山东省大数据专业高级职称(大数据系统研发专业)知识点必考必练300题(含答案)_第1页
山东省大数据专业高级职称(大数据系统研发专业)知识点必考必练300题(含答案)_第2页
山东省大数据专业高级职称(大数据系统研发专业)知识点必考必练300题(含答案)_第3页
山东省大数据专业高级职称(大数据系统研发专业)知识点必考必练300题(含答案)_第4页
山东省大数据专业高级职称(大数据系统研发专业)知识点必考必练300题(含答案)_第5页
已阅读5页,还剩103页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.云计算架构中,IaaS提供的资源不包括()A、服务器B、操作系统C、存储设备D、网络设备答案:B解析:IaaS提供基础设施资源,如服务器、存储、网络设备等,操作系统由PaaS提供,故选B。2.非对称密码算法的优势是()A、加密速度快B、密钥分发简单C、适合加密长消息D、密钥长度短答案:B解析:非对称密码算法密钥分发简单(公钥可公开),但加密速度慢,适合加密短消息,密钥长度较长;A、C、D是对称算法的特点,故选B。3.分布式系统强一致性模型要求()A、所有节点的数据在任何时刻都完全一致B、节点数据可暂时不一致,最终会同步C、允许节点数据永久不一致D、仅主节点保存数据答案:A解析:强一致性要求所有节点数据实时一致,如传统数据库的单机一致性;B是最终一致性,C、D错误,故选A。4.政务服务电子文件是指政务服务机构在履行职责过程中,通过政务服务系统形成的()的数字记录。A、具有保存价值B、无保存价值C、仅用于临时查看D、以上都不对答案:A解析:政务服务电子文件是具有保存价值的数字记录,所以选A。5.数据仓库的体系结构不包括()A、数据源B、数据存储与管理C、数据集市D、实时交易处理模块答案:D解析:数据仓库体系结构包括数据源、数据抽取转换加载(ETL)、存储管理、数据集市、前端分析等,实时交易处理是OLTP的模块,故选D。6.软件测试的目标是()A、证明软件没有错误B、发现软件中的错误C、优化软件性能D、编写软件文档答案:B解析:软件测试的目标是发现软件中的错误,而不是证明软件没有错误。通过测试可以尽可能多地发现软件中的缺陷,从而提高软件的质量。7.《山东省“十四五”数字强省建设规划》中,“数字产业化”的核心产业不包括()A、大数据、云计算B、集成电路、人工智能C、传统农业D、软件和信息技术服务答案:C解析:传统农业不属于数字产业化的核心产业范畴,故C错误。8.关联规则的置信度是指()A、同时包含前件和后件的记录占包含前件记录的比例B、支持度的平方C、规则的适用范围D、与支持度无关答案:A解析:置信度反映规则的可靠性,即前件出现时后件出现的概率,故选A。9.数据变换不包括的操作是()A、数据标准化(如归一化)B、数据离散化C、数据加密D、数据聚合答案:C解析:数据变换包括标准化、离散化、聚合等,目的是使数据适合分析;加密不属于变换操作,故选C。10.数据库并发控制的主要技术是()A、加密B、索引C、锁机制D、数据压缩答案:C解析:锁机制通过对数据加锁(如共享锁、排他锁)控制并发访问,防止数据不一致;A、B、D与并发控制无关,故选C。11.层次方框图的特点是()A、采用自底向上的方式描述系统功能B、用矩形框表示功能模块,框内注明模块功能C、不能表示模块之间的层次关系D、只适合描述简单系统答案:B解析:层次方框图是用层次结构的矩形框来描述系统功能的图形工具。它采用自顶向下的方式,将一个复杂的系统功能逐步分解为更简单的子功能,每个矩形框表示一个功能模块,框内注明模块的功能,模块之间的层次关系通过矩形框的嵌套关系表示,适合描述各种复杂程度的系统。12.网络安全中的“最小权限原则”是指()A、授予用户尽可能多的权限B、仅授予用户完成工作所必需的最小权限C、不授予任何权限D、所有用户权限相同答案:B解析:最小权限原则确保用户仅拥有完成工作所必需的权限,减少权限滥用风险,故选B。13.以太网采用的介质访问控制方法是()A、CSMA/CDB、CSMA/CAC、令牌环D、令牌总线答案:A解析:以太网采用带冲突检测的载波监听多路访问(CSMA/CD)作为介质访问控制方法,故A正确。14.事务调度中,避免死锁的方法不包括()A、按顺序申请锁B、限时等待锁C、一次性申请所有锁D、无限制等待锁答案:D解析:无限制等待会增加死锁概率,A、B、C是避免死锁的常用方法,故选D。15.文件系统的主要功能是()A、管理进程B、管理内存C、组织和管理存储的文件D、管理网络连接答案:C解析:文件系统负责文件的创建、删除、读写、组织等管理工作,是操作系统中管理文件的模块,故C正确。16.祖冲之密码算法(ZUC)主要用于()A、移动通信系统加密B、对称加密C、哈希计算D、数字签名答案:A解析:祖冲之算法(ZUC)用于移动通信系统(如4G、5G)的加密和完整性保护,故选A。17.深入实施“东数西算”工程的相关举措不包括()A、优化数据中心建设布局B、促进数据跨区域流通C、限制东部地区数据中心发展D、提升数据中心绿色低碳水平答案:C解析:“东数西算”工程是优化布局,并非限制东部地区数据中心发展,所以选C。18.个人信息跨境提供的规则不包括()A、通过国家网信部门组织的安全评估B、经个人同意即可,无需其他程序C、按照国家网信部门的规定经专业机构进行个人信息保护认证D、与境外接收方订立合同,约定双方的权利和义务答案:B解析:个人信息跨境提供需要通过安全评估、经认证、订立合同等,并非仅经个人同意即可,所以选B。19.非关系数据库中,文档数据库的典型代表是()A、RedisB、MongoDBC、HBaseD、Neo4j答案:B解析:MongoDB是文档数据库(存储JSON类文档);A是键值,C是列族,D是图数据库,故选B。20.低层数据模型关注的是()A、数据的业务逻辑B、数据的物理实现细节C、用户的查询习惯D、数据的加密方式答案:B解析:低层模型即物理模型,关注数据的物理存储、索引等实现细节,故选B。21.古典密码学的安全性主要依赖于()A、算法的保密性B、密钥的保密性C、复杂的数学理论D、硬件设备答案:A解析:古典密码算法简单,安全性依赖算法本身不被泄露,现代密码依赖密钥保密,故选A。四、PKI概述(再续)22.RA(注册机构)的作用是()A、签发数字证书B、对用户身份进行审核C、管理CA的私钥D、加密敏感数据答案:B解析:RA负责用户身份的审核、证书申请受理等,辅助CA工作;A是CA职责,C、D错误,故选B。23.信息系统安全风险评估的主要目的是()A、确定系统是否存在漏洞B、评估风险等级,制定应对措施C、强制系统下线D、提高系统运行速度答案:B解析:风险评估通过识别风险、分析影响,确定等级并制定应对措施;A是评估的一部分,C、D错误,故选B。24.PKI的主要作用是()A、仅实现数据加密B、提供密钥管理和身份认证服务C、仅用于数字签名D、替代防火墙答案:B解析:PKI(公钥基础设施)通过公钥技术提供密钥管理、身份认证、数据完整性等服务,不止加密或签名,不能替代防火墙,故选B。25.分页存储管理与分段存储管理的主要区别是()A、分页的地址是一维的,分段的地址是二维的B、分页的块大小固定,分段的段大小固定C、分页是逻辑单位,分段是物理单位D、分页没有外部碎片,分段有外部碎片答案:A解析:分页的地址是一维的(只需页号和页内偏移),分段的地址是二维的(段号和段内偏移);分页块大小固定,分段段大小不固定;分页是物理单位,分段是逻辑单位;分页可能有内部碎片,分段可能有外部碎片,故A正确。26.事务并发控制中,共享锁(S锁)的特点是()A、多个事务可同时获取,仅允许读B、仅允许一个事务获取,允许读写C、不限制事务访问D、用于防止数据查询答案:A解析:共享锁允许多个事务同时获取,仅能读取数据,不能修改,故选A。