版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.项目质量管理中的“质量保证”是指()A、仅在项目结束时检查产品质量B、确保项目过程符合质量标准,预防质量问题C、不制定质量计划,出现问题再处理D、只关注产品的外观质量答案:B解析:质量保证侧重于过程管理,通过制定标准、流程和规范,确保项目过程符合质量要求,预防质量问题;A是质量控制的一部分,C、D片面,故选B。2.以下属于第三方支付平台的是()A、银行柜台支付B、微信支付C、现金支付D、邮局汇款答案:B解析:第三方支付平台是独立于银行和商家的支付中介,如微信支付、支付宝;其他选项是传统支付方式,不属于第三方支付,故选B。3.无监督学习中的“K-均值聚类”算法,K值代表()A、数据的维度B、聚类的迭代次数C、期望得到的簇(类别)数量D、数据的样本量答案:C解析:K-均值中K是预设的簇数量(如将用户分为5个群体),故选C。4.《山东省大数据局关于印发支持推进全省数字经济高质量发展的若干措施的通知》中,需要了解的社会治理数字化水平提升工作目标时间是?A、2023年B、2025年C、2030年D、2035年答案:B解析:该通知要求了解社会治理数字化水平提升2025工作目标,因此选B。5.Spark与Hadoop相比,优势在于()A、仅支持批处理,不支持流处理B、计算速度更快(基于内存计算)C、不兼容HDFSD、学习难度更高答案:B解析:Spark采用内存计算,速度比HadoopMapReduce快,支持批处理和流处理,故选B。6.PKI的核心作用是()A、仅管理对称密钥B、提供密钥管理、数字证书服务,确保网络通信安全C、不支持数字签名D、仅用于个人计算机加密答案:B解析:PKI通过管理公钥、颁发证书,支持加密、签名、认证等,保障通信安全;A、C、D错误,故选B。7.数据出境安全评估中,评估的重点不包括?A、数据出境的必要性B、数据出境可能带来的安全风险C、数据的商业价值D、数据安全保护措施的有效性答案:C解析:数据出境安全评估重点包括数据出境的必要性、可能带来的安全风险、保护措施的有效性等,不包括数据的商业价值,故答案为C。8.数据销毁的“逻辑删除”和“物理删除”的区别是()A、逻辑删除仅删除目录项,数据可恢复;物理删除彻底清除数据B、逻辑删除更安全C、物理删除仅用于纸质文件D、两者无本质区别答案:A解析:逻辑删除(如Windows删除到回收站)可恢复,物理删除(如磁盘覆写)不可恢复,故选A。9.大数据处理中,批处理与流处理的主要区别是()A、批处理处理实时数据,流处理处理历史数据B、批处理处理大量历史数据(如T+1计算),流处理处理实时产生的数据(如秒级响应)C、批处理速度更快D、流处理不支持复杂计算答案:B解析:批处理针对静态历史数据,流处理针对动态实时数据,故选B。10.SQL语句中,用于删除表中所有记录但保留表结构的是()A、DROPTABLEB、TRUNCATETABLEC、DELETEFROMD、ALTERTABLE答案:B解析:DROPTABLE删除表结构和数据,TRUNCATE删除所有记录保留结构,DELETE删除满足条件的记录(可回滚),故选B。11.CA的主要应用场景是()A、仅用于个人邮件加密B、为电子商务、电子政务等提供数字证书服务C、不支持企业用户的证书申请D、证书仅在本地有效,无法跨网络使用答案:B解析:CA广泛应用于电商、政务等领域,为个人和企业提供证书,支持跨网络验证,故选B。12.大数据采集过程中,处理实时流数据的工具是()A、Kafka(消息队列,支持高吞吐流数据)B、FTP(文件传输协议,适合批量文件)C、MySQL(数据库,不适合流数据)D、HDFS(存储系统)答案:A解析:Kafka用于实时流数据的收集和传输,是大数据流处理的核心组件,故选A。13.NoSQL数据库兴起的背景是()A、传统关系数据库无法处理海量数据和高并发B、关系模型被淘汰C、SQL语言过时D、硬件性能下降答案:A解析:NoSQL因互联网海量数据、高并发场景下关系数据库的扩展性不足而兴起,故选A。14.主成分分析的主成分与原始特征的关系是()A、主成分是原始特征的线性组合B、主成分与原始特征无关C、主成分是原始特征的子集D、主成分是原始特征的非线性组合答案:A解析:PCA通过线性变换将原始特征组合为新的主成分,故选A。15.用于实时大数据处理的流处理框架是()A、MapReduce(批处理)B、SparkStreamingC、HDFS(存储系统)D、HBase(数据库)答案:B解析:SparkStreaming支持实时流数据处理(如实时日志分析);A是批处理,故选B。16.电子支付系统中,“第三方支付”的优势是()A、必须与银行账户绑定,不灵活B、降低交易双方的信任成本,保障资金安全C、手续费比银行直接支付高很多D、不支持跨银行交易答案:B解析:第三方支付作为中介,可降低交易双方的信任成本,保障资金安全,支持多银行账户、跨银行交易,手续费相对合理,故选B。17.预防死锁的方法是()A、允许事务等待B、一次封锁所有需要的数据C、不使用封锁机制D、随意释放锁答案:B解析:预防死锁的方法包括一次封锁法(避免逐步加锁)、顺序封锁法;A可能导致死锁,C、D不安全,故选B。