山东省大数据专业高级职称(大数据应用分析专业)一次通关必刷题库(附答案)_第1页
山东省大数据专业高级职称(大数据应用分析专业)一次通关必刷题库(附答案)_第2页
山东省大数据专业高级职称(大数据应用分析专业)一次通关必刷题库(附答案)_第3页
山东省大数据专业高级职称(大数据应用分析专业)一次通关必刷题库(附答案)_第4页
山东省大数据专业高级职称(大数据应用分析专业)一次通关必刷题库(附答案)_第5页
已阅读5页,还剩180页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.子网掩码的作用是?A、区分网络地址和主机地址B、加密数据C、提高传输速度D、仅用于广域网答案:A解析:子网掩码与IP地址配合使用,用于区分IP地址中的网络部分和主机部分,实现子网划分,故选A。2.《中华人民共和国密码法》规定,商用密码的检测认证由谁实施?A、个人自行检测B、依法设立的商用密码检测机构C、任意企业D、无需检测认证答案:B解析:商用密码的检测认证由依法设立的商用密码检测机构实施,以保证其安全性等,故答案为B。3.GoogLeNet的Inception模块中1×1卷积的作用是()A、仅增加计算量B、降低特征图维度(减少参数),同时引入非线性C、无法与其他卷积核配合D、仅用于输入层答案:B解析:1×1卷积在Inception中用于降维,如将输入通道从192降为64,减少后续计算,故选B。4.平行坐标系主要用于可视化()A、高维数据,每个坐标轴代表一个维度,数据点用折线连接B、地理空间数据C、时间序列数据D、仅三维数据答案:A解析:平行坐标系通过多个平行的坐标轴,将高维数据点映射为折线,解决高维数据可视化难题,故选A。5.大数据综合案例中,技术选择应主要依据()A、案例的业务需求、数据规模和性能要求B、技术的流行程度C、开发人员的个人喜好D、硬件设备的新旧程度答案:A解析:技术选择需与业务匹配,考虑数据量和性能等实际因素,而非流行度或个人偏好,故选A。二、多选题(10道)6.介质访问控制子层的主要功能是?A、处理路由B、解决多个节点共享传输介质的访问冲突C、数据加密D、会话管理答案:B解析:介质访问控制(MAC)子层负责解决多个节点对共享传输介质的访问冲突问题,如以太网的CSMA/CD,故选B。7.个人在个人信息处理活动中,如实提供个人信息的义务是为了?A、方便处理者滥用B、保证信息的准确性和可用性C、增加个人负担D、泄露个人隐私答案:B解析:个人如实提供个人信息,有助于保证信息的准确性和可用性,便于处理者依法依规处理,故答案为B。8.网络层的主要功能是?A、比特流传输B、帧的组装与分解C、为数据包选择传输路径D、进程间可靠通信答案:C解析:网络层负责为数据包从源节点到目的节点选择最佳传输路径(路由选择),故选C。9.《“数据要素×”三年行动计划》中,数据要素与各领域结合的目的是?A、推动各领域高质量发展B、限制领域发展C、仅作表面结合D、与发展无关答案:A解析:该计划推动数据要素与各领域结合,目的是促进各领域高质量发展,因此选A。10.数据仓库的“面向主题”特征是指()A、数据按业务部门组织B、数据按分析主题(如客户、产品)组织C、数据仅包含单一主题D、数据与具体应用绑定答案:B解析:“面向主题”指数据围绕分析主题(如销售、风险)整合,而非按业务部门或应用划分,故选B。11.卷积操作的“局部感受野”是指()A、每个神经元仅感受输入数据的局部区域(如3×3像素)B、感受整个输入数据C、仅感受单个像素D、与感受野无关答案:A解析:局部感受野模拟生物视觉,神经元关注局部特征,减少参数,故选A。12.LSTM相比传统RNN能更好地处理长序列,是因为()A、门控机制(输入门、遗忘门、输出门)控制信息流动,保留长期依赖B、仅使用一个神经元C、无需更新参数D、与序列长度无关答案:A解析:门控机制使LSTM能选择性记忆或遗忘信息,解决RNN的梯度消失问题,故选A。13.全连接网络(MLP)的层数增加,理论上可以()A、拟合更复杂的函数(万能逼近定理)B、仅拟合线性函数C、降低模型性能D、必须减少神经元数量答案:A解析:MLP通过增加层数和神经元,可逼近任意连续函数,故选A。14.空间复杂性分析关注的是?A、程序运行的速度B、程序执行时所需的存储空间与问题规模的关系C、程序的错误数量D、程序的可维护性答案:B解析:空间复杂性衡量程序执行过程中所需存储空间随问题规模的变化,故选B。15.GB/T37973-2019中,大数据安全风险评估的目的是()A、识别和评估安全风险,采取措施防范B、忽略风险,盲目运行C、仅作形式评估D、增加工作负担答案:A解析:风险评估目的是识别评估风险并防范,故选A。(一)面向对象技术16.以下属于网络安全机制的是()A、防火墙技术(访问控制机制)B、数据备份策略C、安全管理制度D、员工安全培训答案:A解析:安全机制是技术层面的措施,防火墙属于访问控制机制;B、C、D属于安全管理或策略,故选A。17.以下不属于项目绩效域相关因素的是()A、项目团队能力B、组织文化与结构C、无关的外部天气变化D、可用资源数量答案:C解析:项目绩效域的相关因素与项目执行和成果相关,外部天气变化若与项目无关,则不属于其相关因素,故选C。18.实体完整性约束要求()A、外键必须引用主键B、表中主键不能取空值C、字段值必须符合用户定义的规则D、字段值唯一答案:B解析:实体完整性要求主键非空且唯一;A是参照完整性,C是用户定义完整性,D不全面(需非空),故选B。19.主键索引与唯一索引的区别是()A、主键索引字段可以为NULLB、唯一索引字段不能为NULLC、一个表只能有一个主键索引,可多个唯一索引D、两者无区别答案:C解析:主键索引唯一且非空,一个表只能有一个;唯一索引可多个,允许NULL,故选C。(四)查询处理与优化(续)20.预防死锁的方法是()A、允许事务等待B、一次封锁所有需要的数据C、不使用封锁机制D、随意释放锁答案:B解析:预防死锁的方法包括一次封锁法(避免逐步加锁)、顺序封锁法;A可能导致死锁,C、D不安全,故选B。21.有监督学习中,分类问题与回归问题的区别是()A、分类预测连续值,回归预测离散类别B、分类预测离散类别(如是否违约),回归预测连续值(如房价)C、分类不需要训练数据,回归需要D、分类只能处理二分类,回归可以处理多分类答案:B解析:分类和回归的核心区别是预测目标:离散类别vs连续值,故选B。22.ResNet解决深层网络性能下降的问题是通过()A、残差连接,使网络可学习恒等映射(H(x)=x),深层网络性能不低于浅层B、减少网络层数C、仅使用卷积层D、不使用池化层答案:A解析:残差连接允许信息直接传递,避免深层网络性能退化,故选A。23.应用安全中,“输入验证”的目的是()A、允许用户输入任意内容B、防止恶意输入(如SQL注入、XSS攻击)C、仅验证输入的长度,不验证内容D、提高输入速度答案:B解析:输入验证通过检查输入内容,防止注入攻击;A、C、D错误,故选B。24.以下场景属于“上卷”(钻取的一种)操作的是()A、从“产品类别”销售额汇总到“所有产品”总销售额B、从“月销售额”细分到“日销售额”C、固定“产品A”,分析不同地区的销售额D、交换“时间”和“地区”维度的展示位置答案:A解析:上卷是从细粒度汇总到粗粒度;B是下钻,C是切片,D是旋转,故选A。(十)OLAP的类型与衡量标准25.虚拟化技术中,“容器化”与“虚拟机”相比,劣势在于()A、启动速度慢B、隔离性较弱(共享主机内核)C、资源占用多D、不支持跨平台答案:B解析:容器隔离性弱于虚拟机(依赖主机内核);A、C是虚拟机劣势,故选B。26.