版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.分页存储管理中,页表的作用是?A、记录页面在内存中的物理地址B、存储进程的程序代码C、管理文件的存储位置D、实现虚拟内存的置换答案:A解析:分页存储管理中,进程的逻辑地址被分为页号和页内偏移,页表用于记录每个页号对应的物理块号(页面在内存中的物理地址),通过页表实现从逻辑地址到物理地址的映射,故选A。2.物理层的主要功能是?A、数据加密B、透明地传输比特流C、路由选择D、进程间通信答案:B解析:物理层负责在物理介质上透明地传输比特流,定义了机械、电气等特性,故选B。3.A3C(异步优势演员-评论家)的“异步”是指()A、多个线程并行训练,各自与环境交互,异步更新全局参数B、必须同步更新参数C、仅使用单个线程D、与训练速度无关答案:A解析:A3C通过多线程异步训练提高效率,减少样本相关性,故选A。4.以下关于UDP协议的描述,错误的是?A、UDP是无连接的B、UDP不保证数据的可靠传输C、UDP的首部开销比TCP小D、UDP不支持广播和多播答案:D解析:UDP支持广播和多播,这使其在视频会议、直播等场景中广泛应用;它无连接、不可靠,首部开销小(8字节),TCP首部至少20字节,故选D。5.《网络安全等级保护条例》中,第二级信息系统的安全保护要求适用于?A、一般重要的信息系统B、极其重要的信息系统C、不重要的信息系统D、特别重要的信息系统答案:A解析:第二级信息系统适用于一般重要的信息系统,其安全保护要求低于第三级及以上,故答案为A。6.半监督SVM在标签数据极少时,性能可能()A、优于监督SVM(利用无标签数据)B、远差于监督SVMC、完全相同D、无法训练答案:A解析:半监督SVM在标签稀缺时,通过无标签数据挖掘信息,性能更优,故选A。7.生成式半监督学习方法的特点是()A、仅利用有标签数据B、假设数据服从某个概率分布,利用无标签数据估计分布参数(如混合高斯模型)C、不依赖概率模型D、与监督学习无区别答案:B解析:生成式方法通过建模数据生成过程,融合无标签数据提升分布估计精度,故选B。8.HOLAP(混合型OLAP)的特点是()A、仅使用关系数据库存储数据B、仅使用多维立方体存储数据C、结合ROLAP和MOLAP的优势(如细节数据用关系表,汇总数据用立方体)D、不支持钻取操作答案:C解析:HOLAP混合两种方式,细节数据存在关系表(ROLAP),汇总数据存在立方体(MOLAP),平衡效率和灵活性,故选C。9.DES算法的分组长度是()A、64位B、128位C、256位D、512位答案:A解析:DES是对称密码算法,分组长度为64位(有效密钥56位);AES支持128/192/256位,故选A。10.主成分分析中,第一主成分是()A、方差最小的方向B、方差最大的方向(包含数据最多信息)C、与原始特征无关的方向D、任意方向答案:B解析:主成分按方差递减排序,第一主成分方差最大,包含信息最多,故选B。11.对规模较大的数据集,排序效率较高的方法是?A、冒泡排序B、选择排序C、快速排序D、直接插入排序答案:C解析:快速排序的平均时间复杂度为O(nlogn),对于大规模数据,效率高于时间复杂度为O(n²)的冒泡、选择和直接插入排序,故选C。12.5G移动互联网的概念是()A、第五代固定电话网络B、第五代移动通信技术,提供高速无线连接C、仅用于手机通话,不能上网D、速度比4G慢,但覆盖更广答案:B解析:5G是第五代移动通信技术,支持高速率数据传输,不仅用于通话,速度远快于4G,故选B。13.数据挖掘中,“过拟合”是指模型()A、对训练数据拟合差,泛化能力强B、对训练数据拟合好,但对新数据预测差C、对所有数据拟合都差D、仅适用于结构化数据答案:B解析:过拟合指模型过度贴合训练数据,包含噪声,导致泛化能力差,故选B。(三)数据仓库与数据挖掘的联系与区别(续)14.非对称密码算法的主要应用场景是()A、大量数据的加密(如视频文件)B、对称密钥的加密传输、数字签名C、不支持密钥交换D、加密速度比对称密码快答案:B解析:非对称算法适合密钥交换(加密对称密钥)和签名,加密速度慢,不适合大量数据;A、C、D错误,故选B。15.5G技术在工业互联网中的应用不包括()A、远程设备控制(低延迟)B、大规模传感器数据采集(广连接)C、高清视频监控(高速率)D、仅用于手机通信答案:D解析:5G在工业互联网中有多种应用,D是其在消费领域的基础功能,故选D。16.GB/T37973-2019中,大数据分类分级的目的是()A、便于安全管理和风险防控B、增加数据复杂性C、限制数据使用D、仅作形式划分答案:A解析:分类分级是为了便于安全管理和风险防控,故选A。17.朴素贝叶斯中,若某个特征在训练集中未出现过(概率为0),处理方法是()A、直接忽略该特征B、拉普拉斯平滑(加1平滑,避免概率为0)C、认为该特征不重要D、停止计算答案:B解析:拉普拉斯平滑通过给所有特征计数加1,保证概率不为0,避免零概率问题,故选B。18.OSI参考模型分为几层?A、4层B、5层C、7层D、6层答案:C解析:OSI参考模型从低到高分为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层,共7层,故选C。19.硬件加密技术的优势是()A、加密算法固定,无法更新B、加密过程在硬件中完成,安全性高,速度快C、成本低,适合所有场景D、依赖操作系统,易受软件攻击答案:B解析:硬件加密(如加密芯片、USBKey)在专用硬件中实现,安全性高、速度快;A、C、D是软件加密的特点或硬件加密的劣势,故选B。20.物理优化的主要任务是()A、选择查询的逻辑表达式B、确定数据的存储结构C、选择索引和连接算法D、分析查询语句的语法答案:C解析:物理优化包括选择索引、连接方式(嵌套循环、哈希连接等);A是逻辑优化,B是物理设计,D是查询分析,故选C。21.均匀分布U(a,b)的密度函数在区间[a,b]上是()A、常数(1/(b-a))B、线性递增函数C、线性递减函数D、指数函数答案:A解析:均匀分布在区间内概率密度恒定,体现“等可能”特性,故选A。22.GB/T38667-2020《信息技术大数据数据分类指南》的分类方法不包括()A、按数据来源分类B、按数据用途分类C、无依据的随机分类D、按数据敏感程度分类答案:C解析:该标准的分类方法有明确依据,不包括随机分类,故选C。23.Logistic回归中,当z=0时(z=w・x+b),Sigmoid函数的输出是()A、0B、0.5(σ(0)=1/(1+e^0)=0.5)C、1D、-1答案:B解析:Sigmoid函数在z=0时输出0.5,是分类的决策边界,故选B。24.网络安全等级保护中,第一级信息系统主要适用于?A、一般信息系统B、涉及国家安全的信息系统C、涉及国计民生的重要信息系统D、特别重要的信息系统答案:A解析:第一级信息系统主要适用于一般信息系统,安全保护要求较低,故答案为A。25.物联网的网络架构不包括()A、感知层(如传感器)B、网络层(如通信网络)C、应用层(如智能交通应用)D、企业管理层(非技术架构)答案:D解析:物联网架构分感知层、网络层、应用层;企业管理层是组织管理范畴,不属于技术架构,故选D。26.以下属于数据预处理作用的是()A、提高数据质量,减少分析偏差B、增加数据冗余C、降低数据安全性D、仅处理结构化数据答案:A解析:预处理核心作用是提升数据质量,为后续分析奠定基础,故选A。(十二)数据清洗、集成、变换与归约(续)27.GB/T38673-2020《信息技术大数据大数据系统基本要求》中,功能要求是指()A、系统应具备的具体功能B、系统的物理外观C、与功能无关的性能D、系统的安装环境答案:A解析:功能要求即系统应具备的具体功能,故选A。28.