山东省大数据专业初级职称(大数据应用分析专业)知识点必考必练300题(含答案)_第1页
山东省大数据专业初级职称(大数据应用分析专业)知识点必考必练300题(含答案)_第2页
山东省大数据专业初级职称(大数据应用分析专业)知识点必考必练300题(含答案)_第3页
山东省大数据专业初级职称(大数据应用分析专业)知识点必考必练300题(含答案)_第4页
山东省大数据专业初级职称(大数据应用分析专业)知识点必考必练300题(含答案)_第5页
已阅读5页,还剩101页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.数据预处理中,处理异常值(噪声)的方法不包括()A、删除异常值记录B、用均值替换异常值C、视为缺失值处理D、保留异常值,不做处理答案:D解析:异常值会影响分析结果,需处理(删除、替换等);D不符合预处理原则,故选D。2.以下属于国密非对称算法的是()A、SM1B、SM2C、SM3D、SM4答案:B解析:SM2是非对称算法;SM1、SM4是对称算法,SM3是哈希算法,故选B。3.PaaS平台为开发者提供的核心能力是()A、硬件设备租赁B、操作系统和开发工具(如数据库、中间件)C、成品软件D、网络基础设施答案:B解析:PaaS为开发人员提供开发和运行环境(如阿里云PaaS平台提供的数据库服务),故选B。4.自然人的隐私权受法律保护,以下哪种行为不属于侵害他人隐私权?A、刺探他人隐私B、依法公开他人信息C、侵扰他人生活安宁D、泄露他人隐私答案:B解析:依法公开他人信息不属于侵害隐私权,而刺探、侵扰、泄露等方式属于侵害他人隐私权,所以选B。5.数字证书的签发流程第一步是()A、CA直接颁发证书,无需用户申请B、用户向RA提交身份信息和公钥申请C、CA生成用户的私钥D、证书颁发后无需任何审核答案:B解析:数字证书签发流程始于用户向RA提交身份信息和公钥,经审核后由CA签发,私钥由用户自行生成,故选B。6.山东省公共数据开放应当遵循的原则中,安全可控是为了?A、阻止数据开放B、保障数据不被使用C、防止数据泄露和滥用D、增加开放难度答案:C解析:安全可控原则是为了在开放公共数据的同时,防止数据泄露和滥用,保障数据安全,因此答案为C。7.数据转换中的“聚合”操作是指()A、将多个小文件合并为大文件B、对数据进行计算(如求和、平均值、计数)C、加密数据D、转换数据格式答案:B解析:聚合通过计算将细粒度数据转换为粗粒度(如将每日销售额聚合为月度销售额),故选B。8.以下情况会导致索引失效的是()A、查询条件使用索引字段的等于判断(如id=10)B、对索引字段进行函数操作(如SUBSTR(name,1,3)='abc')C、查询条件使用索引字段的范围判断(如age>20)D、复合索引中使用前导字段查询答案:B解析:对索引字段进行函数操作会导致数据库无法使用索引,A、C、D可正常使用索引,故选B。9.堆积柱状图的特点是()A、仅展示单一类别的数据B、将多个类别的数据堆叠在同一柱子中,既显示总和又显示各部分C、不同类别的柱子相互独立,并列展示D、用于展示数据的波动范围答案:B解析:堆积柱状图的柱子由多个部分堆叠而成,可同时查看总体和各组成部分;C是分组柱状图特点,故选B。10.工业互联网中,用于设备联网的协议是()A、MQTT(轻量级物联网协议)B、HTTP(网页协议)C、FTP(文件传输)D、SMTP(邮件协议)答案:A解析:MQTT适合工业设备的低带宽、高延迟场景,是常用协议,故选A。11.《山东省大数据局关于印发促进民营经济高质量发展落实措施的通知》中,涉企事项的办理方式不包括?A、“免证办”B、“集成办”C、繁琐办理D、便捷办理答案:C解析:该通知要求了解涉企事项“免证办”“集成办”的含义,这些都是便捷的办理方式,不包括繁琐办理,故选C。12.G的低延迟特性对大数据应用的影响是()A、无法支持实时应用B、支持对延迟敏感的应用(如远程医疗、自动驾驶)C、仅提升下载速度,与大数据无关D、增加数据处理时间答案:B解析:5G低延迟(如10ms以内)支持实时大数据应用(如实时控制),故选B。13.香农公式指出,在有噪声信道中,信道的最大传输速率与什么有关?A、信道带宽和信噪比B、信道带宽和编码级数C、信号频率和传输距离D、传输介质的长度答案:A解析:香农公式为:C=Wlog₂(1+S/N),其中C是最大传输速率,W是信道带宽,S/N是信噪比(信号功率与噪声功率之比),该公式描述了有噪声信道的极限容量,故选A。14.第三范式(3NF)要求关系模式中的非主属性()A、完全依赖于主键B、不依赖于主键C、不传递依赖于主键D、部分依赖于主键答案:C解析:3NF在2NF基础上,消除非主属性对主键的传递依赖,故选C。15.5G移动互联网的概念是()A、第五代固定电话网络B、第五代移动通信技术,提供高速无线连接C、仅用于手机通话,不能上网D、速度比4G慢,但覆盖更广答案:B解析:5G是第五代移动通信技术,支持高速率数据传输,不仅用于通话,速度远快于4G,故选B。16.X.509证书的主要内容不包括()A、证书持有者的公钥B、证书颁发者(CA)的签名C、证书有效期D、证书持有者的私钥答案:D解析:X.509证书包含公钥、CA签名、有效期等;私钥由用户自行保管,不包含在证书中,故选D。17.数据仓库中,分割(分区)的主要目的是()A、增加数据冗余B、将数据按某种规则(如时间、地区)划分,提高查询效率C、加密数据D、使数据不可访问答案:B解析:分割将大表按规则(如时间分区为2023年、2024年)拆分,查询时仅访问相关分区,提高效率,故选B。18.用户行为路径分析模型的主要目的是()A、确定用户的性别比例B、追踪用户从进入平台到离开的完整行为序列(如首页→商品页→结算页)C、仅统计用户的停留时间D、分析用户的设备类型答案:B解析:路径分析展示用户在平台内的流转路径,识别关键节点和流失点,故选B。19.《山东省大数据发展促进条例》中,鼓励数据的什么利用?A、非法B、安全有序C、无序D、违规答案:B解析:该条例鼓励数据的安全有序利用,促进大数据产业发展,所以选B。20.用户从“全国销售额”下钻到“各省销售额”,再下钻到“各市销售额”,属于OLAP的()操作A、切片B、切块C、下钻D、上卷答案:C解析:从高层汇总数据到低层详细数据,属于下钻操作,故选C。21.项目范围管理中,“范围蔓延”指的是()A、项目范围在计划内有序扩大B、未经过控制流程,项目范围随意扩大C、项目范围不断缩小D、严格按照范围计划执行,无变化答案:B解析:范围蔓延是指在没有变更控制的情况下,项目范围超出原计划,故选B。22.零信任网络架构中“以身份为中心”是指()A、仅通过IP地址识别用户B、基于用户身份、设备、环境等多因素进行访问控制C、身份验证一次即可永久有效D、不考虑用户的实际权限答案:B解析:以身份为中心是结合用户身份、设备状态、环境风险等多因素动态评估,确定访问权限,而非仅IP或一次验证,故选B。23.密码学在信息安全中的作用不包括()A、信息加密,保证保密性B、信息认证,确保数据完整性C、防止信息被篡改D、允许未经授权的信息访问答案:D解析:密码学的作用包括保密、认证、防篡改等;D与密码学目标相悖,故选D。(二)密码学分类24.网络安全中,“VPN”的加密方式通常采用()A、明文传输,不加密B、SSL/TLS或IPsec协议C、仅使用对称加密D、仅使用非对称加密答案:B解析:VPN常用SSL/TLS(应用层)或IPsec(网络层)加密;A、C、D错误,故选B。25.数据仓库中,“缓慢变化维度”的处理策略“增加新行”适用于()A、不需要保留历史信息的场景(如产品名称修正)B、需要完整保留历史信息的场景(如客户地址变更记录)C、仅需存储当前信息的场景D、维度属性不发生变化的场景答案:B解析:“增加新行”为每条变化记录新增一行(含生效时间),完整保留历史,故选B。