数据仓库体系结构中,数据源不包括()A、关系数据库B、文本文件C、数据集市D、日志文件答案:C解析:数据源是数据的来源(如数据库、文件);数据集市是数据仓库的下游,不属于数据源,故选C。27.项目成本管理中,“成本偏差(CV)”的计算公式是()A、CV=实际成本(AC)-计划价值(PV)B、CV=挣值(EV)-实际成本(AC)C、CV=计划价值(PV)-挣值(EV)D、CV=挣值(EV)-计划价值(PV)答案:B解析:成本偏差CV=EV-AC,用于衡量成本绩效,EV>AC则CV为正,成本节约,故选B。28.WGAN通过限制判别器为1-Lipschitz函数(如梯度裁剪),是为了()A、保证Wasserstein距离的有效计算B、仅增加计算量C、使判别器性能下降D、无需此限制答案:A解析:1-Lipschitz条件是Wasserstein距离定义的要求,梯度裁剪是实现方式,故选A。29.TRPO的“信任域”通常通过()实现A、限制新旧策略的KL散度(衡量分布差异)B、随机限制C、仅适用于离散动作D、无需具体实现答案:A解析:TRPO用KL散度约束策略更新幅度,确保在信任域内更新,故选A。30.多媒体数据挖掘中,对图像数据的挖掘不包括()A、图像分类与识别B、特征提取(如颜色、形状)C、存储介质的磨损检测D、图像内容检索答案:C解析:存储介质磨损检测属于硬件维护,与图像数据挖掘无关,故选C。31.数据仓库的物理数据模型主要关注()A、数据的业务含义B、数据的逻辑关系C、数据的存储方式(如分区、索引、压缩)D、实体间的关联答案:C解析:物理模型是逻辑模型的物理实现,涉及存储细节(分区、索引、存储位置等),故选C。32.方差Var(X)的计算公式是()A、E(X²)-[E(X)]²(方差定义式)B、E(X)-E(X²)C、[E(X)]²-E(X²)D、E(X)²答案:A解析:方差是随机变量与均值偏差平方的期望,公式为E(X²)-[E(X)]²,故选A。33.数字政府的内涵核心是()A、利用信息技术提升政府效率B、完全替代传统政府职能C、仅指政府网站建设D、以数据为中心的物理办公模式答案:A解析:数字政府是以信息技术为支撑,优化政府治理流程、提升服务效能的新型治理模式,核心是利用技术提升效率,并非替代传统职能或仅指网站建设,也不是物理办公模式,故选A。34.《山东省大数据局关于印发促进民营经济高质量发展落实措施的通知》的发布文号是?A、鲁数发〔2023〕3号B、鲁数发〔2023〕7号C、鲁政字〔2023〕15号D、鲁政字〔2021〕128号答案:A解析:该通知的发布文号是鲁数发〔2023〕3号,所以选A。35.网络安全保障框架中,“安全组织”层的作用是()A、提供技术防护手段B、建立安全管理机构和团队,明确职责C、仅制定安全策略D、替代安全技术层答案:B解析:安全组织层负责建立机构和团队;A是技术层,C(还包括执行)、D错误,故选B。36.以下属于SQL聚合函数的是()A、SUM()B、CASE()C、SUBSTR()D、JOIN()答案:A解析:SUM()是聚合函数(求和),CASE()是条件表达式,SUBSTR()是字符串函数,JOIN是连接操作,故选A。37.Spark与Hadoop相比,优势在于()A、仅支持批处理,不支持流处理B、计算速度更快(基于内存计算)C、不兼容HDFSD、学习难度更高答案:B解析:Spark采用内存计算,速度比HadoopMapReduce快,支持批处理和流处理,故选B。38.数据预处理工具ApacheNiFi的特色是()A、仅支持命令行操作B、通过可视化界面设计数据处理流程(如拖拽组件)C、不支持实时数据处理D、仅处理结构化数据答案:B解析:NiFi提供图形化界面,便于设计和监控数据流程,故选B。39.物联网面临的安全风险不包括()A、传感器设备物理安全(如被篡改或破坏)B、数据传输过程中的泄露C、所有设备均采用最高级别的安全措施,无风险D、设备固件漏洞被利用答案:C解析:物联网设备存在物理安全、数据传输、固件漏洞等多种安全风险,不可能所有设备都无风险,C错误,故选C。40.点击分析模型中,热力图的作用是()A、展示用户的地理位置分布B、以颜色深浅直观呈现页面元素的点击密度(如红色表示高点击区域)C、分析用户的设备型号占比D、仅统计总点击量答案:B解析:热力图是点击分析的可视化工具,直观展示点击分布,故选B。41.大数据检索工具的核心要求是()A、仅支持精确匹配B、能从海量数据中快速、准确地查找相关信息C、检索速度慢D、不支持非结构化数据检索答案:B解析:大数据检索需应对海量数据,强调速度和准确性,故选B。42.CART算法可用于()A、仅分类问题B、分类和回归问题(分类用Gini指数,回归用方差)C、仅回归问题D、无法处理回归问题答案:B解析:CART是二叉树,可同时处理分类(如预测是否患病)和回归(如预测房价),故选B。Bagging的典型代表算法是()A.AdaBoostB.随机森林(多个决策树并行训练,通过bootstrap抽样)C.GBDTD.XGBoost答案:B随机森林是Bagging的典型应用,通过多棵决策树降低方差,故选B。Boosting的典型代表算法不包括()A.AdaBoostB.GBDT(梯度提升决策树)C.XGBoostD.随机森林(属于Bagging)答案:D随机森林是Bagging算法,A、B、C是Boosting算法,故选D。43.TCP/IP协议族的核心协议不包括?A、IP协议B、TCP协议C、UDP协议D、OSI协议答案:D解析:TCP/IP协议族的核心协议包括IP、TCP、UDP等,OSI是参考模型,不是协议,故选D。44.数据归约的原则是()A、在尽量保留数据核心信息的前提下减少数据量B、尽可能删除数据,不管信息是否丢失C、仅保留数值型数据D、增加数据冗余答案:A解析:数据归约需平衡数据量和信息保留,核心是“减数据不减信息”,故选A。(一)数据挖掘基础(续)45.云、边、端一体化架构的优势不包括()A、降低数据传输时延B、减少云端计算压力C、提高系统的可靠性和安全性D、增加数据在网络中的传输量答案:D解析:云边端一体化通过边缘处理减少数据上传量,降低时延和云端压力,提升可靠性;D说增加传输量,错误,故选D。46.知识的概念是()A、仅包括书本上的理论B、结构化的经验、信息、技能和理解,能用于解决问题C、无法传递和共享的个人经验D、过时的信息答案:B解析:知识是结构化的经验、信息、技能等,具有实用性,可传递共享,并非仅书本理论或过时信息,故选B。47.个人数字证书的用途是()A、仅用于登录企业内网B、电子邮件加密、数字签名、网上银行身份认证等C、不支持在线身份验证D、与企业证书完全相同,无区别答案:B解析:个人证书用于邮件加密、签名、网银认证等,与企业证书用途不同,故选B。48.边缘计算的特点是()A、所有数据均传输到云端处理B、数据在靠近数据源的边缘设备(如物联网设备)上处理,减少延迟C、仅处理结构化数据D、不依赖网络答案:B解析:边缘计算将计算能力下沉到边缘节点,减少数据传输和延迟,适合实时响应场景,故选B。49.系统安全中,“日志审计”的关键是()A、不记录任何日志B、记录所有操作日志,并定期分析,发现异常行为C、仅记录成功登录日志D、日志存储后不备份答案:B解析:日志审计需全面记录并分析,发现异常;A、C、D错误,故选B。50.常用的商密国际算法不包括()A、RSA(非对称加密)B、AES(对称加密)C、SHA-256(哈希算法)D、仅国密算法属于商密算法答案:D解析:商密算法包括国密和合规国际算法(如RSA、AES),D错误,故选D。51.A3C(异步优势演员-评论家)的“异步”是指()A、多个线程并行训练,各自与环境交互,异步更新全局参数B、必须同步更新参数C、仅使用单个线程D、与训练速度无关答案:A解析:A3C通过多线程异步训练提高效率,减少样本相关性,故选A。