18.以下属于数据变换方法的是()A、数据标准化(Z-scorB、数据离散化(如将分数分为A/B/C、数据脱敏(替换敏感信息)D、以上都是答案:D解析:标准化、离散化、脱敏均属于数据变换(格式或内容转换),故选D。19.人工智能在医疗领域的应用不包括()A、医学影像辅助诊断B、智能病历分析C、手术机器人辅助手术D、人工手写病历(无AI参与)答案:D解析:人工智能在医疗领域的应用包括影像诊断、病历分析、手术辅助等;人工手写病历未使用AI技术,故选D。20.数据采集的主要挑战是()A、仅采集结构化数据B、应对多源异构数据(如数据库、日志、传感器)的整合C、数据量过小D、无需考虑实时性答案:B解析:数据来源多样(结构、格式不同),整合难度大是主要挑战,故选B。21.以下属于生成式半监督学习方法的是()A、支持向量机B、混合高斯模型(假设数据来自混合分布,用无标签数据估计分布参数)C、k近邻算法D、决策树答案:B解析:生成式半监督学习通过建模数据生成分布利用无标签数据;A、C、D是监督或无监督方法,故选B。22.智能推荐系统属于大数据的()环节A、数据采集B、数据预处理C、数据应用D、数据存储答案:C解析:智能推荐是大数据分析结果的实际应用(如电商推荐商品),故选C。23.数据仓库体系结构中,数据源不包括()A、关系数据库B、文本文件C、数据集市D、日志文件答案:C解析:数据源是数据的来源(如数据库、文件);数据集市是数据仓库的下游,不属于数据源,故选C。24.全概率公式用于计算()A、简单事件的概率B、复杂事件的概率(通过多个互斥的简单事件分解计算)C、条件概率D、独立事件的概率答案:B解析:全概率公式将复杂事件分解为多个互斥子事件的概率之和,故选B。25.数据仓库中,粒度级别越高,数据()A、越详细B、越汇总C、存储量越大D、适合深入分析答案:B解析:粒度级别高表示数据汇总程度高(如年度数据),粒度低表示详细(如每日数据),故选B。(六)结构化、半结构化、非结构化数据(续)26.用户分群分析中,RFM模型是根据()对用户分群A、最近消费时间(Recency)、消费频率(Frequency)、消费金额(Monetary)B、年龄、性别、地域C、设备类型、操作系统D、注册时间、登录次数(单一维度不足)答案:A解析:RFM是经典分群模型,通过消费行为指标划分用户价值等级,故选A。27.数据治理的流程正确的是()A、数据收集→数据存储→数据销毁→数据利用B、数据规划→数据采集→数据处理→数据应用→数据归档C、数据应用→数据采集→数据处理→数据规划D、无固定流程,随机进行答案:B解析:数据治理需遵循规划(明确目标)→采集→处理(清洗、整合)→应用→归档(或销毁)的流程,A顺序错误,C颠倒,D否定固定流程,均错误,故选B。28.以下会导致事务回滚的操作是()A、COMMITB、ROLLBACKC、SAVEPOINTD、BEGINTRANSACTION答案:B解析:ROLLBACK用于回滚事务,COMMIT提交事务,SAVEPOINT设置保存点,BEGIN启动事务,故选B。29.《生成式人工智能服务管理暂行办法》要求,生成式人工智能服务不得生成歧视性内容,“歧视性内容”不包括?A、基于种族的偏见内容B、基于性别的不公内容C、尊重多元的平等内容D、基于地域的贬低内容答案:C解析:“歧视性内容”指带有偏见、不公、贬低性质的内容,尊重多元的平等内容不属于,所以选C。30.云计算服务类型IaaS是指()A、软件即服务(如在线办公软件)B、平台即服务(如开发平台)C、基础设施即服务(如虚拟机、存储)D、数据即服务答案:C解析:IaaS(基础设施即服务)提供服务器、存储、网络等基础设施;A是SaaS,B是PaaS,故选C。31.PKI中,交叉认证的目的是()A、使不同CA体系下的证书可以相互信任B、仅允许同一CA的证书相互验证C、取消CA的信任关系D、增加证书验证的复杂度答案:A解析:交叉认证实现不同CA域间的信任,使证书可跨域验证,故选A。32.SARSA的更新公式中包含()A、实际选择的下一个动作a'(on-policy特性)B、最优动作a'(off-policy特性)C、无需下一个动作D、随机动作答案:A解析:SARSA基于实际执行的动作序列更新,包含a',故选A。33.以下属于数据挖掘常用方法的是()A、决策树B、线性回归C、K-均值聚类D、以上都是答案:D解析:决策树(分类)、线性回归(预测)、K-均值(聚类)均是数据挖掘的常用方法,故选D。34.祖冲之密码算法(ZUC)的密钥长度是()A、64位B、128位C、256位D、512位答案:B解析:ZUC算法的密钥长度为128位,故选B。35.《国务院关于加强数字政府建设的指导意见》的发布文号是?A、国数政策〔2023〕11号B、国发〔2022〕14号C、发改数据〔2023〕1770号D、财资〔2023〕141号答案:B解析:该意见的发布文号是国发〔2022〕14号,因此选B。36.