与传统物理机相比,虚拟机的优势是()A、启动速度更慢B、硬件资源利用率更低C、可快速部署和迁移D、必须依赖特定硬件答案:C解析:虚拟机具有快速部署、迁移灵活、资源隔离等优势;A、B、D是物理机或虚拟机的劣势,故选C。29.特征转换不包括以下哪种操作()A、标准化(Z-scorB、归一化(Min-Max)C、独热编码(将类别特征转为二进制向量)D、仅删除缺失值(属于数据清洗,非转换)答案:D解析:特征转换聚焦特征的形式变换;D是数据清洗操作,故选D。30.文档型数据库的存储单位是()A、键值对B、文档(如JSON、BSON)C、列族D、图节点答案:B解析:文档型数据库以文档(如JSON)为存储单位,故选B。31.区块链技术在供应链金融中的作用是()A、增加交易的不透明度B、实现交易信息的不可篡改和可追溯,降低信任成本C、只能用于加密货币交易D、提高交易的复杂性和成本答案:B解析:区块链在供应链金融中可实现交易数据的透明、不可篡改和全程追溯,增强各方信任,降低融资成本;A、C、D与区块链特性相悖,故选B。(四)信息系统项目管理(续)32.以下属于半结构化数据的是()A、关系数据库中的学生表(结构化)B、XML文件(有标签但结构灵活)C、图片(非结构化)D、纯文本文件(非结构化)答案:B解析:半结构化数据有一定结构(如XML的标签),但不严格(可灵活扩展);A是结构化,C、D是非结构化,故选B。33.数字政府数据治理的核心是()A、数据的存储备份B、对数据全生命周期的有效管理和利用C、仅收集数据不处理D、向公众开放所有数据答案:B解析:数据治理是对数据从产生到消亡的全生命周期进行规划、管控和利用,以确保数据质量和价值;存储备份只是其中一环,不处理或开放所有数据均不符合治理核心,故选B。34.特征选择作为数据归约的方法,其目的是()A、保留对分析结果影响大的特征,删除无关或冗余特征B、增加特征数量C、仅保留数值型特征D、加密特征值答案:A解析:特征选择通过筛选关键特征,减少维度,提高模型效率,故选A。35.冲突可串行化调度的判断依据是()A、调度中所有操作顺序与串行调度一致B、调度的冲突等价于某个串行调度C、调度中无冲突操作D、调度执行速度最快答案:B解析:冲突可串行化指调度通过交换非冲突操作可转换为串行调度,故选B。(六)并发控制(续)36.AlexNet的特点不包括()A、首次使用ReLU激活函数B、采用重叠池化C、仅使用一层卷积层(实际有8层,5卷积+3全连接)D、引入Dropout防止过拟合答案:C解析:AlexNet是8层深度网络,C描述错误,故选C。37.RIP协议是一种?A、链路状态路由协议B、距离矢量路由协议C、外部网关协议D、静态路由协议答案:B解析:RIP(路由信息协议)是一种基于距离矢量算法的内部网关协议(IGP),通过跳数来衡量路径的优劣,适用于小型网络;OSPF是链路状态路由协议,BGP是外部网关协议,静态路由协议需要手动配置,故选B。38.数据仓库的物理数据模型主要关注()A、数据的业务含义B、数据的逻辑关系C、数据的存储方式(如分区、索引、压缩)D、实体间的关联答案:C解析:物理模型是逻辑模型的物理实现,涉及存储细节(分区、索引、存储位置等),故选C。39.以下哪项不是操作系统的基本特征?A、并发B、共享C、虚拟D、同步答案:D解析:操作系统的基本特征包括并发、共享、虚拟和异步;同步是进程管理中的一种机制,用于协调进程间的执行顺序,不属于操作系统的基本特征,故选D。40.OLAP支持的多维分析不包括()A、从不同维度(时间、地区)交叉分析B、实时处理事务(如银行转账)C、下钻到明细数据D、汇总不同层级的数据答案:B解析:实时事务处理是OLTP的功能,OLAP专注分析,不处理实时事务,故选B。41.k近邻算法中,k值越大,模型()A、越简单,可能欠拟合(决策边界平滑,对噪声不敏感)B、越复杂,可能过拟合C、训练速度越快D、预测精度一定越高答案:A解析:k值大时,近邻样本多,决策更稳健但可能忽略局部模式,导致欠拟合,故选A。42.以太网采用的介质访问控制协议是?A、CSMA/CDB、CSMA/CAC、TCPD、IP答案:A解析:以太网采用带冲突检测的载波监听多路访问(CSMA/CD)协议,故选A。43.PKCS#1标准主要规范()A、RSA算法的加密和签名格式B、证书吊销列表(CRL)格式C、私钥的存储格式D、哈希算法的实现答案:A解析:PKCS#1定义了RSA算法的加密、签名格式及密钥格式;B是PKCS#6,C是PKCS#8,故选A。44.网络安全保障框架中,“安全技术”层不包括()A、加密技术B、访问控制技术C、安全管理制度D、入侵检测技术答案:C解析:安全技术层包括加密、访问控制、入侵检测等;安全管理制度属于管理层面,故选C。45.行为事件分析模型的核心是关注()A、用户的静态属性B、特定事件的发生情况及相关维度(如事件触发时间、用户IC、仅事件的名称D、与事件无关的用户画像答案:B解析:行为事件分析聚焦特定事件(如“点击购买”),结合时间、用户等维度分析其规律,故选B。46.互联网信息服务深度合成数据和技术管理规范不包括?A、加强数据管理B、规范技术应用C、随意使用技术D、保障数据安全答案:C解析:其规范包括加强数据管理、规范技术应用、保障数据安全等,不能随意使用技术,所以选C。47.以下属于数据归约方法的是()A、主成分分析(PCA,降维)B、随机抽样(减少样本量)C、特征选择(保留重要字段)D、以上都是答案:D解析:PCA、抽样、特征选择均是数据归约的常用方法,故选D。48.雪花模型的维度表与星型模型相比,特点是()A、维度表未规范化,冗余度高B、维度表被进一步拆分,规范化程度高C、查询时连接表更少D、仅适用于小数据量答案:B解析:雪花模型对维度表规范化拆分,减少冗余;A是星型模型特点,故选B。49.以下属于数据变换方法的是()A、数据标准化(Z-scorB、数据离散化(如将分数分为A/B/C、数据脱敏(替换敏感信息)D、以上都是答案:D解析:标准化、离散化、脱敏均属于数据变换(格式或内容转换),故选D。50.GB/T38643-2020《信息技术大数据分析系统功能测试要求》中,数据分析类型不包括()A、描述性分析B、预测性分析C、随意性分析D、诊断性分析答案:C解析:数据分析类型有描述性、预测性、诊断性等,不包括随意性分析,故选C。51.边缘计算的特点是()A、所有数据均传输到云端处理B、数据在靠近数据源的边缘设备(如物联网设备)上处理,减少延迟C、仅处理结构化数据D、不依赖网络答案:B解析:边缘计算将计算能力下沉到边缘节点,减少数据传输和延迟,适合实时响应场景,故选B。52.SQL语言中,用于修改表结构的语句是()A、ALTERTABLEB、MODIFYTABLEC、CHANGETABLED、UPDATETABLE答案:A解析:ALTERTABLE用于修改表结构(如添加字段、修改类型),UPDATE用于修改数据,故选A。53.动态绑定是指?A、编译时确定调用哪个方法B、运行时根据对象的实际类型确定调用哪个方法C、只能调用父类的方法D、不能调用子类的方法答案:B解析:动态绑定(后期绑定)是面向对象多态性的体现,在运行时根据对象的实际类型来确定调用哪个类的方法,故选B。(二)数据结构与算法54.信息系统安全风险评估的“资产识别”中,资产的价值不包括()A、机密性价值B、完整性价值C、可用性价值D、存储介质的物理价值(如硬盘的硬件成本)答案:D解析:资产价值指信息的机密性、完整性、可用性价值;D是物理资产成本,不是核心价值,故选D。55.项目质量管理的主要内容不包括()A、制定质量标准B、质量控制和质量保证C、忽略质量问题,追求进度D、持续改进质量答案:C解析:质量管理包括制定标准、控制、保证和改进质量;忽略质量问题不符合质量管理要求,故选C。56.