26.数据仓库与数据中台的本质区别是()A、数据仓库存储数据,数据中台不存储数据B、数据仓库侧重数据存储和分析,数据中台侧重数据服务化和能力复用C、数据仓库是部门级,数据中台是企业级D、数据仓库不支持数据分析,数据中台支持答案:B解析:数据仓库是“数据存储中心”,数据中台是“数据能力中心”,提供标准化服务,故选B。27.树的基本组成部分不包括?A、根节点B、叶子节点C、边D、栈答案:D解析:树由根节点、叶子节点(终端节点)、非叶子节点(内部节点)和边组成,栈是另一种数据结构,故选D。28.网络安全的基本属性不包括()A、保密性B、完整性C、可用性D、可篡改性答案:D解析:网络安全基本属性为保密性(信息不泄露)、完整性(信息不被篡改)、可用性(服务持续),可篡改性与安全目标相悖,故选D。29.无监督学习中的“K-均值聚类”算法,K值代表()A、数据的维度B、聚类的迭代次数C、期望得到的簇(类别)数量D、数据的样本量答案:C解析:K-均值中K是预设的簇数量(如将用户分为5个群体),故选C。30.朴素贝叶斯算法的“朴素”体现在()A、仅适用于小规模数据B、假设特征之间相互独立(忽略特征相关性,简化计算)C、无法处理分类问题D、不需要训练过程答案:B解析:“朴素”即特征条件独立性假设,降低计算复杂度,故选B。31.系统安全中,“日志审计”的关键是()A、不记录任何日志B、记录所有操作日志,并定期分析,发现异常行为C、仅记录成功登录日志D、日志存储后不备份答案:B解析:日志审计需全面记录并分析,发现异常;A、C、D错误,故选B。32.HDFS(Hadoop分布式文件系统)的特点是()A、仅存储少量数据B、将数据分块存储在多个节点上,提供高容错性和高吞吐量C、不适合存储大文件D、数据存储在单一节点上答案:B解析:HDFS针对大文件设计,数据分块分布式存储,容错性强,故选B。33.配置管理中的“基线”是指()A、配置项的随意一个版本B、经过正式评审和批准的配置项版本,作为后续变更的基准C、不允许修改的配置项D、仅用于文档管理,与代码无关答案:B解析:基线是经过正式评审和批准的配置项版本,是项目后续开发和变更的基准,可按流程修改,适用于所有配置项(文档、代码等),故选B。34.《山东省大数据局关于印发支持推进全省数字经济高质量发展的若干措施的通知》的发布文号是?A、鲁数发〔2023〕7号B、鲁政字〔2023〕15号C、鲁政字〔2021〕128号D、鲁数发〔2023〕3号答案:A解析:该通知的发布文号是鲁数发〔2023〕7号,因此选A。35.一个算法的时间复杂性为O(n),表示当问题规模n增大时,算法的执行时间?A、与n成线性增长关系B、不变C、与n的平方成正比D、与logn成正比答案:A解析:时间复杂性O(n)表示算法的执行时间随问题规模n的增大而呈线性增长,即T(n)=k*n+b(k、b为常数),故选A。36.应用安全测试中,“渗透测试”的目的是()A、模拟黑客攻击,发现应用系统的安全漏洞B、仅检测网络设备的漏洞C、证明系统无任何漏洞D、不获取任何权限,仅扫描端口答案:A解析:渗透测试模拟攻击,挖掘应用漏洞;B(应用层面)、C、D错误,故选A。37.支持向量机的核函数中,RBF核(径向基函数)的参数σ越小,模型()A、越简单,泛化能力越强B、越复杂,容易过拟合(决策边界更弯曲,对局部数据敏感)C、性能不变D、无法训练答案:B解析:RBF核的σ越小,核函数作用范围越小,模型越复杂,易过拟合,故选B。38.GRU的重置门作用是()A、决定如何结合历史信息和当前输入(生成候选隐藏状态)B、仅重置历史信息C、仅使用当前输入D、与隐藏状态无关答案:A解析:重置门控制历史信息的遗忘程度,影响候选隐藏状态的生成,故选A。39.以下属于IaaS服务的是()A、阿里云ECS(弹性云服务器)B、腾讯云数据库MySQL版(PaaS)C、百度网盘(存储服务,偏SaaS)D、Office365(SaaS)答案:A解析:ECS提供虚拟服务器,属于IaaS;B是数据库平台(PaaS),C、D是软件服务(SaaS),故选A。40.文件系统的主要功能是?A、管理进程B、管理内存C、组织和管理存储在外部存储设备上的文件D、处理I/O请求答案:C解析:文件系统负责文件的创建、删除、组织、存储和访问等管理工作,故选C。41.PKCS#1标准主要规范()A、RSA算法的加密和签名格式B、证书吊销列表(CRL)格式C、私钥的存储格式D、哈希算法的实现答案:A解析:PKCS#1定义了RSA算法的加密、签名格式及密钥格式;B是PKCS#6,C是PKCS#8,故选A。42.配置管理中,“配置项”是指()A、仅包括项目文档,不包括代码B、项目中需要被管理和控制的所有产品和文档(如代码、手册)C、随意的临时文件D、不需要版本控制的文件答案:B解析:配置项是项目中需管理的所有产品、文档、代码等,需进行版本控制,故选B。43.零信任网络中“动态的权限控制”意味着()A、一旦授权,权限永久不变B、根据实时风险评估,动态调整用户的访问权限C、所有用户拥有相同的权限D、不考虑用户的行为历史,仅根据身份授权答案:B解析:动态权限控制是零信任的核心,会结合用户行为、环境风险等实时调整权限,而非固定不变或统一权限,故选B。44.对规模较大的数据集,排序效率较高的方法是?A、冒泡排序B、选择排序C、快速排序D、直接插入排序答案:C解析:快速排序的平均时间复杂度为O(nlogn),对于大规模数据,效率高于时间复杂度为O(n²)的冒泡、选择和直接插入排序,故选C。45.树的深度是指?A、树中节点的最大层数B、树中节点的数量C、树中叶子节点的数量D、树的根节点的层数答案:A解析:树的深度(高度)是指从根节点到最深叶子节点的层数,根节点为第1层,故选A。46.项目沟通管理中的“沟通计划”应包含()A、仅沟通的时间,不包括方式B、沟通对象、信息内容、沟通方式、频率等C、不考虑相关方的沟通需求D、只与管理层沟通,不与团队沟通答案:B解析:沟通计划需明确沟通对象(相关方)、信息内容、沟通方式(会议、邮件等)、频率、负责人等,确保沟通有效,故选B。47.类中的方法按是否操作实例变量,可分为?A、静态方法和实例方法B、公有方法和私有方法C、构造方法和析构方法D、抽象方法和具体方法答案:A解析:静态方法属于类,不操作实例变量;实例方法属于对象,需要通过实例调用,可操作实例变量,故选A。48.分页管理中,页面的大小通常是?A、固定的B、随程序大小变化的C、由用户指定的D、与内存大小相同的答案:A解析:分页管理将内存和进程空间划分为大小固定的页面和页框,页面大小由系统确定,通常是2的幂次方,如4KB、8KB等,故选A。49.以下关于数据仓库与数据挖掘的描述,正确的是()A、数据挖掘可以替代数据仓库B、数据仓库必须依赖数据挖掘才能发挥作用C、数据仓库为数据挖掘提供数据基础,数据挖掘提升数据仓库的价值D、数据仓库仅用于存储,不能用于分析答案:C解析:两者相辅相成:数据仓库提供高质量数据,数据挖掘从数据中发现价值,故选C。(四)常用数据挖掘工具50.数据预处理工具ApacheNiFi的特色是()A、仅支持命令行操作B、通过可视化界面设计数据处理流程(如拖拽组件)C、不支持实时数据处理D、仅处理结构化数据答案:B解析:NiFi提供图形化界面,便于设计和监控数据流程,故选B。51.半监督SVM的目标函数在传统SVM基础上增加了()A、对无标签数据的惩罚项(如希望无标签数据在分类超平面正确一侧)B、仅对有标签数据的约束C、不使用核函数D、必须使用线性核答案:A解析:半监督SVM通过无标签数据的约束项利用数据分布,提升分类效果,故选A。52.