版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.LSTM的输出门控制()A、从细胞状态中输出哪些信息(通过sigmoid和tanh函数)B、仅输出细胞状态C、输出所有信息D、与输出无关答案:A解析:输出门筛选细胞状态的信息,决定输出内容,故选A。2.以下哪种属于有线传输介质?A、无线电波B、同轴电缆C、微波D、红外线答案:B解析:有线传输介质是指通过物理线缆传输信号的介质,如同轴电缆、双绞线、光纤等;无线电波、微波、红外线属于无线传输介质,故选B。3.山东省公共数据开放中,无条件开放的公共数据一般是指?A、涉及国家安全的dataB、可以免费获取和使用的公共数据C、需特定条件才能获取的dataD、禁止开放的data答案:B解析:无条件开放的公共数据通常是指可以免费获取和使用,且不涉及敏感信息的公共数据,所以选B。4.数据仓库中,数据的生命周期不包括()A、数据抽取(从数据源获取)B、数据存储(在数据仓库中)C、数据销毁(过期数据删除)D、数据加密(与生命周期无关)答案:D解析:数据生命周期包括抽取、存储、使用、销毁等;加密是安全措施,故选D。一、大数据技术与应用(一)数据可视化5.数据仓库的逻辑数据模型包括()A、星型模型、雪花模型B、仅星型模型C、物理存储位置D、数据加密方式答案:A解析:逻辑模型描述数据的逻辑结构,数据仓库中常用星型模型(事实表+维度表)和雪花模型(维度表规范化),故选A。6.以下属于函数依赖传递性的是()A、若X→Y,Y→Z,则X→ZB、若X→Y,则Y→XC、若X→Y,X→Z,则X→YZD、若X→YZ,则X→Y,X→Z答案:A解析:A是传递律,B是自反律(不成立),C是合并律,D是分解律,故选A。7.有监督学习与无监督学习的主要区别是()A、有监督学习不需要训练数据,无监督学习需要B、有监督学习使用带标签的训练数据,无监督学习使用无标签数据C、有监督学习只能处理分类问题,无监督学习只能处理聚类问题D、有监督学习的结果更差答案:B解析:核心区别在于是否使用标签数据:有监督用标签(如分类),无监督不用(如聚类),故选B。8.关联规则中的“置信度”是指()A、包含项集A的事务中同时包含项集B的比例B、包含项集A和B的事务占总事务的比例C、项集A和B在事务中出现的频率D、项集A的支持度与项集B的支持度之比答案:A解析:置信度=包含A和B的事务数/包含A的事务数,描述规则A→B的可靠性,故选A。9.区块链的“智能合约”是指()A、必须人工执行的合约B、以代码形式编写,满足条件自动执行的合约C、仅用于数字货币交易D、可以随意修改的合约答案:B解析:智能合约是代码形式的自动执行合约,满足预设条件即执行,应用广泛,不可随意修改,故选B。(四)信息系统项目管理(续)10.网络运营者对重要系统和数据库进行容灾备份,这体现了《中华人民共和国网络安全法》中的哪项要求?A、数据分类B、重要数据备份C、重要数据加密D、网络日志留存答案:B解析:对重要系统和数据库进行容灾备份属于重要数据备份措施,体现了相关要求,故答案为B。11.AlexNet的特点不包括()A、首次使用ReLU激活函数B、采用重叠池化C、仅使用一层卷积层(实际有8层,5卷积+3全连接)D、引入Dropout防止过拟合答案:C解析:AlexNet是8层深度网络,C描述错误,故选C。12.云计算的特征不包括()A、按需自助服务B、广泛的网络访问(可通过各种设备访问)C、资源池化(多租户共享资源)D、资源不可扩展答案:D解析:云计算具有资源弹性扩展的特征(可按需增加或减少资源);D错误,故选D。13.网络安全保障框架中,“安全技术”层不包括()A、加密技术B、访问控制技术C、安全管理制度D、入侵检测技术答案:C解析:安全技术层包括加密、访问控制、入侵检测等;安全管理制度属于管理层面,故选C。14.互联网信息服务深度合成数据和技术管理规范不包括?A、加强数据管理B、规范技术应用C、随意使用技术D、保障数据安全答案:C解析:其规范包括加强数据管理、规范技术应用、保障数据安全等,不能随意使用技术,所以选C。15.以下哪个端口号是HTTP协议的默认端口?A、21B、23C、80D、443答案:C解析:HTTP(超文本传输协议)默认使用80端口;21是FTP(文件传输协议)的端口,23是Telnet的端口,443是HTTPS(加密的HTTP)的默认端口,故选C。16.数据仓库的“随时间变化”特征体现在数据通常包含()A、时间戳,记录数据的产生或加载时间B、仅当前时间点的数据C、实时更新的数据D、无时间相关信息答案:A解析:时变特征要求数据带有时间维度,便于分析历史趋势;B、C、D不符合时变定义,故选A。17.分布式文件系统HDFS中,Namenode的主要作用是()A、存储实际数据块B、管理文件系统的元数据(如文件名、目录结构、数据块位置)C、不参与数据存储和管理D、仅处理用户查询答案:B解析:Namenode是HDFS的“大脑”,管理元数据;Datanode存储实际数据块,故选B。HBase中,数据的存储形式是()A.行式存储(按行存储数据)B.列式存储(按列族存储数据,适合稀疏数据)C.仅存储结构化数据D.不支持数据更新答案:BHBase是列式存储数据库,按列族组织数据,适合海量稀疏数据,支持更新,故选B。18.决策树的CART算法在分类时使用()作为分裂准则A、Gini指数(衡量不纯度,越小越纯)B、信息增益C、信息增益比D、方差答案:A解析:CART分类用Gini指数,回归用方差,故选A。19.哈希算法的“单向性”是指()A、从哈希值反推明文很容易B、从哈希值无法(或极难)反推原始明文C、只能对特定长度的明文计算哈希值D、哈希值与明文长度相同答案:B解析:单向性是哈希算法的核心特性,即无法从哈希值反推明文,故选B。20.个人在个人信息处理活动中,如实提供个人信息的义务是为了?A、方便处理者滥用B、保证信息的准确性和可用性C、增加个人负担D、泄露个人隐私答案:B解析:个人如实提供个人信息,有助于保证信息的准确性和可用性,便于处理者依法依规处理,故答案为B。21.NoSQL数据库的特点是()A、仅支持SQL查询B、不支持分布式存储C、灵活的schema设计,适合存储非结构化或半结构化数据D、强事务一致性,与关系数据库完全相同答案:C解析:NoSQL(非关系型)支持灵活schema,适合非结构化数据,弱化事务一致性,故选C。22.RSA算法的安全性基于()A、大数分解问题的困难性B、离散对数问题C、椭圆曲线离散对数问题D、哈希函数的单向性答案:A解析:RSA安全性依赖于大整数分解为两个素数的计算困难性;B是Diffie-Hellman基础,C是ECC基础,D是哈希算法,故选A。23.以下关于视图的描述,正确的是()A、视图存储实际数据B、视图是虚拟表,数据来源于基表C、视图不能被查询D、视图不能基于其他视图创建答案:B解析:视图是虚拟表,不存储数据,数据来自基表,可查询且可基于其他视图创建,故选B。(二)关系数据库设计24.程序性能分析中,时间复杂性主要衡量的是?A、程序运行所需的存储空间B、程序运行所需的时间与问题规模的关系C、程序的代码长度D、程序的可读性答案:B解析:时间复杂性是指程序运行时间随问题规模增长的变化趋势,故选B。25.感知机的更新规则是()A、当分类错误时,调整权重使超平面向错误样本移动B、无论分类正确与否都更新权重C、仅初始化时设置权重,不更新D、权重更新与错误样本无关答案:A解析:感知机通过错误驱动更新,逐步修正超平面,直至所有样本分类正确(线性可分),故选A。26.以下属于硬件加密设备的是()A、基于软件的AES加密程序B、加密狗(USBKey)C、文本加密工具D、哈希函数库答案:B解析:加密狗是硬件设备,存储密钥并实现加密;A、C、D均为软件实现,故选B。