52.根据《中华人民共和国民法典》,个人信息处理应遵循的首要原则是()A、合法性B、正当性C、必要性D、诚信原则答案:A解析:《民法典》规定个人信息处理需遵循合法、正当、必要原则,其中合法性是首要前提,故选A。53.大数据安全态势感知系统的功能是()A、仅收集数据,不进行分析B、实时监控全网安全事件,预测风险趋势C、替代人工安全运维D、不产生告警信息答案:B解析:态势感知系统通过收集、分析数据,实时监控并预测风险,辅助决策,故选B。54.k近邻算法中,使用加权投票(近邻权重更高)的目的是()A、使更近的样本对预测影响更大,提升准确性B、仅增加计算量C、降低准确性D、必须使用等权重答案:A解析:加权投票考虑样本距离的影响,更合理,故选A。55.跳表的索引层的作用是?A、增加数据的存储量B、快速定位数据所在的节点C、使插入操作更复杂D、仅用于装饰答案:B解析:跳表的索引层相当于数据的“快速通道”,可以跳过部分节点,快速定位到目标数据所在的大致位置,从而提高查找效率,故选B。56.O2O商业模式的核心是()A、完全线上交易B、线上引流与线下消费结合C、仅线下交易D、企业间的大宗交易答案:B解析:O2O(OnlinetoOffline)是线上获取信息、下单,线下体验或消费,如外卖、到店核销;A是纯电商,C是传统线下,D是B2B,故选B。57.路由器工作在OSI参考模型的哪一层?A、物理层B、数据链路层C、网络层D、传输层答案:C解析:路由器的主要功能是进行路由选择和网络互联,工作在OSI参考模型的网络层,根据IP地址转发数据包;工作在物理层的是集线器,数据链路层的是交换机,传输层的是网关(部分功能),故选C。58.Q-learning是一种()A、无模型强化学习算法,直接学习动作价值函数Q(s,B、有模型算法,需要环境模型C、仅用于离散动作空间D、无法更新Q值答案:A解析:Q-learning通过TD误差更新Q值,无需环境转移模型,故选A。59.数据挖掘的流程中,第一步通常是()A、数据预处理B、问题定义与目标确定C、模型评估D、结果解释答案:B解析:数据挖掘流程始于明确业务问题和目标,再进行数据准备、预处理等后续步骤,故选B。60.数据采集阶段的安全技术不包括()A、数据加密传输(如TLS)B、数据校验(确保完整性)C、访问控制(限制采集权限)D、数据脱敏(处理阶段技术)答案:D解析:数据脱敏主要用于数据处理阶段,采集阶段的技术是A、B、C,故选D。61.构造方法的特点是?A、没有返回值,方法名与类名相同B、有返回值,方法名任意C、只能被静态方法调用D、用于销毁对象答案:A解析:构造方法是一种特殊的方法,用于在实例化对象时初始化对象的属性,其特点是:方法名与类名相同,没有返回值(包括void),在创建对象时自动调用;用于销毁对象的是析构方法,故选A。62.各项目绩效域之间的相互作用体现在()A、某一绩效域的变化可能影响其他绩效域B、各绩效域完全独立,互不影响C、仅成本绩效域影响其他绩效域D、范围绩效域不受其他绩效域影响答案:A解析:项目各绩效域相互关联,一个绩效域的变动可能引发其他绩效域的变化,故选A。63.继承关系中,子类不能继承父类的哪种成员?A、公有成员B、保护成员C、私有成员D、公有方法答案:C解析:在继承中,子类可以继承父类的公有成员和保护成员,但不能继承父类的私有成员,私有成员仅能在父类内部访问,故选C。64.以下属于按应用场景分类的密码技术是()A、加密算法、认证算法、数字签名算法B、古典密码、现代密码C、对称密码、非对称密码D、分组密码、流密码答案:A解析:按应用场景可分为加密(保密)、认证(完整性)、数字签名(不可否认)等;B是时间,C是密钥,D是明文处理方式,故选A。(三)加密技术65.云计算IaaS层提供的核心资源不包括()A、虚拟服务器B、存储空间C、操作系统软件(属于PaaS或SaaS)D、网络资源答案:C解析:IaaS提供基础设施(计算、存储、网络);操作系统是PaaS层可能提供的,故选C。66.DDPG(深度确定性策略梯度)中的策略网络输出()A、离散动作的概率分布B、连续动作的具体值(确定性动作)C、仅状态价值D、奖励值答案:B解析:DDPG适用于连续动作空间,策略网络直接输出动作值,故选B。67.PKI体系结构的核心组成部分是()A、仅包含加密算法B、证书颁发机构(CC、注册机构(RD、数字证书、密钥管理等E、不涉及用户端应用F、仅用于军事领域答案:B解析:PKI体系包括CA(颁发证书)、RA(审核)、证书库、密钥管理等;A、C、D错误,故选B。68.云、边、端一体化架构中,“边”指的是()A、云计算中心B、边缘计算节点(如基站、智能设备)C、用户的终端设备(如手机)D、数据存储中心答案:B解析:“边”指边缘计算,部署在靠近终端的节点(如基站、网关),减少数据传输时延,故选B。69.《中华人民共和国个人信息保护法》规定,处理敏感个人信息应当()A、取得个人的单独同意B、仅需告知个人C、无需个人同意D、仅在紧急情况下需要同意答案:A解析:敏感个人信息处理需单独同意,区别于一般个人信息,故选A。70.OLAP中的“钻取”操作是指()A、从更高层次的汇总数据下钻到更详细的数据(如从年销售额钻取到月销售额)B、从多个维度中选择部分维度分析(如仅按产品和时间分析)C、旋转多维数据视图(如交换行和列)D、删除部分数据答案:A解析:钻取包括下钻(从粗到细)和上卷(从细到粗),聚焦数据的详细程度变化,故选A。71.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行几次检测评估?A、一次B、两次C、三次D、四次答案:A解析:关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,所以选A。72.数据仓库维护中的数据清洗主要解决数据的()问题A、不一致、重复、缺失等质量问题B、物理存储位置错误C、访问权限设置错误D、与业务逻辑无关的冗余字段答案:A解析:数据清洗的目的是提升数据质量,处理不一致、重复等问题,故选A。二、多选题(10道)73.项目质量管理中,“质量控制”的主要活动是()A、制定质量计划B、对项目成果进行检验,识别和纠正质量缺陷C、仅关注过程,不关注结果D、不进行质量测量,凭经验判断答案:B解析:质量控制是对项目成果(如产品、服务)进行检查,发现并纠正缺陷;A是质量规划,C、D错误,故选B。74.数据集成的主要目的是()A、将多个数据源的数据合并,形成统一的分析数据集B、增加数据冗余C、仅存储单一数据源的数据D、加密数据答案:A解析:数据集成解决多源数据分散问题,形成统一视图,故选A。(十二)数据清洗、集成、变换与归约(续)75.CAP理论中,“C”代表的是()A、一致性(Consistency)B、可用性(Availability)C、分区容错性(PartitionTolerance)D、持久性(Persistence)答案:A解析:CAP理论中的C即一致性,指分布式系统中所有节点的数据保持一致,故选A。76.HOLAP(混合型OLAP)的特点是()A、仅使用关系数据库存储数据B、仅使用多维立方体存储数据C、结合ROLAP和MOLAP的优势(如细节数据用关系表,汇总数据用立方体)D、不支持钻取操作答案:C解析:HOLAP混合两种方式,细节数据存在关系表(ROLAP),汇总数据存在立方体(MOLAP),平衡效率和灵活性,故选C。77.数字证书的格式遵循的标准是()A、PKCSB、X.509C、PKCSD、SM2答案:B解析:数字证书格式遵循X.509标准,是PKI的基础规范,故选B。78.