特征工程中,对数值特征进行对数转换的目的是()A、处理偏态分布数据(如收入数据,使分布更接近正态)B、仅增加数据值C、使数据更分散D、必须用于所有数值特征答案:A解析:对数转换可压缩大值,缓解偏态,提升模型对异常值的鲁棒性,故选A。53.计算机网络中,网关的作用是?A、连接两个不同类型的网络,实现协议转换B、放大网络信号C、存储网络数据D、仅用于局域网内部连接答案:A解析:网关用于连接不同类型的网络(如局域网与广域网),能进行协议转换,使不同网络间可通信;放大信号是中继器的功能,故选A。54.Logistic回归的概率输出P(y=1|x)表示()A、样本x属于类别1的概率B、仅分类结果C、样本x的特征值D、与类别无关答案:A解析:Logistic回归输出类别1的概率,用于分类决策(如>0.5判为1),故选A。55.数字政府数据治理的核心是()A、数据的存储备份B、对数据全生命周期的有效管理和利用C、仅收集数据不处理D、向公众开放所有数据答案:B解析:数据治理是对数据从产生到消亡的全生命周期进行规划、管控和利用,以确保数据质量和价值;存储备份只是其中一环,不处理或开放所有数据均不符合治理核心,故选B。56.《山东省公共数据开放办法》中,公共数据开放平台的作用不包括?A、集中发布开放数据B、提供数据查询服务C、泄露开放数据的下载记录D、方便公众获取数据答案:C解析:公共数据开放平台应集中发布数据、提供查询、方便获取,不得泄露下载记录等信息,所以选C。57.SARSA的更新公式中包含()A、实际选择的下一个动作a'(on-policy特性)B、最优动作a'(off-policy特性)C、无需下一个动作D、随机动作答案:A解析:SARSA基于实际执行的动作序列更新,包含a',故选A。58.数据采集工具Flume的主要作用是()A、处理关系型数据库数据B、实时收集、聚合和传输大量日志数据C、仅存储数据D、进行数据可视化答案:B解析:Flume是Hadoop生态中的日志采集工具,用于流式数据的收集和传输,故选B。59.文件的逻辑结构不包括?A、顺序结构B、索引结构C、链接结构D、索引节点结构答案:D解析:文件的逻辑结构是从用户角度看到的文件组织形式,包括顺序结构、索引结构、链接结构等;索引节点结构是文件系统在磁盘上存储文件元数据的结构,属于物理结构相关,故选D。60.5G移动互联网在工业领域的典型应用是()A、仅用于员工的手机通话B、工业物联网(IIoT),如设备远程监控和控制C、不能支持实时数据传输D、替代工业生产的机械设备答案:B解析:5G在工业领域可支持工业物联网,实现设备远程监控、实时数据传输、智能制造等;A功能单一,C与5G低时延特性矛盾,D错误,故选B。61.TCP协议通过什么机制实现可靠传输?A、校验和B、确认重传C、流量控制D、以上都是答案:D解析:TCP的可靠传输机制包括校验和(检测数据错误)、确认重传(确保数据正确到达)、流量控制(避免接收方缓冲区溢出)等,故选D。62.《关键信息基础设施安全保护条例》中,关键信息基础设施的运营者采购网络产品和服务,应当按照规定通过?A、随意选择B、安全审查C、价格最低原则D、供应商关系答案:B解析:运营者采购网络产品和服务需通过安全审查,以防范安全风险,所以选B。63.电子商务的交易过程不包括()A、交易前的准备(如信息检索)B、交易磋商与合同签订C、线下现金支付且不记录D、交易后的售后服务答案:C解析:电子商务交易过程包括交易前准备、磋商签约、支付结算、售后服务等;线下现金且不记录不属于电商交易过程,故选C。64.第一范式(1NF)要求()A、消除非主属性对主键的部分依赖B、每个字段都是不可分割的原子值C、消除传递依赖D、主键唯一答案:B解析:1NF是最基本范式,要求字段不可再分(原子性);A是2NF,C是3NF,D是实体完整性,故选B。(三)关系数据库索引(续)65.保存点(SAVEPOINT)与事务提交的区别是()A、保存点会永久保存数据修改B、保存点仅记录事务中的位置,不提交数据C、保存点提交后不能回滚D、一个事务只能有一个保存点答案:B解析:保存点是事务中的临时标记,不提交数据,可回滚到该点;A(提交才永久保存)、C(可回滚)、D(可多个)错误,故选B。(七)非关系数据库(续)66.以下SQL语句中,用于创建表的是()A、CREATETABLEB、CREATEINDEXC、CREATEVIEWD、CREATEDATABASE答案:A解析:CREATETABLE创建表,CREATEINDEX创建索引,CREATEVIEW创建视图,CREATEDATABASE创建数据库,故选A。67.云计算IaaS层提供的核心资源不包括()A、虚拟服务器B、存储空间C、操作系统软件(属于PaaS或SaaS)D、网络资源答案:C解析:IaaS提供基础设施(计算、存储、网络);操作系统是PaaS层可能提供的,故选C。68.k近邻(k-NN)算法的预测依据是()A、全局数据的分布B、与待预测样本最接近的k个训练样本的类别(多数表决)或值(平均)C、仅单个样本的特征D、无需训练数据答案:B解析:k-NN是懒惰学习算法,预测时依赖近邻样本,故选B。69.AlexNet的特点不包括()A、首次使用ReLU激活函数B、采用重叠池化C、仅使用一层卷积层(实际有8层,5卷积+3全连接)D、引入Dropout防止过拟合答案:C解析:AlexNet是8层深度网络,C描述错误,故选C。70.云存储中,“共享访问”的安全措施是()A、允许任何用户访问共享数据B、基于角色的访问控制(RBAC),限制共享范围C、共享数据不加密D、不记录共享操作日志答案:B解析:云存储共享需通过RBAC控制权限,加密数据,记录日志;A、C、D错误,故选B。71.以下属于函数依赖传递性的是()A、若X→Y,Y→Z,则X→ZB、若X→Y,则Y→XC、若X→Y,X→Z,则X→YZD、若X→YZ,则X→Y,X→Z答案:A解析:A是传递律,B是自反律(不成立),C是合并律,D是分解律,故选A。72.马尔可夫决策过程的价值函数V(s)表示()A、从状态s开始,遵循策略π的期望累积回报B、仅当前状态的奖励C、与策略无关D、随机值答案:A解析:V(s)是状态价值函数,衡量状态的长期价值,故选A。73.数字政府数据共享的主体是()A、仅政府与企业之间B、政府部门之间及政府与公共机构之间C、仅公众与政府之间D、国内外所有组织之间答案:B解析:数据共享主要指政府内部各部门之间、政府与相关公共机构(如事业单位)之间的数据互通,以提升协同效率;A、C范围过窄,D不符合实际,故选B。(二)电子商务74.数据存储安全中,“冗余备份”的目的是()A、防止数据泄露B、防止数据篡改C、当原始数据丢失或损坏时,可通过备份恢复D、提高数据访问速度答案:C解析:冗余备份是为了数据可用性,防止丢失后无法恢复;A、B需加密和完整性校验,D是存储优化,故选C。75.GoogLeNet的Inception模块中并行使用多尺度卷积核的目的是()A、捕获不同尺度的特征(如局部细节和全局结构)B、仅增加计算量C、必须使用相同尺度D、无特殊目的答案:A解析:多尺度卷积核适应不同大小的物体,提升特征多样性,故选A。76.关系模型中,表中的一行被称为()A、字段B、元组C、属性D、关系答案:B解析:关系模型中,表的一行是元组(记录),一列是属性(字段),表本身是关系,故选B。77.查询优化器的作用是()A、检查查询语句的语法错误B、生成多个执行计划并选择代价最低的C、执行查询语句D、存储查询结果答案:B解析:优化器的核心是生成最优执行计划(代价最低),A是查询分析器,C是执行器,D是存储引擎,故选B。(五)事务与事务调度(续)78.