27.GB/T38643-2020中,数据转换功能测试主要检验数据在()之间的转换准确性A、不同格式或结构B、不同存储设备C、不同网络环境D、不同用户答案:A解析:数据转换功能测试重点验证数据在不同格式或结构之间转换的准确性和完整性,故A正确。28.无线局域网(WLAN)常用的介质访问控制方法是()A、CSMA/CDB、CSMA/CAC、令牌环D、以上都不是答案:B解析:无线局域网由于无法有效检测冲突,采用带冲突避免的载波监听多路访问(CSMA/CA),故B正确。29.项目采购管理的主要过程不包括()A、规划采购B、实施采购C、控制采购D、项目团队组建答案:D解析:项目采购管理包括规划采购、实施采购、控制采购等过程,项目团队组建属于资源管理,故选D。30.应用安全中,API接口的安全措施不包括()A、身份认证和授权B、输入验证C、明文传输API密钥D、限流和熔断答案:C解析:明文传输API密钥易导致泄露,是不安全的,A、B、D是API安全措施,故选C。(二)数据安全(续)31.数字政府数据共享的主要路径不包括()A、建立统一的数据共享平台B、制定数据共享标准规范C、限制跨部门的数据交换D、明确数据共享的权责机制答案:C解析:数据共享需要建立平台、制定标准、明确权责,促进跨部门交换,限制跨部门交换不利于共享,故C不属于主要路径。二、电子商务32.处理散列冲突的方法不包括()A、开放定址法B、链地址法C、再散列法D、顺序查找法答案:D解析:处理散列冲突的方法有开放定址法、链地址法、再散列法等,顺序查找法是查找算法,故D错误。33.信息安全应急响应中,“根除”阶段的主要任务是()A、阻止攻击扩散B、清除攻击源,修复漏洞C、恢复系统正常运行D、总结经验教训答案:B解析:根除阶段需清除导致安全事件的攻击源,并修复相关漏洞,防止再次发生,故选B。六、数据库系统(续)34.山东省数字强省“十四五”规划的发展目标不包括()A、数字基础设施达到国内领先水平B、数字经济规模位居全国前列C、数字治理能力全面提升D、数字技术停止创新答案:D解析:数字强省建设需要持续推动数字技术创新,而非停止,所以选D。35.软件复用的目的是()A、减少代码量B、提高软件开发效率和质量C、降低软件复杂度D、以上都是答案:D解析:软件复用通过重用已有的代码、设计等,减少重复开发,从而减少代码量、降低复杂度,提高开发效率和质量,故D正确。36.下列不属于常用数据挖掘工具的是()A、SPSSB、SASC、HadoopD、Excel答案:D解析:SPSS、SAS是专业数据挖掘工具,Hadoop生态包含数据挖掘组件;Excel主要用于表格处理,不是专业数据挖掘工具,故选D。37.SQL语句中,用于限制查询结果行数的是()A、LIMITB、ORDERBYC、GROUPBYD、HAVING答案:A解析:LIMIT子句用于限制查询返回的行数,如“LIMIT10”返回前10行,故选A。38.数字政府建设中,用户体验优化的重点是()A、仅关注系统界面美观B、简化办事流程,提高服务便捷性C、增加办事环节以确保严谨性D、不考虑不同群体的使用习惯答案:B解析:用户体验优化核心是简化流程、提升便捷性,兼顾界面和不同群体需求,增加不必要环节会降低体验,故选B。二、电子商务(再续)39.SQL语句中,用于创建表的是()A、CREATETABLEB、ALTERTABLEC、DROPTABLED、SELECTTABLE答案:A解析:CREATETABLE创建表,ALTER修改,DROP删除,SELECT查询,故选A。40.数据预处理中,数据集成的方法不包括()A、实体识别B、冗余数据处理C、数据加密D、冲突数据处理答案:C解析:数据集成包括实体识别、冗余处理、冲突处理等,数据加密不属于集成方法,故选C。41.操作系统结构不包括()A、单体结构B、层次结构C、微内核结构D、网络结构答案:D解析:常见的操作系统结构有单体结构、层次结构、微内核结构等,网络结构不属于操作系统的结构类型,故D错误。42.关联规则的支持度是指()A、包含antecedent的记录占比B、同时包含antecedent和consequent的记录占比C、包含consequent的记录占比D、规则的准确性答案:B解析:支持度是事务集中同时包含前件和后件的比例,故选B。43.云存储中,数据访问日志的作用是()A、提高访问速度B、记录访问行为,用于审计和追溯C、加密数据D、减少存储成本答案:B解析:访问日志记录所有数据访问行为,便于安全审计和事件追溯,故选B。44.《关于加强数据资产管理的指导意见》中,数据资产管理的“战略引领”原则指的是()A、与组织战略目标一致,支撑业务发展B、仅关注技术实现C、独立于组织整体战略D、优先考虑短期利益答案:A解析:战略引领要求数据资产管理服务于组织整体战略,故A正确。45.《山东省电子证照管理应用工作规范》中,电子证照的“跨区域互认”是指()A、不同地区认可彼此发放的电子证照效力B、仅在省内特定区域使用电子证照C、限制电子证照在省外使用D、电子证照与实体证照效力不一致答案:A解析:跨区域互认旨在打破地区壁垒,实现电子证照的跨省(市)通用,故A正确。46.人工智能大模型的训练数据特点是()A、数据量小B、数据类型单一C、海量、多模态数据D、仅使用结构化数据答案:C解析:人工智能大模型需要海量、多模态(文本、图像、音频等)数据进行训练,数据量小、类型单一无法支撑大模型训练,故选C。47.根据《中华人民共和国民法典》,个人信息处理不包括以下哪一项?()A、个人信息的收集B、个人信息的销毁C、个人信息的存储D、个人信息的公开答案:B解析:《中华人民共和国民法典》第一千零三十五条规定,个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开等,不包括销毁,所以选B。48.我国数字政府建设的发展现状是()A、顶层设计不断完善B、数字政务服务水平大幅提升C、数字治理能力持续增强D、以上都是答案:D解析:我国数字政府建设在顶层设计、政务服务、治理能力等方面均取得了积极进展,ABC均正确,所以选D。49.线性表采用顺序存储时,访问第i个元素的时间复杂性是()A、O(1)B、O(i)C、O(n)D、O(logn)答案:A解析:顺序存储的线性表可以随机访问,通过首地址和元素大小计算第i个元素的地址,时间复杂性为O(1),故A正确。50.项目风险评估中,影响风险等级的因素是()A、仅风险发生的概率B、仅风险造成的影响C、风险发生的概率和影响程度D、项目的持续时间答案:C解析:风险等级由发生概率和影响程度共同决定,两者结合评估风险大小,与项目持续时间无关,故选C。51.下列不属于面向对象设计原则的是()A、单一职责原则B、开放-封闭原则C、继承原则D、依赖倒置原则答案:C解析:面向对象设计原则包括单一职责、开放-封闭、依赖倒置等,继承是一种机制而非原则,故C错误。52.优化数据流通环境的主要措施不包括()A、健全数据流通规则B、培育数据交易市场C、加强数据流通监管D、禁止数据跨境流通答案:D解析:优化数据流通环境包括健全规则、培育市场、加强监管等,并非禁止数据跨境流通(合法合规的跨境流通是允许的),所以选D。53.《电子签名法》中,电子认证服务提供者的责任义务不包括()A、保证电子签名认证证书内容在有效期内完整、准确B、妥善保存与认证相关的信息C、泄露用户的隐私信息D、承担因自身过错给电子签名人或者电子签名依赖方造成损失的赔偿责任答案:C解析:电子认证服务提供者应保证证书准确、保存信息、承担赔偿责任,不得泄露用户隐私,所以选C。54.网络安全主动防御技术的核心是()A、事后恢复B、提前预防和检测攻击C、不采取任何措施D、仅依赖密码学答案:B解析:主动防御强调事前预防(如防火墙)和事中检测(如IDS),故选B。55.