数据处理中,“数据脱敏”与“数据加密”的区别是()A、脱敏后数据不可恢复,加密后可解密恢复B、脱敏用于传输,加密用于存储C、脱敏需要密钥,加密不需要D、两者无本质区别答案:A解析:脱敏是不可逆处理(如替换),加密可逆(需密钥);B、C、D错误,故选A。79.雷达图适合比较()A、多个对象在多个维度上的表现B、单一数据的变化趋势C、数据的层级结构D、地理坐标的位置关系答案:A解析:雷达图以中心点为原点,多个坐标轴辐射展开,可直观对比多对象的多维度属性,故选A。80.AlexNet使用重叠池化(如3×3步长2)相比非重叠池化(如2×2步长2)的优势是()A、提取更多特征信息,提升性能B、减少特征信息C、计算更快D、无优势答案:A解析:重叠池化保留更多局部信息,增强特征表达,故选A。81.特征工程中,处理缺失值的方法不包括()A、删除含缺失值的样本或特征(适用于缺失率高的情况)B、用均值/中位数/众数填充(数值特征)C、用模型预测缺失值(如KNN填充)D、仅保留缺失值,不做处理(会影响模型训练)答案:D解析:缺失值必须处理,否则模型无法有效学习;D错误,故选D。82.马尔可夫决策过程(MDP)的四要素不包括()A、状态(S)B、动作C、奖励(R)D、特征(非MDP核心要素)答案:D解析:MDP四要素为状态、动作、转移概率、奖励;D不属于,故选D。83.《数字经济促进共同富裕实施方案》中涉及的方针政策不包括?A、推进数字基础设施建设B、推进产业链数字化发展C、加强数字经济东西部协作D、限制数字技术应用答案:D解析:该方案的方针政策包括推进数字基础设施建设、产业链数字化发展、东西部协作等,不包括限制数字技术应用,故选D。84.PPO相比TRPO的优势是()A、实现更简单,计算成本更低,性能接近TRPOB、性能远优于TRPOC、仅适用于连续动作D、训练更不稳定答案:A解析:PPO通过clip机制简化TRPO的信任域约束,实现更简单且效果接近,故选A。85.以下属于切片操作的场景有()A、固定“时间=2024年”,分析不同产品的销售额B、固定“产品=A”和“地区=华东”,分析不同月份的销售额C、从“省份销售额”汇总到“全国销售额”D、交换“产品”和“地区”维度的行列位置答案:A解析:切片固定单一维度;B是切块(固定多维度),C是上卷,D是旋转,故选A。86.GB/T38676-2020《信息技术大数据存储与处理系统功能测试要求》主要关注()A、大数据存储与处理系统的术语和定义B、数据的具体应用场景C、与存储无关的技术D、处理系统的物理结构答案:A解析:该标准重点是了解大数据存储与处理系统的术语和定义,故选A。87.操作系统的结构不包括?A、单体结构B、分层结构C、微内核结构D、用户结构答案:D解析:常见的操作系统结构有单体结构、分层结构、微内核结构等,不存在用户结构,故选D。88.常用的虚拟化方法不包括()A、硬件虚拟化(如虚拟机)B、操作系统虚拟化(如容器)C、应用程序虚拟化(如独立运行的应用包)D、数据加密虚拟化答案:D解析:虚拟化针对资源(硬件、系统、应用),数据加密是安全技术,不属于虚拟化方法,故选D。89.数字政府的外延不包括()A、政务服务数字化B、社会治理智能化C、企业内部管理信息化D、政府决策科学化答案:C解析:数字政府的外延涉及政府自身及对社会、公众的服务,包括政务数字化、治理智能化、决策科学化等;企业内部管理信息化属于企业范畴,不属于数字政府外延,故选C。90.网络营销中的“微信营销”主要依托于()A、微信的社交关系链,如朋友圈、公众号B、仅微信的支付功能C、不与用户互动,仅推送广告D、必须付费才能使用答案:A解析:微信营销利用微信的社交关系(朋友圈、公众号、社群等)进行推广,可免费基础使用,注重互动,故选A。(三)新一代信息技术(续)91.物理优化的主要任务是()A、选择查询的逻辑表达式B、确定数据的存储结构C、选择索引和连接算法D、分析查询语句的语法答案:C解析:物理优化包括选择索引、连接方式(嵌套循环、哈希连接等);A是逻辑优化,B是物理设计,D是查询分析,故选C。92.星型模型相比雪花模型的优势是()A、数据冗余更少B、查询时需连接的表更少,效率更高C、维度表结构更规范化D、适合存储更详细的数据答案:B解析:星型模型维度表不拆分,连接表少,查询效率高;A、C是雪花模型优势,故选B。93.IP协议的主要作用是?A、提供可靠传输B、实现进程间通信C、为数据包提供逻辑地址和路由D、数据加密答案:C解析:IP协议是网络层的核心协议,为数据包分配IP地址(逻辑地址),并通过路由选择将其转发到目的地,故选C。94.微内核结构操作系统的核心功能不包括?A、进程调度B、内存管理C、文件管理D、中断处理答案:C解析:微内核结构将操作系统的核心功能精简为进程调度、内存管理、中断处理等最基本的功能,运行在核心态;文件管理、设备管理等功能作为服务进程运行在用户态,通过消息传递与微内核通信,故选C。95.PaaS(平台即服务)为用户提供的是()A、硬件设备B、软件开发和运行平台(如数据库、中间件)C、成品软件D、网络基础设施答案:B解析:PaaS提供开发、测试、部署的平台环境,简化软件开发流程,故选B。96.《关于加强数据资产管理的指导意见》中,数据资产管理基本原则可能不包括?A、合规性B、安全性C、随意性D、效益性答案:C解析:数据资产管理的基本原则可能包括合规性、安全性、效益性等,不包括随意性,故选C。一般规划的发展目标会分阶段设定,该规划也不例外,因此选A。97.强化学习与有监督学习的最大区别是()A、强化学习需要标签数据,有监督学习不需要B、强化学习通过环境反馈学习,无固定标签;有监督学习依赖明确标签C、强化学习不适合动态环境D、有监督学习的应用场景更窄答案:B解析:核心区别在于学习方式:反馈驱动vs标签驱动,故选B。98.商密算法的合规性要求是()A、可随意使用任何国际算法B、需符合国家密码管理部门的规范和标准C、国密算法无需审批即可使用D、不接受国际算法在国内应用答案:B解析:商密算法使用需符合国家密码管理规范,国际算法需经批准,国密算法也需合规使用,故选B。99.“上卷”操作的结果是数据()A、从详细到汇总(如从省份到全国)B、从汇总到详细(如从全国到省份)C、固定某一维度值D、增加新维度答案:A解析:上卷是汇总操作,从细粒度到粗粒度,故选A。(十)OLAP的类型与衡量标准(续)100.项目风险评估中,“风险概率”是指()A、风险发生的可能性大小B、风险造成的损失金额C、风险的影响范围D、风险的解决难度答案:A解析:风险概率是风险发生的可能性,B是影响程度,C、D是风险影响的其他方面,故选A。101.《中华人民共和国民法典》中,自然人发现个人信息有误时,有权向信息处理者提出的要求是?A、删除全部信息B、予以更正C、停止所有信息处理D、赔偿高额损失答案:B解析:自然人发现个人信息有误,有权要求信息处理者予以更正,这是其享有的更正权,所以选B。102.《国务院关于加强数字政府建设的指导意见》的发布文号是?A、国数政策〔2023〕11号B、国发〔2022〕14号C、发改数据〔2023〕1770号D、财资〔2023〕141号答案:B解析:该意见的发布文号是国发〔2022〕14号,因此选B。103.数据仓库的“集成性”解决的主要问题是()A、数据量过小B、不同数据源的数据格式不一致、命名冲突(如“客户ID”与“用户ID”指同一事物)C、数据实时更新D、仅存储结构化数据答案:B解析:集成性通过清洗和转换,解决多源数据的不一致问题,故选B。104.数据仓库与数据挖掘的主要区别在于()A、数据仓库处理结构化数据,数据挖掘处理非结构化数据B、数据仓库是数据存储平台,数据挖掘是知识提取技术C、数据仓库用于事务处理,数据挖掘用于决策分析D、数据仓库不需要预处理,数据挖掘需要预处理答案:B解析:区别在于本质:数据仓库是存储整合数据的系统,数据挖掘是从数据中发现知识的技术,故选B。