规范化设计中,消除非主属性对主键的部分依赖是()的目标A、第一范式(1NB、第二范式(2NC、第三范式(3ND、第四范式(4N答案:B解析:1NF消除重复组,2NF消除部分依赖,3NF消除传递依赖,4NF消除多值依赖,故选B。79.维度表的主要作用是()A、存储度量数据B、描述事实表中的数据背景(如时间、产品、客户信息)C、仅存储主键D、替代事实表答案:B解析:维度表提供分析的上下文信息(如时间维度包含年、月、日),辅助解释事实表数据,故选B。(八)联机分析处理(OLAP)技术80.栈的应用场景不包括?A、表达式求值B、递归调用C、层次遍历树D、括号匹配检查答案:C解析:栈的应用包括表达式求值、递归调用、括号匹配等;层次遍历树通常使用队列实现,故选C。81.AlexNet使用重叠池化(如3×3步长2)相比非重叠池化(如2×2步长2)的优势是()A、提取更多特征信息,提升性能B、减少特征信息C、计算更快D、无优势答案:A解析:重叠池化保留更多局部信息,增强特征表达,故选A。82.数据安全中,“数据泄露防护(DLP)”技术的作用是()A、仅检测外部攻击导致的泄露B、防止敏感数据通过邮件、U盘等途径泄露C、不监控内部人员的操作D、无法与数据脱敏技术结合使用答案:B解析:DLP监控内外部数据流转,防止泄露,可与脱敏结合;A、C、D错误,故选B。83.信息系统安全风险评估中,“风险处置”的方式不包括()A、风险规避(停止高风险活动)B、风险转移(如购买安全保险)C、风险接受(风险在可接受范围,不采取额外措施)D、风险忽略(不处理任何风险)答案:D解析:风险处置包括规避、转移、接受、缓解;忽略风险不属于处置方式,故选D。六、数据库系统(一)关系模型与SQL语言84.数据分发过程中,“数字水印”技术的作用是()A、加密数据内容B、标识数据所有者,追踪泄露源头C、提高数据传输速度D、仅用于图像数据,不用于文本数据答案:B解析:数字水印嵌入标识信息,可追踪数据泄露源头,不影响数据使用,故选B。85.逻辑结构设计中,将ER模型中的多对多联系转换为关系模式时,需要()A、增加一个中间表B、在任一实体表中添加外键C、不需要转换D、删除联系答案:A解析:多对多联系需通过中间表实现(含两个实体的主键),一对多联系可在多方表加外键,故选A。86.GB/T38676-2020《信息技术大数据存储与处理系统功能测试要求》主要关注()A、大数据存储与处理系统的术语和定义B、数据的具体应用场景C、与存储无关的技术D、处理系统的物理结构答案:A解析:该标准重点是了解大数据存储与处理系统的术语和定义,故选A。87.k近邻算法中,常用的距离度量不包括()A、欧氏距离(L2距离)B、曼哈顿距离(L1距离)C、余弦相似度(衡量方向相似性)D、仅整数距离答案:D解析:k-NN常用欧氏距离、曼哈顿距离、余弦相似度等;D不是标准距离度量,故选D。88.以下关于面向对象方法的描述,正确的是?A、以函数为中心组织代码B、强调数据和操作数据的方法分离C、支持代码复用和模块化D、仅适用于小型程序开发答案:C解析:面向对象方法以对象为中心,将数据和操作数据的方法封装在一起,支持继承、多态等特性,有利于代码复用和模块化,适用于大型复杂程序开发;以函数为中心、数据和方法分离是结构化方法的特点,故选C。89.磁盘调度算法中,平均寻道时间最短的是?A、先来先服务(FCFS)B、最短寻道时间优先(SSTC、扫描算法(SCAN)D、循环扫描算法(CSCAN)答案:B解析:最短寻道时间优先算法选择与当前磁头位置距离最近的请求进行服务,平均寻道时间最短;但可能导致饥饿现象,故选B。90.以下属于数据脱敏方法的是()A、替换(如将真实姓名替换为化名)B、直接删除敏感字段C、数据加密(需要密钥解密)D、数据聚合答案:A解析:替换是常用脱敏方法;B会丢失数据价值,C是加密(非脱敏),D是转换,故选A。91.《中华人民共和国数据安全法》中,政务数据开放的目的不包括?A、提高政务透明度B、促进数据利用C、限制公众获取信息D、提升服务效率答案:C解析:政务数据开放是为了提高政务透明度、促进数据利用、提升服务效率等,不是限制公众获取信息,故答案为C。92.数字政府建设中,“一体化政务服务平台”的核心是()A、各部门系统独立运行,不互通B、实现“一网通办”,让企业和群众办事“只进一扇门”C、仅提供信息查询,不提供在线办理D、界面设计复杂,增加操作难度答案:B解析:一体化政务服务平台核心是打破部门壁垒,实现“一网通办”,简化办事流程,A、C、D均不符合其核心目标,故选B。93.数据清洗中,检测异常值的方法是()A、均值±3倍标准差(Z-score法)B、四分位法(IQR)C、可视化观察(如箱线图)D、以上都是答案:D解析:Z-score、IQR、可视化均是常用的异常值检测方法,故选D。94.VGG网络中,多个3×3卷积层替代一个大尺寸卷积层的好处是()A、增加参数数量B、增加非线性变换次数(提升表达能力),同时减少参数C、仅为了简化计算D、无法提取复杂特征答案:B解析:如2个3×3卷积(参数2×3×3=18)比1个5×5卷积(25)参数少,且多一次激活,故选B。95.对长度为n的线性表进行顺序查找,在最坏情况下的比较次数是?A、O(1)B、O(logn)C、O(n)D、O(n²)答案:C解析:顺序查找是从线性表的一端开始,依次将每个元素与目标值比较,最坏情况下需要比较n次(目标元素在表的最后或不存在),时间复杂性为O(n),故选C。96.应用行为事件分析模型时,首先需要确定()A、所有用户的静态属性B、要分析的核心事件(如“添加购物车”“支付成功”)C、用户的地理位置D、平台的服务器配置答案:B解析:行为事件分析以明确核心事件为前提,否则分析无焦点,故选B。三、数据科学(一)概率统计与统计推断97.云计算中的“混合云”是指()A、仅使用公有云,不使用私有云B、结合公有云和私有云,兼顾灵活性和安全性C、不使用任何云服务,完全自建数据中心D、多个私有云的简单叠加答案:B解析:混合云是将公有云(灵活、成本低)和私有云(安全、可控)结合,根据业务需求灵活选择部署方式,故选B。98.《互联网信息服务深度合成管理规定》中,深度合成服务提供者应当记录服务使用情况,记录保存时间不少于?A、三个月B、六个月C、九个月D、一年答案:B解析:规定要求深度合成服务提供者记录服务使用情况,保存时间不少于六个月,故答案为B。99.DDPG(深度确定性策略梯度)适用于()A、离散动作空间B、连续动作空间(如机器人控制的力、角度)C、仅静态环境D、无需策略网络答案:B解析:DDPG通过确定性策略处理连续动作,扩展强化学习应用范围,故选B。100.Logistic回归中,当z=0时(z=w・x+b),Sigmoid函数的输出是()A、0B、0.5(σ(0)=1/(1+e^0)=0.5)C、1D、-1答案:B解析:Sigmoid函数在z=0时输出0.5,是分类的决策边界,故选B。二、多选题1.物联网面临的安全风险有()A、设备物理安全(如被篡改)B、数据传输泄露C、固件漏洞被利用D、所有设备均无安全漏洞答案:ABC解析:物联网存在设备安全、数据泄露、固件漏洞等风险;D说均无漏洞,错误,故选ABC。2.《山东省人民政府关于印发山东省“十四五”数字强省建设规划的通知》中,构建智慧便民的数字社会举措有()A、推进智慧城市建设B、提升公共服务数字化水平C、发展数字乡村D、降低社会服务数字化程度答案:ABC解析:构建智慧便民的数字社会需要推进智慧城市、提升公共服务数字化、发展数字乡村等,不包括降低程度,故选ABC。3.《数据出境安全评估办法》中,数据出境安全评估的内容包括()A、数据出境的必要性B、数据出境可能带来的安全风险C、数据安全保护措施的有效性D、数据的商业价值答案:ABC解析:数据出境安全评估内容包括数据出境的必要性、可能带来的安全风险、保护措施的有效性等,不包括数据的商业价值,ABC正确,D错误。