(四)PKI概述27.OLAP中的“旋转”操作是指()A、改变多维数据的展示角度(如交换行和列维度)B、删除某个维度C、增加新的度量值D、下钻到更详细的数据答案:A解析:旋转通过调整维度的行列布局,改变数据的展示视角,不改变数据内容,故选A。28.香农公式指出,在有噪声信道中,信道的最大传输速率与什么有关?A、信道带宽和信噪比B、信道带宽和编码级数C、信号频率和传输距离D、传输介质的长度答案:A解析:香农公式为:C=Wlog₂(1+S/N),其中C是最大传输速率,W是信道带宽,S/N是信噪比(信号功率与噪声功率之比),该公式描述了有噪声信道的极限容量,故选A。29.电子商务支付系统中,“电子钱包”的功能是()A、仅用于存储电子货币,不能支付B、存储支付信息,快速完成支付,管理交易记录C、必须与实体钱包一起使用D、不支持多种支付方式答案:B解析:电子钱包可存储银行卡、电子货币等信息,实现快速支付和交易记录管理,无需实体钱包,支持多种支付方式,故选B。30.《中华人民共和国密码法》中,商用密码的使用实行?A、强制许可制度B、自愿使用和市场调节制度C、政府指定使用制度D、禁止个人使用制度答案:B解析:商用密码的使用遵循自愿原则,实行市场调节,公民、法人和其他组织可依法使用,所以选B。31.列族数据库的特点是()A、按行存储数据B、适合随机读写C、高写入性能,适合日志类数据D、不支持水平扩展答案:C解析:列族数据库按列存储,适合批量读写(如日志),支持水平扩展;A(行存储是关系数据库)、B(不适合随机读写)、D错误,故选C。32.NoSQL数据库与关系型数据库相比,不适合的场景是()A、存储非结构化数据(如日志)B、需要强事务一致性的场景(如银行转账)C、高并发读写场景D、海量数据存储场景答案:B解析:关系型数据库强于事务一致性(ACID),适合银行转账等场景;NoSQL弱化事务,故选B。HBase表的组成结构不包括()A.行键(RowKey)B.列族(ColumnFamily)C.主键约束(关系数据库特性)D.时间戳(Version)答案:CHBase是NoSQL数据库,无主键约束;行键、列族、时间戳是其核心结构,故选C。33.容器编排工具Kubernetes(K8s)的作用是()A、仅创建容器B、自动化管理容器集群(如部署、扩缩容、故障恢复)C、不支持容器的动态调整D、仅运行单个容器答案:B解析:K8s负责容器的全生命周期管理,支持大规模容器集群,故选B。34.维度表的属性通常是()A、描述性的文本或分类数据(如产品名称、地区)B、可量化的数值(如销售额)C、仅整数D、实时更新的数据答案:A解析:维度表属性是描述性的(如时间维度的年/月);B是事实表度量值,故选A。(十二)数据清洗、集成、变换与归约(续)35.硬件加密设备中,密钥的存储方式是()A、明文存储在设备内存中B、加密存储在设备的安全芯片中,无法导出C、存储在操作系统的注册表中D、可以通过软件随意读取答案:B解析:硬件设备的密钥加密存储在安全芯片,无法导出,安全性高;A、C、D会导致密钥泄露,故选B。(四)PKI概述(续)36.DES算法的分组长度是()A、64位B、128位C、256位D、512位答案:A解析:DES是对称密码算法,分组长度为64位(有效密钥56位);AES支持128/192/256位,故选A。37.大数据展现和应用环节不包括()A、数据可视化(将分析结果以图形展示)B、大数据检索(快速查找所需数据)C、数据存储(属于存储环节)D、大数据应用(如精准营销、智能推荐)答案:C解析:数据存储属于大数据处理的中间环节,而非展现和应用环节,故选C。38.个人数字证书的用途是()A、仅用于登录企业内网B、电子邮件加密、数字签名、网上银行身份认证等C、不支持在线身份验证D、与企业证书完全相同,无区别答案:B解析:个人证书用于邮件加密、签名、网银认证等,与企业证书用途不同,故选B。39.最大似然估计法是寻找使()最大的参数值A、样本均值B、样本方差C、似然函数(样本出现的概率作为参数的函数)D、总体参数答案:C解析:最大似然估计认为“已发生的样本最可能对应参数的真实值”,故选C。40.特征构建是指()A、从原始特征中衍生新特征(如从“出生日期”构建“年龄”)B、删除无用特征C、仅保留原始特征D、对特征进行标准化答案:A解析:特征构建通过创造新特征丰富数据表达,提升模型性能,故选A。41.网络安全等级保护中,第几级安全保护要求最高?A、第一级B、第三级C、第四级D、第五级答案:D解析:信息系统的安全保护等级从第一级到第五级安全保护要求逐渐提高,第五级最高,所以选D。42.强化学习的特点是()A、完全依赖带标签的训练数据B、通过与环境交互,根据反馈(奖励/惩罚)学习最优策略C、不适合动态环境D、与监督学习无区别答案:B解析:强化学习强调智能体在环境中试错学习,通过反馈调整行为,无固定标签,故选B。43.对称密码算法中,密钥分发的主要挑战是()A、密钥长度太短,易被破解B、如何安全地将密钥传递给通信双方C、加密速度过慢D、不支持多用户通信答案:B解析:对称密钥需双方共享,安全分发是关键挑战(如通过非对称算法加密密钥),故选B。44.《山东省大数据局关于印发促进民营经济高质量发展落实措施的通知》的发布文号是?A、鲁数发〔2023〕3号B、鲁数发〔2023〕7号C、鲁政字〔2023〕15号D、鲁政字〔2021〕128号答案:A解析:该通知的发布文号是鲁数发〔2023〕3号,所以选A。45.信息系统安全管理的“责任认定”是指()A、发生安全事件后,明确相关人员的责任B、不追究任何责任C、仅追究技术人员责任D、责任认定后无需改进措施答案:A解析:责任认定明确责任,促进改进;B、C、D错误,故选A。46.以下商密算法中,属于对称加密的是()A、RSAB、AESC、SHA-256D、ECC答案:B解析:AES是对称商密算法;RSA、ECC是非对称,SHA-256是哈希算法,故选B。47.NoSQL数据库适合的应用场景是()A、金融交易系统(需强事务)B、社交网络海量数据存储C、企业财务系统(需ACID、订单管理系统(需一致性)答案:B解析:NoSQL适合海量数据、高并发场景(如社交网络);A、C、D需强事务,更适合关系数据库,故选B。(一)关系模型与SQL语言(续)48.《中华人民共和国民法典》中,个人信息处理者不得过度处理个人信息,“过度处理”是指?A、超出必要范围的处理B、按照合法程序的处理C、经个人同意的处理D、符合正当原则的处理答案:A解析:“过度处理”指的是超出必要范围对个人信息进行处理,违反了个人信息处理的必要原则,故答案为A。49.生成式半监督学习的典型假设是()A、数据来自一个或多个混合分布,利用无标签数据估计分布参数B、仅依赖有标签数据C、忽略数据分布D、与监督学习无区别答案:A解析:生成式方法通过建模数据生成过程,将无标签数据纳入分布估计,故选A。50.GAN训练不稳定的原因之一是()A、生成器和判别器的能力不平衡(如一方过强)B、仅使用一个网络C、无需损失函数D、与数据分布无关答案:A解析:GAN需要生成器和判别器能力匹配,否则可能导致模式崩溃或训练停滞,故选A。51.网络营销中的“大数据营销”相比传统营销的优势是()A、目标受众不精准,盲目推广B、可根据用户行为和偏好进行精准营销C、不考虑用户的反馈和数据分析D、营销效果无法衡量答案:B解析:大数据营销通过分析用户行为、偏好等数据,实现精准定位和个性化推广,可衡量效果;A、C、D是传统营销可能存在的问题,故选B。(三)新一代信息技术(续)52.数据预处理工具ApacheNiFi的特色是()A、仅支持命令行操作B、通过可视化界面设计数据处理流程(如拖拽组件)C、不支持实时数据处理D、仅处理结构化数据答案:B解析:NiFi提供图形化界面,便于设计和监控数据流程,故选B。