知识产权保护相关法律不包括()A、《著作权法》B、《专利法》C、《商标法》D、《劳动法》(规范劳动关系)答案:D解析:知识产权相关法律包括著作权法、专利法、商标法等;《劳动法》用于规范劳动关系,与知识产权无关,故选D。(一)数字政府(续)57.以下关于视图的描述,正确的是()A、视图存储实际数据B、视图是虚拟表,数据来源于基表C、视图不能被查询D、视图不能基于其他视图创建答案:B解析:视图是虚拟表,不存储数据,数据来自基表,可查询且可基于其他视图创建,故选B。(二)关系数据库设计58.项目立项管理的首要步骤是()A、制定项目计划B、项目可行性研究C、组建项目团队D、开始系统开发答案:B解析:项目立项管理首先需进行可行性研究,分析技术、经济、市场等可行性,再决定是否立项,其他步骤在之后,故选B。59.GB/T37973-2019《信息安全技术大数据安全管理指南》的范围不包括()A、大数据安全需求B、大数据分类分级C、大数据物理存储位置D、大数据安全风险评估答案:C解析:该标准范围包括安全需求、分类分级、风险评估等,不涉及物理存储位置,故选C。60.SARSA与Q-learning的更新差异体现在()A、SARSA使用实际选择的下一个动作a'的Q值,Q-learning使用最优动作a'的Q值B、SARSA不使用奖励C、Q-learning不考虑下一状态D、两者更新公式完全相同答案:A解析:SARSA是on-policy(遵循当前策略),Q-learning是off-policy(使用最优策略),故选A。DQN中经验回放(ExperienceReplay)的作用是()A.存储智能体的经验(s,a,r,s'),打乱顺序后训练,减少样本相关性B.仅增加内存消耗C.必须使用全部经验D.与训练无关答案:A经验回放缓解样本序列相关性,使训练更稳定,是DQN的关键改进,故选A。61.《中华人民共和国电子签名法(2019版)》中,数据电文的发送地点视为?A、发件人的主营业地B、收件人的任意地点C、数据电文的存储地点D、传输网络的服务器地点答案:A解析:数据电文的发送地点视为发件人的主营业地,没有主营业地的,视为其经常居住地,故答案为A。62.祖冲之密码算法(ZUC)的密钥长度是()A、64位B、128位C、256位D、512位答案:B解析:ZUC算法的密钥长度为128位,故选B。63.物理层的主要任务是确定与传输媒体的接口有关的特性,以下不属于的是?A、数据传输速率B、差错控制方式C、接口的形状D、信号的电压范围答案:B解析:物理层特性包括机械(接口形状)、电气(信号电压)、功能(引脚功能)、过程(时序);差错控制是数据链路层的功能,故选B。64.数据仓库的概念数据模型主要用于()A、描述数据的物理存储方式B、从业务角度描述数据及关系,如实体关系图C、定义数据的索引和分区方式D、编写SQL查询答案:B解析:概念模型是面向业务的高层模型,描述核心实体和关系(如ER图),不涉及技术细节,故选B。65.电子商务支付系统的功能不包括()A、支付指令处理B、资金结算C、交易记录查询D、生产商品答案:D解析:支付系统功能包括处理支付指令、结算资金、记录查询、安全验证等;生产商品是企业生产部门的功能,故选D。66.C2C电子商务平台的主要功能是()A、企业之间进行大宗交易B、为个人之间的商品交易提供平台(如闲鱼)C、线上预订线下服务D、政府向企业采购商品答案:B67.卷积神经网络的池化层(如最大池化)的主要作用是()A、降维(减少特征图尺寸)和提供平移不变性(局部最大值对位置不敏感)B、仅增加特征图尺寸C、必须使用平均池化D、与特征提取无关答案:A解析:池化层降低计算量,同时增强模型对输入微小变化的鲁棒性,故选A。68.数据采集的主要挑战是()A、仅采集结构化数据B、应对多源异构数据(如数据库、日志、传感器)的整合C、数据量过小D、无需考虑实时性答案:B解析:数据来源多样(结构、格式不同),整合难度大是主要挑战,故选B。69.SQL语言中,用于查询数据的语句是()A、INSERTB、UPDATEC、SELECTD、DELETE答案:C解析:INSERT插入数据,UPDATE更新数据,SELECT查询数据,DELETE删除数据,故选C。70.以下属于第三方支付平台的是()A、银行柜台支付B、微信支付C、现金支付D、邮局汇款答案:B解析:第三方支付平台是独立于银行和商家的支付中介,如微信支付、支付宝;其他选项是传统支付方式,不属于第三方支付,故选B。71.最大似然估计法是寻找使()最大的参数值A、样本均值B、样本方差C、似然函数(样本出现的概率作为参数的函数)D、总体参数答案:C解析:最大似然估计认为“已发生的样本最可能对应参数的真实值”,故选C。72.随机事件A与B独立的充要条件是()A、P(A)=P(B)B、P(AB)=P(A)P(B)(独立性定义)C、A与B互斥D、P(A|B)=0答案:B解析:独立性意味着一个事件的发生不影响另一个事件的概率,故选B。73.非法获取个人信息情节严重构成犯罪的,应依法追究?A、民事责任B、行政责任C、刑事责任D、经济责任答案:C解析:《中华人民共和国个人信息保护法》规定,非法获取个人信息需承担相应民事责任、行政责任,情节严重构成犯罪的,依法追究刑事责任,故答案为C。74.唯一索引的特点是()A、允许字段值重复B、字段值必须唯一,且不能为NULLC、字段值必须唯一,但可以为NULL(最多一个NULL)D、只能创建一个唯一索引答案:C解析:唯一索引要求字段值唯一,允许一个NULL值(NULL不等于任何值);A(不允许重复)、B(允许NULL)、D(可创建多个)错误,故选C。75.电子商务支付系统中,“电子钱包”的功能是()A、仅用于存储电子货币,不能支付B、存储支付信息,快速完成支付,管理交易记录C、必须与实体钱包一起使用D、不支持多种支付方式答案:B解析:电子钱包可存储银行卡、电子货币等信息,实现快速支付和交易记录管理,无需实体钱包,支持多种支付方式,故选B。76.分层结构操作系统的优点是?A、每层只能访问相邻的下层,模块化强B、效率高C、实现简单D、无需接口定义答案:A解析:分层结构将操作系统分为若干层,每层仅能调用其直接下层提供的服务,模块化强,易于维护和扩展;但层次间的通信会增加开销,效率相对较低,实现较复杂,且需要明确的接口定义,故选A。77.信息系统项目管理中,“项目收尾”的主要工作不包括()A、项目成果验收B、文档归档C、团队解散和资源释放D、开始新的项目开发(属于新项目启动)答案:D解析:项目收尾工作包括验收成果、归档文档、总结经验、释放资源等;开始新项目开发是项目启动阶段的工作,故选D。(一)数字政府(续)78.哈希算法的“抗碰撞性”是指()A、无法根据哈希值反推原始输入B、很难找到两个不同的输入产生相同的哈希值C、哈希值长度固定D、加密过程不可逆答案:B解析:抗碰撞性是指找到两个不同输入具有相同哈希值的概率极低;A是单向性,C是固定长度特性,D是单向性的表现,故选B。79.云计算的核心概念是()A、将计算任务分布在本地计算机上B、通过网络按需提供可动态扩展的计算资源(如服务器、存储、软件)C、仅提供硬件资源的租赁服务D、必须通过专用网络访问答案:B解析:云计算的核心是通过互联网按需提供弹性可扩展的资源服务,故选B。80.主成分分析中,若两个特征高度相关(如身高和体重),PCA会()A、将它们合并为一个主成分(捕获共同信息)B、保留两个特征不变C、删除其中一个特征D、无法处理相关特征答案:A解析:PCA通过线性组合将相关特征转化为不相关的主成分,减少冗余,故选A。81.数据转换中的“标准化”操作是为了()A、将数据转换为同一量级(如均值为0,标准差为1),消除量纲影响B、增加数据冗余C、加密数据D、仅处理文本数据答案:A解析:标准化(如Z-score)将不同量级数据转换到同一尺度,便于比较和模型训练,故选A。