关键信息基础设施一旦遭到破坏、丧失功能或者数据泄露,可能严重危害的不包括?A、国家安全B、国计民生C、公共利益D、个人娱乐答案:D解析:关键信息基础设施一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益,不包括个人娱乐,因此答案为D。37.云存储中,“共享访问”的安全措施是()A、允许任何用户访问共享数据B、基于角色的访问控制(RBAC),限制共享范围C、共享数据不加密D、不记录共享操作日志答案:B解析:云存储共享需通过RBAC控制权限,加密数据,记录日志;A、C、D错误,故选B。38.MOLAP的主要缺点是()A、数据存储量大,预处理时间长B、查询速度慢C、不支持多维分析D、仅支持结构化数据答案:A解析:MOLAP需预计算多维立方体,存储量大且预处理耗时;B(速度快)、C(支持多维)错误,故选A。39.《山东省人民政府关于印发山东省数字政府建设实施方案的通知》的发布文号是?A、鲁政字〔2023〕15号B、鲁数发〔2023〕7号C、鲁政字〔2021〕128号D、鲁数发〔2023〕3号答案:A解析:该方案的发布文号是鲁政字〔2023〕15号,所以选A。40.云计算服务中,SaaS层的典型应用是()A、阿里云的ECS服务器(IaaS)B、腾讯云的数据库服务(PaaS)C、微软Office365(在线办公软件)D、自建的数据中心答案:C解析:SaaS是软件即服务,如在线办公软件Office365;A是IaaS,B是PaaS,D不属于云计算服务,故选C。41.有监督学习的模型评估指标“准确率(Accuracy)”是指()A、预测正确的样本数占总样本数的比例B、仅预测正例的正确率C、所有正例被正确预测的比例D、与预测无关的指标答案:A解析:准确率=(TP+TN)/(TP+TN+FP+FN),是整体预测正确性的指标,故选A。42.数据集市与数据仓库的关系是()A、数据集市是企业级的,数据仓库是部门级的B、数据集市是数据仓库的子集,面向特定业务部门C、数据仓库是数据集市的子集D、两者无关联答案:B解析:数据集市是面向部门或特定业务的小型数据仓库,依赖或独立于企业级数据仓库,故选B。43.索引的主要作用是()A、增加数据冗余B、提高查询效率C、减少存储空间D、降低插入操作速度答案:B解析:索引通过建立关键字与地址的映射,提高查询速度,但会增加存储和降低插入/更新速度,故选B。44.物理优化的主要任务是()A、选择查询的逻辑表达式B、确定数据的存储结构C、选择索引和连接算法D、分析查询语句的语法答案:C解析:物理优化包括选择索引、连接方式(嵌套循环、哈希连接等);A是逻辑优化,B是物理设计,D是查询分析,故选C。45.《关于加强数据资产管理的指导意见》中,数据资产管理基本原则可能不包括?A、合规性B、安全性C、随意性D、效益性答案:C解析:数据资产管理的基本原则可能包括合规性、安全性、效益性等,不包括随意性,故选C。一般规划的发展目标会分阶段设定,该规划也不例外,因此选A。46.零信任网络架构中“环境感知”是指()A、仅感知用户的身份,不考虑其他因素B、感知用户设备的安全状态、网络环境、地理位置等信息C、不关注用户的登录时间和地点D、环境一旦确定,永久不变答案:B解析:环境感知是零信任架构的重要理念,需综合感知用户设备状态、网络环境、地理位置、时间等多维度信息,动态调整访问策略,故选B。47.VGG网络的层数通常比AlexNet更深,其参数数量()A、一定比AlexNet多(实际VGG参数更多,如VGG16约138M,AlexNet约60M)B、一定比AlexNet少C、与AlexNet相同D、无法比较答案:A解析:VGG通过增加卷积层和通道数加深网络,参数数量显著多于AlexNet,故选A。48.数据预处理的步骤不包括()A、数据清洗(处理缺失值、异常值)B、数据集成(合并多源数据)C、数据转换(如标准化、归一化)D、数据加密(与预处理无关)答案:D解析:数据加密是安全措施,不属于预处理步骤;A、B、C是预处理核心步骤,故选D。49.RNN的隐藏状态h_t依赖于()A、当前输入x_t和前一隐藏状态h_{t-1}(h_t=f(Wx_t+Uh_{t-1}+b))B、仅当前输入x_tC、仅前一隐藏状态h_{t-1}D、与输入无关答案:A解析:RNN的隐藏状态通过当前输入和历史状态更新,体现序列记忆能力,故选A。50.OLAP中的“钻取”操作是指()A、从更高层次的汇总数据下钻到更详细的数据(如从年销售额钻取到月销售额)B、从多个维度中选择部分维度分析(如仅按产品和时间分析)C、旋转多维数据视图(如交换行和列)D、删除部分数据答案:A解析:钻取包括下钻(从粗到细)和上卷(从细到粗),聚焦数据的详细程度变化,故选A。51.数据平台与数据中台的关系是()A、数据平台包含数据中台,数据中台是数据平台的一部分(提供服务能力)B、数据中台包含数据平台C、两者完全独立D、功能完全相同答案:A解析:数据平台是基础架构(含存储、计算工具),数据中台基于平台构建,提供服务能力,故选A。52.物联网的应用场景不包括()A、智能安防(如监控系统)B、智慧农业(如土壤监测)C、传统的手写记账D、工业物联网(如设备远程监控)答案:C解析:物联网应用于智能安防、智慧农业、工业监控等;手写记账无物联技术应用,故选C。