4.虚拟内存的特征包括()A、离散性B、多次性C、对换性D、虚拟性答案:ABCD解析:虚拟内存的特征是离散性(内存分配不连续)、多次性(分多次调入内存)、对换性(可在内存和外存间换入换出)、虚拟性(逻辑地址空间远大于物理内存),全选。5.线程与进程的区别包括()A、线程是进程的一部分,共享进程资源B、进程是资源分配的基本单位,线程是调度的基本单位C、一个进程可以包含多个线程D、线程的切换开销比进程小答案:ABCD解析:线程是进程内的执行单元,共享进程资源,进程是资源分配单位,线程是调度单位,一个进程可有多线程,线程切换开销小,全选。6.分布式计算与高性能计算的共同点有()A、均依赖多节点协作B、均用于处理大规模或复杂问题C、均强调计算效率D、分布式计算完全包含高性能计算答案:ABC解析:分布式与高性能计算均依赖多节点,处理复杂问题,强调效率;D错误,两者有交叉但不包含,故选ABC。7.5G在行业领域的应用有()A、工业互联网B、远程医疗C、智能交通D、仅用于手机通话答案:ABC解析:5G在工业互联网、远程医疗、智能交通等行业有广泛应用;D说仅用于通话,错误,故选ABC。8.堆积柱状图与分组柱状图的共同点有()A、均用于比较多个类别的数据B、均能展示数据的组成或差异C、堆积柱状图侧重总和与部分,分组柱状图侧重类别间独立对比D、均不支持多数据系列答案:ABC解析:两者均支持多数据系列比较,D错误;A、B、C描述正确,故选ABC。9.GB/T38676-2020《信息技术大数据存储与处理系统功能测试要求》中,处理系统的功能测试可能涉及()A、数据清洗B、数据转换C、数据聚合D、数据挖掘答案:ABCD解析:处理系统功能测试包括数据清洗、转换、聚合和挖掘等,全选。10.网络安全保障框架中,安全策略的制定依据包括()A、法律法规要求B、业务需求C、风险评估结果D、个人主观意愿答案:ABC解析:安全策略制定需依据法律法规、业务需求、风险评估结果;个人主观意愿不能作为依据,故选ABC。11.哈希算法的特性包括()A、单向性(无法从哈希值反推明文)B、抗碰撞性(难找到不同明文同哈希值)C、固定输出长度(如MD5为128位)D、可用于加密数据(保证保密性)答案:ABC解析:哈希算法具有单向性、抗碰撞性、固定长度,用于完整性校验,不用于加密(无解密过程),故选ABC。12.数据集市与企业级数据仓库相比,具有的特点有()A、建设周期短,见效快B、面向特定业务需求,针对性强C、数据规模小,维护成本低D、数据整合度高,覆盖全企业业务答案:ABC解析:数据集市面向特定业务,建设快、规模小;D是企业级数据仓库的特点,故选ABC。(六)结构化、半结构化、非结构化数据(续)13.数据仓库与传统事务数据库(OLTP)的区别体现在()A、数据仓库面向分析,OLTP面向事务处理B、数据仓库数据非实时更新,OLTP数据实时更新C、数据仓库数据量大,OLTP数据量相对较小D、数据仓库支持复杂查询,OLTP支持简单查询答案:ABCD解析:两者在用途、更新频率、数据量、查询复杂度上均有显著区别,上述选项均正确,故选ABCD。14.项目管理知识体系包含的领域有()A、范围管理B、时间管理C、成本管理D、情绪管理(个人领域)答案:ABC解析:项目管理知识体系包括范围、时间、成本等多个管理领域;情绪管理属于个人管理,不在其中,故选ABC。15.决策树算法的优势有()A、结果易于理解(树形结构)B、可处理数值型和类别型数据C、训练速度快D、对缺失值敏感答案:ABC解析:决策树对缺失值不敏感;D错误,故选ABC。(五)数据仓库的体系结构与核心概念(续)16.电子商务物流系统的实现模式有()A、自建物流(如京东物流)B、第三方物流(如顺丰)C、自提柜(如菜鸟驿站)D、让消费者自行运输答案:ABC解析:电商物流模式包括自建、第三方、自提等;让消费者自行运输不属于物流系统实现模式,故选ABC。(三)新一代信息技术17.存储管理的功能包括()A、内存分配和回收B、地址转换C、内存保护D、内存共享和扩充答案:ABCD解析:存储管理负责内存的分配回收、地址转换(逻辑到物理)、保护(防止越界访问)、共享和扩充(虚拟内存),全选。(四)计算机网络(续)18.以下属于传输层服务类型的是()A、面向连接的可靠服务(TCP)B、无连接的不可靠服务(UDP)C、实时服务D、数据报服务答案:AB解析:传输层主要提供TCP(面向连接、可靠)和UDP(无连接、不可靠)两种服务;实时服务是应用层需求,数据报服务是网络层的,故选AB。19.工业互联网的核心组成包括()A、工业设备与传感器B、网络通信基础设施(如5G、工业以太网)C、数据平台与分析软件D、消费类社交软件答案:AB解析:工业互联网由设备、网络、平台组成;D与工业无关,故选ABC。20.复合索引的设计原则包括()A、将选择性高的字段放在前面B、包含查询中常用的字段C、避免包含过多字段(一般不超过5个)D、字段顺序不影响索引效果答案:ABC解析:复合索引需按选择性排序、包含常用字段、控制字段数量;顺序影响效果,故选ABC。(四)查询处理与优化21.PKI的核心组成部分包括()A、证书颁发机构(CA)B、注册机构(RA)C、证书库(存储和查询证书)D、密钥管理系统答案:ABCD解析:PKI由CA(签发证书)、RA(审核)、证书库(存储)、密钥管理系统等组成,故选ABCD。22.《中华人民共和国个人信息保护法》中,处理敏感个人信息应当告知的内容有()A、处理敏感个人信息的必要性B、对个人权益的影响C、个人行使权利的方式和程序D、处理者的盈利情况答案:ABC解析:处理敏感个人信息应当告知处理敏感个人信息的必要性以及对个人权益的影响、个人行使权利的方式和程序等,不包括处理者的盈利情况,ABC正确,D错误。23.《互联网信息服务深度合成管理规定》中,深度合成服务使用者的禁止行为有()A、制作虚假新闻B、伪造国家机关公文C、实施诈骗D、传播真实信息答案:ABC解析:深度合成服务使用者不得利用该技术制作虚假新闻、伪造国家机关公文、实施诈骗等,传播真实信息不属于禁止行为,ABC正确,D错误。24.决策树的优点有()A、可解释性强(决策规则清晰)B、无需特征归一化C、能处理混合类型特征D、不易过拟合(实际易过拟合,需剪枝)答案:ABC解析:决策树易过拟合,D错误,故选ABC。25.《中华人民共和国民法典》中,个人信息处理者处理个人信息应遵循的原则包括()A、合法B、正当C、必要D、诚信答案:ABCD解析:《中华人民共和国民法典》明确个人信息处理者处理个人信息应遵循合法、正当、必要和诚信原则,不得过度处理,所以以上选项均正确。26.计算机网络的性能指标包括()A、带宽B、吞吐量C、时延D、误码率答案:ABCD解析:计算机网络的性能指标有带宽(最高速率)、吞吐量(实际传输速率)、时延(传输延迟)、误码率(出错比特数比例),全选。(一)数字政府27.信息系统治理的任务包括()A、确保与组织战略一致B、平衡风险与价值C、资源优化配置D、不考虑合规性要求答案:ABC解析:信息系统治理需确保与战略一致、平衡风险价值、优化资源,且必须考虑合规性,D错误,故选ABC。28.验证数字证书有效性的步骤有()A、检查证书是否在有效期内B、验证CA的签名是否合法(用CA的公钥)C、查询CRL或OCSP,确认证书未被吊销D、直接使用,无需验证答案:AB解析:证书验证需检查有效期、CA签名、是否吊销;D错误,故选ABC。29.属于NoSQL数据库分类的有()A、键值型数据库(如Redis)B、文档型数据库(如MongoDC、列族型数据库(如HBasD、图数据库(如Neo4j)答案:ABCD解析:NoSQL主要分为键值型、文档型、列族型、图数据库四类,上述选项均正确,故选ABCD。