人娱乐,因此答案为D。177.DQN的经验回放缓冲区通常采用()策略管理A、先进先出(FIFO),替换旧经验B、仅保留最新经验C、保留所有经验(内存无限)D、随机删除经验答案:A解析:FIFO策略使缓冲区存储近期经验,反映环境动态,故选A。DDPG的策略网络更新方向是()A.沿评论家网络评估的Q值梯度上升(最大化动作价值)B.随机更新C.梯度下降D.无需更新答案:ADDPG的Actor网络通过Critic的Q值梯度更新,追求更高价值,故选A。A3C中,每个线程的本地网络用于()A.与环境交互,产生经验并计算梯度,更新全局网络B.仅用于预测C.与全局网络无关D.无需交互答案:AA3C的本地网络并行交互,独立计算梯度,异步更新全局参数,故选A。178.祖冲之密码算法(ZUC)的密钥长度是()A、64位B、128位C、256位D、512位答案:B解析:ZUC算法的密钥长度为128位,故选B。179.《山东省大数据发展促进条例》中,数据收集遵循“合法”原则,具体是指?A、符合法律法规的规定B、无需法律依据的收集C、违反规章的收集D、超出权限的收集答案:A解析:“合法”原则要求数据收集活动必须符合法律法规的规定,故答案为A。180.数据安全中,“数据脱敏”的常用方法不包括()A、替换(如将真实姓名替换为化名)B、屏蔽(如身份证号显示前6后4,中间用*代替)C、加密(完全隐藏数据内容,需解密才能使用)D、保留完整敏感信息,不做任何处理答案:D解析:数据脱敏需处理敏感信息,D不符合脱敏要求,故选D。181.数据处理过程中,“数据脱敏”技术的作用是()A、提高数据处理速度B、去除或替换敏感信息(如身份证号替换为***),保护隐私C、加密所有数据D、仅用于数据删除答案:B解析:数据脱敏通过替换、屏蔽等方式处理敏感信息,保留数据可用性同时保护隐私,故选B。182.半监督SVM的核心思想是()A、仅优化有标签数据的分类间隔B、在保证有标签数据分类正确的同时,使无标签数据的分类边界更平滑C、不使用无标签数据D、与传统SVM完全相同答案:B解析:半监督SVM通过无标签数据调整超平面,利用数据分布信息,故选B。183.数字政府中的“政务数据中台”的作用是()A、仅存储政务数据,不进行处理B、实现数据的汇聚、治理、共享和开放,为各业务系统提供数据支撑C、替代各部门的业务系统D、不考虑数据的安全和隐私保护答案:B解析:政务数据中台是数据汇聚、治理、共享、开放的核心平台,为业务系统提供数据服务;A功能单一,C错误,D违反数据治理要求,故选B。(二)电子商务(续)184.以下属于硬件加密设备的是()A、基于软件的AES加密程序B、加密狗(USBKey)C、文本加密工具D、哈希函数库答案:B解析:加密狗是硬件设备,存储密钥并实现加密;A、C、D均为软件实现,故选B。(四)PKI概述185.以下关于多态性的描述,错误的是?A、多态性可以通过继承实现B、多态性可以通过接口实现C、多态性意味着不同对象调用同一方法会有相同结果D、多态性提高了代码的灵活性和可扩展性答案:C解析:多态性是指不同对象调用同一方法可能产生不同结果,体现了“一个接口,多种实现”;它可通过继承和接口实现,能提高代码灵活性和可扩展性,故选C。186.GB/T37973-2019中,大数据分类分级的目的是()A、便于安全管理和风险防控B、增加数据复杂性C、限制数据使用D、仅作形式划分答案:A解析:分类分级是为了便于安全管理和风险防控,故选A。187.网络运营者对重要系统和数据库进行容灾备份,这体现了《中华人民共和国网络安全法》中的哪项要求?A、数据分类B、重要数据备份C、重要数据加密D、网络日志留存答案:B解析:对重要系统和数据库进行容灾备份属于重要数据备份措施,体现了相关要求,故答案为B。188.大数据处理架构中,Flink的优势在于()A、仅支持批处理B、流处理性能优异,支持Exactly-Once语义(精确一次处理)C、不兼容Hadoop生态D、学习难度低答案:B解析:Flink是新一代流处理框架,支持高吞吐、低延迟和精确一次处理,故选B。189.数据清洗中,处理重复数据的方法是()A、保留所有重复记录B、删除冗余重复记录,保留一条C、修改重复记录的值D、不处理答案:B解析:重复数据会导致分析结果偏差,需删除冗余记录,故选B。