53.《山东省人民政府关于印发山东省“十四五”数字强省建设规划的通知》中的工作举措包括?A、发展融合创新的数字经济B、降低数字化水平C、减少数字技术应用D、忽视民生服务答案:A解析:该规划的工作举措包括发展融合创新的数字经济、构建智慧便民的数字社会等,故选A。该通知要求了解“爱山东”政务服务平台的相关功能,因此选B。54.IPv6地址的表示方法中,以下正确的是?A、B、2001:0db8:85a3:0000:0000:8a2e:0370:7334C、D、以上都不正确答案:B解析:IPv6地址为128位,用8组十六进制数表示,各组间用冒号分隔,B是正确的IPv6地址;A和C是IPv4地址,故选B。55.数据库设计的ER模型中,菱形表示()A、实体B、属性C、联系D、主键答案:C解析:ER模型中,矩形表示实体,椭圆表示属性,菱形表示实体间的联系,故选C。56.变更管理的流程不包括()A、变更申请B、变更评估C、变更审批D、直接实施变更,无需审批答案:D解析:变更管理需遵循申请→评估→审批→实施→验证的流程;直接实施无审批不符合规范,故选D。57.删除索引的SQL语句是()A、DROPINDEXB、DELETEINDEXC、REMOVEINDEXD、ALTERINDEX答案:A解析:DROPINDEX用于删除索引,ALTERINDEX用于修改索引,故选A。58.《“数据要素×”三年行动计划》的目的是?A、阻止数据要素应用B、推动数据要素与各领域深度融合C、限制数据要素发展D、仅关注数据要素本身答案:B解析:该计划旨在推动数据要素与各领域深度融合,因此选B。59.大数据预处理中,“数据去重”的主要目的是()A、增加数据量B、消除冗余,避免分析结果偏差(如重复订单导致销量虚高)C、使数据格式统一D、加密数据答案:B解析:去重消除重复记录,保证数据准确性,故选B。60.以下不属于数据挖掘功能的是()A、分类(如将客户分为高价值和低价值)B、聚类(如将相似用户分组)C、数据加密(保护数据安全)D、关联规则挖掘(如“购买面包的客户常购买牛奶”)答案:C解析:数据挖掘功能包括分类、聚类、关联规则、预测等;数据加密是安全技术,不属于数据挖掘功能,故选C。61.大数据存储与管理技术不包括()A、分布式文件系统(如HDFS)B、关系型数据库(如MySQL)C、NoSQL数据库(如MongoDD、数据可视化工具(如Tableau)答案:D解析:D是数据展示工具,不属于存储与管理技术,故选D。62.云计算边界安全中,“零信任网络架构”的核心是()A、默认信任内部网络,不信任外部网络B、不相信任何用户和设备,无论内外,均需验证C、仅信任管理员,不信任普通用户D、无需身份认证,直接访问答案:B解析:零信任架构强调“永不信任,始终验证”;A(传统网络)、C、D错误,故选B。63.数据中台的核心功能是()A、仅存储数据,不提供数据服务B、整合企业数据,提供标准化数据服务和能力支撑(如数据API、算法模型)C、与数据仓库功能完全相同D、仅处理实时数据答案:B解析:数据中台强调数据整合和服务化,为业务提供统一数据能力,区别于数据仓库的存储分析定位,故选B。64.循环神经网络(RNN)的特点是()A、神经元之间无连接B、存在时间维度的循环连接,可处理序列数据(如文本、语音)C、仅处理静态数据D、无法记忆历史信息答案:B解析:RNN通过循环结构保留历史信息,适合序列建模,故选B。65.以下属于抽象形式的是?A、具体实现B、细节描述C、类D、详细步骤答案:C解析:类是对现实世界事物的抽象,属于抽象形式;其他选项均为具体内容,故选C。66.DDPG(深度确定性策略梯度)适用于()A、离散动作空间B、连续动作空间(如机器人控制的力、角度)C、仅静态环境D、无需策略网络答案:B解析:DDPG通过确定性策略处理连续动作,扩展强化学习应用范围,故选B。67.事务调度中,冲突操作是指()A、不同事务对同一数据的读写操作B、同一事务中的两个操作C、不同事务对不同数据的操作D、只读操作答案:A解析:冲突操作指不同事务对同一数据的读写、写写操作,可能导致不一致,故选A。68.GoogLeNet的Inception模块中1×1卷积的作用是()A、仅增加计算量B、降低特征图维度(减少参数),同时引入非线性C、无法与其他卷积核配合D、仅用于输入层答案:B解析:1×1卷积在Inception中用于降维,如将输入通道从192降为64,减少后续计算,故选B。69.数据清洗的主要任务是()A、增加数据冗余B、处理数据中的缺失值、异常值、重复值等问题C、将数据转换为加密格式D、仅删除所有不符合预期的数据答案:B解析:数据清洗是提高数据质量的关键,处理缺失、异常、重复等问题,故选B。70.相关系数ρ的取值范围是()A、[0,1]B、[-1,1](相关系数衡量线性相关程度,-1完全负相关,1完全正相关)C、(-∞,+∞)D、[1,+∞)答案:B解析:相关系数ρ用于衡量两个变量的线性相关性,取值在-1到1之间,故选B。71.工业互联网中,数据采集的主要来源是()A、仅企业管理系统B、工业传感器、机床、PLC等设备C、员工办公电脑D、消费类电子产品答案:B解析:工业互联网的数据主要来自工业设备(如传感器采集的温度、压力数据),故选B。