105.物理层的主要任务是确定与传输媒体的接口有关的特性,以下不属于的是?A、数据传输速率B、差错控制方式C、接口的形状D、信号的电压范围答案:B解析:物理层特性包括机械(接口形状)、电气(信号电压)、功能(引脚功能)、过程(时序);差错控制是数据链路层的功能,故选B。106.矩形树图适合展示()A、层级数据的占比关系,每个矩形面积代表类别大小B、地理坐标的精确位置C、时间序列数据的趋势D、单一数据的具体数值答案:A解析:矩形树图通过嵌套矩形的面积和颜色,展示层级数据中各类别的占比和关系,故选A。107.大数据处理中,“隐私计算”技术不包括()A、联邦学习(多方协同训练模型,不共享原始数据)B、差分隐私(添加噪声,保护个体隐私)C、明文数据直接计算D、安全多方计算答案:C解析:隐私计算在保护隐私的前提下计算;C会泄露隐私,不属于隐私计算,故选C。108.保障云存储安全的基本原则是()A、数据加密密钥由云服务商单独管理B、采用“零信任”模型,最小权限访问C、关闭所有安全审计功能,提高性能D、不进行数据备份,节省存储空间答案:B解析:云存储安全需遵循零信任、最小权限原则;A(密钥应用户控制)、C、D错误,故选B。109.用于展示多个数据系列随时间变化趋势的图形是()A、饼图B、折线图C、雷达图D、环图答案:B解析:折线图适合时间序列数据,可同时展示多个系列(如多条线)的趋势变化;A、D用于占比,C用于多维度比较,故选B。110.类的私有成员的访问权限是?A、仅在本类内部可访问B、本类和子类可访问C、所有类都可访问D、仅在类的外部可访问答案:A解析:类的私有成员(private)只能在定义它的类内部被访问,子类和其他类都无法直接访问;保护成员(protected)可被本类和子类访问,公有成员(public)可被所有类访问,故选A。111.数据链路层的基本功能不包括?A、帧同步B、差错控制C、路由选择D、流量控制答案:C解析:数据链路层负责帧同步、差错控制、流量控制等;路由选择是网络层的功能,故选C。112.样本均值的计算公式是()A、(x₁+x₂+...+xₙ)/n(样本数据的算术平均)B、x₁×x₂×...×xₙC、最大值与最小值的差D、样本中出现次数最多的值答案:A解析:样本均值是样本数据的平均,用于估计总体均值,故选A。113.查询优化器的作用是()A、检查查询语句的语法错误B、生成多个执行计划并选择代价最低的C、执行查询语句D、存储查询结果答案:B解析:优化器的核心是生成最优执行计划(代价最低),A是查询分析器,C是执行器,D是存储引擎,故选B。(五)事务与事务调度(续)114.容器技术(如Docker)属于()A、硬件虚拟化B、操作系统级虚拟化(共享主机OS内核)C、应用虚拟化D、网络虚拟化答案:B解析:容器基于操作系统内核实现虚拟化,比虚拟机更轻量,共享主机OS,故选B。115.行为事件分析中,“事件属性”的作用是()A、仅标识事件名称B、提供事件的详细信息(如购买事件的商品ID、金额)C、与事件无关D、仅记录事件发生时间答案:B解析:事件属性丰富事件描述,支持多维度分析(如按商品ID分析购买行为),故选B。116.马尔可夫决策过程的折扣因子γ的取值范围通常是()A、[0,1](γ=0只关注即时奖励,γ=1关注所有未来奖励)B、(-∞,0)C、(1,+∞)D、仅能取0或1答案:A解析:折扣因子平衡即时和未来奖励,0≤γ≤1,故选A。117.感知机无法解决的问题是()A、线性可分问题(如AND、OR问题)B、线性不可分问题(如XOR问题,无法用直线分隔)C、仅二维数据分类D、仅三维数据分类答案:B解析:感知机是线性分类器,无法处理线性不可分问题,需通过神经网络增加非线性,故选B。118.全连接网络(MLP)的反向传播中,梯度计算使用()A、链式法则(从输出层向输入层反向计算各层梯度)B、仅前向计算C、随机梯度D、无需梯度计算答案:A解析:反向传播基于链式法则,逐层计算损失对参数的梯度,是MLP训练的核心,故选A。119.区块链私有链的适用场景是()A、公开的数字货币交易B、企业内部数据管理,如财务数据和知识产权保护C、需要大量节点参与的去中心化应用D、向公众开放所有数据答案:B解析:私有链由单一机构控制,节点有限,适用于企业内部数据管理(如财务、知识产权),安全性和隐私性高;A、C、D是公有链的特点,故选B。(四)信息系统项目管理(续)120.数据转换中的“离散化”操作适用于()A、将连续型数据转换为离散类别(如将年龄分为0-18岁、19-35岁等)B、将离散数据转换为连续数据C、加密数据D、仅处理文本数据答案:A解析:离散化针对连续数据,便于分类算法处理(如决策树),故选A。121.一棵二叉树的前序遍历序列为ABCDE,中序遍历序列为BADCE,则后序遍历序列是?A、BDECAB、DBEACC、DBECAD、BDEAC答案:A解析:根据前序遍历(根左右)和中序遍历(左根右)可确定二叉树结构:根为A,左子树为B,右子树的根为C,右子树左为D、右为E。后序遍历(左右根)结果为BDECA,故选A。(三)操作系统122.数字政府数据开放的原则不包括()A、依法开放,保障安全B、优先开放民生相关数据C、开放所有数据,包括涉密数据D、数据可机读,便于利用答案:C解析:数据开放需遵循依法、安全、民生优先、可机读等原则,涉密数据禁止开放,C错误,故选C。(二)电子商务(续)123.《数字经济促进共同富裕实施方案》的发布文号是?A、国数政策〔2023〕11号B、国发〔2022〕14号C、发改数据〔2023〕1770号D、财资〔2023〕141号答案:C解析:该方案的发布文号是发改数据〔2023〕1770号,所以选C。124.贝叶斯公式主要用于()A、由结果反推原因的概率(后验概率)B、计算简单事件的概率C、仅适用于独立事件D、计算互斥事件的概率答案:A解析:贝叶斯公式通过先验概率和似然度计算后验概率,如“已知患病症状,求患病概率”,故选A。125.强化学习的特点是()A、完全依赖带标签的训练数据B、通过与环境交互,根据反馈(奖励/惩罚)学习最优策略C、不适合动态环境D、与监督学习无区别答案:B解析:强化学习强调智能体在环境中试错学习,通过反馈调整行为,无固定标签,故选B。126.数据存储安全中,“冗余备份”的目的是()A、防止数据泄露B、防止数据篡改C、当原始数据丢失或损坏时,可通过备份恢复D、提高数据访问速度答案:C解析:冗余备份是为了数据可用性,防止丢失后无法恢复;A、B需加密和完整性校验,D是存储优化,故选C。127.SM3算法属于()A、对称加密算法B、非对称加密算法C、哈希算法(替代SHA-256)D、数字签名算法答案:C解析:SM3是国密哈希算法,输出256位哈希值,用于数据完整性校验,类似SHA-256,故选C。128.数据电文视为符合法律、法规要求的书面形式,需要满足的条件是?A、能够有形地表现所载内容,并可以随时调取查用B、只能以电子形式存在C、无需保存D、不可修改答案:A解析:能够有形地表现所载内容,并可以随时调取查用的数据电文,视为符合法律、法规要求的书面形式,所以答案为A。129.《中华人民共和国网络安全法》中,网络运营者对重要数据进行备份的目的是?A、增加存储成本B、防止数据丢失或损坏C、限制数据使用D、拖延数据传输答案:B解析:对重要数据进行备份是为了在数据丢失或损坏时能够恢复,保障数据的完整性和可用性,因此答案为B。130.按密码体制的安全性,密码算法可分为()A、理论安全和实际安全B、对称和非对称C、分组和流密码D、手动和自动答案:A解析:按安全性分为理论安全(无条件安全,如一次一密)和实际安全(计算上安全);B、C、D是其他分类方式,故选A。131.