《数据要素×三年行动计划》中,数据要素与农业结合的重点是()A、智慧农业、精准种植B、仅发展传统农业C、限制农业数据采集D、不应用物联网技术答案:A解析:数据要素与农业结合旨在通过技术提升农业效率,故A正确。56.多媒体数据挖掘中,视频数据挖掘的主要任务是()A、提取视频中的音频信息B、分析视频内容,如场景识别、行为分析C、压缩视频文件D、转换视频格式答案:B解析:视频数据挖掘主要分析视频内容,如识别场景、人物行为等,故选B。五、大数据安全(续)(一)网络安全(续)57.线程与进程的根本区别在于()A、线程比进程小B、线程没有自己的地址空间,共享进程的地址空间C、线程不能独立运行D、线程的调度优先级低答案:B解析:进程是资源分配的基本单位,有独立地址空间;线程是调度的基本单位,没有独立地址空间,共享所属进程的资源,这是两者的根本区别,故B正确。58.核心密码的用途是()A、用于保护不属于国家秘密的信息B、用于保护国家秘密信息,核心密码保护绝密级国家秘密C、用于保护国家秘密信息,普通密码保护机密级、秘密级国家秘密D、用于商业活动中的信息保护答案:B解析:核心密码用于保护国家秘密信息,且核心密码保护绝密级国家秘密,所以选B。59.哈希表中解决冲突的开放定址法中,线性探测再散列的探测序列是()A、h(k),h(k)+1,h(k)+2,...,m-1,0,1,...,h(k)-1B、h(k),h(k)-1,h(k)-2,...,0,m-1,m-2,...,h(k)+1C、h(k),h(k)+c1,h(k)+c2,...(c1,c2为常数)D、随机探测答案:A解析:线性探测再散列中,若哈希地址h(k)被占用,则依次探测h(k)+1,h(k)+2,...,直到找到空地址或探测完所有地址,故A正确。60.GB/T35295-2017中,“数据治理”的定义是()A、对数据全生命周期的管理,确保数据质量和安全B、仅删除无效数据C、数据加密的过程D、数据库软件的维护答案:A解析:数据治理涵盖数据全生命周期的策略和操作,确保数据可用、可信,故A正确61.数据仓库逻辑模型设计中,星型模型的组成是()A、一个事实表和多个维度表B、多个事实表共享维度表C、维度表之间存在关联D、仅包含事实表答案:A解析:星型模型以一个事实表(存储度量数据)为中心,连接多个维度表(描述维度属性),故选A。62.支持国密算法的应用场景不包括()A、国家政务系统B、金融行业核心系统C、涉密信息传输D、个人娱乐软件答案:D解析:国密算法主要用于需高安全性的关键领域,个人娱乐软件通常无需,故选D。63.数据挖掘中的分类算法不包括()A、决策树B、支持向量机(SVM)C、K-MeansD、逻辑回归答案:C解析:K-Means是聚类算法,A、B、D是分类算法,故选C。64.装饰者模式的主要目的是()A、动态地给一个对象添加一些额外的职责B、为创建一组相关或相互依赖的对象提供一个接口,而且无需指定它们的具体类C、定义一个用于创建对象的接口,让子类决定实例化哪一个类D、保证一个类仅有一个实例,并提供一个访问它的全局访问点答案:A解析:装饰者模式允许在不改变原有对象结构的情况下,动态添加职责,故A正确;B是抽象工厂模式,C是工厂方法模式,D是单例模式。65.网络安全机制中的访问控制机制依据的原则是()A、最小权限原则B、完全开放原则C、随机授权原则D、无需验证原则答案:A解析:访问控制遵循最小权限原则,仅授予必要权限,降低风险,故选A。(二)数据安全(续)66.密码学在信息安全中的作用不包括()A、数据机密性B、数据完整性C、身份认证D、数据删除答案:D解析:密码学保障机密性(加密)、完整性(哈希)、身份认证(签名),不涉及数据删除,故选D。67.数据收集应当遵循的原则不包括()A、合法B、正当C、必要D、随意收集答案:D解析:数据收集遵循合法、正当、必要原则,不得随意收集,所以选D。68.数据存储安全的核心要求是()A、确保数据可被任意访问B、防止数据泄露、篡改和丢失C、提高数据存储速度D、增加数据冗余答案:B解析:数据存储安全需保障数据不泄露、不被篡改、不丢失;A错误,C、D是性能或可靠性要求,非核心安全要求,故选B。69.按明文处理方法分类,密码体制可分为()A、对称密码和非对称密码B、分组密码和流密码C、古典密码和现代密码D、私钥密码和公钥密码答案:B解析:按明文处理方法,分为分组密码(将明文分块处理)和流密码(逐位处理),A、D是按密钥,C是按时间,故选B。70.数据安全定级中,“秘密”级数据的泄露影响是()A、无影响B、影响较小C、影响较大D、影响严重答案:C解析:数据定级中,秘密级数据泄露会造成较大影响,机密级影响严重,故选C。71.跨境电商与国内电商的主要区别在于()A、仅销售进口商品B、交易涉及不同国家或地区的法律法规和物流C、不支持在线支付D、交易语言仅限英语答案:B解析:跨境电商交易涉及跨国界,需考虑不同国家的法律法规、关税、物流等,并非仅销售进口商品,支持多种支付和语言,故选B。72.数据存储加密的方式不包括()A、存储介质加密(如硬盘加密)B、文件级加密C、数据库字段加密D、网络传输加密答案:D解析:D是传输阶段的加密,不属于存储加密,故选D。73.云存储中,数据主权的问题是指()A、数据存储位置不同,适用法律不同B、数据加密方式不同C、数据访问速度不同D、数据存储成本不同答案:A解析:数据主权因存储位置不同,受不同国家法律管辖,可能引发合规问题,故选A。74.数字政府建设中,数据资源体系的核心是()A、大量的数据存储设备B、高质量、可共享的数据资产C、先进的数据加密技术D、完善的机房设施答案:B解析:数据资源体系的核心是具备高质量、可共享的数据资产,存储设备、加密技术和机房设施是支撑条件,并非核心,故选B。75.《山东省数字政府建设实施方案》中,“数据资源目录体系”建设的目的是()A、实现数据资源的规范化管理和高效检索B、增加数据查找难度C、限制数据的开放共享D、仅用于政府内部数据统计答案:A解析:数据资源目录体系通过规范化梳理,提升数据管理和利用效率,故A正确。76.网络安全的机密性是指()A、数据不被未授权访问和泄露B、数据不被篡改C、服务持续可用D、操作可追溯答案:A解析:机密性确保敏感数据仅被授权用户访问,不被泄露,故选A。77.配置管理的主要目的是()A、仅管理项目文档B、识别和控制项目的配置项,确保其一致性和可追溯性C、不记录配置项的变更D、仅在项目结束时进行配置检查答案:B解析:配置管理通过识别、控制配置项,记录变更,确保其一致性和可追溯性,贯穿项目全过程,并非仅管理文档或结束时检查,故选B。78.网络安全审查重点评估风险因素不包括()A、国家安全风险B、公共利益风险C、个人信息安全风险D、企业盈利风险答案:D解析:审查重点评估国家安全、公共利益、个人信息安全等风险,不包括企业盈利风险,所以选D。79.全面推进数据资本化的重点工作不包括()A、鼓励数据要素参与收益分配B、发展数据信托等模式C、禁止数据资本化运作D、探索数据质押融资答案:C解析:全面推进数据资本化应鼓励相关运作,而非禁止,所以选C。80.SM9算法不需要的是()A、公钥证书B、用户身份标识C、私钥生成中心D、加密算法答案:A解析:SM9是基于身份的算法,用户身份标识可作为公钥,无需公钥证书,故选A。81.OLAP中的钻取操作是指()A、从不同角度观察数据B、从汇总数据深入到明细数据,或反之C、选择多维数据的某个子集D、改变数据的展示方向答案:B解析:钻取包括向下钻取(明细)和向上钻取(汇总),故选B。82.知识产权保护中,受著作权法保护的是()A、发明创造B、商业秘密C、计算机软件D、商标答案:C解析:计算机软件受著作权法保护,发明创造受专利法保护,商标受商标法保护,商业秘密受反不正当竞争法保护,故选C。83.山东省“十四五”数字强省建设规划的发展目标不包括()A、数字经济成为经济增长的核心动力B、数字政府建设全国领先C、数字社会建设惠及全民D、数字技术停止创新发展答案:D解析:“十四五”数字强省建设规划应推动数字技术持续创新发展,而非停止,所以选D。