(十二)数据清洗、集成、变换与归约82.PKI的密钥管理包括()A、仅生成密钥,不包括密钥更新B、密钥生成、分发、存储、备份、吊销等全生命周期管理C、私钥可以公开分发D、不考虑密钥泄露的情况答案:B解析:PKI密钥管理涵盖生成、分发、存储、备份、吊销等,私钥需保密,需处理泄露情况,故选B。83.OLAP与OLTP的主要区别在于()A、OLAP处理大量并发用户,OLTP处理少量用户B、OLAP支持决策分析,OLTP支持日常事务处理C、OLAP数据实时更新,OLTP数据非实时更新D、OLAP数据量小,OLTP数据量大答案:B解析:核心区别是用途:OLAP(分析,决策支持),OLTP(事务,日常操作);A、C、D描述颠倒,故选B。84.参照完整性约束主要通过()实现A、主键B、外键C、唯一约束D、检查约束答案:B解析:参照完整性通过外键实现,确保外键值匹配主键值或为空,故选B。85.数据归约中的抽样方法不包括()A、随机抽样B、分层抽样(按比例从各层抽取)C、全部保留(不抽样)D、系统抽样(按固定间隔抽取)答案:C解析:抽样是减少数据量的方法,全部保留不属于抽样,故选C。(六)结构化、半结构化、非结构化数据(续)86.专业技术人员职业道德中,“诚实守信”是指()A、言行一致,信守承诺B、弄虚作假,隐瞒真相C、随意承诺,不兑现D、为利益说谎答案:A解析:诚实守信即言行一致、信守承诺,故选A。87.点击分析模型中,热力图的作用是()A、展示用户的地理位置分布B、以颜色深浅直观呈现页面元素的点击密度(如红色表示高点击区域)C、分析用户的设备型号占比D、仅统计总点击量答案:B解析:热力图是点击分析的可视化工具,直观展示点击分布,故选B。88.《数字经济促进共同富裕实施方案》中,加强数字经济东西部协作的重点是?A、东部向西部输出数字技术和人才B、限制东部数字经济发展C、西部无需发展数字经济D、仅注重资金援助答案:A解析:东西部协作重点在于发挥东部优势,向西部输出数字技术、人才等,带动西部数字经济发展,促进共同富裕,故选A。89.以下属于并发控制技术的是()A、索引B、封锁C、事务调度D、查询优化答案:B解析:并发控制技术包括封锁、时间戳、乐观控制等;A是查询优化,C是事务管理,D是查询处理,故选B。90.CA的主要应用场景是()A、仅用于个人邮件加密B、为电子商务、电子政务等提供数字证书服务C、不支持企业用户的证书申请D、证书仅在本地有效,无法跨网络使用答案:B解析:CA广泛应用于电商、政务等领域,为个人和企业提供证书,支持跨网络验证,故选B。91.《“数据要素×”三年行动计划(2024—2026年)》的发布单位相关标识是?A、国数政策〔2023〕11号B、国发〔2022〕14号C、发改数据〔2023〕1770号D、财资〔2023〕141号答案:A解析:该计划由国数政策〔2023〕11号发布,因此选A。92.卷积神经网络(CNN)在图像识别中表现优异的原因是()A、利用图像的局部相关性(卷积)和平移不变性(池化)B、仅使用全连接层C、无需训练D、与图像特征无关答案:A解析:CNN的卷积和池化操作适配图像的空间特性,提取有效特征,故选A。AlexNet使用ReLU激活函数而非Sigmoid的原因是()A.ReLU计算更快,且缓解梯度消失问题(导数为1,梯度不衰减)B.ReLU只能输出负值C.Sigmoid效果更好D.无特殊原因答案:AReLU的非饱和特性使深层网络训练更易,计算效率高于Sigmoid,故选A。93.零信任网络架构中“环境感知”是指()A、仅感知用户的身份,不考虑其他因素B、感知用户设备的安全状态、网络环境、地理位置等信息C、不关注用户的登录时间和地点D、环境一旦确定,永久不变答案:B解析:环境感知是零信任架构的重要理念,需综合感知用户设备状态、网络环境、地理位置、时间等多维度信息,动态调整访问策略,故选B。94.泊松分布常用于近似()A、稀有事件发生次数的分布(如一定时间内电话交换机接到的呼叫次数)B、连续型随机变量C、均匀分布的事件D、正态分布的事件答案:A解析:泊松分布适合描述单位时间/空间内稀有事件的发生次数,故选A。95.PPO的目标函数中,clip项的作用是()A、当新策略表现过好时限制更新,防止过拟合B、仅增加计算量C、必须使用大ε值D、无作用答案:A解析:clip限制新旧策略比,避免策略突变,简化信任域,故选A。96.应用安全中,“输入验证”的目的是()A、允许用户输入任意内容B、防止恶意输入(如SQL注入、XSS攻击)C、仅验证输入的长度,不验证内容D、提高输入速度答案:B解析:输入验证通过检查输入内容,防止注入攻击;A、C、D错误,故选B。97.在线证书状态协议(OCSP)相比CRL的优势是()A、实时查询证书状态,响应更快B、必须下载完整列表才能查询C、不支持实时验证D、仅适用于过期证书查询答案:A解析:OCSP可实时查询证书状态,无需下载完整列表,响应更快;B、C是CRL的特点,D错误,故选A。(六)国密算法、商密算法98.《中华人民共和国数据安全法》中,国家建立健全数据安全管理制度的目的是?A、限制数据使用B、保障数据安全C、垄断数据资源D、阻碍数据流通答案:B解析:国家建立健全数据安全管理制度是为了保障数据安全,所以答案为B。99.大数据检索工具的核心要求是()A、仅支持精确匹配B、能从海量数据中快速、准确地查找相关信息C、检索速度慢D、不支持非结构化数据检索答案:B解析:大数据检索需应对海量数据,强调速度和准确性,故选B。100.《生成式人工智能服务管理暂行办法》中,生成式人工智能服务提供者应当对训练数据的合法性负责,“训练数据合法性”不包括?A、数据来源合法B、不侵犯他人知识产权C、包含未经授权的个人信息D、符合数据保护法规答案:C解析:训练数据合法性要求来源合法、不侵权、符合法规,包含未经授权的个人信息属于不合法,所以选C。101.以下关于面向对象方法的描述,正确的是?A、以函数为中心组织代码B、强调数据和操作数据的方法分离C、支持代码复用和模块化D、仅适用于小型程序开发答案:C解析:面向对象方法以对象为中心,将数据和操作数据的方法封装在一起,支持继承、多态等特性,有利于代码复用和模块化,适用于大型复杂程序开发;以函数为中心、数据和方法分离是结构化方法的特点,故选C。102.《中华人民共和国电子签名法(2019版)》中,数据电文的发送时间以什么为准?A、发送人计算机显示的时间B、接收人计算机显示的时间C、进入发件人控制之外的某个信息系统的时间D、双方约定的任意时间答案:C解析:数据电文的发送时间以进入发件人控制之外的某个信息系统的时间为准,所以选C。103.数据仓库为数据挖掘提供的支持不包括()A、高质量、集成的数据源B、历史数据存储,支持趋势分析C、实时事务处理能力D、多维数据模型,支持多角度挖掘答案:C解析:实时事务处理是OLTP的功能,数据仓库不提供,故选C。104.解决死锁的方法不包括?A、预防死锁B、避免死锁C、检测并解除死锁D、忽略死锁答案:D解析:解决死锁的方法包括预防死锁(破坏死锁产生的必要条件)、避免死锁(如银行家算法)、检测并解除死锁(定期检测,发现死锁后撤销进程);忽略死锁不是解决方法,可能导致系统瘫痪,故选D。105.工业互联网中,数据采集的主要来源是()A、仅企业管理系统B、工业传感器、机床、PLC等设备C、员工办公电脑D、消费类电子产品答案:B解析:工业互联网的数据主要来自工业设备(如传感器采集的温度、压力数据),故选B。106.O2O电子商务模式中,线上环节的主要作用是()A、仅展示商品,不进行交易B、吸引用户、完成支付或预订,引导线下消费C、替代线下的服务体验D、不收集用户的消费数据答案:B解析:O2O模式中,线上负责吸引用户、展示信息、完成支付或预订,核心是引导用户到线下体验消费;A、C、D不符合O2O模式特点,故选B。107.