53.GB/T37973-2019中,大数据活动及安全要求不包括()A、数据采集安全B、数据传输安全C、数据泄露放任D、数据使用安全答案:C解析:安全要求包括采集、传输、使用等环节的安全,不包括放任泄露,故选C。54.应用安全中,“API安全”的措施不包括()A、对API调用进行身份认证和授权B、加密API传输数据(如HTTPS)C、开放所有API,无需限制D、对API调用频率进行限制,防止滥用答案:C解析:API安全需认证、加密、限流;C不安全,故选C。55.ResNet的残差块公式H(x)=F(x)+x中,F(x)表示()A、恒等映射B、残差映射(学习输入x的变化)C、输入x本身D、输出H(x)答案:B解析:残差块学习残差F(x)=H(x)-x,使深层网络训练更易,故选B。56.停等协议中,发送方发送一帧后需要?A、立即发送下一帧B、等待接收方的确认后再发送下一帧C、等待固定时间后发送下一帧D、不再发送答案:B解析:停等协议是一种简单的流量控制协议,发送方发送一帧后,必须等待接收方的确认(ACK)才能发送下一帧,故选B。57.5G的三大应用场景不包括()A、eMBB(增强移动宽带,如4K视频)B、uRLLC(超高可靠超低延迟通信,如自动驾驶)C、mMTC(海量机器类通信,如物联网)D、仅支持手机通话答案:D解析:5G三大场景是eMBB、uRLLC、mMTC;D是2G/3G的功能,故选D。58.IPv6地址的表示方法中,以下正确的是?A、B、2001:0db8:85a3:0000:0000:8a2e:0370:7334C、D、以上都不正确答案:B解析:IPv6地址为128位,用8组十六进制数表示,各组间用冒号分隔,B是正确的IPv6地址;A和C是IPv4地址,故选B。59.《山东省大数据局关于印发支持推进全省数字经济高质量发展的若干措施的通知》中,需要了解的社会治理数字化水平提升工作目标时间是?A、2023年B、2025年C、2030年D、2035年答案:B解析:该通知要求了解社会治理数字化水平提升2025工作目标,因此选B。60.行为事件分析中,“事件属性”的作用是()A、仅标识事件名称B、提供事件的详细信息(如购买事件的商品ID、金额)C、与事件无关D、仅记录事件发生时间答案:B解析:事件属性丰富事件描述,支持多维度分析(如按商品ID分析购买行为),故选B。61.以下工具中,兼具数据挖掘和可视化功能的是()A、RapidMinerB、MySQLC、Notepad++D、Excel(基础功能)答案:A解析:RapidMiner是集成数据挖掘和可视化的工具;B是数据库,C是文本编辑器,D功能有限,故选A。62.OLAP支持的多维分析不包括()A、从不同维度(时间、地区)交叉分析B、实时处理事务(如银行转账)C、下钻到明细数据D、汇总不同层级的数据答案:B解析:实时事务处理是OLTP的功能,OLAP专注分析,不处理实时事务,故选B。63.点击分析模型最适合用于()A、分析用户的年龄分布B、追踪页面元素的点击行为(如按钮、链接的点击量)C、预测用户的生命周期价值D、仅统计页面的访问量答案:B解析:点击分析针对页面交互元素,分析点击热度和用户偏好,故选B。64.关联规则中的“提升度”用于衡量()A、规则的普遍性B、规则的可靠性C、项集A对项集B出现的促进程度(是否真相关)D、仅适用于结构化数据答案:C解析:提升度=置信度/项集B的支持度,判断A和B是否真相关(而非随机共现),故选C。65.《山东省人民政府关于印发山东省数字政府建设实施方案的通知》中,需要了解的远景目标时间节点是?A、2020年、2030年B、2025年、2035年C、2022年、2030年D、2019年、2029年答案:B解析:该方案要求了解2025年、2035年的远景目标,因此选B。66.《数字经济促进共同富裕实施方案》推进数字基础设施建设的目的是?A、为数字经济发展提供支撑B、限制数字经济发展C、增加建设成本D、无实际意义答案:A解析:推进数字基础设施建设是为数字经济发展提供支撑,因此选A。67.分布式计算与集中式计算的区别是()A、分布式计算使用单台计算机,集中式使用多台B、分布式计算将任务拆分到多台计算机并行处理,集中式在单台计算机处理C、分布式计算速度更慢D、集中式计算更适合大规模数据答案:B解析:核心区别是计算资源的分布:多节点并行vs单节点串行,故选B。68.决策树的深度越深,可能导致()A、模型过拟合(对训练数据拟合好,泛化差)B、模型欠拟合C、训练误差增大D、计算速度加快答案:A解析:决策树过深会学习噪声,导致过拟合,需通过剪枝控制深度,故选A。69.哈希冲突是指?A、两个不同的关键字通过哈希函数得到相同的哈希地址B、哈希函数无法计算关键字的哈希地址C、关键字不存在于哈希表中D、哈希表的存储空间不足答案:A解析:哈希冲突(碰撞)是指不同的关键字经过哈希函数计算后,得到相同的哈希地址,故选A。70.网络安全中,“防火墙”的主要功能是()A、仅用于加密数据B、隔离不同网络区域,控制进出网络的流量C、检测病毒D、替代入侵检测系统答案:B解析:防火墙通过规则控制网络流量,隔离区域;A(加密是其他技术)、C(防病毒是杀毒软件)、D(功能不同)错误,故选B。71.对规模较大的数据集,排序效率较高的方法是?A、冒泡排序B、选择排序C、快速排序D、直接插入排序答案:C解析:快速排序的平均时间复杂度为O(nlogn),对于大规模数据,效率高于时间复杂度为O(n²)的冒泡、选择和直接插入排序,故选C。72.《数字中国建设整体布局规划》中需要了解的整体框架是?A、“1357”框架B、“2522”框架C、“369”框架D、“481”框架答案:B解析:《数字中国建设整体布局规划》的重要内容是了解“2522”整体框架,所以选B。73.电子商务的交易过程不包括()A、交易前的准备(如信息检索)B、交易磋商与合同签订C、线下现金支付且不记录D、交易后的售后服务答案:C解析:电子商务交易过程包括交易前准备、磋商签约、支付结算、售后服务等;线下现金且不记录不属于电商交易过程,故选C。74.项目资源管理不包括对以下哪项的管理()A、人力资源B、设备资源C、财务资源D、项目无关的外部人员答案:D解析:项目资源管理包括人力、设备、财务、材料等与项目相关的资源;无关外部人员不属于管理范围,故选D。75.《关键信息基础设施安全保护条例》中,关键信息基础设施运营者应当设置专门安全管理机构,其职责不包括?A、制定安全管理制度B、组织安全培训C、忽视安全漏洞D、开展安全检查答案:C解析:专门安全管理机构需履行制定制度、组织培训、开展检查等职责,不得忽视安全漏洞,因此答案为C。76.可信网络架构中,“身份认证”的方式不包括()A、密码认证B、生物特征认证(指纹、人脸)C、无需认证,直接访问D、多因素认证(密码+验证码)答案:C解析:可信网络需严格身份认证,包括密码、生物特征、多因素认证等;无需认证不符合可信架构要求,故选C。77.IP协议的主要作用是?A、提供可靠传输B、实现进程间通信C、为数据包提供逻辑地址和路由D、数据加密答案:C解析:IP协议是网络层的核心协议,为数据包分配IP地址(逻辑地址),并通过路由选择将其转发到目的地,故选C。78.信息系统审计的主要方法不包括()A、访谈法B、文档审查法C、数据抽样分析法D、忽略系统漏洞,不进行测试答案:D解析:信息系统审计方法包括访谈、文档审查、抽样分析、系统测试等;忽略漏洞不测试不符合审计要求,故选D。79.处理敏感个人信息,应当告知的内容不包括?A、处理敏感个人信息的必要性B、对个人权益的影响C、处理者的盈利情况D、个人行使权利的方式和程序答案:C解析:处理敏感个人信息应当告知处理敏感个人信息的必要性以及对个人权益的影响等,不包括处理者的盈利情况,所以选C。80.线性表的特点是?A、元素之间非线性排列B、元素之间存在一对一的线性关系C、只能在一端操作D、元素必须是相同类型答案:B解析:线性表中元素按线性顺序排列,存在一对一的相邻关系,故选B。