84.根据《民法典》,隐私和个人信息的关系是()A、完全相同B、毫无关联C、个人信息中的私密信息适用隐私权规定D、隐私属于个人信息的一种答案:C解析:《民法典》规定,个人信息中的私密信息,适用有关隐私权的规定;没有规定的,适用有关个人信息保护的规定,所以选C。85.DES算法是通过()来增强安全性A、增加密钥长度B、多次使用DES加密C、改变分组长度D、采用非对称机制答案:B解析:3DES对数据进行三次DES加密,增强安全性,分组长度仍为64位,是对称算法,故选B。86.数据挖掘中,聚类算法的作用是()A、将数据按预设类别划分B、发现数据中隐藏的类别,使同类数据相似性高C、预测数据未来趋势D、提取数据中的关联规则答案:B解析:聚类算法是无监督学习,自动发现数据中的类别,使同类数据相似度高,异类相似度低,故选B。87.GB/T35589-2017中,大数据参考架构的“服务层”提供的服务不包括()A、数据查询服务B、数据分析服务C、硬件维修服务D、数据安全服务答案:C解析:服务层聚焦数据相关服务,硬件维修属于基础设施维护,故C错误。88.项目绩效域中,不包括的因素是()A、范围B、进度C、天气D、质量答案:C解析:项目绩效域的相关因素包括范围、进度、成本、质量、资源等,天气属于外部环境因素,不属于绩效域因素,故选C。89.按密码体制分类,密码学可分为()A、对称密码和非对称密码B、手工密码和机械密码C、分组密码和流密码D、古典密码和现代密码答案:A解析:按密码体制(密钥使用方式)分为对称和非对称,B是按实现方式,C是按明文处理,D是按时间,故选A。90.“列组”在面向分析的数据存储中的优势是()A、提高多列联合查询的效率B、增加数据存储占用空间C、降低数据安全性D、仅适用于小规模数据答案:A解析:列组将相关列组合存储,可减少查询时的数据扫描量,提升多列联合查询效率,故A正确。91.数据库中,索引的优点不包括()A、提高查询速度B、加速表连接C、增加数据插入速度D、加速排序操作答案:C解析:索引会降低数据插入、更新、删除的速度,A、B、D是索引的优点,故选C。92.CAP理论中,分区容错性(P)是指()A、系统在网络分区时仍能运行B、数据始终保持一致C、系统可无限扩展D、忽略网络故障答案:A解析:分区容错性指分布式系统在网络分区(部分节点失联)时仍能继续运行,故选A。BASE模型中的“E”代表()A.基本可用(BasicallyAvailable)B.软状态(SoftState)C.最终一致性(EventuallyConsistent)D.弹性扩展(Elasticity)答案:CBASE模型包括基本可用(B)、软状态(A)、最终一致性(E),故选C。七、数据仓库(续)93.网络设备安全配置中,路由器的安全措施不包括()A、禁用不必要的服务B、配置强密码C、开放所有端口D、定期更新固件答案:C解析:开放所有端口会增加攻击面,是不安全的配置;A、B、D均是路由器安全措施,故选C。94.网络营销中,通过搜索引擎提高网站可见度的营销方式是()A、电子邮件营销B、搜索引擎营销C、微信营销D、直播营销答案:B解析:搜索引擎营销是利用搜索引擎优化等手段提高网站在搜索结果中的排名,从而提升可见度,故B正确。95.普通密码的用途是()A、用于保护不属于国家秘密的信息B、用于保护国家秘密信息,核心密码保护绝密级国家秘密C、用于保护国家秘密信息,普通密码保护机密级、秘密级国家秘密D、用于商业活动中的信息保护答案:C解析:普通密码用于保护国家秘密信息,保护机密级、秘密级国家秘密,所以选C。96.数据挖掘中的关联分析主要用于发现()A、数据之间的因果关系B、数据之间的频繁模式和关联规则C、数据的聚类情况D、数据的分类边界答案:B解析:关联分析如“购物篮分析”,发现商品之间的关联规则(如买A的人常买B),故选B。97.流程管理的核心是()A、仅记录流程文档B、优化业务流程,提高效率和质量C、不允许流程变更D、仅关注流程的复杂性答案:B解析:流程管理通过梳理、优化业务流程,消除冗余,提升效率和质量,需允许合理变更,并非仅记录文档或关注复杂性,故选B。98.项目管理实践模型的作用是()A、提供通用的项目管理框架和最佳实践B、强制要求所有项目采用相同的方法C、不考虑行业差异D、仅适用于大型项目答案:A解析:项目管理实践模型提供通用框架和最佳实践,可根据项目类型、行业调整,适用于各种规模项目,并非强制统一或不考虑差异,故选A。99.数据电文的接收时间,收件人指定特定系统接收数据电文的,数据电文()该特定系统的时间,视为接收时间;未指定特定系统的,数据电文()收件人的任何系统的首次时间,视为接收时间。A、进入,进入B、发出,进入C、进入,发出D、发出,发出答案:A解析:《中华人民共和国电子签名法》第十一条规定,收件人指定特定系统接收数据电文的,数据电文进入该特定系统的时间,视为接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为接收时间,所以选A。100.数字证书的验证过程不包括()A、验证CA的签名B、检查证书有效期C、查询证书是否被吊销D、获取用户私钥答案:D解析:证书验证包括验证CA签名、有效期、是否吊销等,无需获取用户私钥,故选D。二、多选题1.PKCS系列标准包括()A、PKCS#1(RSA加密)B、PKCS#7(密码消息语法)C、PKCS#12(个人信息交换)D、PKCS<20(网络协议)答案:ABC解析:PKCS2.键值数据库的典型应用场景包括()A、缓存系统B、会话管理C、计数器应用D、复杂关联查询答案:ABC解析:键值数据库适合缓存、会话存储、计数器等简单场景;复杂关联查询适合关系型或图数据库,故选ABC。3.以太网的特点有()A、采用CSMA/CD介质访问控制B、帧长度有最小和最大限制C、是局域网的主流技术D、传输速率固定答案:ABC解析:以太网采用CSMA/CD,帧长有最小最大限制,是主流局域网技术,传输速率有多种(如10M、100M等),D错误,答案为ABC。4.可视化工具的功能包括()A、数据导入B、图表生成C、交互分析D、数据存储答案:ABC解析:可视化工具可导入多种来源数据,生成各类图表,支持交互分析(如筛选、钻取)。数据存储由数据库等负责,不是可视化工具的主要功能。一、软件工程(续)(一)软件工程学5.软件复用的形式包括()A、类的复用B、组件复用C、框架复用D、代码复制粘贴答案:ABC解析:软件复用包括类、组件、框架等复用形式,代码复制粘贴不是规范的复用,答案为ABC。6.数据生命周期中,数据分发阶段的安全风险包括()A、未授权访问B、数据泄露C、数据篡改D、数据备份失败答案:ABC解析:数据分发可能面临未授权访问、泄露、篡改风险;备份失败属于存储阶段风险,故选ABC。7.生成式人工智能服务的监管要求包括()A、备案管理B、算法透明度C、安全评估D、违规处置答案:ABCD解析:生成式人工智能服务的监管涉及备案、算法透明、安全评估、违规处置等方面,ABCD均正确。《山东省公共数据开放办法》8.Web内容挖掘的技术包括()A、文本分类B、情感分析C、关键词提取D、网络拓扑分析答案:ABC解析:Web内容挖掘针对网页内容,技术包括文本分类、情感分析、关键词提取;网络拓扑分析是Web结构挖掘技术,故选ABC。9.OLAP的多维分析操作包括()A、钻取B、切片和切块C、旋转D、数据加密答案:ABC解析:OLAP的多维分析操作包括钻取(明细/汇总)、切片切块(提取子集)、旋转(改变视角);数据加密不属于分析操作,故选ABC。五、大数据安全(续)(一)网络安全(续)10.数据库性能调优的层面包括()A、硬件层面B、数据库层面C、SQL层面D、应用层面答案:ABCD解析:性能调优包括硬件(升级)、数据库(配置)、SQL(语句优化)、应用层面(设计),故选ABCD。