30.维度表的设计原则包括()A、包含描述性属性(如产品名称、地区名称)B、主键唯一标识每条记录C、避免过度规范化(星型模型中)D、仅存储数值型数据答案:ABC解析:维度表可包含文本等描述性属性;D错误,故选ABC。(八)联机分析处理(OLAP)技术(续)31.软件加密与硬件加密的结合方式有()A、软件实现算法逻辑,硬件存储密钥B、硬件加速软件加密过程C、软件负责密钥生成,硬件负责加密运算D、两者完全独立,无结合可能答案:ABC解析:软件与硬件加密可通过A、B、C方式结合,提高安全性和效率;D错误,故选ABC。(四)PKI概述(续)32.图数据库的核心概念包括()A、节点(实体)B、边(关系)C、属性(节点或边的特征)D、表(二维结构)答案:ABC解析:图数据库核心是节点、边、属性;表是关系数据库的概念,故选ABC。(一)关系模型与SQL语言(续)33.《中华人民共和国电子签名法(2019版)》中,数据电文视为符合法律、法规要求的书面形式需满足的条件有()A、能够有形地表现所载内容B、可以随时调取查用C、只能以电子形式存在D、无需保存答案:AB解析:能够有形地表现所载内容,并可以随时调取查用的数据电文,视为符合法律、法规要求的书面形式,AB正确,CD错误。34.MongoDB的优势包括()A、支持灵活的文档结构(JSON/BSON)B、适合存储半结构化数据C、支持水平扩展(分片)D、强事务一致性(与MySQL相同)答案:ABC解析:MongoDB作为NoSQL数据库,事务一致性弱于MySQL;A、B、C是其优势,故选ABC。35.LSTM的门控单元包括()A、输入门(控制新信息输入)B、遗忘门(控制历史信息保留)C、输出门(控制输出信息)D、无门控单元(LSTM核心是门控)答案:ABC解析:LSTM通过三个门控单元控制信息流动,D错误,故选ABC。36.感知机的组成部分包括()A、输入层B、激活函数(如符号函数)C、权重参数D、循环层(属于RNN)答案:ABC解析:感知机是单层线性分类器,无循环层,故选ABC。37.关联规则挖掘中,“提升度>1”表示()A、项集A和B的共现比随机情况更频繁B、规则A→B具有实际意义C、项集A和B负相关D、规则A→B无意义答案:AB解析:提升度>1表示正相关,规则有效;<1表示负相关,故选AB。(五)数据仓库的体系结构与核心概念(续)38.云、边、端一体化架构的组成部分有()A、云端(云计算中心)B、边缘节点(如基站)C、终端设备(如传感器)D、传统电话网络答案:ABC解析:云边端一体化由云端、边缘节点、终端设备组成;传统电话网络不属其架构,故选ABC。39.PKI提供的安全服务包括()A、机密性(数据加密)B、完整性(哈希+签名)C、身份认证(证书验证)D、不可否认性(数字签名)答案:ABCD解析:PKI基于公钥技术,提供机密性、完整性、认证、不可否认性等服务,故选ABCD。40.电子商务的主体框架要素有()A、网络基础设施B、电子支付系统C、物流配送体系D、安全保障机制答案:ABCD解析:电子商务主体框架包括网络基础、支付、物流、安全、法律等要素,故选ABCD。B2B商业模式的特点有()A.交易金额较大B.交易周期较长C.涉及企业间供应链协同D.仅面向个人消费者答案:ABCB2B是企业间交易,金额大、周期长,涉及供应链协同;D是B2C特点,故选ABC。41.法律法规与标准规范的作用有()A、规范行为B、保障权益C、促进发展D、无实际作用答案:ABC解析:法律法规与标准规范能规范行为、保障权益、促进发展;D错误,故选ABC。42.国密算法SM2的应用场景有()A、数字签名(不可否认)B、数据加密(保密)C、密钥交换D、哈希计算答案:ABC解析:SM2支持签名、加密、密钥交换;哈希计算是SM3的作用,D错误,故选ABC。43.可信网络架构的特征有()A、可感知网络状态B、能抵御安全威胁C、可追溯操作行为D、部署后无需更新答案:ABC解析:可信网络具有感知、防御、可追溯等特征,需持续更新以应对新威胁;D说无需更新,错误,故选ABC。44.网络设备安全中,交换机的安全配置措施包括()A、禁用未使用的端口B、配置MAC地址绑定C、限制VLAN间通信D、允许所有广播包通过答案:ABC解析:交换机安全配置需禁用未用端口、绑定MAC地址、限制VLAN通信;允许所有广播包会增加网络风险,故选ABC。45.半监督学习的适用场景有()A、标签数据昂贵(如医学影像标注)B、无标签数据丰富C、完全无标签数据(属于无监督学习)D、标签数据充足(更适合监督学习)答案:AB解析:半监督学习需要少量标签和大量无标签数据,C、D错误,故选AB。(三)深度学习与强化学习(续)46.数据仓库中,元数据管理的作用包括()A、确保数据一致性(如指标定义统一)B、支持数据质量管理(如数据血缘追踪)C、辅助用户自助分析(如理解数据含义)D、替代ETL过程答案:ABC解析:元数据管理支持数据治理,不能替代ETL;D错误,故选ABC。(七)数据仓库的数据模型(续)47.项目信息系统工程的特点有()A、以完成项目目标为导向B、涉及多学科技术C、受时间和成本约束D、无需用户参与答案:ABC解析:项目信息系统工程以目标为导向,涉及多技术,受时间成本约束,且需要用户参与;D错误,故选ABC。48.生成对抗网络(GAN)的组成部分有()A、生成器(Generator)B、判别器(Discriminator)C、编码器(属于Autoencoder)D、解码器(属于Autoencoder)答案:AB解析:GAN由生成器和判别器组成,C、D是自编码器结构,故选AB。49.数据仓库中粒度设计的影响包括()A、粒度越细,数据越详细,查询效率越低B、粒度越粗,数据越汇总,查询效率越高C、粒度设计需平衡分析需求和查询性能D、所有数据必须采用同一粒度答案:ABC解析:粒度影响数据详细度和效率,需按需设计,可采用多粒度;D错误,故选ABC。50.虚拟内存的页面置换算法包括()A、最佳置换算法(OPT)B、先进先出(FIFO)C、最近最久未使用(LRU)D、时钟算法(CLOCK)答案:ABCD解析:常见页面置换算法有OPT、FIFO、LRU、CLOCK等,全选。51.DNS的功能包括()A、将域名转换为IP地址B、将IP地址转换为域名(反向解析)C、负载均衡D、邮件路由答案:ABCD解析:DNS主要解析域名到IP,也支持反向解析,可用于负载均衡和邮件路由(通过MX记录),全选。52.《山东省大数据局关于印发促进民营经济高质量发展落实措施的通知》中,“爱山东”政务服务平台的功能包括()A、涉企事项办理B、政策信息查询C、企业诉求反馈D、无关娱乐功能答案:ABC解析:“爱山东”平台功能包括涉企办理、政策查询、诉求反馈等,不包括无关娱乐功能,故选ABC。53.常用的OLAP操作包括()A、钻取(上卷、下钻)B、切片和切块C、旋转D、事务提交答案:ABC解析:钻取、切片、切块、旋转是OLAP的典型操作;事务提交是OLTP操作,故选ABC。54.ROLAP(关系OLAP)的特点有()A、数据存储在关系数据库的表中B、无需预计算,灵活性高C、查询时通过SQL实现多维分析,速度较慢D、仅支持二维分析答案:ABC解析:ROLAP用关系表存储,支持多维分析(通过表连接);D错误,故选ABC。55.数据存储安全中,加密密钥管理的措施包括()A、密钥分级管理B、定期轮换密钥C、安全存储密钥(如硬件安全模块)D、密钥明文存储在代码中答案:ABC解析:密钥管理需分级、定期轮换、安全存储;明文存储在代码中易泄露,不安全,故选ABC。56.非结构化数据包括()A、音频、视频文件B、文本文件(如Word文档)C、图像文件(如JPG、PNG)D、日志文件(固定格式)答案:ABC解析:非结构化数据无固定格式,如音视频、文本、图像;D是结构化或半结构化,故选ABC。