81.马尔可夫决策过程的回报(Return)是指()A、单步奖励的总和(通常带折扣)B、仅当前步的奖励C、与未来奖励无关D、随机值答案:A解析:回报是从当前时刻开始的累积奖励,常引入折扣因子平衡即时和未来奖励,故选A。82.《山东省大数据局关于印发支持推进全省数字经济高质量发展的若干措施的通知》中,夯实数字基础底座的举措有几项?A、2项B、3项C、4项D、5项答案:B解析:该通知明确了夯实数字基础底座的三大举措,所以选B。83.支持向量机的间隔(Margin)是指()A、分类超平面到最近的支持向量的距离的两倍B、仅超平面到一个支持向量的距离C、两个支持向量之间的距离(与超平面无关)D、随机值答案:A解析:间隔定义为超平面到两侧最近支持向量的距离之和,SVM最大化此间隔,故选A。84.NoSQL数据库兴起的背景是()A、传统关系数据库无法处理海量数据和高并发B、关系模型被淘汰C、SQL语言过时D、硬件性能下降答案:A解析:NoSQL因互联网海量数据、高并发场景下关系数据库的扩展性不足而兴起,故选A。85.数据仓库的体系结构通常包括()A、数据源、数据抽取转换加载(ETL)、数据存储、前端分析工具B、仅包含数据存储层C、数据源和前端工具,无中间处理层D、数据加密层、数据存储层答案:A解析:典型体系结构包括数据源→ETL→数据存储(数据仓库、数据集市)→前端分析工具,故选A。86.保存点(SAVEPOINT)与事务提交的区别是()A、保存点会永久保存数据修改B、保存点仅记录事务中的位置,不提交数据C、保存点提交后不能回滚D、一个事务只能有一个保存点答案:B解析:保存点是事务中的临时标记,不提交数据,可回滚到该点;A(提交才永久保存)、C(可回滚)、D(可多个)错误,故选B。(七)非关系数据库(续)87.以下关于函数依赖的描述,正确的是()A、若X→Y,则Y中的每个属性都依赖于XB、函数依赖是指属性间的多值对应关系C、函数依赖不具有传递性D、主键一定能决定所有其他属性答案:A解析:函数依赖X→Y表示Y完全依赖于X,具有传递性(若X→Y且Y→Z,则X→Z);主键可决定所有属性,故选A。88.信息安全应急响应的“containment(遏制)”阶段的任务是()A、彻底解决安全事件B、限制安全事件的扩散范围,防止影响扩大C、分析事件原因D、恢复系统正常运行答案:B解析:遏制阶段的核心是限制事件扩散;A、D是后续阶段,C是分析阶段,故选B。89.PKI支持的安全服务不包括()A、机密性(加密)B、完整性(哈希+签名)C、不可否认性(数字签名)D、数据的物理销毁答案:D解析:PKI提供机密性、完整性、不可否认性等;物理销毁是物理安全范畴,故选D。90.全连接网络(MLP)的反向传播中,梯度计算使用()A、链式法则(从输出层向输入层反向计算各层梯度)B、仅前向计算C、随机梯度D、无需梯度计算答案:A解析:反向传播基于链式法则,逐层计算损失对参数的梯度,是MLP训练的核心,故选A。91.《数字经济促进共同富裕实施方案》中涉及的方针政策不包括?A、推进数字基础设施建设B、推进产业链数字化发展C、加强数字经济东西部协作D、限制数字技术应用答案:D解析:该方案的方针政策包括推进数字基础设施建设、产业链数字化发展、东西部协作等,不包括限制数字技术应用,故选D。92.工业互联网中,用于设备联网的协议是()A、MQTT(轻量级物联网协议)B、HTTP(网页协议)C、FTP(文件传输)D、SMTP(邮件协议)答案:A解析:MQTT适合工业设备的低带宽、高延迟场景,是常用协议,故选A。93.关键信息基础设施一旦遭到破坏、丧失功能或者数据泄露,可能严重危害的不包括?A、国家安全B、国计民生C、公共利益D、个人娱乐答案:D解析:关键信息基础设施一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益,不包括个人娱乐,因此答案为D。94.电子商务的核心定义是()A、仅在网上销售商品B、利用互联网等电子手段进行的商业活动C、企业内部的信息化管理D、线下交易的补充,无独立价值答案:B解析:电子商务是通过电子技术(如互联网、移动设备)实现的商业交易及相关活动,不仅限于销售商品,也不是单纯的线下补充或内部管理,故选B。95.数据仓库的“集成性”特征意味着()A、数据来自单一数据源B、数据从多个数据源抽取后,经过清洗、转换、整合后存储C、数据无需处理直接存储D、数据仅包含结构化数据答案:B解析:集成性指数据从多源(如不同数据库、文件)抽取,经清洗、转换(如统一格式)后整合,故选B。96.云存储中,“数据主权”的保障措施是()A、将数据存储在境外,不受国内法律管辖B、选择符合本地数据保护法规的云服务商C、不签订服务协议,口头约定D、放弃数据控制权,完全依赖云服务商答案:B解析:数据主权需遵守本地法规,选择合规服务商;A、C、D错误,故选B。97.主成分分析(PCA)的主要目的是()A、增加特征维度B、降低特征维度,保留数据的主要信息(如用少数主成分解释大部分方差)C、仅用于分类问题D、不改变特征维度答案:B解析:PCA通过正交变换将高维数据映射到低维,实现降维,故选B。98.系统安全中,“补丁管理”的核心是()A、不安装任何补丁,避免系统出错B、及时安装安全补丁,修复已知漏洞C、仅安装操作系统补丁,忽略应用程序补丁D、补丁安装后无需测试答案:B解析:补丁管理需及时安装安全补丁(包括系统和应用),安装前测试;A、C、D错误,故选B。99.《中华人民共和国个人信息保护法》中,敏感个人信息不包括?A、生物识别信息B、健康信息C、行踪信息D、日常消费记录(非敏感)答案:D解析:敏感个人信息包括生物识别、健康、行踪等信息,日常非敏感的消费记录不属于,故答案为D。100.以下连接算法中,适合大表连接的是()A、嵌套循环连接B、哈希连接C、排序合并连接D、笛卡尔积连接答案:B解析:哈希连接通过哈希表匹配,适合大表连接;嵌套循环适合小表,排序合并适合有序数据,笛卡尔积效率极低,故选B。二、多选题1.信息系统安全管理的“最小权限原则”的体现有()A、仅给用户分配必要的权限B、定期审查并回收多余权限C、根据角色分配权限D、所有用户拥有相同权限答案:ABC解析:最小权限原则体现在分配必要权限、定期审查回收、按角色分配;所有用户权限相同不符合该原则,故选ABC。2.云计算的服务类型有()A、IaaS(基础设施即服务)B、PaaS(平台即服务)C、SaaS(软件即服务)D、DaaS(数据即服务)答案:ABC解析:云计算主要服务类型为IaaS、PaaS、SaaS;DaaS不是主流分类,故选ABC。3.物联网面临的安全风险有()A、设备物理安全(如被篡改)B、数据传输泄露C、固件漏洞被利用D、所有设备均无安全漏洞答案:ABC解析:物联网存在设备安全、数据泄露、固件漏洞等风险;D说均无漏洞,错误,故选ABC。4.网上购物的基本流程包含()A、浏览与筛选商品B、加入购物车与下单C、在线支付D、收货与评价答案:ABCD解析:网上购物流程通常包括浏览、下单、支付、收货、评价等环节,故选ABCD。5.项目风险管理的过程包括()A、风险识别B、风险评估C、风险应对D、不识别风险答案:ABC解析:风险管理过程包括识别、评估、应对、监控等;不识别风险不符合管理要求,D错误,故选ABC。6.专业技术人员职业道德中,“廉洁自律”的要求有()A、不利用职务之便谋取私利B、拒绝不正当利益C、遵守廉洁规定D、公私分明答案:ABCD解析:廉洁自律要求不谋私利、拒绝不正当利益、遵守规定、公私分明等,全选。7.《数字中国建设整体布局规划》中,全面赋能经济社会发展的举措包括()A、数字经济方面,推动数字技术与实体经济融合B、数字社会方面,提升公共服务和社会治理数字化水平C、数字文化方面,促进文化数字化传承与创新D、数字生态方面,限制数字技术应用范围答案:ABC解析:全面赋能经济社会发展包括经济、社会、文化等多方面的数字化举措,不包括限制应用,故选ABC。