11.网络体系结构的特点有()A、分层结构B、对等层通信C、服务与接口D、协议独立性答案:ABCD解析:网络体系结构具有分层结构、对等层通信、服务与接口、协议独立性等特点,全选。12.强化数字中国关键能力的重要举措有()A、提升数字技术创新能力B、加强数字安全保障能力C、增强数字文化传播能力D、推进数字政府建设答案:ABCD解析:强化关键能力包括技术创新、安全保障、文化传播、数字政府建设等,ABCD均正确。13.MapReduce的主要阶段包括()A、Map阶段B、Shuffle阶段C、Reduce阶段D、输入阶段答案:ABC解析:MapReduce计算框架分为Map阶段(处理输入数据生成键值对)、Shuffle阶段(对Map输出进行排序和分组)、Reduce阶段(聚合处理Shuffle后的结果),输入阶段是数据准备,不属于核心阶段。14.大数据系统的接口要求包括()A、数据接入接口B、数据输出接口C、管理接口D、安全接口答案:ABCD解析:大数据系统需具备数据接入、输出、管理及安全等接口,ABCD均正确。《国务院关于加强数字政府建设的指导意见》15.敏捷开发方法的核心价值观包括()A、个体和互动高于流程和工具B、工作的软件高于详尽的文档C、客户合作高于合同谈判D、响应变化高于遵循计划答案:ABCD解析:敏捷开发的核心价值观强调个体互动、可工作的软件、客户合作以及对变化的响应,这四个方面共同构成了敏捷开发的思想基础,区别于传统的重量级开发方法。16.数据挖掘模型的评估方法包括()A、交叉验证B、留出法C、bootstrap法D、不评估答案:ABC解析:评估方法包括交叉验证(多折测试)、留出法(划分训练测试集)、bootstrap法(抽样);必须评估,故选ABC。17.云计算的特点包括()A、按需自助服务B、广泛的网络访问C、资源池化D、快速弹性答案:ABCD解析:云计算具有按需自助服务(用户自主获取资源)、广泛网络访问(通过网络使用)、资源池化(资源集中管理)、快速弹性(快速扩展或收缩)等特点。18.物联网的网络架构包括()A、感知层B、网络层C、应用层D、传输层答案:ABC解析:物联网架构分为感知层、网络层、应用层,传输层是OSI模型中的层次,故选ABC。19.云计算为大数据提供的支持包括()A、弹性计算资源B、分布式存储C、按需付费模式D、数据可视化工具答案:ABC解析:云计算提供弹性计算资源(处理大数据)、分布式存储(存储大数据)、按需付费(降低成本)等支持。数据可视化工具是独立的技术,不是云计算提供的支持。三、数据可视化(续)20.以下属于项目进度控制的方法有()A、定期检查进度B、偏差分析C、调整计划D、忽略偏差答案:ABC解析:项目进度控制需定期检查进度,分析实际进度与计划的偏差,根据偏差调整计划,以保证项目按时完成。忽略偏差会导致进度失控,不是控制方法。二、大数据处理技术(续)(一)大数据基础21.PKI中,交叉认证的实现方式包括()A、双向交叉认证B、单向交叉认证C、通过桥CA认证D、无需认证直接互信答案:ABC解析:交叉认证可通过双向、单向、桥CA等方式实现,不能无需认证直接互信,D错误,故选ABC。22.商用密码的管理涉及的部门有()A、国家密码管理部门B、国家商务主管部门C、商用密码行业协会D、国家市场监督管理总局答案:ABC解析:《中华人民共和国密码法》规定,国家密码管理部门、国家商务主管部门、商用密码行业协会在商用密码管理中都有相应职责,D选项国家市场监督管理总局不直接参与商用密码管理,所以选ABC。《中华人民共和国个人信息保护法》23.以下属于回归算法的有()A、线性回归B、逻辑回归C、决策树回归D、K-means答案:ABC解析:线性回归、逻辑回归(虽然用于分类,但本质是回归模型)、决策树回归均属于回归算法,用于预测连续值。K-means是聚类算法,属于无监督学习。24.网络安全被动防御技术包括()A、数据备份B、入侵检测系统(IDS)C、防火墙D、事后恢复答案:AD解析:被动防御是事后应对,如数据备份、事后恢复;IDS和防火墙属于主动防御(检测/预防),故选AD。25.数字政府建设的基本原则有()A、坚持党的全面领导B、坚持以人民为中心C、坚持改革创新D、坚持依法行政答案:ABCD解析:数字政府建设基本原则包括党的全面领导、以人民为中心、改革创新、依法行政等,ABCD均正确。26.云计算与大数据的关系包括()A、云计算为大数据提供存储和计算资源B、大数据为云计算提供应用场景C、两者相互独立D、云计算是大数据处理的基础答案:ABD解析:云计算提供的弹性计算和存储能力是处理大数据的基础,而大数据的处理需求推动了云计算的发展,两者相辅相成,并非相互独立。三、数据可视化27.数据挖掘中的异常检测算法包括()A、基于统计的方法B、基于距离的方法C、基于密度的方法D、基于分类的方法答案:ABC解析:异常检测算法包括统计方法(偏离分布)、距离方法(远离多数)、密度方法(低密度区域);分类方法是有监督的,故选ABC。28.量子密码技术的优势有()A、理论上不可破解B、抗干扰能力强C、传输速度极快D、基于量子力学原理答案:ABD解析:量子密码技术基于量子力学原理,理论上不可破解,抗干扰能力强,但其传输速度并非极快,故选ABD。四、信息系统项目管理29.数据分析结果的呈现方式包括()A、表格B、图表C、dashboardD、报告答案:ABCD解析:数据分析结果可通过表格、图表、dashboard、报告等方式呈现,ABCD均正确。《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》30.现代密码学的理论基础包括()A、香农的保密系统理论B、计算复杂性理论C、古典密码替换技术D、信息论答案:ABD解析:现代密码学基于香农理论、计算复杂性、信息论,C是古典密码技术,故选ABD。31.继承的优点包括()A、代码复用B、提高可维护性C、增强扩展性D、增加耦合性答案:ABC解析:继承允许子类复用父类的代码,提高了代码复用率;使系统结构清晰,便于维护;通过扩展子类可增加新功能,增强扩展性。增加耦合性是继承的缺点,不是优点。32.常见的交互式可视化工具包括()A、TableauB、PowerBIC、D3.jsD、Excel答案:ABC解析:Tableau和PowerBI是商业交互式可视化工具,D3.js是开源JavaScript库,支持自定义交互式可视化。Excel的交互功能较弱,主要用于简单数据展示。33.数据库索引的类型包括()A、B树索引B、哈希索引C、聚簇索引D、二叉树索引答案:ABCD解析:索引按数据结构可分为B树、哈希、二叉树索引,按存储方式可分为聚簇索引,故选ABCD。34.数据库事务并发控制的方法包括()A、锁机制B、时间戳C、乐观并发控制D、无控制答案:ABC解析:并发控制方法包括锁机制、时间戳(排序事务)、乐观控制(冲突检测);无控制会导致问题,故选ABC。35.项目绩效域的相关因素包括()A、范围B、进度C、成本D、天气答案:ABC解析:项目绩效域因素包括范围、进度、成本等,天气是外部因素,故选ABC。36.以下属于软件维护中完善性维护的内容有()A、增加新功能B、优化性能C、修复程序错误D、适应新操作系统答案:AB解析:完善性维护是为了改善软件功能或性能,如增加新功能、优化性能。修复错误是纠错性维护,适应新系统是适应性维护。37.按时间分类,密码学的类别有()A、古典密码B、近代密码C、现代密码D、对称密码答案:ABC解析:按时间分为古典、近代、现代密码,D是按密钥类型,故选ABC。三、加密技术38.供应链管理的内容包括()A、采购管理B、库存管理C、物流管理D、仅生产管理答案:ABC解析:供应链管理包括采购、库存、物流等,不止生产管理,故选ABC。