静态行为是指对象的?A、动态变化的行为B、在编译时确定的行为C、运行时才确定的行为D、随时间改变的行为答案:B解析:静态行为是在编译阶段即可确定的行为,如类的静态方法,故选B。108.实例是?A、类的模板B、由类创建的具体对象C、方法的调用D、继承的结果答案:B解析:实例即对象,是由类创建的具体个体,故选B。109.以下属于事务状态的是()A、运行态(RunninB、就绪态(Ready)C、阻塞态(BlockeD、完成态(Committed/RolledBack)答案:D解析:事务状态包括活动态、部分提交态、提交态、中止态;A、B、C是进程状态,故选D。110.微内核结构操作系统的核心功能不包括?A、进程调度B、内存管理C、文件管理D、中断处理答案:C解析:微内核结构将操作系统的核心功能精简为进程调度、内存管理、中断处理等最基本的功能,运行在核心态;文件管理、设备管理等功能作为服务进程运行在用户态,通过消息传递与微内核通信,故选C。111.全连接网络(MLP)的反向传播中,梯度计算使用()A、链式法则(从输出层向输入层反向计算各层梯度)B、仅前向计算C、随机梯度D、无需梯度计算答案:A解析:反向传播基于链式法则,逐层计算损失对参数的梯度,是MLP训练的核心,故选A。112.大数据存储与管理技术不包括()A、分布式文件系统(如HDFS)B、关系型数据库(如MySQL)C、NoSQL数据库(如MongoDD、数据可视化工具(如Tableau)答案:D解析:D是数据展示工具,不属于存储与管理技术,故选D。113.GB/T35589-2017《信息技术大数据技术参考模型》中,大数据参考架构的目的是()A、限制大数据技术发展B、提供统一的技术框架参考C、仅定义单一技术路线D、与实际应用脱节答案:B解析:该标准中大数据参考架构的目的是为大数据技术应用提供统一的框架参考,故选B。114.在TCP/IP协议簇中,哪一层负责将数据封装成数据报?A、应用层B、传输层C、网络层D、数据链路层答案:C解析:网络层(IP层)将传输层的段(Segment)封装成数据报(Datagram),并添加IP首部;应用层产生数据,传输层封装成段,数据链路层封装成帧,故选C。115.《山东省大数据局关于印发促进民营经济高质量发展落实措施的通知》中,“爱山东”政务服务平台的“免证办”是指?A、不需要任何证明即可办理B、凭电子证照等替代实体证件办理C、必须提交实体证件才能办理D、暂时停止办理相关事项答案:B解析:“免证办”是指通过电子证照等方式替代实体证件,实现涉企事项便捷办理,并非不需要任何证明,因此选B。116.云计算中,用户按需租用服务器资源,按使用量付费,这体现了云计算的()特征A、资源池化B、按需自助服务C、可测量的服务(资源使用可计量)D、广泛的网络访问答案:C解析:按使用量付费体现了云计算的可测量性,便于资源计费和管理,故选C。117.面向对象编程与非面向对象编程相比,其优点不包括?A、代码复用性高B、维护性好C、适合大型复杂程序开发D、执行效率一定更高答案:D解析:面向对象编程在代码复用、维护性和复杂程序开发上有优势,但执行效率不一定比非面向对象编程高,有时还可能更低,故选D。118.图的深度优先搜索类似于树的?A、层次遍历B、前序遍历C、后序遍历D、广度遍历答案:B解析:图的深度优先搜索与树的前序遍历思想相似,都是先访问节点,再递归访问其邻接节点,故选B。(三)操作系统119.星型模型相比雪花模型的优势是()A、数据冗余更少B、查询时需连接的表更少,效率更高C、维度表结构更规范化D、适合存储更详细的数据答案:B解析:星型模型维度表不拆分,连接表少,查询效率高;A、C是雪花模型优势,故选B。120.以下属于事务并发调度的是()A、事务T1执行完再执行T2B、T1和T2的操作交替执行C、T1执行一半后终止,T2开始执行D、仅执行单个事务答案:B解析:并发调度指多个事务的操作交替执行;A是串行调度,C和D不是并发,故选B。121.SM2与RSA的主要区别是()A、SM2是国密非对称算法,RSA是国际非对称算法B、SM2是对称算法,RSA是非对称算法C、SM2不支持数字签名,RSA支持D、SM2密钥长度比RSA短且安全性低答案:A解析:SM2是国密非对称算法,RSA是国际非对称算法,均支持签名,SM2在相同安全强度下密钥更短,安全性相当,故选A。122.进程调度的主要目的是?A、提高内存利用率B、合理分配CPU时间C、增加进程数量D、减少I/O操作答案:B解析:进程调度负责从就绪队列中选择进程分配CPU时间,以提高CPU利用率和系统性能,故选B。123.网络营销中的“大数据营销”相比传统营销的优势是()A、目标受众不精准,盲目推广B、可根据用户行为和偏好进行精准营销C、不考虑用户的反馈和数据分析D、营销效果无法衡量答案:B解析:大数据营销通过分析用户行为、偏好等数据,实现精准定位和个性化推广,可衡量效果;A、C、D是传统营销可能存在的问题,故选B。(三)新一代信息技术(续)124.国密算法在我国的应用要求是()A、仅推荐使用,无强制性B、涉及国家安全、关键信息基础设施等领域需优先使用C、禁止与国际算法同时使用D、仅用于政府部门,不用于企业答案:B解析:国密算法在国家安全、关键领域有强制性或优先使用要求,可与国际算法结合使用,企业也可应用,故选B。125.k近邻算法中,常用的距离度量不包括()A、欧氏距离(L2距离)B、曼哈顿距离(L1距离)C、余弦相似度(衡量方向相似性)D、仅整数距离答案:D解析:k-NN常用欧氏距离、曼哈顿距离、余弦相似度等;D不是标准距离度量,故选D。126.应用安全测试中,“渗透测试”的目的是()A、模拟黑客攻击,发现应用系统的安全漏洞B、仅检测网络设备的漏洞C、证明系统无任何漏洞D、不获取任何权限,仅扫描端口答案:A解析:渗透测试模拟攻击,挖掘应用漏洞;B(应用层面)、C、D错误,故选A。127.以下排序方法中,属于稳定排序的是?A、快速排序B、堆排序C、归并排序D、简单选择排序答案:C解析:稳定排序是指排序后,相同关键字元素的相对顺序保持不变。归并排序是稳定排序;快速排序、堆排序、简单选择排序均为不稳定排序,故选C。128.数字政府的外延不包括()A、政务服务数字化B、社会治理智能化C、企业内部管理信息化D、政府决策科学化答案:C解析:数字政府的外延涉及政府自身及对社会、公众的服务,包括政务数字化、治理智能化、决策科学化等;企业内部管理信息化属于企业范畴,不属于数字政府外延,故选C。129.MOLAP(多维OLAP)的特点是()A、数据存储在关系数据库的二维表中B、数据存储在多维立方体中,查询速度快C、不支持多维分析D、数据实时更新答案:B解析:MOLAP将数据预计算并存储在多维立方体中,查询效率高;A是ROLAP特点,故选B。130.PPO的clip函数用于限制()A、奖励值的范围B、策略更新的比例(新旧策略的概率比)C、仅状态值D、无需限制答案:B解析:clip(π_new/π_old,1-ε,1+ε)防止策略突变,简化TRPO的信任域约束,故选B。131.Q-learning是一种()A、无模型强化学习算法,直接学习动作价值函数Q(s,B、有模型算法,需要环境模型C、仅用于离散动作空间D、无法更新Q值答案:A解析:Q-learning通过TD误差更新Q值,无需环境转移模型,故选A。132.系统调用与一般函数调用的区别是?A、系统调用的执行在用户态,一般函数调用在核心态B、系统调用需要进行特权指令操作,一般函数调用不需要C、系统调用不涉及内核,一般函数调用涉及内核D、系统调用的效率比一般函数调用高答案:B解析:系统调用是应用程序请求操作系统内核提供服务的接口,执行在核心态,需要进行特权指令操作;一般函数调用在用户态执行,不涉及内核,效率更高,故选B。(四)计算机网络133.