8.点击分析模型适用于分析()A、网站按钮的点击量B、移动端APP的链接跳转C、商品图片的点击热度D、用户的星座分布答案:ABC解析:点击分析针对交互元素的点击行为,D是静态属性,故选ABC。9.正负条形图的适用场景包括()A、盈利与亏损对比B、增长率与下降率对比C、不同地区的温度正负值D、单一类别数据的时间趋势答案:ABC解析:正负条形图适合正负对比;D用折线图,故选ABC。(二)大数据处理技术(续)10.函数依赖的基本公理包括()A、自反律(若Y⊆X,则X→Y)B、增广律(若X→Y,则XZ→YZ)C、传递律(若X→Y且Y→Z,则X→Z)D、合并律(若X→Y且X→Z,则X→YZ)答案:ABC解析:自反律、增广律、传递律是函数依赖的基本公理;D是派生规则,故选ABC。(三)关系数据库索引(续)11.网络安全体系中的安全服务包括()A、数据机密性服务B、数据完整性服务C、访问控制服务D、不可否认性服务答案:ABCD解析:安全服务包含机密性、完整性、访问控制、不可否认性等,这些都是保障网络安全的核心服务,故选ABCD。12.《关键信息基础设施安全保护条例》中,关键信息基础设施运营者的法律责任包括()A、责令改正B、警告C、罚款D、奖励答案:ABC解析:运营者若违反条例规定,将面临责令改正、警告、罚款等处罚,不会受到奖励,ABC正确,D错误。13.方差分析(ANOVA)可用于检验()A、多个总体均值是否相等B、两个总体均值是否相等(可视为ANOVA的特例)C、总体方差是否相等D、仅适用于分类变量答案:AB解析:ANOVA的核心是均值差异检验,C用方差齐性检验,D错误,故选AB。(二)统计学习与数据挖掘14.数据可视化工具应具备的核心功能有()A、支持多种数据源连接(如数据库、文件)B、提供丰富的图表类型C、支持交互式分析(如钻取、筛选)D、仅支持静态图片导出答案:ABC解析:现代可视化工具支持动态交互;D错误,故选ABC。15.支持向量机中,软间隔的作用是()A、允许少量样本分类错误(应对噪声或近似线性可分数据)B、提高模型对非线性数据的适应性C、通过引入松弛变量实现D、仅适用于线性可分数据答案:ABC解析:软间隔使SVM能处理线性不可分数据,D错误,故选ABC。16.等保2.0中,“一个中心、三重防护”的“三重防护”包括()A、安全物理环境B、安全通信网络C、安全区域边界D、安全管理中心答案:ABC解析:“三重防护”指安全物理环境、安全通信网络、安全区域边界;安全管理中心是“一个中心”的内容,故选ABC。17.《“数据要素×”三年行动计划(2024—2026年)》中,数据要素可能结合的领域包括()A、农业B、工业C、服务业D、教育答案:ABCD解析:该计划强调数据要素与多领域结合,农业、工业、服务业、教育均属于可能结合的领域,故选ABCD。18.《关键信息基础设施安全保护条例》中,关键信息基础设施包括的行业和领域有()A、公共通信和信息服务B、能源C、交通D、私人娱乐答案:ABC解析:关键信息基础设施包括公共通信和信息服务、能源、交通等重要行业和领域,不包括私人娱乐,所以ABC正确,D错误。19.最大似然估计的特点有()A、具有相合性(大样本下)B、不一定无偏C、可能不唯一D、仅适用于正态分布答案:ABC解析:最大似然估计适用于多种分布,D错误,故选ABC。20.法律法规与标准规范的作用有()A、规范行为B、保障权益C、促进发展D、无实际作用答案:ABC解析:法律法规与标准规范能规范行为、保障权益、促进发展;D错误,故选ABC。21.算法的特性包括()A、有穷性B、确定性C、可行性D、输入和输出答案:ABCD解析:算法的基本特性包括有穷性(有限步骤)、确定性(步骤明确)、可行性(可执行)、输入(0个或多个)、输出(至少1个),全选。(三)操作系统(续)22.按密码体制的安全性,可分为()A、理论安全(无条件安全)B、实际安全(计算上安全)C、对称安全D、非对称安全答案:AB解析:安全性分类为理论安全(如一次一密)和实际安全(破解成本过高);C、D是按密钥分类,故选AB。23.分布式计算与高性能计算的共同点有()A、均依赖多节点协作B、均用于处理大规模或复杂问题C、均强调计算效率D、分布式计算完全包含高性能计算答案:ABC解析:分布式与高性能计算均依赖多节点,处理复杂问题,强调效率;D错误,两者有交叉但不包含,故选ABC。24.以下属于流处理框架的有()A、ApacheFlinkB、ApacheSparkStreamingC、ApacheStormD、ApacheHDFS答案:ABC解析:Flink、SparkStreaming、Storm均是流处理框架;D是存储系统,故选ABC。25.以下属于商密算法的有()A、国密SM2、SM3B、国际算法RSA、AES(经批准)C、国密SM4、SM9D、未经过认证的国际加密算法答案:AB解析:商密算法包括国密算法和经批准的国际算法;D未认证,不属于合规商密算法,故选ABC。26.物理优化中选择的连接算法包括()A、嵌套循环连接B、哈希连接C、排序合并连接D、笛卡尔积连接答案:ABC解析:常用连接算法有嵌套循环(小表)、哈希连接(大表)、排序合并(有序数据);笛卡尔积是低效操作,不是优化选择,故选ABC。27.适合展示数据随时间变化趋势的可视化图形有()A、折线图B、面积图C、饼图D、柱状图(按时间分组)答案:ABD解析:折线图、面积图、时间分组柱状图均适合趋势分析;C用于占比,故选ABD。28.《数字经济促进共同富裕实施方案》中,推进数字基础设施建设的方针包括()A、优化基础设施布局B、提升基础设施能级C、促进基础设施普惠共享D、集中建设大城市基础设施答案:ABC解析:推进数字基础设施建设需要优化布局、提升能级、促进普惠共享等,不包括仅集中建设大城市,故选ABC。29.MOLAP(多维OLAP)的特点有()A、数据存储在多维立方体中B、预计算汇总数据,查询速度快C、适合处理大规模数据D、灵活性低,维度变化需重新计算立方体答案:ABD解析:MOLAP查询快但灵活性低,不适合超大规模数据(存储量大);C错误,故选ABD。30.《中华人民共和国民法典》中,侵害他人隐私权的方式包括()A、刺探B、侵扰C、泄露D、公开答案:ABCD解析:《中华人民共和国民法典》规定,任何组织或者个人不得以刺探、侵扰、泄露、公开等方式侵害他人的隐私权,ABCD均正确。31.《中华人民共和国民法典》中,个人信息处理者处理个人信息应遵循的原则包括()A、合法B、正当C、必要D、诚信答案:ABCD解析:《中华人民共和国民法典》明确个人信息处理者处理个人信息应遵循合法、正当、必要和诚信原则,不得过度处理,所以以上选项均正确。32.《山东省大数据发展促进条例》中,数据收集、持有、管理、使用相关规定包括()A、保障数据安全B、保护个人隐私C、规范数据利用D、滥用数据答案:ABC解析:相关规定包括保障数据安全、保护个人隐私、规范数据利用等,禁止滥用数据,ABC正确,D错误。33.规范化理论的目的是()A、减少数据冗余B、消除插入、删除异常C、提高查询效率D、确保数据一致性答案:ABD解析:规范化通过分解关系模式,减少冗余,消除异常,保证一致性;可能降低查询效率(需连接表),故选ABD。34.《山东省大数据局关于印发支持推进全省数字经济高质量发展的若干措施的通知》中,工作目标可能包括()A、数字经济核心产业增加值占比提升B、数字技术创新能力增强C、数字经济发展环境优化D、数字经济增速放缓答案:ABC解析:该通知的工作目标包括提升占比、增强创新能力、优化环境等,不包括增速放缓,故选ABC。35.有监督学习的典型算法包括()A、决策树(分类)B、线性回归(回归)C、K-均值聚类(无监督)D、支持向量机(SVM,分类)答案:ABD解析:决策树、线性回归、SVM均是有监督学习算法;C是无监督,故选ABD。