三、新一代信息技术(续)39.促进数字技术创新的措施有()A、支持数字技术研发B、培育数字技术创新平台C、推动数字技术成果转化D、加强数字技术人才培养答案:ABCD解析:促进数字技术创新需要从研发、平台培育、成果转化、人才培养等方面发力,ABCD均正确。《山东省电子证照管理应用工作规范(第二版)》(鲁数发〔2023〕5号)40.文本数据挖掘的挑战包括()A、歧义性B、多语言C、非结构化D、数据量小答案:ABC解析:文本挖掘挑战包括歧义性(一词多义)、多语言、非结构化;数据量小不是挑战,故选ABC。41.云计算中的IaaS提供的资源包括()A、虚拟服务器B、存储设备C、网络资源D、操作系统答案:ABC解析:IaaS(基础设施即服务)提供虚拟服务器、存储设备、网络资源等基础设施。操作系统属于PaaS提供的平台资源。三、数据可视化(续)42.数据挖掘的挑战包括()A、数据质量低(噪声/缺失)B、高维数据处理难C、模型可解释性差D、数据量小答案:ABC解析:数据挖掘挑战包括数据质量、高维数据、可解释性;数据量小不是挑战,故选ABC。43.操作可行性分析需要考虑的因素有()A、用户的接受程度B、操作人员的技能C、硬件设备条件D、系统的易用性答案:ABD解析:操作可行性分析评估系统是否易于操作和被接受,包括用户接受程度、操作人员技能、系统易用性等。硬件设备条件属于技术可行性。44.数据质量的评价指标包括()A、准确性B、完整性C、一致性D、时效性答案:ABCD解析:数据质量需从准确性(数据正确)、完整性(无缺失)、一致性(数据统一)、时效性(数据最新)等方面评价,高质量的数据是有效分析的基础。45.以下关于N-S图的说法正确的有()A、避免了箭头的随意跳转B、只能表示结构化程序设计的三种基本结构C、图形清晰,易于理解D、不适合复杂程序的设计答案:ABC解析:N-S图(盒图)用矩形框表示程序结构,避免了箭头跳转,只能表示顺序、选择、循环三种基本结构,图形清晰,易于理解。它也可用于复杂程序设计,通过嵌套实现。46.关联规则的度量指标包括()A、支持度B、置信度C、提升度D、准确率答案:ABC解析:支持度是规则出现的频率,置信度是规则的可靠性,提升度是规则的有效性,均为关联规则的度量指标。准确率是分类模型的指标。(五)云计算与大数据47.技术可行性分析的输出包括()A、技术方案B、所需资源C、技术风险D、成本估算答案:ABC解析:技术可行性分析的输出包括可行的技术方案、所需的硬件软件资源、潜在的技术风险等。成本估算属于经济可行性分析的输出。48.电子商店的构成包括()A、商品展示模块B、购物车系统C、支付系统D、实体货架答案:ABC解析:电子商店由商品展示、购物车、支付系统等线上模块构成,实体货架是传统商店的元素,故选ABC。49.数字证书的获取渠道包括()A、正规CA机构官网B、授权的RA机构C、可信的合作伙伴D、未知的第三方网站答案:ABC解析:应从正规CA、授权RA、可信伙伴处获取证书,未知第三方网站可能提供伪造证书,D错误,故选ABC。50.数据湖的特点有()A、存储原始数据B、支持多种数据类型C、按需进行数据处理D、先处理后存储答案:ABC解析:数据湖是存储海量原始数据(未经处理或轻度处理)的存储库,支持多种数据类型,数据处理按需进行(读时模式),区别于数据仓库的“先处理后存储”(写时模式)。(二)Hadoop生态51.网络安全等级划分包括()A、第一级B、第二级C、第四级D、第五级答案:ABCD解析:网络安全等级分为五级,从第一级到第五级,安全保护能力逐渐增强,ABCD均属于网络安全等级划分。《生成式人工智能服务管理暂行办法》52.数据可视化的步骤包括()A、确定可视化目标B、选择合适的图形类型C、设计可视化布局D、评估与优化答案:ABCD解析:数据可视化需先确定目标(展示什么),再选择合适图形,设计布局(元素排列),最后评估效果并优化,以达到清晰展示数据的目的。一、软件工程(续)(一)软件工程学53.文本数据挖掘的主要任务包括()A、关键词提取B、情感分析C、文本分类D、数据压缩答案:ABC解析:文本挖掘任务包括关键词提取(核心信息)、情感分析(态度判断)、文本分类(主题归类);数据压缩不属于其任务,故选ABC。54.数据安全分类的依据包括()A、数据敏感程度B、数据重要性C、数据泄露影响范围D、数据存储位置答案:ABC解析:数据分类基于敏感程度(公开/机密)、重要性(核心/非核心)、泄露影响(范围/损失);存储位置不影响分类,故选ABC。55.山东省数字政府建设的主要任务包括()A、构建协同高效的政务服务体系B、打造智能精准的城市治理体系C、建立健全的数据资源体系D、完善安全可靠的技术支撑体系答案:ABCD解析:山东省数字政府建设围绕政务服务、城市治理、数据资源、技术支撑等多方面展开,ABCD均为主要任务。56.可视化中的颜色编码方式包括()A、定性编码(区分类别)B、定量编码(表示数值)C、顺序编码(表示等级)D、随机编码答案:ABC解析:可视化中颜色编码有定性(不同颜色表示不同类别)、定量(颜色深浅表示数值大小)、顺序(颜色渐变表示等级)等方式。随机编码会导致混乱,不推荐。一、软件工程57.代码审查的目的包括()A、发现代码中的错误B、确保代码符合规范C、提高代码可读性D、促进知识共享答案:ABCD解析:代码审查通过团队成员检查代码,可发现错误(如逻辑错误、漏洞),确保代码遵循编码规范,提高可读性和可维护性,同时让团队成员了解不同模块代码,促进知识共享。58.数字政府建设的基本要求包括()A、坚持党的领导B、坚持以人民为中心C、坚持统筹协同D、坚持安全可控答案:ABCD解析:数字政府建设的基本要求涵盖党的领导、以人民为中心、统筹协同、安全可控等,ABCD均正确。59.局域网的特点有()A、覆盖范围小B、传输速率高C、误码率低D、组网成本低答案:ABCD解析:局域网覆盖范围小、传输速率高、误码率低、组网成本低,全选。60.新型技术推动交通基础设施数字化升级的举措有()A、建设智能交通系统B、推进交通枢纽数字化改造C、发展车路协同技术D、提升交通运行监测能力答案:ABCD解析:推动交通基础设施数字化升级需要建设智能系统、改造枢纽、发展车路协同、提升监测能力等,ABCD均正确。《关于加快推进新型智慧城市建设的指导意见》(鲁政办发〔2020〕136号)61.数据仓库中元数据的类型包括()A、技术元数据B、业务元数据C、管理元数据D、敏感元数据答案:ABC解析:元数据包括技术元数据(存储信息)、业务元数据(指标含义)、管理元数据(责任人);无敏感元数据类型,故选ABC。62.密码学中,密钥管理的内容包括()A、密钥生成B、密钥分发C、密钥存储D、密钥销毁答案:ABCD解析:密钥管理涵盖生成、分发、存储、销毁等全生命周期,全选。63.DB37/T3890.3-2020新型智慧城市建设指标第3部分:智慧社区指标中,便民服务类指标有()A、社区在线办事率B、智能快递柜覆盖率C、社区医疗服务在线预约率D、智慧养老服务普及率答案:ABCD解析:智慧社区便民服务类指标包括在线办事、智能快递柜、医疗预约、养老服务等方面,ABCD均正确。GB/T38675-2020信息技术大数据大数据计算系统通用要求64.以下关于封装的说法正确的有()A、封装隐藏对象的内部细节B、封装通过访问控制实现C、封装提高了代码的可维护性D、封装会增加代码的复杂性答案:ABC解析:封装将对象的属性和方法结合,通过访问控制(如私有成员)隐藏内部细节,使代码模块化,提高可维护性,不会增加复杂性,反而降低了外部交互的复杂度。65.信息安全等级保护的核心环节包括()A、定级B、备案C、测评D、豁免答案:ABC解析:等保核心环节包括定级、备案、建设整改、测评、监督检查;不可豁免,故选ABC。六、数据库系统(续)66.