网络协议的三要素不包括?A、语法B、语义C、时序D、传输介质答案:D解析:网络协议的三要素是语法(数据与控制信息的结构或格式)、语义(需要发出何种控制信息,完成何种动作以及做出何种响应)、时序(事件实现顺序的详细说明);传输介质是网络的物理组成部分,不属于协议三要素,故选D。134.我国信息安全等级保护制度中,第()级为“监督保护级”A、1级B、2级C、3级D、4级答案:B解析:等保2级为监督保护级,1级自主保护,3级安全标记,4级结构化,5级访问验证,故选B。135.以下属于NoSQL数据库产品的是()A、MongoDB(文档型数据库)B、MySQL(关系型数据库)C、Oracle(关系型数据库)D、SQLServer(关系型数据库)答案:A解析:MongoDB是典型的文档型NoSQL数据库,适合存储非结构化数据;B、C、D是关系型数据库,故选A。136.边缘计算设备的典型特点是()A、计算能力强,类似数据中心B、体积小、功耗低,部署在数据源附近(如路由器、网关)C、仅支持有线连接D、不处理数据,仅传输答案:B解析:边缘设备侧重本地化、轻量型计算,故选B。137.高性能计算(HPC)集群的核心组件是()A、单台高性能计算机B、多台互联的计算机,通过并行计算处理任务C、仅存储设备D、不依赖网络答案:B解析:HPC集群由多台计算机组成,通过高速网络连接,实现并行计算,故选B。138.WGAN(WassersteinGAN)改进了传统GAN的()问题A、训练稳定,解决模式崩溃(生成数据多样性不足)B、仅增加参数C、无法生成图像D、必须使用特定激活函数答案:A解析:WGAN通过Wasserstein距离替代JS散度,提升训练稳定性,故选A。139.工业互联网平台的核心功能是()A、仅连接工业设备B、设备联网、数据采集、数据分析与应用(如预测性维护)C、不支持数据分析D、与消费互联网平台功能相同答案:B解析:工业互联网平台涵盖设备互联、数据处理和应用落地全流程,故选B。140.快速排序的划分过程中,选择的基准元素的作用是?A、将数组分为两部分,一部分元素小于基准,一部分大于基准B、作为数组的第一个元素C、必须是数组的中间元素D、用于交换数组的首尾元素答案:A解析:快速排序的基本思想是:选择一个基准元素,通过一趟划分将数组分为两部分,使基准元素左边的元素都小于等于基准,右边的元素都大于等于基准,然后递归地对两部分进行排序,基准元素可以是任意元素,不一定是第一个或中间元素,故选A。141.网络安全中,“DDoS攻击”的特点是()A、单个攻击者发起少量请求B、多个节点同时向目标发送大量请求,耗尽其资源C、仅攻击个人电脑D、攻击后无任何痕迹答案:B解析:DDoS(分布式拒绝服务)通过大量节点耗尽目标资源,导致服务不可用,故选B。142.项目组合管理中,“项目优先级排序”的依据是()A、项目的开始时间B、项目与组织战略的对齐程度、资源需求、风险等C、项目团队的大小D、项目的名称字母顺序答案:B解析:项目组合排序基于战略对齐、价值、资源、风险等因素,A、C、D均不是依据,故选B。(一)数字政府(续)143.大数据环境下,“数据匿名化”的挑战是()A、匿名化后的数据无法用于分析B、多源数据关联分析可能导致匿名化失效(去匿名化)C、仅适用于小数据,不适用于大数据D、匿名化技术简单,易实现答案:B解析:大数据中,多源数据关联可能破解匿名化;A(可用于分析)、C(适用于大数据)、D(挑战在于去匿名化)错误,故选B。144.散列(哈希)技术的核心是?A、线性存储B、利用哈希函数将关键字映射到存储位置C、必须避免冲突D、仅用于排序答案:B解析:散列技术通过哈希函数将关键字映射到哈希表的存储位置,实现快速查找,故选B。145.零信任网络的核心概念是()A、一旦信任,永久信任B、从不信任任何用户或设备,需持续验证C、仅信任内部网络,不信任外部网络D、信任所有接入的设备答案:B解析:零信任网络遵循“永不信任,始终验证”原则,无论内外,均需持续验证身份和权限,故选B。146.以下哪项不是面向对象技术的基本特点?A、封装性B、继承性C、多态性D、过程性答案:D解析:面向对象技术的基本特点包括封装性、继承性、多态性,过程性是非面向对象编程的特点,故选D。147.关键信息基础设施一旦遭到破坏、丧失功能或者数据泄露,可能严重危害的不包括?A、国家安全B、国计民生C、公共利益D、个人娱乐答案:D解析:关键信息基础设施一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益,不包括个人娱乐,因此答案为D。148.全连接网络(MLP)的层数增加,理论上可以()A、拟合更复杂的函数(万能逼近定理)B、仅拟合线性函数C、降低模型性能D、必须减少神经元数量答案:A解析:MLP通过增加层数和神经元,可逼近任意连续函数,故选A。149.数据仓库体系结构中,数据源不包括()A、关系数据库B、文本文件C、数据集市D、日志文件答案:C解析:数据源是数据的来源(如数据库、文件);数据集市是数据仓库的下游,不属于数据源,故选C。150.排它锁(X锁)的特点是()A、允许其他事务读取数据B、不允许其他事务加任何锁C、仅允许其他事务加共享锁D、仅用于查询操作答案:B解析:排它锁(写锁)锁定数据后,其他事务不能加任何锁(读、写均不允许);共享锁(读锁)允许其他事务加共享锁,故选B。151.MongoDB的查询语言是()A、SQLB、类JSON的查询语法C、仅支持API调用,无查询语言D、Java答案:B解析:MongoDB使用类JSON的查询语法(如{name:"张三"}),故选B。152.电子商务系统的建设过程不包括()A、需求分析B、系统设计C、系统开发与测试D、强制用户使用系统答案:D解析:电商系统建设包括需求分析、设计、开发、测试、上线运维等;强制用户使用不符合建设逻辑,故选D。153.Logistic回归的Sigmoid函数表达式是()A、σ(z)=1/(1+e^(-z))(将输入z映射到0-1)B、σ(z)=e^zC、σ(z)=z^2D、σ(z)=ln(z)答案:A解析:Sigmoid函数是Logistic回归的核心,确保输出为概率值,故选A。154.数据仓库中的数据集市是指()A、整个企业级数据仓库B、面向特定部门或业务线的小型数据仓库(如销售数据集市)C、数据源的一种D、ETL工具答案:B解析:数据集市是企业级数据仓库的子集,面向特定部门(如财务、市场),满足局部分析需求,故选B。155.哈希算法的“单向性”是指()A、从哈希值反推明文很容易B、从哈希值无法(或极难)反推原始明文C、只能对特定长度的明文计算哈希值D、哈希值与明文长度相同答案:B解析:单向性是哈希算法的核心特性,即无法从哈希值反推明文,故选B。156.替换原则是指?A、子类对象可以替换父类对象B、父类对象可以替换子类对象C、任意对象可相互替换D、不能进行对象替换答案:A解析:替换原则(里氏替换原则)指子类对象可以在任何地方替换其父类对象,且程序行为不变,故选A。157.大数据安全防护中,“数据安全网关”的功能是()A、控制数据的进出,防止未授权访问和泄露B、仅用于加密数据C、替代入侵检测系统D、不支持数据脱敏答案:A解析:数据安全网关控制数据访问,防止泄露,可集成脱敏功能;B、C、D错误,故选A。158.SAVEPOINT的作用是()A、提交事务B、回滚到事务中的某个点,而非整个事务C、终止事务D、启动事务答案:B解析:SAVEPOINT设置保存点,允许部分回滚(ROLLBACKTOSAVEPOINT),故选B。(六)并发控制159.《关于加强数据资产管理的指导意见》中,数据资产管理应遵循的首要原则是?A、效益优先B、安全合规C、自由流动D、无序管理答案:B解析:数据资产管理需以安全为前提,合规是基本要求,安全合规是首要原则,因此选B。160.PaaS(平台即服务)为用户提供的是()A、硬件设备B、软件开发和运行平台(如数据库、中间件)C、成品软件D、网络基础设施答案:B解析:PaaS提供开发、测试、部署的平台环境,简化软件开发流程,故选B。