57.信息系统安全风险评估的主要步骤有()A、资产识别B、威胁分析C、脆弱性评估D、风险计算与评估答案:ABCD解析:信息系统安全风险评估需依次进行资产识别、威胁分析、脆弱性评估、风险计算与评估,故选ABCD。58.应用安全中,移动应用常见的安全漏洞有()A、数据明文存储B、不安全的通信(HTTP)C、权限滥用D、硬件故障答案:ABC解析:移动应用常见漏洞包括数据明文存储、不安全通信、权限滥用等;硬件故障不属于应用漏洞,故选ABC。59.GB/T38673-2020《信息技术大数据大数据系统基本要求》中,系统框架可能包含的层次有()A、基础设施层B、数据层C、平台层D、应用层答案:ABCD解析:大数据系统框架通常包含基础设施层、数据层、平台层和应用层等,全选。60.在线证书状态协议(OCSP)的优势有()A、实时查询证书状态B、无需下载完整CRL,节省带宽C、响应速度快D、依赖本地缓存,可能查询到过期状态答案:ABC解析:OCSP实时性好、节省带宽、响应快;D是CRL的特点,故选ABC。61.专业技术人员职业道德中,“廉洁自律”的要求有()A、不利用职务之便谋取私利B、拒绝不正当利益C、遵守廉洁规定D、公私分明答案:ABCD解析:廉洁自律要求不谋私利、拒绝不正当利益、遵守规定、公私分明等,全选。62.系统安全中,补丁管理的流程包括()A、补丁评估B、补丁测试C、补丁部署D、忽略高危补丁答案:ABC解析:补丁管理流程包括评估、测试、部署;高危补丁需及时处理,不能忽略,故选ABC。63.《生成式人工智能服务管理暂行办法》中,生成式人工智能服务提供者应当建立的机制有()A、投诉机制B、举报机制C、奖励机制D、保密机制答案:AB解析:生成式人工智能服务提供者应当建立健全投诉、举报机制,AB正确,CD不是该办法要求建立的机制。64.《中华人民共和国个人信息保护法》中,个人信息跨境提供的规则包括()A、通过国家网信部门组织的安全评估B、按照国家网信部门的规定经专业机构认证C、与境外接收方订立合同,约定双方的权利和义务D、无需任何条件即可提供答案:ABC解析:个人信息跨境提供需符合通过安全评估、经专业机构认证、订立合同等规则,D错误,ABC正确。65.规范化理论的目的是()A、减少数据冗余B、消除插入、删除异常C、提高查询效率D、确保数据一致性答案:ABD解析:规范化通过分解关系模式,减少冗余,消除异常,保证一致性;可能降低查询效率(需连接表),故选ABD。66.《数字经济促进共同富裕实施方案》中,加强数字经济东西部协作的具体方针有()A、建立东西部数字经济协作机制B、推动东部数字产业向西部转移C、加强东西部数字人才交流D、维持东西部数字经济差距答案:ABC解析:加强协作需要建立机制、推动产业转移、加强人才交流等,不包括维持差距,故选ABC。67.《山东省大数据发展促进条例》中,数据收集应当遵循的原则有()A、合法B、正当C、必要D、强制收集答案:ABC解析:《山东省大数据发展促进条例》规定,数据收集应当遵循合法、正当、必要原则,不得强制收集,ABC正确,D错误。68.证书吊销列表(CRL)的特点有()A、由CA定期发布,包含已吊销证书的序列号B、验证方需下载CRL并检查证书是否在列C、可能存在查询延迟(CRL更新不及时)D、实时性优于OCSP答案:AB解析:CRL由CA发布、需下载检查,存在更新延迟;OCSP实时性更好,D错误,故选ABC。69.NoSQL数据库与关系数据库的共同点有()A、均用于数据存储与查询B、均支持一定程度的扩展性C、均能处理结构化数据D、均强事务一致性答案:ABC解析:NoSQL弱化事务一致性;D错误,故选ABC。70.项目风险管理的过程包括()A、风险识别B、风险评估C、风险应对D、不识别风险答案:ABC解析:风险管理过程包括识别、评估、应对、监控等;不识别风险不符合管理要求,D错误,故选ABC。71.数据存储安全中,针对敏感数据的保护措施有()A、加密存储B、访问控制C、定期备份D、明文存储答案:ABC解析:敏感数据存储需加密、控制访问、定期备份;明文存储会导致泄露,不安全,故选ABC。72.《中华人民共和国数据安全法》中,数据安全保护义务包括()A、采取技术措施保障数据安全B、采取其他必要措施保障数据安全C、定期开展数据安全风险评估D、忽视数据安全风险答案:ABC解析:数据处理者应当采取相应的技术措施和其他必要措施,保障数据安全,定期开展数据安全风险评估,不得忽视数据安全风险,ABC正确,D错误。73.数据仓库中,元数据的作用有()A、帮助用户理解数据含义(如指标定义)B、支持数据溯源(跟踪数据来源和处理过程)C、辅助ETL过程(如转换规则)D、直接参与业务分析计算答案:ABC解析:元数据是描述性数据,不直接参与业务计算;D错误,故选ABC。(七)数据仓库的数据模型(续)74.支持向量机可处理的问题类型有()A、二分类B、多分类(通过One-vs-One或One-vs-Rest)C、回归(SVR,支持向量回归)D、仅二分类(SVM可扩展)答案:AB解析:SVM可扩展到多分类和回归,D错误,故选ABC。75.不适合创建索引的场景有()A、数据量小的表B、频繁更新的字段C、数据重复率高的字段(如性别)D、频繁用于查询条件的字段答案:ABC解析:小表、频繁更新字段、高重复率字段不适合建索引;D适合,故选ABC(四)查询处理与优化(续)76.大数据安全防护保障机制包括()A、数据安全态势感知B、安全事件响应与溯源C、定期安全评估与审计D、忽略小概率安全事件答案:ABC解析:大数据安全防护机制包括态势感知、事件响应溯源、定期评估审计;小概率事件也可能造成重大影响,不能忽略,故选ABC。77.哈希冲突的解决方法包括()A、开放定址法B、链地址法(拉链法)C、再哈希法D、建立公共溢出区答案:ABCD解析:哈希冲突的解决方法有开放定址(线性探测、二次探测等)、链地址、再哈希、公共溢出区等,全选。78.相关系数ρ的意义包括()A、ρ=1表示完全正相关B、ρ=-1表示完全负相关C、ρ=0表示无线性相关(可能有非线性相关)D、|ρ|越接近1,线性相关越强答案:ABCD解析:相关系数全面描述线性相关程度,四个选项均正确,故选ABCD。79.特征工程中,处理缺失值的方法有()A、删除法(删除含缺失值的样本或特征)B、均值/中位数/众数填充C、模型预测填充(如KNN填充、回归填充)D、忽略缺失值(会影响模型)答案:ABC解析:忽略缺失值会导致模型无法有效学习,D错误,故选ABC。80.CA的主要职责有()A、颁发数字证书B、吊销数字证书(如密钥泄露)C、管理证书生命周期(更新、作废)D、直接生成用户的私钥答案:ABC解析:CA负责证书颁发、吊销、生命周期管理,私钥由用户自行生成;D错误,故选ABC。81.微博营销的优势包括()A、信息传播速度快B、互动性强C、受众范围广D、仅能发布文字内容答案:ABC解析:微博营销传播快、互动强、受众广,可发布图文、视频;D说仅能发文字,错误,故选ABC。82.以下属于流处理框架的有()A、ApacheFlinkB、ApacheSparkStreamingC、ApacheStormD、ApacheHDFS答案:ABC解析:Flink、SparkStreaming、Storm均是流处理框架;D是存储系统,故选ABC。83.接口的特点包括()A、接口中只有方法声明,没有实现B、类可以实现多个接口C、接口可以继承其他接口D、接口中的方法默认是公有抽象的答案:ABCD解析:接口是方法声明的集合,无实现,类可多实现,接口可多继承,方法默认公有抽象,全选。84.