72.分布式文件系统HDFS中,Namenode的主要作用是()A、存储实际数据块B、管理文件系统的元数据(如文件名、目录结构、数据块位置)C、不参与数据存储和管理D、仅处理用户查询答案:B解析:Namenode是HDFS的“大脑”,管理元数据;Datanode存储实际数据块,故选B。HBase中,数据的存储形式是()A.行式存储(按行存储数据)B.列式存储(按列族存储数据,适合稀疏数据)C.仅存储结构化数据D.不支持数据更新答案:BHBase是列式存储数据库,按列族组织数据,适合海量稀疏数据,支持更新,故选B。73.对称密码算法的特点是()A、加密和解密使用不同的密钥B、加密和解密使用相同的密钥,密钥需保密C、密钥管理简单,可公开传播D、加密速度慢,适合小数据加密答案:B解析:对称密码算法加密解密用同一密钥,密钥必须保密,加密速度快;A是非对称特点,C、D错误,故选B。74.物联网的概念是()A、仅连接计算机的网络B、通过传感器等设备将物理世界物品互联,实现数据交互C、不能收集环境数据D、必须使用有线连接答案:B解析:物联网是物物相连的网络,通过传感器、RFID等技术连接物理设备,收集数据,支持无线连接,故选B。75.电子商店日常运营管理不包括()A、商品上架与更新B、订单处理与物流跟踪C、客户关系维护D、生产商品的原材料采购(企业生产环节)答案:D解析:电子商店运营包括商品管理、订单处理、客户维护、营销推广等;原材料采购是商品生产环节,不属于商店运营,故选D。76.无偏估计是指()A、估计量的取值等于总体参数B、估计量的数学期望等于总体参数(E(θ̂)=θ)C、估计量的方差最小D、估计量与总体参数无关答案:B解析:无偏性是估计量的基本性质,保证长期估计无系统偏差,故选B。77.信道的极限容量是指?A、信道的物理长度B、信道所能传输的最大数据速率C、信道的带宽D、信道的材质答案:B解析:信道极限容量即信道的最大传输速率,受信道带宽、噪声等因素影响,故选B。78.数据变换中的“归一化”操作是将数据映射到()A、[0,1]区间B、均值为0,标准差为1的区间C、任意区间D、仅整数区间答案:A解析:归一化通常将数据线性映射到[0,1]或[-1,1];B是标准化,故选A。79.当数字证书过期后,正确的处理方式是()A、继续使用,无需处理B、向CA申请证书更新C、直接删除证书,无需更新D、修改证书的有效期后继续使用答案:B解析:证书过期后需向CA申请更新,不可继续使用或自行修改有效期,故选B。80.LSTM的细胞状态(CellState)的作用是()A、长期存储信息(通过门控机制控制信息流动)B、仅短期存储C、与记忆无关D、必须为空答案:A解析:细胞状态是LSTM的“记忆主线”,通过门控控制信息增减,实现长期记忆,故选A。81.特征转换不包括以下哪种操作()A、标准化(Z-scorB、归一化(Min-Max)C、独热编码(将类别特征转为二进制向量)D、仅删除缺失值(属于数据清洗,非转换)答案:D解析:特征转换聚焦特征的形式变换;D是数据清洗操作,故选D。82.电子邮件系统中,用于接收邮件的协议是?A、SMTPB、POP3C、HTTPD、FTP答案:B解析:电子邮件系统中,SMTP(简单邮件传输协议)用于发送邮件,POP3(邮局协议版本3)和IMAP(互联网消息访问协议)用于接收邮件;HTTP用于网页传输,FTP用于文件传输,故选B。83.数据仓库的核心定义是()A、一个大型的数据库B、面向主题的、集成的、非易失的、随时间变化的数据集合,用于支持管理决策C、实时处理事务的数据系统D、仅存储结构化数据的仓库答案:B解析:数据仓库的定义强调面向主题、集成、非易失、时变四个特征,用于决策支持,故选B。84.数据仓库中的数据集市是指()A、整个企业级数据仓库B、面向特定部门或业务线的小型数据仓库(如销售数据集市)C、数据源的一种D、ETL工具答案:B解析:数据集市是企业级数据仓库的子集,面向特定部门(如财务、市场),满足局部分析需求,故选B。85.Spark的核心数据结构是()A、RDD(弹性分布式数据集)B、数据库表C、文本文件D、图像文件答案:A解析:RDD是Spark中分布式数据的抽象,支持并行操作,故选A。86.《山东省大数据发展促进条例》中,数据收集遵循“合法”原则,具体是指?A、符合法律法规的规定B、无需法律依据的收集C、违反规章的收集D、超出权限的收集答案:A解析:“合法”原则要求数据收集活动必须符合法律法规的规定,故答案为A。87.数据销毁中,“消磁”技术适用于()A、纸质文件B、磁性存储介质(如硬盘、磁带)C、光盘D、固态硬盘(SSD)答案:B解析:消磁通过强磁场清除磁性介质数据;A(粉碎)、C(物理破坏)、D(覆写或物理销毁)错误,故选B。88.数据清洗中,处理缺失值的“均值填充”方法适用于()A、类别型数据(如性别)B、数值型数据(如年龄、收入)C、文本型数据D、日期型数据答案:B解析:均值填充适合数值型数据,类别型数据常用众数填充,故选B。89.