161.聚类分析的评估指标不包括()A、轮廓系数(内部评估,衡量簇内相似度和簇间距离)B、兰德指数(外部评估,与真实标签比较)C、均方误差(回归评估指标)D、DBI指数(内部评估,衡量簇内紧凑度和簇间分离度)答案:C解析:C是回归问题的评估指标,A、B、D是聚类评估指标,故选C。162.数据分发安全的关键是()A、确保接收方身份合法,且仅获得所需权限的数据B、无限制分发,提高数据共享效率C、仅通过邮件分发D、不验证接收方身份答案:A解析:数据分发需验证身份、控制权限,防止越权访问;B、C、D不符合安全要求,故选A。163.DDPG(深度确定性策略梯度)适用于()A、离散动作空间B、连续动作空间(如机器人控制的力、角度)C、仅静态环境D、无需策略网络答案:B解析:DDPG通过确定性策略处理连续动作,扩展强化学习应用范围,故选B。164.AlexNet使用重叠池化(如3×3步长2)相比非重叠池化(如2×2步长2)的优势是()A、提取更多特征信息,提升性能B、减少特征信息C、计算更快D、无优势答案:A解析:重叠池化保留更多局部信息,增强特征表达,故选A。165.互联网信息服务深度合成服务提供者应当对深度合成内容进行?A、标识B、隐藏C、加密D、删除答案:A解析:《互联网信息服务深度合成管理规定》要求提供者对深度合成内容进行标识,所以选A。166.数据存储安全中,针对敏感数据的核心保护措施是()A、明文存储,方便访问B、加密存储(如AES加密)C、仅备份一次D、存储在公共云服务器,无需权限控制答案:B解析:敏感数据必须加密存储,防止泄露;A、C、D均为不安全做法,故选B。167.SQL中的“GROUPBY”子句用于()A、排序结果B、筛选记录C、分组统计D、连接表答案:C解析:GROUPBY用于按字段分组,结合聚合函数(如COUNT)进行统计,故选C。(二)关系数据库设计(续)168.云、边、端一体化架构的优势不包括()A、降低数据传输时延B、减少云端计算压力C、提高系统的可靠性和安全性D、增加数据在网络中的传输量答案:D解析:云边端一体化通过边缘处理减少数据上传量,降低时延和云端压力,提升可靠性;D说增加传输量,错误,故选D。169.以下属于OLAP工具的是()A、TableauB、MySQLC、Oracle(事务处理模式)D、Excel(仅用于简单表格)答案:A解析:Tableau是典型的OLAP可视化工具;B、C是OLTP数据库,D不是专业OLAP工具,故选A。(九)OLAP中的多维分析操作170.GB/T38667-2020中,分类视角是指()A、从不同角度对数据进行分类B、数据的存储位置C、数据的创建时间D、数据的大小答案:A解析:分类视角即从不同角度分类数据,故选A。171.HDFS中,数据块的默认大小是()A、1MBB、64M或128MB(根据版本)C、1GBD、10GB答案:B解析:HDFS默认块大小为64MB(早期)或128MB(新版本),大文件分块存储,故选B。172.事实表中的外键用于()A、唯一标识事实表记录B、与维度表建立关联(如连接时间维度表的时间IC、存储度量值D、加密数据答案:B解析:事实表通过外键(如product_id)与维度表(如产品表)关联,实现多维分析,故选B。173.网络设备安全配置的基本要求是()A、使用默认用户名和密码B、开放所有网络端口C、启用设备日志审计功能D、不更新设备固件答案:C解析:网络设备安全配置需修改默认密码、关闭冗余端口、启用日志审计、更新固件;A、B、D均为不安全操作,故选C。174.项目沟通中,“非正式沟通”的特点是()A、形式规范,需书面记录B、灵活快捷,如走廊交谈、即时消息C、仅用于正式场合D、必须有多人参与答案:B解析:非正式沟通灵活、快捷,无固定形式,如交谈、即时消息;A是正式沟通特点,C、D错误,故选B。175.数据出境安全评估应遵循的原则不包括?A、维护国家安全B、保护公共利益C、保障个人、组织合法权益D、优先考虑商业利益答案:D解析:数据出境安全评估原则包括维护国家安全、保护公共利益、保障个人、组织合法权益等,不优先考虑商业利益,所以选D。176.信息安全应急响应的“恢复(Recovery)”阶段的任务是()A、彻底消除攻击源B、将系统恢复到正常状态,并验证功能C、不采取任何措施,观察系统D、仅恢复部分功能答案:B解析:恢复阶段需将系统恢复正常并验证;A(遏制阶段)、C、D错误,故选B。177.项目时间管理中,关键路径法(CPM)的作用是()A、确定项目中最短的任务路径B、识别影响项目总工期的关键任务及其路径C、仅用于任务的排序,不考虑时间D、不能用于调整项目进度答案:B解析:关键路径法通过分析任务之间的依赖关系,找出决定项目总工期的关键任务和路径,为进度管理提供依据,可用于调整进度,故选B。178.Q-learning的更新公式为Q(s,a)←Q(s,a)+α[r+γmaxₐ'Q(s',a')-Q(s,a)],其中α表示()A、折扣因子(未来奖励的权重)B、学习率(更新幅度,0<α<1)C、奖励值D、最大Q值答案:B解析:α控制每次更新的步长,过大会导致不稳定,过小会收敛慢,故选B。179.半结构化数据的典型特征是()A、有标记(如标签)但结构不严格,可灵活扩展B、完全无结构,无法解析C、严格的二维表结构D、仅能存储在关系数据库中答案:A解析:半结构化数据(如JSON、XML)有标记但结构灵活,介于结构化和非结构化之间,故选A。180.虚拟化平台搭建的核心步骤是()A、安装虚拟化软件→创建虚拟机→分配资源(CPU、内存、存储)→安装操作系统B、直接使用物理机,无需配置C、仅安装虚拟化软件,不创建虚拟机D、不分配资源,直接使用答案:A解析:虚拟化平台搭建需按软件安装→虚拟机创建→资源分配→系统安装的流程,故选A。181.密码学发展史上的“古典密码时期”主要使用的加密方法是()A、对称密码算法(如DES)B、非对称密码算法(如RSC、替代密码和置换密码(如凯撒密码)D、哈希算法(如SHA-256)答案:C解析:古典密码时期以手工加密为主,常用替代(如凯撒密码)和置换密码;A、B、D属于现代密码算法,故选C。182.虚拟化技术中,虚拟机监控程序(VMM)的作用是()A、仅管理物理硬件B、在物理硬件上创建和管理虚拟机,分配资源并隔离虚拟机C、不支持多个虚拟机同时运行D、与操作系统功能完全相同答案:B解析:VMM(如VMware的Hypervisor)是虚拟化的核心,负责虚拟机的创建、资源分配和隔离,故选B。183.保存点(SAVEPOINT)与事务提交的区别是()A、保存点会永久保存数据修改B、保存点仅记录事务中的位置,不提交数据C、保存点提交后不能回滚D、一个事务只能有一个保存点答案:B解析:保存点是事务中的临时标记,不提交数据,可回滚到该点;A(提交才永久保存)、C(可回滚)、D(可多个)错误,故选B。(七)非关系数据库(续)184.无线局域网中,CSMA/CA协议与以太网的CSMA/CD协议的主要区别是?A、前者用于有线,后者用于无线B、前者采用冲突避免,后者采用冲突检测C、前者不需要载波监听,后者需要D、前者传输速率更高答案:B解析:CSMA/CA(载波监听多路访问/冲突避免)用于无线局域网,由于无线信号难以检测冲突,采用预约机制避免冲突;CSMA/CD(载波监听多路访问/冲突检测)用于以太网,在发送数据时检测冲突,一旦检测到冲突就停止发送,故选B。185.《中华人民共和国个人信息保护法》中,敏感个人信息不包括?A、生物识别信息B、健康信息C、行踪信息D、日常消费记录(非敏感)答案:D解析:敏感个人信息包括生物识别、健康、行踪等信息,日常非敏感的消费记录不属于,故答案为D。186.