36.数字政府中“一网通办”的优势有()A、减少办事环节B、缩短办理时间C、提升群众满意度D、增加办事成本答案:ABC解析:“一网通办”能减少环节、缩短时间、提升满意度,降低成本;D错误,故选ABC。(二)电子商务(续)37.密码学在信息安全中的作用有()A、保证信息的保密性B、确保数据的完整性C、实现身份认证D、提供不可否认性答案:ABCD解析:密码学通过加密保障保密性,哈希校验完整性,签名实现认证和不可否认性,故选ABCD。(二)密码学分类38.队列的特点有()A、先进先出B、可在两端操作(队头出、队尾入)C、适合模拟排队场景D、后进先出答案:ABC解析:队列是先进先出(FIFO)结构,队头删除、队尾插入,适合排队场景;后进先出是栈的特点,故选ABC。39.线程与进程的区别包括()A、线程是进程的一部分,共享进程资源B、进程是资源分配的基本单位,线程是调度的基本单位C、一个进程可以包含多个线程D、线程的切换开销比进程小答案:ABCD解析:线程是进程内的执行单元,共享进程资源,进程是资源分配单位,线程是调度单位,一个进程可有多线程,线程切换开销小,全选。40.大数据分析挖掘的主要任务包括()A、分类与预测(如客户流失预测)B、聚类与分群(如用户画像)C、关联规则挖掘(如商品推荐)D、数据存储与备份答案:ABC解析:数据存储是基础环节;D错误,故选ABC。41.知识管理的工具包括()A、文档管理系统B、协同办公平台C、知识地图D、纸质笔记本(无系统管理)答案:ABC解析:知识管理工具包括文档系统、协同平台、知识地图等;纸质笔记本无系统管理功能,故选ABC。42.静态成员的特点包括()A、属于类,不属于实例B、所有实例共享静态成员C、可通过类名直接访问D、静态方法可访问实例成员答案:ABC解析:静态成员属于类,被所有实例共享,可通过类名访问;静态方法不能直接访问实例成员,需通过实例,故选ABC。(二)数据结构与算法(续)43.导致索引失效的情况有()A、对索引字段使用函数操作(如SUBSTR(name,1,3))B、索引字段使用不等于(!=、<>)判断C、索引字段使用LIKE'%abc'(前导模糊)D、复合索引中不使用前导字段答案:ABC解析:上述情况均会导致数据库无法有效使用索引,降低查询效率,故选ABCD。44.证书吊销列表(CRL)的特点有()A、由CA定期发布,包含已吊销证书的序列号B、验证方需下载CRL并检查证书是否在列C、可能存在查询延迟(CRL更新不及时)D、实时性优于OCSP答案:AB解析:CRL由CA发布、需下载检查,存在更新延迟;OCSP实时性更好,D错误,故选ABC。45.商密算法包括()A、国密算法(如SM2、SM3)B、经批准使用的国际算法(如RSA、AES)C、所有国际加密算法D、仅对称加密算法答案:AB解析:商密算法包括国密和合规国际算法;C错误(需批准),D错误(含非对称、哈希),故选AB。46.密码学的发展趋势包括()A、量子密码(抗量子计算攻击)B、轻量级密码(适用于物联网设备)C、可证明安全的算法设计D、放弃密码学,依赖物理安全答案:ABC解析:密码学发展趋势包括量子密码、轻量级密码、可证明安全的算法设计等;D错误,密码学仍是信息安全的核心,故选ABC。47.主成分分析的步骤包括()A、数据标准化B、计算协方差矩阵C、特征值分解或奇异值分解D、直接删除特征答案:ABC解析:PCA通过线性变换降维,D错误,故选ABC。48.传输层的协议包括()A、TCPB、UDPC、IPD、ARP答案:AB解析:TCP和UDP是传输层协议;IP、ARP是网络层协议,故选AB。49.微博营销的优势包括()A、信息传播速度快B、互动性强C、受众范围广D、仅能发布文字内容答案:ABC解析:微博营销传播快、互动强、受众广,可发布图文、视频;D说仅能发文字,错误,故选ABC。50.卷积神经网络中,池化层的类型有()A、最大池化(取区域最大值)B、平均池化(取区域平均值)C、随机池化(随机选择区域值)D、不池化(不属于池化层类型)答案:ABC解析:D不是池化类型,故选ABC。51.OSI参考模型的层次包括()A、物理层B、数据链路层C、网络层D、传输层E、应用层答案:ABCDE解析:OSI七层模型包括物理层、数据链路层、网络层、传输层、会话层、表示层、应用层,题中选项均为其中层次,全选。52.数据脱敏需遵循的原则有()A、不可逆性(脱敏后无法还原)B、保留数据格式和统计特性C、符合合规要求(如GDPR)D、完全删除敏感字段答案:ABC解析:脱敏需平衡安全与可用,完全删除会丢失价值;D错误,故选ABC。53.数据中台建设的关键成功因素有()A、高层支持与跨部门协作B、统一的数据标准与治理C、以业务价值为导向D、仅关注技术实现,忽略业务需求答案:ABC解析:数据中台需结合业务;D错误,故选ABC。54.项目进度管理的工具和技术有()A、甘特图B、关键路径法(CPM)C、计划评审技术(PERT)D、不制定进度计划答案:ABC解析:进度管理工具技术包括甘特图、CPM、PERT等;不制定计划不符合管理要求,D错误,故选ABC。55.数据平台的典型组成部分有()A、数据采集工具(如Flume、Sqoop)B、数据存储系统(如HDFS、HBase)C、数据分析引擎(如Spark、Flink)D、数据可视化工具(如Tableau)答案:ABC解析:数据平台涵盖采集、存储、分析、可视化全流程组件,故选ABCD。56.以下属于描述性数据挖掘的方法有()A、聚类(发现数据自然分组)B、关联规则(发现数据项关联)C、时序模式(发现时间序列规律)D、分类(预测类别)答案:ABC解析:描述性挖掘用于发现数据的内在结构;D是预测性挖掘,故选ABC。57.以下属于无线局域网标准的是()A、802.11aB、802.11bC、802.11gD、802.3(Ethernet)答案:ABC解析:802.11系列(a/b/g/n/ac/ax)是无线局域网标准;802.3是以太网(有线)标准,故选ABC。58.数字政府的主要技术基础包括()A、云计算B、大数据C、区块链D、人工智能答案:ABCD解析:云计算、大数据、区块链、人工智能等新一代信息技术是数字政府建设的重要技术支撑,均属于其主要技术基础,故选ABCD。59.数字政府建设的目标有()A、提升政务服务效率B、增强社会治理能力C、促进决策科学化D、减少政府与公众的互动答案:ABC解析:数字政府建设目标包括提升效率、增强治理、科学决策等,需加强与公众互动;D错误,故选ABC。60.抽象的5个层次包括()A、功能抽象B、数据抽象C、过程抽象D、类型抽象E、实例抽象答案:ABCDE解析:抽象的5个层次从低到高为实例抽象、数据抽象、功能抽象、过程抽象、类型抽象,全选。61.以下属于密码学分类方式的有()A、按时间(古典、现代)B、按密钥(对称、非对称)C、按明文处理方式(分组、流)D、按编程语言(C语言、Java)答案:ABC解析:A、B、C是密码学的标准分类方式;编程语言是实现工具,不是分类方式,故选ABC。(三)加密技术62.区间估计的要素包括()A、点估计值B、抽样误差(边际误差)C、置信水平(如95%)D、总体参数的真实值(未知,无法包含)答案:ABC解析:区间估计基于样本,不包含真实值,D错误,故选ABC。63.现代密码学的理论基础包括()A、香农的《保密系统的通信理论》B、计算复杂性理论C、数论与代数学D、仅依赖手工加密经验答案:ABC解析:现代密码学基于香农理论、计算复杂性、数论等;D是古典密码特点,故选ABC。64.聚类算法中,K-means的缺点有()A、对初始质心敏感B、难以处理非球形簇C、需要预设聚类数量kD、计算复杂度低(这是优点)答案:ABC解析:计算复杂度低是K-means的优点,D错误,故选ABC。