《山东省大数据发展促进条例》中,鼓励数据交易活动应当遵循的原则不包括?A、自愿B、公平C、欺诈D、诚信答案:C解析:数据交易应遵循自愿、公平、诚信原则,禁止欺诈,故答案为C。132.特征工程中,对类别特征的处理方法不包括()A、独热编码(适用于nominal特征,如颜色:红/蓝/绿)B、标签编码(适用于ordinal特征,如等级:低/中/高)C、归一化(适用于数值特征,非类别特征)D、频数编码(用类别出现的频率替代类别值)答案:C解析:归一化是数值特征的处理方法;A、B、D是类别特征处理方法,故选C。133.商业数据挖掘工具的优势在于()A、免费开源B、无需编程,可视化操作友好C、仅支持简单算法D、灵活性高,可自定义算法答案:B解析:商业工具(如SPSS)通常提供可视化界面,无需编程,适合非技术人员;A、D是开源工具的优势,C错误,故选B。134.《网络安全审查办法》中,网络安全审查的重点评估风险不包括()A、关键信息基础设施被非法控制、遭受干扰或破坏的风险B、核心数据、重要数据被窃取、泄露、毁损的风险C、产品或服务的市场占有率D、危害国家安全、公共利益的风险答案:C解析:审查重点是安全风险,与市场占有率无关,故选C。135.虚拟内存管理的核心思想是?A、仅使用物理内存B、将部分程序和数据存储在磁盘上,按需调入内存C、必须使用全部物理内存D、不允许内存交换答案:B解析:虚拟内存通过将部分数据存放在磁盘的交换区,当需要时调入内存,扩展了可用内存空间,故选B。136.以太网采用的介质访问控制协议是?A、CSMA/CDB、CSMA/CAC、TCPD、IP答案:A解析:以太网采用带冲突检测的载波监听多路访问(CSMA/CD)协议,故选A。137.PKI中,证书库的存储方式通常是()A、仅本地存储,不联网B、基于LDAP协议的目录服务,支持公开查询C、加密存储,不允许任何查询D、仅CE、内部可访问,不对外公开答案:B解析:证书库通常基于LDAP协议,公开存储证书,供用户查询验证,故选B。138.GRU的更新门同时控制()A、遗忘门和输入门的功能(决定保留多少历史信息和输入多少新信息)B、仅遗忘门C、仅输入门D、输出门答案:A解析:GRU用更新门合并LSTM的遗忘门和输入门,简化结构,故选A。139.半监督SVM在标签数据极少时,性能可能()A、优于监督SVM(利用无标签数据)B、远差于监督SVMC、完全相同D、无法训练答案:A解析:半监督SVM在标签稀缺时,通过无标签数据挖掘信息,性能更优,故选A。140.以下属于数据共享策略中管理策略的是()A、建立跨部门的数据共享协调机制B、采用云计算技术存储数据C、对数据进行清洗与整合D、开发数据可视化工具答案:A解析:管理策略侧重于组织协调机制的建立,A符合,其他选项属于技术策略,故选A。141.大数据存储与管理技术不包括()A、分布式文件系统(如HDFS)B、关系型数据库(如MySQL)C、NoSQL数据库(如MongoDD、数据可视化工具(如Tableau)答案:D解析:D是数据展示工具,不属于存储与管理技术,故选D。142.《中华人民共和国民法典》中,个人信息处理者不得过度处理个人信息,“过度处理”是指?A、超出必要范围的处理B、按照合法程序的处理C、经个人同意的处理D、符合正当原则的处理答案:A解析:“过度处理”指的是超出必要范围对个人信息进行处理,违反了个人信息处理的必要原则,故答案为A。143.容器编排工具Kubernetes(K8s)的作用是()A、仅创建容器B、自动化管理容器集群(如部署、扩缩容、故障恢复)C、不支持容器的动态调整D、仅运行单个容器答案:B解析:K8s负责容器的全生命周期管理,支持大规模容器集群,故选B。144.MD5算法的输出哈希值长度是()A、128位B、160位(SHA-1)C、256位(SHA-256)D、512位(SHA-512)答案:A解析:MD5输出128位哈希值;B是SHA-1,C是SHA-256,D是SHA-512,故选A。145.项目采购管理中,采购计划编制的依据不包括()A、项目管理计划B、项目需求文档C、市场价格波动情况D、项目团队成员的个人喜好答案:D解析:采购计划编制需依据项目相关文件和市场情况,与团队成员个人喜好无关,故选D。146.分页存储管理中,页表的作用是?A、记录页面在内存中的物理地址B、存储进程的程序代码C、管理文件的存储位置D、实现虚拟内存的置换答案:A解析:分页存储管理中,进程的逻辑地址被分为页号和页内偏移,页表用于记录每个页号对应的物理块号(页面在内存中的物理地址),通过页表实现从逻辑地址到物理地址的映射,故选A。147.有监督学习的模型评估指标“准确率(Accuracy)”是指()A、预测正确的样本数占总样本数的比例B、仅预测正例的正确率C、所有正例被正确预测的比例D、与预测无关的指标答案:A解析:准确率=(TP+TN)/(TP+TN+FP+FN),是整体预测正确性的指标,故选A。148.双层环图与普通饼图的区别是()A、双层环图只能展示两个类别的数据B、双层环图通过内外两层环展示更细致的分类(如外层大类,内层子类)C、双层环图不显示比例关系D、双层环图用于趋势分析答案:B解析:双层环图是饼图的扩展,内外环分别代表不同层级的分类(如外层按地区,内层按产品),展示更细致的占比,故选B。149.电子商务中的“协同商务”强调的是()A、企业独自完成所有业务流程B、供应链上的企业、客户、合作伙伴等多方协同合作C、不与供应商沟通,自行采购D、仅关注企业内部的协同,不考虑外部答案:B解析:协同商务是指供应链各方(企业、供应商、客户、合作伙伴)通过信息共享和协作,优化业务流程,提升整体效率,故选B。150.《政务信息资源共享管理暂行办法》中,政务信息资源共享平台依托的网络主要是()A、互联网B、政务内网和政务外网C、企业私有网络D、无线网络答案:B解析:共享平台基于政务内网和外网构建,保障数据安全共享,故选B。151.以下关于聚集索引的描述,正确的是()A、一个表可以有多个聚集索引B、聚集索引的叶节点存储索引键值和指向数据的指针C、聚集索引决定数据在磁盘上的物理存储顺序D、非聚集索引与数据存储顺序无关答案:C解析:一个表只能有一个聚集索引,其叶节点存储实际数据,决定物理存储顺序;非聚集索引叶节点是指针,故选C。152.GB/T37973-2019《信息安全技术大数据安全管理指南》中,大数据安全需求不包括()A、保密性B、完整性C、可用性D、随意访问性答案:D解析:大数据安全需求包括保密性、完整性、可用性等,不包括随意访问性,故选D。153.信息系统管理的基本概念是()A、仅对硬件设备进行管理B、对信息系统的规划、建设、运行、维护等全生命周期进行管理C、不包括系统安全管理D、只在系统出现故障时进行管理答案:B解析:信息系统管理涵盖全生命周期,包括硬件、软件、安全、人员等多方面,并非仅故障时管理,故选B。154.《关于加强数据资产管理的指导意见》中,数据资产管理应遵循的首要原则是?A、效益优先B、安全合规C、自由流动D、无序管理答案:B解析:数据资产管理需以安全为前提,合规是基本要求,安全合规是首要原则,因此选B。155.大数据分析及挖掘的目的是()A、仅存储数据B、从海量数据中提取有价值的信息和知识(如模式、趋势)C、增加数据冗余D、仅展示数据答案:B解析:大数据分析及挖掘通过算法从数据中提取知识(如用户行为模式),为决策提供支持,故选B。156.实例是?A、类的模板B、由类创建的具体对象C、方法的调用D、继承的结果答案:B解析:实例即对象,是由类创建的具体个体,故选B。157.《关键信息基础设施安全保护条例》中,关键信息基础设施运营者应当设置专门安全管理机构,其职责不包括?A、制定安全管理制度B、组织安全培训C、忽视安全漏洞D、开展安全检查答案:C解析:专门安全管理机构需履行制定制度、组织培训、开展检查等职责,不得忽视安全漏洞,因此答案为C。