《山东省公共数据开放办法》中,公共数据开放方式包括()A、无条件开放B、有条件开放C、不予开放D、随意开放答案:ABC解析:《山东省公共数据开放办法》规定了公共数据的开放方式,如无条件开放、有条件开放、不予开放等,不包括随意开放,ABC正确,D错误。85.古典密码时期的典型加密方法有()A、凯撒密码(替代密码)B、维吉尼亚密码(多表替代)C、栅栏密码(置换密码)D、RSA算法答案:ABC解析:古典密码以替代和置换为主,如凯撒密码、维吉尼亚密码、栅栏密码;RSA是现代非对称算法,故选ABC。86.GB/T35295-2017《信息技术大数据术语》中,密切相关的通用术语可能涉及()A、信息技术基础术语B、数据处理相关术语C、计算机网络术语D、无关行业术语答案:ABC解析:密切相关的通用术语与大数据领域相关,包括信息技术基础、数据处理、计算机网络等术语,不包括无关行业术语,故选ABC。87.数字证书的类型包括()A、个人证书B、企业证书C、服务器证书(如网站SSL证书)D、对称密钥证书答案:ABC解析:数字证书按主体分为个人、企业、服务器证书等;不存在对称密钥证书,D错误,故选ABC。88.HDFS的核心组件包括()A、Namenode(元数据管理)B、Datanode(数据存储)C、SecondaryNamenode(元数据备份)D、ResourceManager(资源管理,YARN组件)答案:ABC解析:Namenode、Datanode、SecondaryNamenode是HDFS核心;D是YARN组件,故选ABC。HBase的主要特点有()A.分布式列存储B.支持高并发随机读写C.适合存储海量稀疏数据D.强事务一致性(与关系数据库相同)答案:ABCHBase事务一致性弱于关系数据库;A、B、C是其特点,故选ABC。89.AlexNet的创新点包括()A、使用ReLU激活函数B、采用Dropout防止过拟合C、利用GPU加速训练D、仅使用单块GPU(实际使用两块)答案:ABC解析:AlexNet使用两块GPU并行计算,D错误,故选ABC。90.数据安全中,数据生命周期管理的阶段包括()A、数据采集B、数据存储C、数据处理D、数据销毁答案:ABCD解析:数据生命周期管理涵盖采集、存储、处理、销毁等全阶段,故选ABCD。91.《关于加强数据资产管理的指导意见》中,数据资产管理的基本原则包括()A、安全合规B、价值提升C、协同管理D、随意处置答案:ABC解析:数据资产管理原则包括安全合规、价值提升、协同管理等,不包括随意处置,故选ABC。92.5G移动互联网的特点包括()A、高速率B、低时延C、大连接D、覆盖范围比4G小答案:ABC解析:5G具有高速率、低时延、大连接特点,覆盖范围逐步扩大,不比4G小,D错误,故选ABC。93.事务提交(COMMIT)的作用有()A、将事务中所有修改永久写入数据库B、释放事务持有的锁C、结束事务D、撤销事务中的修改答案:ABC解析:COMMIT提交事务,永久保存修改,释放锁,结束事务;D是ROLLBACK的作用,故选ABC。94.物理结构设计的主要内容有()A、确定数据存储位置(如磁盘分区)B、设计索引C、确定表的分区方式D、转换ER模型为关系模式答案:ABC解析:物理设计包括存储位置、索引、分区等;D是逻辑设计的内容,故选ABC。95.局域网的拓扑结构包括()A、星型B、总线型C、环型D、树型答案:ABCD解析:局域网常见拓扑结构有星型、总线型、环型、树型等,全选。96.GB/T35589-2017《信息技术大数据技术参考模型》中,大数据参考架构的目标是()A、提高大数据系统的兼容性B、降低大数据技术的应用难度C、促进大数据产业的发展D、使大数据系统更复杂答案:ABC解析:该架构的目标是提高兼容性、降低应用难度、促进产业发展,而非使系统更复杂,故选ABC。97.数据处理中,数据质量管理的安全意义包括()A、减少因错误数据导致的决策风险B、提高数据可信度C、防止恶意数据注入D、与数据安全无关答案:ABC解析:数据质量管理能减少决策风险、提高可信度、防止恶意注入,与数据安全密切相关,故选ABC。98.信息系统审计的内容包括()A、系统安全性B、数据完整性C、合规性D、系统性能答案:ABCD解析:信息系统审计内容包括系统安全性、数据完整性、合规性、性能等多个方面,全面评估系统的有效性和可靠性,故选ABCD。99.信息系统审计的方法有()A、访谈法B、文档审查法C、数据抽样法D、忽略系统漏洞答案:ABC解析:审计方法包括访谈、文档审查、抽样等;忽略漏洞不符合审计要求,D错误,故选ABC。100.以下属于古典密码中的置换密码的有()A、栅栏密码(按行列置换)B、列移位密码C、凯撒密码D、维吉尼亚密码答案:AB解析:栅栏密码、列移位密码属于置换密码(改变字符位置);C、D是替代密码,故选AB。三、判断题1.变更管理流程包括变更审批环节。A、正确B、错误答案:A解析:审批是变更管理的必要流程,确保变更合理,表述正确。2.项目范围管理需要防止范围蔓延。A、正确B、错误答案:A解析:范围蔓延是范围管理需重点控制的问题,表述正确。3.API接口安全测试无需进行身份认证测试。A、正确B、错误答案:B解析:身份认证是API安全的基础,必须测试,故错误。4.项目沟通管理需要制定沟通计划。A、正确B、错误答案:A解析:沟通计划是有效沟通的前提,表述正确。5.事实星座模型包含多个事实表,且共享公共维度表。A、正确B、错误答案:A解析:事实星座模型适用于复杂场景,多事实表共享维度,故正确。6.商密算法仅包括国密算法,不包括国际算法。A、正确B、错误答案:B解析:商密算法包括国密和经批准的国际算法(如RSA),故错误。7.区块链系统架构包括数据层、网络层。A、正确B、错误答案:A解析:数据层、网络层是区块链架构的基础组成部分,表述正确。8.GRU的更新门同时控制历史信息的保留和新信息的输入。A、正确B、错误答案:A解析:GRU的更新门合并了LSTM遗忘门和输入门的功能,正确。9.零信任网络架构强调动态的权限控制。A、正确B、错误答案:A解析:动态权限控制是零信任的核心理念之一,表述正确。10.企业数字证书与个人数字证书的加密算法一定不同。A、正确B、错误答案:B解析:可使用相同算法,区别在于身份信息,故错误。11.电子签名与手写签名或者盖章不具有同等的法律效力。A、正确B、错误答案:B解析:符合《中华人民共和国电子签名法》规定的电子签名与手写签名或者盖章具有同等法律效力。12.决策树算法的可解释性强,适合展示决策规则。A、正确B、错误答案:A解析:决策树类似人类决策过程,规则直观,故正确。13.强化学习通过与环境交互获得反馈(奖励/惩罚)来学习策略。A、正确B、错误答案:A解析:强化学习的核心是反馈驱动,故正确。14.事实表主要存储度量值(如销售额、数量),维度表存储描述性信息(如时间、产品)。A、正确B、错误答案:A解析:事实表与维度表的分工明确,故正确。15.企业级数据仓库的建设成本通常高于数据集市。A、正确B、错误答案:A解析:企业级数据仓库覆盖范围广、整合复杂,成本更高,故正确。(五)数据仓库的体系结构与核心概念(续)16.一次封锁法可以预防死锁。A、正确B、错误答案:A解析:一次封锁法要求事务开始时封锁所有需要的数据,避免持有并等待,预防死锁,故正确。17.数字政府的核心是利用信息技术提升政府治理和服务能力。A、正确B、错误答案:A解析:数字政府以信息技术为支撑,优化治理流程、提升服务效能,该表述正确。18.电子商务仅指通过互联网进行的商品交易。A、正确B、错误答案:B解析:电子商务还包括服务交易,且不止互联网一种电子手段,表述错误。19.排它锁(X锁)和共享锁(S锁)可以同时加在同一数据上。A、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论