65.《网络安全等级保护条例》中,信息系统的安全保护等级确定依据有()A、在国家安全、经济建设、社会生活中的重要程度B、遭到破坏后对国家安全、社会秩序、公共利益的危害程度C、对公民、法人和其他组织合法权益的危害程度D、系统的使用人数答案:ABC解析:信息系统的安全保护等级根据其在国家安全、经济建设、社会生活中的重要程度,以及遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定,与使用人数无关,ABC正确,D错误。66.GB/T37973-2019《信息安全技术大数据安全管理指南》中,大数据分类分级的依据可能有()A、数据敏感程度B、数据重要性C、数据规模D、数据用途答案:ABD解析:大数据分类分级通常依据数据敏感程度、重要性和用途等,数据规模一般不是主要依据,故选ABD。67.适合创建索引的场景有()A、频繁用于查询条件的字段B、频繁用于表连接的字段(如外键)C、数据重复率低的字段D、频繁更新的字段答案:ABC解析:查询条件、连接字段、低重复率字段适合建索引;频繁更新的字段建索引会增加维护成本,故选ABC。68.古典密码的特点包括()A、加密方式简单,多为手工或机械操作B、基于替代或置换原理C、加密强度低,易被破解D、支持大数量级数据加密答案:ABC解析:古典密码加密简单、基于替代/置换、强度低,不适合大量数据加密;D是现代密码特点,故选ABC。69.多元正态分布的参数包括()A、均值向量B、协方差矩阵C、每个变量的标准差D、样本数量答案:ABC解析:多元正态分布由均值向量和协方差矩阵决定,标准差可从协方差矩阵导出,D不是参数,故选ABC。70.PKI的密钥管理包括()A、密钥生成B、密钥分发C、密钥存储与备份D、密钥吊销与销毁答案:ABCD解析:PKI密钥管理涵盖生成、分发、存储、备份、吊销、销毁等全生命周期,故选ABCD。(五)数字证书71.可串行化调度的特点有()A、调度结果与某一串行调度结果一致B、保证数据一致性C、是最高级别的调度D、可能降低并发度答案:ABCD解析:可串行化调度等价于串行调度,保证一致性,但为了正确性可能牺牲部分并发度,故选ABCD。72.属于区块链类型的有()A、公有链B、联盟链C、私有链D、集中式链(非区块链类型)答案:ABC解析:区块链类型包括公有链、联盟链、私有链;区块链本质是去中心化,无集中式链,故选ABC。73.工业互联网中,数据分析的应用场景有()A、预测性维护(如设备故障预警)B、生产流程优化(如能耗分析)C、质量控制(如产品缺陷检测)D、与生产无关的社交分析答案:ABC解析:工业互联网数据分析聚焦生产相关场景;D错误,故选ABC。74.IaaS服务提供商通常提供的资源有()A、虚拟服务器B、云存储(如对象存储)C、虚拟网络(如VPD、开发工具(PaaS)答案:ABC解析:IaaS提供基础设施资源;D是PaaS服务,故选ABC。75.文件的物理结构包括()A、顺序结构B、链接结构C、索引结构D、哈希结构答案:ABC解析:文件物理结构有顺序(连续)、链接(链式)、索引结构;哈希结构是数据存储的逻辑方式,故选ABC。76.数字政府数据共享的主体包括()A、政府各部门之间B、政府与事业单位之间C、政府与企业之间(特定场景)D、境外政府机构答案:ABC解析:数据共享主体包括政府部门间、政府与事业单位间,特定场景下也包括政府与企业间;境外政府机构共享需严格管控,不属常规主体,故选ABC。(二)电子商务77.哈希表的优点有()A、查找效率高(理想情况下O(1))B、插入删除方便C、适合关键字查找D、无需处理冲突答案:ABC解析:哈希表查找、插入、删除效率高,适合关键字查找;但可能产生冲突,需处理,故选ABC。(三)操作系统78.特征构建的方法有()A、从“出生日期”衍生“年龄”B、从“订单金额”和“数量”计算“单价”C、对“地址”提取“城市”D、仅保留原始特征答案:ABC解析:特征构建通过组合或提取生成新特征,D错误,故选ABC。79.主成分分析的缺点有()A、主成分解释性差(是原始特征的线性组合)B、可能丢失重要信息(若主成分贡献率低)C、对非线性关系处理差D、降维效果一定好(不一定)答案:ABC解析:D说法绝对,主成分分析效果取决于数据线性相关性,故选ABC。(三)深度学习与强化学习(补充)80.公钥技术在PKI中的应用包括()A、公钥加密(保密)B、私钥签名(不可否认)C、公钥验证签名(身份认证)D、仅用于对称密钥生成答案:ABC解析:公钥技术支持加密、签名、验证等;D错误,还用于多种安全操作,故选ABC。81.多维数据分析的优势有()A、支持从多角度分析数据(如时间、地区、产品)B、便于发现数据中的隐藏趋势C、交互性强,支持实时调整分析维度D、仅支持单一维度分析答案:ABC解析:多维分析的核心是多角度分析;D错误,故选ABC。82.大数据安全防护保障机制包括()A、数据安全态势感知B、安全事件响应与溯源C、定期安全评估与审计D、忽略小概率安全事件答案:ABC解析:大数据安全防护机制包括态势感知、事件响应溯源、定期评估审计;小概率事件也可能造成重大影响,不能忽略,故选ABC。83.虚拟化平台搭建的关键步骤有()A、安装虚拟化软件(如VMwarB、创建虚拟机/容器并分配资源C、配置网络与存储D、直接使用物理机,无需配置答案:ABC解析:虚拟化平台需安装软件、创建资源、配置网络;D错误,故选ABC。84.深度强化学习算法包括()A、DQNB、DDPGC、A3CD、k近邻(属于无监督学习)答案:ABC解析:k近邻不是强化学习算法,故选ABC。85.《中华人民共和国数据安全法》中,政务数据处理应当符合的要求有()A、符合法律法规规定B、保障政务数据安全C、推动政务数据开放D、随意处理政务数据答案:ABC解析:政务数据处理应当符合法律法规规定,保障政务数据安全,同时推动政务数据开放,不得随意处理,ABC正确,D错误。86.《山东省大数据局关于印发《山东省电子证照管理应用工作规范(第二版)的通知》中,电子证照管理应用的工作原则有()A、统一标准B、安全可靠C、便民高效D、各自为政答案:ABC解析:电子证照管理应用原则包括统一标准、安全可靠、便民高效等,不包括各自为政,故选ABC。87.GB/T35295-2017《信息技术大数据术语》的内容包括()A、范围B、术语和定义C、密切相关的通用术语D、大数据存储技术细节答案:ABC解析:该标准涵盖范围、术语和定义及密切相关的通用术语,不涉及大数据存储技术细节,故选ABC。88.项目质量管理的过程有()A、质量规划B、质量保证C、质量控制D、不设定质量标准答案:ABC解析:质量管理过程包括规划、保证、控制等,需设定质量标准;D错误,故选ABC。89.《山东省人民政府关于印发山东省“十四五”数字强省建设规划的通知》中,发展融合创新的数字经济举措有()A、推动制造业数字化转型B、发展数字服务业C、培育数字产业新业态D、限制数字技术在产业中应用答案:ABC解析:发展融合创新的数字经济需要推动制造业转型、发展数字服务业、培育新业态等,不包括限制应用,故选ABC。90.数据预处理的主要步骤包括()A、数据清洗(处理缺失、异常、重复数据)B、数据集成(合并多源数据)C、数据转换(标准化、离散化等)D、数据归约(减少数据量)答案:ABCD解析:预处理涵盖清洗、集成、转换、归约四大步骤,故选ABCD。91.5G技术的主要特点有()A、高速率(如10Gbps)B、低延迟(如10ms以内)C、大规模设备连接(如每平方公里百万级连接)D、仅支持手机通信答案:ABC解析:5G具有高速率、低延迟、广连接特点,支持多场景;D错误,故选ABC。92.以下属于古典密码中的置换密码的有()A、栅栏密码(按行列置换)B、列移位密码C、凯撒密码D、维吉尼亚密码答案:AB解析:栅栏密码、列移位密码属于置换密码(改变字符位置);C、D是替代密码,故选AB。