158.第一范式(1NF)要求()A、消除非主属性对主键的部分依赖B、每个字段都是不可分割的原子值C、消除传递依赖D、主键唯一答案:B解析:1NF是最基本范式,要求字段不可再分(原子性);A是2NF,C是3NF,D是实体完整性,故选B。(三)关系数据库索引(续)159.《山东省大数据局关于印发支持推进全省数字经济高质量发展的若干措施的通知》中,需要了解的社会治理数字化水平提升工作目标时间是?A、2023年B、2025年C、2030年D、2035年答案:B解析:该通知要求了解社会治理数字化水平提升2025工作目标,因此选B。160.数字政府中的智能决策支持系统主要依赖()A、人工经验判断B、大数据分析和人工智能技术C、传统的统计报表D、随机猜测答案:B解析:智能决策支持系统利用大数据分析、AI算法等技术处理数据,为决策提供依据,而非人工经验或随机猜测,故选B。161.Logistic回归的正则化(L1/L2)作用是()A、防止过拟合(约束参数大小)B、仅增加参数数量C、降低模型准确率D、无需正则化答案:A解析:正则化通过惩罚大参数,减少模型复杂度,防止过拟合,故选A。162.《山东省大数据局关于印发促进民营经济高质量发展落实措施的通知》中,涉企事项的办理方式不包括?A、“免证办”B、“集成办”C、繁琐办理D、便捷办理答案:C解析:该通知要求了解涉企事项“免证办”“集成办”的含义,这些都是便捷的办理方式,不包括繁琐办理,故选C。163.信息安全应急响应的“恢复(Recovery)”阶段的任务是()A、彻底消除攻击源B、将系统恢复到正常状态,并验证功能C、不采取任何措施,观察系统D、仅恢复部分功能答案:B解析:恢复阶段需将系统恢复正常并验证;A(遏制阶段)、C、D错误,故选B。164.大数据处理中,批处理与流处理的主要区别是()A、批处理处理实时数据,流处理处理历史数据B、批处理处理大量历史数据(如T+1计算),流处理处理实时产生的数据(如秒级响应)C、批处理速度更快D、流处理不支持复杂计算答案:B解析:批处理针对静态历史数据,流处理针对动态实时数据,故选B。165.《中华人民共和国网络安全法》要求网络运营者采取的数据安全措施不包括?A、数据分类B、重要数据备份C、重要数据加密D、数据随意共享答案:D解析:《中华人民共和国网络安全法》要求网络运营者采取数据分类、重要数据备份和加密等措施,数据随意共享不符合规定,所以选D。166.数据变换中的“离散化”操作是指()A、将连续型数据转换为离散类别(如将年龄分为“青年”“中年”“老年”)B、增加数据的连续性C、加密数据D、仅处理文本数据答案:A解析:离散化将连续数据分段,转换为离散标签,便于分类分析,故选A。(一)数据挖掘基础(续)167.数据清洗中,处理重复数据的最佳实践是()A、保留所有重复记录B、分析重复原因,删除冗余记录,保留一条有效记录C、修改重复记录的所有字段值D、忽略重复数据答案:B解析:重复数据会影响分析结果,需先分析原因(如录入错误),再删除冗余,故选B。168.列族数据库的特点是()A、按行存储数据B、适合随机读写C、高写入性能,适合日志类数据D、不支持水平扩展答案:C解析:列族数据库按列存储,适合批量读写(如日志),支持水平扩展;A(行存储是关系数据库)、B(不适合随机读写)、D错误,故选C。169.以下属于大数据可视化工具的是()A、TableauB、HadoopC、HBaseD、Spark答案:A解析:Tableau是专业的大数据可视化工具;B、C、D是处理工具,故选A。170.项目质量管理中的“质量保证”是指()A、仅在项目结束时检查产品质量B、确保项目过程符合质量标准,预防质量问题C、不制定质量计划,出现问题再处理D、只关注产品的外观质量答案:B解析:质量保证侧重于过程管理,通过制定标准、流程和规范,确保项目过程符合质量要求,预防质量问题;A是质量控制的一部分,C、D片面,故选B。171.主成分分析的主成分与原始特征的关系是()A、主成分是原始特征的线性组合B、主成分与原始特征无关C、主成分是原始特征的子集D、主成分是原始特征的非线性组合答案:A解析:PCA通过线性变换将原始特征组合为新的主成分,故选A。172.网络运营者对重要系统和数据库进行容灾备份,这体现了《中华人民共和国网络安全法》中的哪项要求?A、数据分类B、重要数据备份C、重要数据加密D、网络日志留存答案:B解析:对重要系统和数据库进行容灾备份属于重要数据备份措施,体现了相关要求,故答案为B。173.系统保护与安全的目的是?A、仅防止病毒B、保护系统资源不被未授权访问和破坏C、提高系统运行速度D、增加系统复杂度答案:B解析:系统保护与安全旨在保障系统资源(硬件、软件、数据)的完整性、保密性和可用性,防止未授权访问和破坏,故选B。(四)计算机网络174.网络设备安全中,路由器的安全配置应包括()A、启用Telnet服务(明文传输,不安全)B、禁用不必要的协议和服务,如SNMPv1(安全性低)C、使用弱密码D、不设置登录失败次数限制答案:B解析:路由器安全配置需禁用不安全协议(如Telnet、SNMPv1)、设置强密码、限制登录失败次数;A、C、D均为不安全配置,故选B。175.《山东省大数据发展促进条例》中,鼓励数据的什么利用?A、非法B、安全有序C、无序D、违规答案:B解析:该条例鼓励数据的安全有序利用,促进大数据产业发展,所以选B。176.“切块”操作与“切片”操作的区别是()A、切块固定一个维度,切片固定多个维度B、切块固定多个维度,切片固定一个维度C、切块删除维度,切片增加维度D、两者无区别答案:B解析:切片固定一个维度,切块固定多个维度(如固定“2024年”和“华东地区”),故选B。177.文件的物理结构中,顺序结构的优点是?A、适合随机访问B、适合顺序访问,读写速度快C、插入删除操作方便D、不需要连续的存储空间答案:B解析:文件的顺序结构将文件的所有逻辑块连续存储在磁盘的连续物理块中,适合顺序访问(如读整个文件),读写速度快;但随机访问效率低,插入删除操作需要移动大量数据,且需要连续的存储空间,故选B。(四)计算机网络178.以下属于函数依赖传递性的是()A、若X→Y,Y→Z,则X→ZB、若X→Y,则Y→XC、若X→Y,X→Z,则X→YZD、若X→YZ,则X→Y,X→Z答案:A解析:A是传递律,B是自反律(不成立),C是合并律,D是分解律,故选A。179.分布式计算中,任务调度的目的是()A、将任务随机分配给节点B、优化任务在节点间的分配,提高整体计算效率(如负载均衡)C、降低任务的并行度D、仅分配任务给性能最差的节点答案:B解析:任务调度通过合理分配任务(如避免节点过载),实现负载均衡,提升整体效率,故选B。180.硬件加密设备中,密钥的存储方式是()A、明文存储在设备内存中B、加密存储在设备的安全芯片中,无法导出C、存储在操作系统的注册表中D、可以通过软件随意读取答案:B解析:硬件设备的密钥加密存储在安全芯片,无法导出,安全性高;A、C、D会导致密钥泄露,故选B。(四)PKI概述(续)181.零信任网络架构中“以身份为中心”是指()A、仅通过IP地址识别用户B、基于用户身份、设备、环境等多因素进行访问控制C、身份验证一次即可永久有效D、不考虑用户的实际权限答案:B解析:以身份为中心是结合用户身份、设备状态、环境风险等多因素动态评估,确定访问权限,而非仅IP或一次验证,故选B。182.GB/T38643-2020《信息技术大数据分析系统功能测试要求》中,数据分析类型不包括()A、描述性分析B、预测性分析C、随意性分析D、诊断性分析答案:C解析:数据分析类型有描述性、预测性、诊断性等,不包括随意性分析,故选C。