专业技术人员违反职业道德可能面临的后果有()A、行业信誉受损B、法律责任追究C、职业资格取消D、工作岗位调整答案:ABCD解析:违反职业道德可能导致信誉受损、法律追责、资格取消、岗位调整等后果,ABCD均正确。《山东省公共数据开放管理办法》67.敏捷开发的实践方法包括()A、ScrumB、XP(极限编程)C、Kanban(看板)D、瀑布开发答案:ABC解析:Scrum通过Sprint、每日站会等实践管理项目;XP强调结对编程、持续集成等;Kanban用看板可视化工作流,均为敏捷实践。瀑布开发是传统线性开发方法,不属于敏捷。(二)可行性研究68.大数据系统的容量规划需要考虑()A、数据增长趋势B、业务处理需求C、硬件资源上限D、扩展成本预算答案:ABCD解析:容量规划需综合考虑数据增长、业务需求、硬件上限及扩展成本等因素,ABCD均正确。智能制造相关标准69.数据泄露后的应急处置措施包括()A、立即停止泄露源B、评估泄露范围与影响C、通知受影响用户D、隐瞒泄露事件答案:ABC解析:数据泄露后需停止泄露、评估影响、通知用户;隐瞒会加重后果,故选ABC。六、数据库系统(补充)70.数据挖掘的主要功能包括()A、关联分析B、分类与预测C、聚类分析D、数据删除答案:ABC解析:数据挖掘功能包括关联分析(如购物篮分析)、分类预测(如客户分类)、聚类(如用户分群);数据删除不属于其功能,故选ABC。71.敏感个人信息包括()A、生物识别信息B、医疗健康信息C、金融账户信息D、行踪轨迹信息答案:ABCD解析:《中华人民共和国个人信息保护法》规定,敏感个人信息包括生物识别、医疗健康、金融账户、行踪轨迹等信息,ABCD均属于敏感个人信息。72.移动商务的特点有()A、随时随地交易B、依赖移动终端C、支付便捷D、仅支持文字交互答案:ABC解析:移动商务可随时随地交易,依赖移动终端,支付便捷,支持多种交互方式,故选ABC。73.广域网的特点有()A、覆盖范围广B、传输速率较低C、误码率较高D、采用分组交换技术答案:ABCD解析:广域网覆盖范围广、传输速率较低、误码率较高,多采用分组交换技术,全选。74.HTTP协议的方法有()A、GETB、POSTC、PUTD、DELETE答案:ABCD解析:HTTP协议的方法包括GET、POST、PUT、DELETE等,全选。75.软件风险管理的过程包括()A、风险识别B、风险评估C、风险应对D、风险监控答案:ABCD解析:软件风险管理是一个持续过程,首先识别潜在风险,然后评估风险的可能性和影响,制定应对策略(如缓解、转移),并在项目过程中持续监控风险变化,及时调整措施。二、大数据处理技术(续)(一)大数据基础76.数据归约的方法包括()A、数据抽样B、特征选择C、维度规约D、数据加密答案:ABC解析:数据归约方法包括抽样(减少样本量)、特征选择(保留重要特征)、维度规约(降低维度);数据加密不属于归约,故选ABC。77.山东省大数据发展的基本原则包括()A、政府引导、市场主导B、创新引领、融合发展C、数据赋能、惠民利民D、安全可控、规范有序答案:ABCD解析:《山东省大数据发展促进条例》明确了政府引导、创新引领、数据赋能、安全可控等基本原则,ABCD均正确。78.网络安全态势感知的目标包括()A、实时监测B、威胁预警C、攻击溯源D、被动防御答案:ABC解析:态势感知目标包括实时监测、威胁预警、攻击溯源;被动防御不是目标,故选ABC。(二)数据安全(续)79.电子证照的验证方式包括()A、在线验证B、二维码扫描验证C、电子签名验证D、人脸识别验证答案:ABCD解析:电子证照可通过在线、二维码、电子签名、人脸识别等方式验证,ABCD均正确。综合补充题80.数字技能培训的内容包括()A、数据处理能力B、数字工具使用C、网络安全知识D、数字化思维培养答案:ABCD解析:数字技能培训涵盖数据处理、工具使用、网络安全、数字化思维等内容,ABCD均正确。GB/T38643-2020信息技术大数据分析系统功能测试要求81.云存储的优势包括()A、弹性扩展B、按需付费C、高可用性D、无需维护硬件答案:ABCD解析:云存储提供按需扩展存储空间(弹性)、按实际使用付费(成本优化)、多副本存储保证高可用性、用户无需关心硬件维护等优势,降低了数据存储的门槛。82.常见的PKI证书标准有()A、X.509B、PKCS<1C、PKCS<7D、TCP/IP答案:ABC解析:X.509是证书格式标准,PKCS83.软件测试的级别包括()A、单元测试B、集成测试C、系统测试D、验收测试答案:ABCD解析:软件测试按级别从低到高分为单元测试(测试单个模块)、集成测试(测试模块间交互)、系统测试(测试整个系统)、验收测试(由用户验证是否满足需求),逐步验证软件质量。(七)面向对象方法学84.详细设计中对算法的要求包括()A、正确性B、可读性C、高效性D、复杂性答案:ABC解析:详细设计中的算法需保证正确性(能解决问题)、可读性(便于理解和维护)、高效性(时间和空间效率高)。复杂性是应避免的,不是要求。(六)编码实现与测试85.数据检索的性能指标包括()A、响应时间B、吞吐量C、准确率D、召回率答案:ABCD解析:数据检索的性能可通过响应时间、吞吐量、准确率、召回率等指标衡量,ABCD均正确。《生成式人工智能服务管理暂行办法》86.替换的本质是()A、多态的一种体现B、子类对父类方法的重写C、提高代码灵活性D、实现接口的方法答案:ABC解析:替换本质上是多态的体现,是子类对父类方法的重写,能提高代码灵活性,D是接口实现,不是替换本质,答案为ABC。87.软件设计的基本原理包括()A、模块化B、抽象C、信息隐藏D、局部化答案:ABCD解析:软件设计的基本原理包括模块化(分解为模块)、抽象(提取本质)、信息隐藏(隐藏实现细节)、局部化(相关元素集中),这些原理有助于提高软件质量。一、软件工程(五)详细设计88.数据安全事件响应的步骤包括()A、发现与报告B、遏制与根除C、恢复与总结D、隐瞒不报答案:ABC解析:事件响应步骤包括发现报告、遏制根除、恢复总结;禁止隐瞒,故选ABC。89.图的存储方式有()A、邻接矩阵B、邻接表C、十字链表D、邻接多重表答案:ABCD解析:图的存储方式包括邻接矩阵、邻接表、十字链表、邻接多重表等,全选。90.数据挖掘中的关联规则与序列模式的区别包括()A、关联规则无时间顺序,序列模式有时间顺序B、应用场景不同C、分析方法不同D、无区别答案:ABC解析:关联规则不考虑时间,序列模式考虑时间顺序,应用场景和方法均不同,故选ABC。91.信息资源的共享属性分为()A、无条件共享B、有条件共享C、部分共享D、不予共享答案:ABD解析:信息资源的共享属性分为无条件共享、有条件共享、不予共享,C选项部分共享不属于共享属性的分类,所以选ABD。92.网络安全日志分析的价值包括()A、安全事件追溯B、异常行为发现C、合规性检查D、占用存储空间答案:ABC解析:日志分析可追溯事件、发现异常、满足合规;占用空间是缺点,故选ABC。(二)数据安全(续)93.HBase的特点有()A、列式存储B、适合随机读写C、基于HDFS存储D、支持事务答案:ABC解析:HBase是列式存储的分布式数据库,适合随机读写海量数据,数据存储在HDFS上,保证可靠性。HBase对事务的支持较弱,不适合强事务场景。94.数字政府建设中,技术平台的构成包括()A、云计算平台B、大数据平台C、政务服务平台D、个人电脑答案:ABC解析:数字政府技术平台包括云计算、大数据、政务服务等平台,个人电脑不属于,故选ABC。95.软件调试的方法有()A、蛮干法B、回溯法C、原因排除法D、黑盒法答案:ABC解析:软件调试用于定位并修复错误,蛮干法尝试所有可能;回溯法从错误处回溯查找原因;原因排除法通过归纳、演绎和二分法排查。黑盒法是测试方法。(七)面向对象方法学96.