密码学中的“密文”是指()A、加密前的原始信息B、加密后的数据,需解密才能恢复为明文C、加密使用的参数D、与明文完全相同的信息答案:B解析:密文是加密后的信息,需解密还原为明文;A是明文,C是密钥相关,D错误,故选B。90.数字签名技术的核心作用是()A、仅用于数据加密B、确保数据完整性、身份认证和不可否认性C、增加数据传输量D、仅用于对称密码体系答案:B解析:数字签名通过私钥签名、公钥验证,实现完整性(哈希校验)、身份认证(私钥唯一)、不可否认(私钥专属);A、C、D错误,故选B。91.云计算边界安全中,“虚拟专用网络(VPN)”的作用是()A、加密用户与云端的通信通道B、替代防火墙C、仅用于身份认证D、提高云服务器的运算速度答案:A解析:VPN通过加密建立安全通道,保障用户与云端的通信安全,故选A。92.物联网面临的安全风险不包括()A、传感器设备物理安全(如被篡改或破坏)B、数据传输过程中的泄露C、所有设备均采用最高级别的安全措施,无风险D、设备固件漏洞被利用答案:C解析:物联网设备存在物理安全、数据传输、固件漏洞等多种安全风险,不可能所有设备都无风险,C错误,故选C。93.数据字典不包含的内容是()A、数据项(字段)定义B、数据流描述C、程序代码D、数据存储说明答案:C解析:数据字典记录数据相关信息(数据项、流、存储等),不包含程序代码,故选C。94.信息系统审计中,对“数据完整性”的检查内容是()A、数据是否被未授权修改B、系统是否有足够的存储空间C、用户密码是否复杂D、网络带宽是否充足答案:A解析:数据完整性检查确保数据未被篡改、损坏或丢失;B是存储检查,C是安全检查,D是性能检查,故选A。95.路由器工作在OSI参考模型的哪一层?A、物理层B、数据链路层C、网络层D、传输层答案:C解析:路由器的主要功能是进行路由选择和网络互联,工作在OSI参考模型的网络层,根据IP地址转发数据包;工作在物理层的是集线器,数据链路层的是交换机,传输层的是网关(部分功能),故选C。96.关系模型的三大完整性约束不包括()A、实体完整性B、参照完整性C、用户定义完整性D、数据完整性答案:D解析:关系模型的三大完整性是实体完整性(主键约束)、参照完整性(外键约束)、用户定义完整性,数据完整性是统称,故选D。97.《山东省人民政府关于印发山东省数字政府建设实施方案的通知》中,建设相关内容不包括?A、数据资源体系B、基础支撑体系C、政策法规体系D、与政府建设无关的体系答案:D解析:该方案的建设内容包括数据资源体系、基础支撑体系、政策法规体系及安全保障体系等,不包括无关体系,故选D。98.《网络安全等级保护条例》的立法背景不包括?A、规范信息安全等级保护管理B、提高信息安全保障能力和水平C、维护国家安全、社会稳定和公共利益D、限制信息化建设答案:D解析:《网络安全等级保护条例》的立法背景是为了规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,不是限制信息化建设,所以选D。99.数字政府建设中,数据安全保障的核心措施不包括()A、数据加密B、访问权限控制C、数据泄露后不采取任何措施D、安全审计和监控答案:C解析:数据安全保障措施包括加密、权限控制、审计监控、应急响应等;泄露后不处理会加剧风险,不属于核心措施,故选C。100.个人在个人信息处理活动中不享有的权利是?A、知情权B、决定权C、随意修改权D、查阅权答案:C解析:个人在个人信息处理活动中享有知情权、决定权、查阅权、复制权、更正权等权利,不包括随意修改权,因此答案为C。101.GB/T38667-2020《信息技术大数据数据分类指南》的分类方法不包括()A、按数据来源分类B、按数据用途分类C、无依据的随机分类D、按数据敏感程度分类答案:C解析:该标准的分类方法有明确依据,不包括随机分类,故选C。102.系统安全中,“恶意代码”不包括()A、病毒B、防火墙规则C、木马D、勒索软件答案:B解析:恶意代码是危害系统的程序;防火墙规则是安全策略,故选B。103.k近邻算法的决策边界在k=1时()A、复杂,紧贴训练样本(过拟合倾向)B、简单,平滑C、与k=10相同D、无法确定答案:A解析:k=1时,决策边界随每个样本变化,复杂且敏感,故选A。104.网络安全中,“DDoS攻击”的特点是()A、单个攻击者发起少量请求B、多个节点同时向目标发送大量请求,耗尽其资源C、仅攻击个人电脑D、攻击后无任何痕迹答案:B解析:DDoS(分布式拒绝服务)通过大量节点耗尽目标资源,导致服务不可用,故选B。105.网络运营者对相关网络日志的留存时间不少于多久?A、三个月B、六个月C、九个月D、一年答案:B解析:《中华人民共和国网络安全法》规定,网络运营者应采取监测、记录网络运行状态等技术措施,并按规定留存相关网络日志不少于六个月,故答案为B。106.RSA算法的安全性基于()A、大数分解问题的困难性B、离散对数问题C、椭圆曲线离散对数问题D、哈希函数的单向性答案:A解析:RSA安全性依赖于大整数分解为两个素数的计算困难性;B是Diffie-Hellman基础,C是ECC基础,D是哈希算法,故选A。