虚拟内存的页面置换算法中,OPT算法的思想是?A、置换最近最久未使用的页面B、置换以后永不使用或最长时间内不再使用的页面C、置换最先进入内存的页面D、置换最近使用的页面答案:B解析:OPT(最佳置换算法)是理论上的最优算法,选择以后永不使用或最长时间内不再使用的页面进行置换,以获得最低的缺页率;但需要预知未来的页面访问序列,实际中无法实现,故选B。187.以下工具中,不适合进行大规模数据挖掘的是()A、Hadoop(结合Mahout)B、SparkMLlibC、WEKA(适用于中小规模数据)D、SASEnterprisE、Miner答案:C解析:WEKA适合中小规模数据;Hadoop、Spark支持分布式大规模数据挖掘,SAS也支持大规模,故选C。(五)数据仓库的体系结构与核心概念188.事实表中的“度量值”通常是()A、可量化的业务指标(如销量、金额)B、描述性信息(如产品名称)C、时间信息D、维度表的主键答案:A解析:度量值是事实表的核心,为可统计的量化数据;B、C、D是维度表内容,故选A。(八)联机分析处理(OLAP)技术(续)189.适合展示单个类别占总体比例的可视化图形是()A、折线图B、饼图C、散点图D、柱状图答案:B解析:饼图通过扇形面积直观展示各部分占总体的比例,适合类别占比分析;A用于趋势,C用于相关性,D用于比较,故选B。190.项目范围管理的目的是()A、确保项目包含所有必要的工作,且不包含多余工作B、无限扩大项目范围以满足所有需求C、不制定范围计划,随意变更D、仅关注项目的技术实现答案:A解析:项目范围管理是定义和控制项目包含的工作,避免范围蔓延或遗漏,确保项目目标实现,故选A。191.企业级数据仓库与数据集市的关系是()A、数据集市是企业级数据仓库的子集B、企业级数据仓库是数据集市的子集C、两者无关联D、数据集市存储更详细的数据,企业级存储汇总数据答案:A解析:企业级数据仓库覆盖全企业数据,数据集市是面向部门的子集,故选A。(五)数据仓库的体系结构与核心概念(续)192.死锁产生的必要条件不包括?A、互斥条件B、持有并等待条件C、不可剥夺条件D、进程优先条件答案:D解析:死锁产生的必要条件是互斥、持有并等待、不可剥夺和循环等待,不包括进程优先条件,故选D。193.执行计划是指()A、查询语句的语法分析结果B、优化器生成的查询执行方案C、数据存储位置D、索引设计方案答案:B解析:执行计划是数据库优化器为查询生成的具体执行步骤(如连接方式、是否使用索引等),故选B。194.数据存储安全中,“加密密钥管理”的核心是()A、密钥明文存储,方便使用B、密钥分级管理,定期轮换C、仅由一人掌握所有密钥D、密钥丢失后无法恢复答案:B解析:密钥管理需分级、轮换、备份;A、C、D错误,故选B。195.LSTM的遗忘门决定()A、哪些历史信息被保留B、哪些新信息被输入C、输出什么信息D、无需处理历史信息答案:A解析:遗忘门控制细胞状态中历史信息的保留比例,是LSTM记忆长期信息的关键,故选A。196.关系代数中的“投影”操作对应SQL中的()A、SELECT子句(指定字段)B、WHERE子句C、ORDERBY子句D、GROUPBY子句答案:A解析:投影操作筛选列,对应SQL中SELECT指定字段;选择操作对应WHERE,故选A。197.CART算法可用于()A、仅分类问题B、分类和回归问题(分类用Gini指数,回归用方差)C、仅回归问题D、无法处理回归问题答案:B解析:CART是二叉树,可同时处理分类(如预测是否患病)和回归(如预测房价),故选B。Bagging的典型代表算法是()A.AdaBoostB.随机森林(多个决策树并行训练,通过bootstrap抽样)C.GBDTD.XGBoost答案:B随机森林是Bagging的典型应用,通过多棵决策树降低方差,故选B。Boosting的典型代表算法不包括()A.AdaBoostB.GBDT(梯度提升决策树)C.XGBoostD.随机森林(属于Bagging)答案:D随机森林是Bagging算法,A、B、C是Boosting算法,故选D。198.云计算边界安全中,“Web应用防火墙(WAF)”的作用是()A、仅保护网络层安全B、防御针对Web应用的攻击,如SQL注入、XSSC、替代传统防火墙D、不检测HTTPS流量答案:B解析:WAF专门防御Web应用攻击;A(应用层)、C(功能不同)、D(可检测HTTPS)错误,故选B。199.卷积神经网络中,卷积核的数量决定了()A、输出特征图的数量(每个核生成一个特征图)B、输入特征图的数量C、仅卷积核的大小D、与特征图无关答案:A解析:卷积核数量对应输出特征图的通道数,控制特征提取的维度,故选A。200.WGAN中使用的Wasserstein距离相比JS散度的优势是()A、即使两个分布不重叠,也能反映距离(JS散度在不重叠时为常数)B、计算更复杂C、无法衡量分布差异D、仅适用于高维数据答案:A解析:Wasserstein距离对分布差异更敏感,解决GAN训练不稳定问题,故选A。201.按密码体制的安全性,密码算法可分为()A、理论安全和实际安全B、对称和非对称C、分组和流密码D、手动和自动答案:A解析:按安全性分为理论安全(无条件安全,如一次一密)和实际安全(计算上安全);B、C、D是其他分类方式,故选A。202.电子商务的核心定义是()A、仅在网上销售商品B、利用互联网等电子手段进行的商业活动C、企业内部的信息化管理D、线下交易的补充,无独立价值答案:B解析:电子商务是通过电子技术(如互联网、移动设备)实现的商业交易及相关活动,不仅限于销售商品,也不是单纯的线下补充或内部管理,故选B。203.WGAN的损失函数相比传统GAN的优势是()A、损失值可反映生成器性能(值越小越好),训练更稳定B、损失值无意义C、训练更不稳定D、仅适用于特定数据答案:A解析:WGAN的Wasserstein距离连续可导,损失值直观反映性能,故选A。204.以下属于非对称密码算法的是()A、DESB、AESC、RSAD、IDEA(对称算法)答案:C解析:RSA是非对称算法;A、B、D均为对称算法,故选C。205.信息安全应急响应的首要步骤是()A、消除安全事件的影响B、启动应急预案,识别事件类型和范围C、追究责任人的责任D、不采取任何措施,观察事件发展答案:B解析:应急响应第一步是启动预案,识别事件;A是后续步骤,C、D错误,故选B。206.信息安全应急响应的“containment(遏制)”阶段的任务是()A、彻底解决安全事件B、限制安全事件的扩散范围,防止影响扩大C、分析事件原因D、恢复系统正常运行答案:B解析:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 符合人体工程学的笔记本升降台设计
- 2023文印员理论考试历年真题+模拟卷全套答案
- 2023年乐鑫嵌入式校招面试前必刷笔试题及答案
- 2024年社工实务考试必背考题及速查答案手册
- 2026三资会计考试考前密押3套卷及超详答案解析
- 2020民法学总论易错题集及答案解析
- 2023年儿童保健科基层培训幼儿养育照护试题答案
- 2022年留置看护队员考试判断题专项练习试题及答案解析
- 2022民政局离婚协议书
- 检验科肝功能检测异常处理流程
- 简阳市投资促进局公开招聘编外人员考试备考试题及答案解析
- 2026年生物制药(生物制药技术)试题及答案
- 2026年广西机场管理集团有限责任公司校园招聘考试模拟试题及答案解析
- 2025年全国高校辅导员考试练习题及答案
- 江西省重点中学协作体2026届高三下学期第一次联考英语试卷(不含音频及听力原文答案不全)
- 内蒙古环投集团笔试试题
- 造价咨询重点、难点及控制措施
- 阀门基础知识培训课件
- 教学设计 大自然的语言 全国公开课一等奖
- 北师大版小学数学年级总复习知识点汇总
- 焊接接头的组成及基本形式
评论
0/150
提交评论