190.Logistic回归的Sigmoid函数表达式是()A、σ(z)=1/(1+e^(-z))(将输入z映射到0-1)B、σ(z)=e^zC、σ(z)=z^2D、σ(z)=ln(z)答案:A解析:Sigmoid函数是Logistic回归的核心,确保输出为概率值,故选A。191.DNS查询中,递归查询是指?A、本地DNS服务器向根域名服务器查询,根服务器返回下一级服务器地址,本地服务器继续查询B、本地DNS服务器直接向目标域名的权威服务器查询,并将结果返回给客户机C、客户机直接向每个域名服务器依次查询D、客户机只向本地DNS服务器查询,由本地服务器完成所有后续查询并返回结果答案:D解析:递归查询中,客户机仅向本地DNS服务器请求,本地服务器若无法解析,会自行向其他服务器查询,直至得到结果并返回给客户机;A是迭代查询,故选D。192.计算机网络中,网关的作用是?A、连接两个不同类型的网络,实现协议转换B、放大网络信号C、存储网络数据D、仅用于局域网内部连接答案:A解析:网关用于连接不同类型的网络(如局域网与广域网),能进行协议转换,使不同网络间可通信;放大信号是中继器的功能,故选A。193.《山东省大数据发展促进条例》中,鼓励数据交易活动应当遵循的原则不包括?A、自愿B、公平C、欺诈D、诚信答案:C解析:数据交易应遵循自愿、公平、诚信原则,禁止欺诈,故答案为C。194.以下属于网络安全机制的是()A、防火墙技术(访问控制机制)B、数据备份策略C、安全管理制度D、员工安全培训答案:A解析:安全机制是技术层面的措施,防火墙属于访问控制机制;B、C、D属于安全管理或策略,故选A。195.逻辑优化的主要任务是()A、选择索引类型B、转换查询表达式,生成等价的高效形式C、确定数据存储位置D、估算执行时间答案:B解析:逻辑优化通过重写查询(如交换选择与连接顺序)生成等价高效形式;A、C、D是物理优化内容,故选B。(五)事务与事务调度196.企业部署PKI的主要目的是()A、仅用于员工邮箱加密B、保障内部通信安全、实现身份认证和数据加密C、增加IT系统复杂度D、不支持外部合作伙伴的身份验证答案:B解析:企业PKI用于内部安全通信、身份认证、数据加密,可支持外部合作方验证,故选B。(五)数字证书(续)197.数字政府数据开放是指()A、向特定企业开放所有政府数据B、按照规定向社会公开可开放的政务数据C、政府内部数据共享D、数据加密后不对外公开答案:B解析:数据开放是政府将非涉密、可公开的数据按规则向社会开放,供公众和企业利用;A“所有数据”错误,C是内部共享,D与开放相悖,故选B。198.以下哪种数据结构适合实现优先级队列?A、栈B、队列C、堆D、链表答案:C解析:堆(如二叉堆)可以高效地获取和删除优先级最高的元素,适合实现优先级队列;栈和队列无法直接高效支持优先级操作,链表实现优先级队列的效率较低,故选C。199.信息系统治理的核心任务是()A、仅管理系统的技术开发B、确保信息系统与组织战略一致,实现价值最大化C、不考虑系统的风险和合规性D、只关注系统的运行维护答案:B解析:信息系统治理需协调系统与组织战略,平衡风险与价值,确保合规,并非仅技术开发或运维,故选B。200.OLAP的“多维性”体现在()A、仅支持两个维度分析B、支持从时间、地区、产品等多个维度交叉分析C、数据存储在二维表中D、不支持钻取操作答案:B解析:多维性是OLAP的核心,支持多维度(如3D、4D)分析,故选B。201.用户行为路径分析模型的主要目的是()A、确定用户的性别比例B、追踪用户从进入平台到离开的完整行为序列(如首页→商品页→结算页)C、仅统计用户的停留时间D、分析用户的设备类型答案:B解析:路径分析展示用户在平台内的流转路径,识别关键节点和流失点,故选B。202.用户从“全国销售额”下钻到“各省销售额”,再下钻到“各市销售额”,属于OLAP的()操作A、切片B、切块C、下钻D、上卷答案:C解析:从高层汇总数据到低层详细数据,属于下钻操作,故选C。203.树的深度是指?A、树中节点的最大层数B、树中节点的数量C、树中叶子节点的数量D、树的根节点的层数答案:A解析:树的深度(高度)是指从根节点到最深叶子节点的层数,根节点为第1层,故选A。204.常用的商密国际

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论