183.DQN中的目标网络(TargetNetwork)用于()A、计算目标Q值,定期更新,避免训练不稳定(固定目标值)B、仅用于预测C、与主网络完全相同且同步更新D、无需更新答案:A解析:目标网络隔一段时间从主网络复制参数,使目标Q值相对稳定,故选A。184.特征增强的目的是()A、减少特征数量B、提升特征的质量(如处理缺失值、异常值)C、仅增加特征维度D、与特征无关的操作答案:B解析:特征增强通过预处理提升特征有效性,故选B。185.数据转换的常用方法不包括()A、格式转换(如日期格式统一)B、标准化(如将数据转换为均值0、标准差1)C、加密(将数据转换为密文)D、聚合(如求和、平均值)答案:C解析:数据转换是为了适配分析需求(格式、标准化、聚合等);加密是安全措施,不属于转换,故选C。186.关联规则中的“提升度”用于衡量()A、规则的普遍性B、规则的可靠性C、项集A对项集B出现的促进程度(是否真相关)D、仅适用于结构化数据答案:C解析:提升度=置信度/项集B的支持度,判断A和B是否真相关(而非随机共现),故选C。187.数据脱敏中的“替换”技术,常用的替换方式是()A、用随机值替换敏感字段(如用“张三”替换真实姓名)B、删除敏感字段C、加密敏感字段D、保留部分字符答案:A解析:替换用虚构但格式一致的值替代敏感信息(如假身份证号),故选A。188.《中华人民共和国个人信息保护法》中,处理敏感个人信息应当取得个人的什么?A、口头同意B、单独同意C、默认同意D、无需同意答案:B解析:《中华人民共和国个人信息保护法》规定,处理敏感个人信息应当取得个人的单独同意,法律、行政法规规定处理敏感个人信息应当取得书面同意的,从其规定,所以选B。189.奈奎斯特准则指出,在无噪声信道中,信道的最大传输速率与什么有关?A、信道带宽和信噪比B、信道带宽和编码级数C、信号功率和噪声功率D、传输介质的材质答案:B解析:奈奎斯特准则公式为:C=2Wlog₂L,其中C是最大传输速率,W是信道带宽,L是编码级数(信号的离散电平数),该准则描述了无噪声信道的极限容量,与信噪比无关(信噪比是香农公式的参数),故选B。190.数据仓库与数据中台的本质区别是()A、数据仓库存储数据,数据中台不存储数据B、数据仓库侧重数据存储和分析,数据中台侧重数据服务化和能力复用C、数据仓库是部门级,数据中台是企业级D、数据仓库不支持数据分析,数据中台支持答案:B解析:数据仓库是“数据存储中心”,数据中台是“数据能力中心”,提供标准化服务,故选B。191.5G的低延迟特性对大数据应用的影响是()A、无法支持实时应用B、支持对延迟敏感的应用(如远程医疗、自动驾驶)C、仅提升下载速度,与大数据无关D、增加数据处理时间答案:B解析:5G低延迟(如10ms以内)支持实时大数据应用(如实时控制),故选B。192.数据链路层的差错控制主要通过什么实现?A、路由选择B、帧校验序列(FCS)C、拥塞控制D、端口映射答案:B解析:数据链路层通过帧校验序列(如CRC)检测帧在传输中是否出错,实现差错控制;路由选择是网络层功能,拥塞控制是传输层功能,故选B。193.网络安全运维中,“漏洞扫描”的频率应是()A、仅在系统上线时扫描一次B、定期扫描(如每月),并在系统变更后额外扫描C、从不扫描,节省资源D、仅在发生安全事件后扫描答案:B解析:漏洞扫描需定期进行,系统变更后可能引入新漏洞,需额外扫描;A、C、D不符合运维要求,故选B。194.PPO的目标函数中,clip项的作用是()A、当新策略表现过好时限制更新,防止过拟合B、仅增加计算量C、必须使用大ε值D、无作用答案:A解析:clip限制新旧策略比,避免策略突变,简化信任域,故选A。195.网络安全模型中,“PDR模型”的核心要素是()A、保护(Protection)、检测(Detection)、响应(Response)B、预防(Prevention)、防御(Defense)、恢复(Recovery)C、加密(Encryption)、认证(Authentication)、授权(Authorization)D、物理安全、网络安全、应用安全答案:A解析:PDR模型是网络安全经典模型,核心为保护、检测、响应,强调动态防御,故选A。196.数字政府的主要技术基础不包括()A、云计算B、大数据C、区块链D、传统电话网络答案:D解析:数字政府依赖云计算、大数据、区块链、人工智能等新一代技术;传统电话网络技术陈旧,不是其主要技术基础,故选D。197.一棵深度为h的满二叉树的节点总数是?A、2^B、-1C、2^hD、hE、2F、-1答案:A解析:满二叉树是指除最后一层外,每一层上的所有节点都有两个子节点,最后一层都是叶子节点。深度为h的满二叉树的节点总数为2^0+2^1+...+2^(h-1)=2^h-1,故选A。198.《国务院关于在线政务服务的若干规定》中,电子证照的法律效力是()A、低于纸质证照B、与纸质证照具有同等法律效力C、仅在特定场景有效D、需额外公证才有效答案:B解析:规定明确电子证照与纸质证照具有同等法律效力,故选B。199.数据采集的主要目的是()A、仅收集结构化数据B、从各种数据源(如数据库、日志、传感器)获取数据,为后续处理提供原材料C、直接生成决策结果D、不需要考虑数据质量答案:B解析:数据采集是数据处理的第一步,获取多源数据,故选B。200.有监督学习与无监督学习的主要区别是()A、有监督学习不需要训练数据,无监督学习需要B、有监督学习使用带标签的训练数据,无监督学习使用无标签数据C、有监督学习只能处理分类问题,无监督学习只能处理聚类问题D、有监督学习的结果更差答案:B解析:核心区别在于是否使用标签数据:有监督用标签(如分类),无监督不用(如聚类),故选B。201.信息系统项目管理中,“项目收尾”的主要工作不包括()A、项目成果验收B、文档归档C、团队解散和资源释放D、开始新的项目开发(属于新项目启动)答案:D解析:项目收尾工作包括验收成果、归档文档、总结经验、释放资源等;开始新项目开发是项目启动阶段的工作,故选D。(一)数字政府(续)202.二叉查找树(BST)的特点是?A、左子树的所有节点值大于根节点值,右子树的所有节点值小于根节点值B、左子树的所有节点值小于根节点值,右子树的所有节点值大于根节点值C、左右子树的节点值可以任意排列D、只能有左子树或右子树答案:B解析:二叉查找树的特点是:对于任意节点,其左子树中所有节点的值都小于该节点的值,右子树中所有节点的值都大于该节点的值,故选B。203.事务的ACID特性中,“A”指的是()A、原子性B、一致性C、隔离性D、持久性答案:A解析:ACID分别指原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability),故选A。204.以下属于数据挖掘常用方法的是()A、决策树B、线性回归C、K-均值聚类D、以上都是答案:D解析:决策树(分类)、线性回归(预测)、K-均值(聚类)均是数据挖掘的常用方法,故选D。205.朴素贝叶斯算法的“朴素”体现在()A、仅适用于小规模数据B、假设特征之间相互独立(忽略特征相关性,简化计算)C、无法处理分类问题D、不需要训练过程答案:B解析:“朴素”即特征条件独立性假设,降低计算复杂度,故选B。206.TCP/IP参考模型分为几层?A、4层B、5层C、7层D、6层答案:A解析:TCP/IP参考模型分为4层,从下到上依次是网络接口层、网际层(IP层)、传输层、应用层,故选A。207.5G技术支持的大规模设备连接能力,对大数据的影响是()A、减少数据量B、支持更多物联网设备产生的数据采集和传输C、降低数据传输速度D、仅适用于手机数据传输答案:B解析:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论