93.属于对称密码算法的有()A、DESB、AESC、SM4D、RSA答案:ABC解析:DES、AES、SM4均为对称算法;RSA是非对称算法,故选ABC。94.LSTM的应用包括()A、长文本理解B、语音识别C、视频分析(含时间维度)D、仅短序列(LSTM适合长序列)答案:ABC解析:LSTM擅长处理长序列,D错误,故选ABC。95.项目集管理的特点有()A、管理相互关联的项目B、实现整体战略目标C、协调资源和风险D、管理独立无关的项目答案:ABC解析:项目集管理管理相关项目,实现整体目标,协调资源风险;D说管理无关项目,错误,故选ABC。96.《山东省大数据局关于印发促进民营经济高质量发展落实措施的通知》中,涉企事项“集成办”的特点有()A、多事项整合办理B、简化办理流程C、减少办理环节D、分事项单独办理答案:ABC解析:“集成办”具有多事项整合、简化流程、减少环节等特点,不同于分事项单独办理,故选ABC。97.网络安全保障框架中,安全策略的制定依据包括()A、法律法规要求B、业务需求C、风险评估结果D、个人主观意愿答案:ABC解析:安全策略制定需依据法律法规、业务需求、风险评估结果;个人主观意愿不能作为依据,故选ABC。98.处理非结构化数据时,数据仓库常采用的技术有()A、文本挖掘(提取关键词、情感等)B、图像识别(提取图像特征)C、将非结构化数据的存储路径与结构化元数据关联D、直接忽略非结构化数据答案:ABC解析:数据仓库通过文本挖掘、图像识别、关联存储等方式处理非结构化数据;D错误,故选ABC。(七)数据仓库的数据模型(续)99.网络协议的三要素包括()A、语法B、语义C、时序D、传输介质答案:ABC解析:协议三要素是语法(格式)、语义(含义)、时序(顺序);传输介质是物理层,故选ABC。100.属于国密对称加密算法的有()A、SM1B、SM4C、SM7D、SM2答案:ABC解析:SM1、SM4、SM7是国密对称算法;SM2是非对称算法,故选ABC。三、判断题1.哈希表的查找效率在理想情况下是O(1)。A、正确B、错误答案:A解析:无哈希冲突时,哈希表查找可直接定位,时间复杂度为O(1),正确。2.证书过期后仍可继续使用。A、正确B、错误答案:B解析:过期证书无效,需更新,故错误。3.全连接网络(MLP)的层数越多,模型的拟合能力一定越强。A、正确B、错误答案:B解析:层数过多可能导致过拟合或梯度消失,拟合能力并非无限增强,错误。4.局域网的覆盖范围比广域网大。A、正确B、错误答案:B解析:局域网覆盖范围小(如一栋楼),广域网覆盖范围大(如全球),错误。5.GAN的生成器目标是生成尽可能接近真实数据的样本。A、正确B、错误答案:A解析:生成器与判别器对抗,试图“欺骗”判别器,正确。6.用户分群分析模型只能按照单一指标对用户进行划分。A、正确B、错误答案:B解析:用户分群可结合多个指标(如RFM)进行多维划分,错误。7.数据分割(分区)仅能按时间维度进行,无法按地区等其他维度。A、正确B、错误答案:B解析:分区可按时间、地区、业务类型等多种维度,故错误。(七)数据仓库的数据模型(续)8.数字签名的过程中,发送方用私钥对哈希值进行签名。A、正确B、错误答案:A解析:数字签名的核心步骤,接收方用公钥验证,正确。9.A3C(异步优势演员-评论家)算法通过多线程并行训练提升效率。A、正确B、错误答案:A解析:A3C的异步训练机制加快学习速度,正确。10.支持向量机的软间隔参数C越大,模型对分类错误的容忍度越高。A、正确B、错误答案:B解析:C越大,对错误的惩罚越重,容忍度越低,错误。11.风险评估的第一步是资产识别。A、正确B、错误答案:A解析:风险评估需先识别资产,再分析威胁和脆弱性,故正确。12.动态权限管理支持实时权限调整。A、正确B、错误答案:A解析:动态权限管理可根据情况实时调整权限,符合安全需求,故正确。13.数据脱敏是一种不可逆的处理过程。A、正确B、错误答案:A解析:数据脱敏(如替换、屏蔽)后数据不可恢复,与加密(可逆)不同,故正确。14.PKI的中文全称是“公钥基础设施”。A、正确B、错误答案:A解析:PKI即PublicKeyInfrastructure,正确。15.大数据安全管理应遵循无差别保护原则。A、正确B、错误答案:B解析:大数据安全需分级分类保护,无差别保护不符合安全管理要求,故错误。16.银行家算法用于预防死锁。A、正确B、错误答案:B解析:银行家算法用于避免死锁,通过判断安全状态实现,错误。17.API接口安全测试无需进行身份认证测试。A、正确B、错误答案:B解析:身份认证是API安全的基础,必须测试,故错误。18.随机森林中,每棵决策树使用的训练样本和特征都是随机选择的。A、正确B、错误答案:A解析:随机森林通过bootstrap抽样和特征随机选择保证多样性,正确。19.快速排序是稳定排序。A、正确B、错误答案:B解析:快速排序可能改变相同元素的相对顺序,是不稳定排序,错误。20.冒泡排序的时间复杂度是O(n²)。A、正确B、错误答案:A解析:冒泡排序最坏和平均时间复杂度均为O(n²),正确。(三)操作系统(续)21.GB/T35589-2017《信息技术大数据技术参考模型》中,大数据参考架构的目的包括限制技术创新。A、正确B、错误答案:B解析:该架构的目的是促进技术应用和交流,而非限制创新,此说法错误。22.PaaS平台为开发者提供开发工具和运行环境,如数据库和中间件。A、正确B、错误答案:A解析:PaaS聚焦开发过程,简化基础设施管理,故正确。23.公有链由单一机构控制。A、正确B、错误答案:B解析:公有链对所有人开放,无单一控制机构,表述错误。(四)信息系统项目管理24.GB/T38676-2020《信息技术大数据存储与处理系统功能测试要求》中,存储系统的功能测试不涉及数据加密。A、正确B、错误答案:B解析:数据加密是存储系统功能测试的内容之一,此说法错误。25.密码学是信息安全的核心技术,但不能解决所有信息安全问题。A、正确B、错误答案:A解析:信息安全还包括物理安全等,密码学是核心但非全部,正确。26.SM4主要应用于无线局域网(WLAN)的加密。A、正确B、错误答案:A解析:SM4是国密对称算法,适合WLAN等场景,正确。27.尽早执行选择操作可以减少中间结果,提高查询效率。A、正确B、错误答案:A解析:选择操作过滤掉无关记录,减少后续处理的数据量,故正确。28.GB/T38667-2020《信息技术大数据数据分类指南》中,数据分类不涉及分类视角。A、正确B、错误答案:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医院环境与安全管理
- 2025 小学五年级数学上册分数加减混合运算综合练习课件
- 2025 小学五年级数学上册位置在生活中应用课件
- 2025 小学五年级数学上册两端都栽计算方法课件
- 2025 小学四年级数学上册除法商的位数填空课件
- 2026春招:电工面试题及答案
- 外科学总论冻伤课件
- 2026年银行招聘结构化面试问题试题含答案
- 2026年书法绘画艺术基础考核试题集含答案
- 2026年四川大学无机化学基础考核题及解答
- 2025年人工智能训练师(三级)职业技能鉴定理论考试题库(含答案)
- T/CSPSTC 17-2018企业安全生产双重预防机制建设规范
- 遥感图像处理技术在城市更新中的应用
- 智慧产业园仓储项目可行性研究报告-商业计划书
- 四川省森林资源规划设计调查技术细则
- 广东省建筑装饰装修工程质量评价标准
- 楼板回顶施工方案
- DB13T 5885-2024地表基质调查规范(1∶50 000)
- 2025年度演出合同知识产权保护范本
- 区块链智能合约开发实战教程
- 2025年校长考试题库及答案
评论
0/150
提交评论