107.DNS服务器的主要类型不包括?A、根域名服务器B、顶级域名服务器C、本地域名服务器D、邮件服务器答案:D解析:DNS服务器主要包括根域名服务器(最高层次)、顶级域名服务器(如.com、.cn)、权威域名服务器(负责特定域名的解析)、本地域名服务器(用户主机配置的DNS服务器);邮件服务器是处理电子邮件的服务器,不属于DNS服务器类型,故选D。108.数据仓库中,数据的生命周期不包括()A、数据抽取(从数据源获取)B、数据存储(在数据仓库中)C、数据销毁(过期数据删除)D、数据加密(与生命周期无关)答案:D解析:数据生命周期包括抽取、存储、使用、销毁等;加密是安全措施,故选D。一、大数据技术与应用(一)数据可视化109.DES算法的分组长度是()A、64位B、128位C、256位D、512位答案:A解析:DES是对称密码算法,分组长度为64位(有效密钥56位);AES支持128/192/256位,故选A。110.G的低延迟特性对大数据应用的影响是()A、无法支持实时应用B、支持对延迟敏感的应用(如远程医疗、自动驾驶)C、仅提升下载速度,与大数据无关D、增加数据处理时间答案:B解析:5G低延迟(如10ms以内)支持实时大数据应用(如实时控制),故选B。111.数据清洗中,识别异常值的常用统计方法是()A、均值和标准差(如Z-score>3视为异常)B、求和C、计数D、数据脱敏答案:A解析:Z-score通过偏离均值的程度识别异常值,是常用统计方法,故选A。112.长短期记忆网络(LSTM)主要解决RNN的()问题A、计算速度过快B、短期记忆(梯度消失导致难以学习长期依赖)C、仅能处理短序列D、结构过于简单答案:B解析:LSTM通过门控机制(输入门、遗忘门、输出门)保存长期信息,故选B。113.代价估算在查询优化中主要考虑()A、语句长度B、I/O成本和CPU成本C、表的数量D、索引数量答案:B解析:查询代价主要包括I/O(磁盘读写)和CPU(数据处理)成本,故选B。114.应用安全中,“输入验证”的目的是()A、允许用户输入任意内容B、防止恶意输入(如SQL注入、XSS攻击)C、仅验证输入的长度,不验证内容D、提高输入速度答案:B解析:输入验证通过检查输入内容,防止注入攻击;A、C、D错误,故选B。115.特征选择的主要目的是()A、增加特征数量B、保留对目标变量预测能力强的特征,去除冗余或无关特征(如删除与标签无关的ID特征)C、仅保留原始特征D、使特征维度最大化答案:B解析:特征选择减少维度,降低过拟合风险,提升模型效率,故选B。116.结构化数据的特点是()A、有固定格式和结构(如关系数据库表)B、无固定格式(如文本、图像)C、部分有结构,部分无结构(如XML)D、只能存储在文件中答案:A解析:结构化数据具有明确的格式和结构,如数据库表的行和列,故选A。117.项目质量管理中,“质量控制”的主要活动是()A、制定质量计划B、对项目成果进行检验,识别和纠正质量缺陷C、仅关注过程,不关注结果D、不进行质量测量,凭经验判断答案:B解析:质量控制是对项目成果(如产品、服务)进行检查,发现并纠正缺陷;A是质量规划,C、D错误,故选B。118.《山东省大数据发展促进条例》中,数据收集应当遵循的原则不包括?A、合法B、正当C、必要D、强制收集答案:D解析:《山东省大数据发展促进条例》规定,数据收集应当遵循合法、正当、必要原则,不得强制收集,所以选D。119.执行计划是指()A、查询语句的语法分析结果B、优化器生成的查询执行方案C、数据存储位置D、索引设计方案答案:B解析:执行计划是数据库优化器为查询生成的具体执行步骤(如连接方式、是否使用索引等),故选B。120.二叉查找树(BST)的特点是?A、左子树的所有节点值大于根节点值,右子树的所有节点值小于根节点值B、左子树的所有节点值小于根节点值,右子树的所有节点值大于根节点值C、左右子树的节点值可以任意排列D、只能有左子树或右子树答案:B解析:二叉查找树的特点是:对于任意节点,其左子树中所有节点的值都小于该节点的值,右子树中所有节点的值都大于该节点的值,故选B。121.以下哪项不是计算机网络的发展阶段?A、面向终端的网络B、计算机-计算机网络C、开放式标准化网络D、单一主机网络答案:D解析:计算机网络的发展阶段包括面向终端的网络(一台主机连接多个终端)、计算机-计算机网络(多台计算机互联)、开放式标准化网络(OSI模型、TCP/IP协议出现);单一主机网络不属于网络发展阶段,故选D。122.信息系统安全风险评估中,“威胁”的来源不包括()A、自然灾害(如地震、火灾)B、恶意攻击(如黑客入侵)C、系统自身缺陷(脆弱性)D、内部人员误操作答案:C解析:威胁是外部或内部的潜在危害;系统缺陷是脆弱性,故选C。123.主成分分析中,若原始特征维度为10,选择前3个主成分,则降维后的维度是()A、10B、3(保留3个主成分)C、7D、0答案:B解析:PCA降维后的维度等于所选主成分的数量,故选B。124.虚拟内存的页面置换算法中,OPT算法的思想是?A、置换最近最久未使用的页面B、置换以后永不使用或最长时间内不再使用的页面C、置换最先进入内存的页面D、置换最近使用的页面答案:B解析:OPT(最佳置换算法)是理论上的最优算法,选择以后永不使用或最长时间内不再使用的页面进行置换,以获得最低的缺页率;但需要预知未来的页面访问序列,实际中无法实现,故选B。