软件危机的主要表现有()A、软件开发成本超支B、软件开发进度延迟C、软件质量低下D、软件可维护性差答案:ABCD解析:软件危机是指在软件开发过程中出现的一系列问题,包括成本超支、进度延迟、质量不达标、可维护性差等,这些问题源于软件规模扩大与开发方法落后之间的矛盾。(二)可行性研究97.无线局域网(WLAN)的安全风险包括()A、信号泄露B、未授权接入C、加密算法漏洞D、信号强度高答案:ABC解析:WLAN风险包括信号泄露、未授权接入、加密漏洞;信号强度高不是风险,故选ABC。98.网络安全审计的内容包括()A、访问日志B、操作记录C、安全事件D、无关文件答案:ABC解析:安全审计包括访问日志、操作记录、安全事件;无关文件无需审计,故选ABC。99.数据流图中的基本元素包括()A、外部实体B、处理C、数据流D、数据存储答案:ABCD解析:数据流图通过外部实体(数据来源/去向)、处理(数据变换)、数据流(数据流动路径)和数据存储(数据保存位置)这四种基本元素,描述系统的逻辑功能和数据流程。(三)需求分析100.进程同步的机制有()A、信号量B、管程C、互斥锁D、条件变量答案:ABCD解析:进程同步的机制包括信号量、管程、互斥锁、条件变量等,全选。三、判断题1.流程图是流程管理的工具之一。A、正确B、错误答案:A解析:流程图、流程优化矩阵、价值流图等均是流程管理的常用工具。2.索引列使用=操作符一定会导致索引失效。()A、正确B、错误答案:B解析:索引列使用=操作符通常不会导致索引失效,反而可能高效利用索引。3.密码学的基本目标包括机密性、完整性和可用性。A、正确B、错误答案:A解析:这三者是密码学保障信息安全的核心目标,还包括不可否认性。4.零信任网络的实现技术包括多因素认证。A、正确B、错误答案:A解析:多因素认证、微分段、持续验证等均是零信任网络的实现技术。5.C2C电子商务的参与者为个人。A、正确B、错误答案:A解析:C2C是消费者对消费者的电子商务模式,参与者均为个人。6.动态路由协议比静态路由协议更适合大型网络。A、正确B、错误答案:A解析:动态路由协议能自动适应网络拓扑变化,适合大型复杂网络;静态路由需手动配置,适合小型网络。7.区块链的核心技术包括哈希算法。A、正确B、错误答案:A解析:哈希算法、共识机制、智能合约等是区块链的核心技术。8.软件质量特性仅包括功能性和可靠性。A、正确B、错误答案:B解析:软件质量特性包括功能性、可靠性、易用性、效率、可维护性、可移植性等多个方面。(二)可行性研究9.量子密码技术理论上是可破解的。A、正确B、错误答案:B解析:量子密码技术基于量子力学原理,理论上具有不可破解性。四、信息系统项目管理10.深度学习是机器学习的一个分支,基于人工神经网络。A、正确B、错误答案:A解析:深度学习属于机器学习,其核心是深层的人工神经网络,通过多层非线性变换提取数据特征。11.总体设计阶段需要确定系统的硬件配置。A、正确B、错误答案:B解析:总体设计主要关注软件的结构和模块设计,硬件配置属于系统规划或部署阶段的内容。12.验收测试由用户或客户主导进行。A、正确B、错误答案:A解析:验收测试的目的是验证软件是否满足用户需求,通常由用户或客户根据需求规格说明书进行。(七)面向对象方法学13.新型智慧城市建设的保障措施不包括加大资金投入。()A、正确B、错误答案:B解析:新型智慧城市建设需要加大资金投入等保障措施。GB/T38667-2020信息技术大数据数据分类指南14.国密算法适用于国家政务、金融等关键领域。A、正确B、错误答案:A解析:国密算法用于保障关键领域的信息安全,符合国家法规要求。15.数据挖掘不能发现数据中的规律。()A、正确B、错误答案:B解析:发现数据中的规律是数据挖掘的核心目标之一。16.PKI中,交叉认证可使不同域的证书互认。A、正确B、错误答案:A解析:交叉认证实现不同PKI域之间的信任互通。17.拥塞控制是传输层的功能之一。A、正确B、错误答案:A解析:TCP协议通过拥塞控制算法(如慢开始、拥塞避免)避免网络过载。18.国密算法是我国自主研发的密码算法。A、正确B、错误答案:A解析:国密算法由我国自主设计,用于保障国家信息安全。19.身份认证是数据安全技术体系的一部分。()A、正确B、错误答案:A解析:身份认证能确认用户身份,是数据安全技术体系的重要组成部分。20.虚拟内存的大小不受物理内存容量的限制。A、正确B、错误答案:A解析:虚拟内存通过磁盘空间扩充内存,其大小主要受限于地址总线位数和磁盘空间。21.网络安全事件应急响应中,断开受影响网络属于“遏制”措施。()A、正确B、错误答案:A解析:断开受影响网络可阻止攻击扩散,属于遏制措施。22.事务并发控制对数据一致性无影响。()A、正确B、错误答案:B解析:事务并发控制的主要目的就是保证数据一致性。23.软件生命周期是指软件从需求分析到报废的整个过程。A、正确B、错误答案:A解析:软件生命周期涵盖需求分析、设计、编码、测试、维护等阶段,直至软件不再使用(报废)。24.项目团队建设的方法包括团队培训。A、正确B、错误答案:A解析:团队培训、团队建设活动、明确角色职责等均是团队建设的有效方法。25.伪代码的描述风格应与所采用的编程语言一致。A、正确B、错误答案:B解析:伪代码不依赖于特定编程语言,其风格应简洁易懂,便于不同背景的人理解。(六)编码实现与测试26.最近最久未使用(LRU)页面置换算法是最优的页面置换算法。A、正确B、错误答案:B解析:最佳置换算法是理论上最优的,但无法实现;LRU是实际中较好的算法。27.流量清洗是针对DDoS攻击的有效防御措施。()A、正确B、错误答案:A解析:流量清洗可过滤掉恶意流量,有效防御DDoS攻击。28.设备的独占分配方式会导致设备利用率低。A、正确B、错误答案:A解析:独占分配时设备只能被一个进程使用,未使用时也不能被其他进程占用,利用率低。29.网络安全防护技术仅包括防火墙和入侵检测系统。()A、正确B、错误答案:B解析:网络安全防护技术还包括虚拟专用网、漏洞扫描等多种技术。30.物理层的传输介质中,光纤的抗干扰能力最强。A、正确B、错误答案:A解析:光纤通过光信号传输,不受电磁干扰,抗干扰能力优于双绞线和同轴电缆。31.按数据内容视角分类,数据可分为个人信息数据。()A、正确B、错误答案:A解析:从数据内容视角,可将数据分为个人信息数据等。32.进程的三种基本状态是就绪态、运行态和阻塞态,且可以相互直接转换。A、正确B、错误答案:B解析:阻塞态不能直接转换为运行态,需先转换为就绪态。33.个人信息主体没有更正权。()A、正确B、错误答案:B解析:个人信息主体有权更正错误的个人信息,拥有更正权。34.程序流程图是详细设计阶段常用的工具。A、正确B、错误答案:A解析:程序流程图通过图形展示模块的控制流,是详细设计中描述算法的常用工具。35.跨境电商交易不涉及不同国家的法律法规。A、正确B、错误答案:B解析:跨境电商交易涉及跨国界,需遵守不同国家的法律法规、关税等。36.可以利用生成式人工智能服务传播虚假有害信息。()A、正确B、错误答案:B解析:该办法禁止传播虚假有害信息,该说法错误。《政务服务电子文件归档和电子档案管理办法》37.SQL注入攻击不会对数据库造成危害。()A、正确B、错误答案:B解析:SQL注入攻击会导致数据库数据泄露、篡改等危害。38.数字政府数据治理包括数据标准制定和数据质量管控。A、正确B、错误答案:A解析:数据治理的主要内容包括数据标准制定、质量管控、隐私保护等。39.处理个人信息应当遵循合法、正当、必要原则,可进行过度处理。()A、正确B、错误答案:B解析:《中华人民共和国民法典》第一千零三十五条规定处理个人信息不得过度处理,该说法错误。40.NoSQL数据库水平扩展能力强。()A、正确B、错误答案:A解析:NoSQL数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论