125.适合展示单个类别占总体比例的可视化图形是()A、折线图B、饼图C、散点图D、柱状图答案:B解析:饼图通过扇形面积直观展示各部分占总体的比例,适合类别占比分析;A用于趋势,C用于相关性,D用于比较,故选B。126.信息系统审计的主要方法不包括()A、访谈法B、文档审查法C、数据抽样分析法D、忽略系统漏洞,不进行测试答案:D解析:信息系统审计方法包括访谈、文档审查、抽样分析、系统测试等;忽略漏洞不测试不符合审计要求,故选D。127.以下哪种属于有线传输介质?A、无线电波B、同轴电缆C、微波D、红外线答案:B解析:有线传输介质是指通过物理线缆传输信号的介质,如同轴电缆、双绞线、光纤等;无线电波、微波、红外线属于无线传输介质,故选B。128.项目进度控制的主要措施不包括()A、定期检查进度计划的执行情况B、发现偏差时,采取纠偏措施(如调整资源、压缩工期)C、不跟踪进度,任其自由发展D、利用项目管理软件监控进度答案:C解析:进度控制需定期检查、跟踪偏差、采取纠偏措施,可借助管理软件;不跟踪进度会导致项目延误,故选C。129.云计算IaaS层提供的核心资源不包括()A、虚拟服务器B、存储空间C、操作系统软件(属于PaaS或SaaS)D、网络资源答案:C解析:IaaS提供基础设施(计算、存储、网络);操作系统是PaaS层可能提供的,故选C。130.SARSA算法更适合()场景A、需要考虑实际执行路径的安全场景(如机器人导航,避免危险动作)B、仅追求最优策略,不考虑执行风险C、静态环境D、无需探索答案:A解析:SARSA的on-policy特性使其遵循实际策略,适合需安全执行的场景,故选A。131.AlexNet使用Dropout层的目的是()A、防止过拟合(随机失活部分神经元,避免依赖特定神经元)B、仅增加计算量C、必须在所有层使用D、提高训练速度答案:A解析:Dropout通过随机失活神经元,减少过拟合风险,提升模型泛化能力,故选A。132.数据仓库的“集成性”特征意味着()A、数据来自单一数据源B、数据从多个数据源抽取后,经过清洗、转换、整合后存储C、数据无需处理直接存储D、数据仅包含结构化数据答案:B解析:集成性指数据从多源(如不同数据库、文件)抽取,经清洗、转换(如统一格式)后整合,故选B。133.操作系统的结构不包括?A、单体结构B、分层结构C、微内核结构D、用户结构答案:D解析:常见的操作系统结构有单体结构、分层结构、微内核结构等,不存在用户结构,故选D。134.类中的方法按是否操作实例变量,可分为?A、静态方法和实例方法B、公有方法和私有方法C、构造方法和析构方法D、抽象方法和具体方法答案:A解析:静态方法属于类,不操作实例变量;实例方法属于对象,需要通过实例调用,可操作实例变量,故选A。135.Logistic回归与线性回归的区别是()A、Logistic回归用于分类(输出概率),线性回归用于回归(输出连续值)B、两者无区别C、Logistic回归不使用线性模型D、线性回归输出概率答案:A解析:Logistic回归是广义线性模型,通过Sigmoid函数实现分类;线性回归直接输出连续值,故选A。136.类的私有成员的访问权限是?A、仅在本类内部可访问B、本类和子类可访问C、所有类都可访问D、仅在类的外部可访问答案:A解析:类的私有成员(private)只能在定义它的类内部被访问,子类和其他类都无法直接访问;保护成员(protected)可被本类和子类访问,公有成员(public)可被所有类访问,故选A。137.《政务服务电子文件归档和电子档案管理办法》规定,政务服务电子文件归档时应当进行的操作不包括?A、真实性校验B、完整性检查C、可用性确认D、随意修改内容答案:D解析:归档时需进行真实性校验、完整性检查、可用性确认,不得随意修改内容,故答案为D。138.数据脱敏的目的是()A、提高数据处理速度B、保护敏感信息(如身份证号、手机号),在保留数据可用性的同时防止泄露C、删除所有敏感数据D、仅用于结构化数据答案:B解析:数据脱敏通过替换、掩码等方式处理敏感信息(如“138****5678”),平衡可用性和安全性,故选B。139.TCP/IP协议族的核心协议不包括?A、IP协议B、TCP协议C、UDP协议D、OSI协议答案:D解析:TCP/IP协议族的核心协议包括IP、TCP、UDP等,OSI是参考模型,不是协议,故选D。140.PKI体系结构的核心组成部分是()A、仅包含加密算法B、证书颁发机构(CA)、注册机构(RA)、数字证书、密钥管理等C、不涉及用户端应用D、仅用于军事领域答案:B解析:PKI体系包括CA(颁发证书)、RA(审核)、证书库、密钥管理等;A、C、D错误,故选B。141.生成式人工智能服务提供者应履行的义务不包括?A、依法承担网络信息内容生产者责任B、履行网络信息安全义务C、建立健全投诉、举报机制D、随意处理用户数据答案:D解析:生成式人工智能服务提供者应依法承担网络信息内容生产者责任等,履行网络信息安全义务,建立健全投诉、举报机制等,不得随意处理用户数据,所以选D。142.GB/T37973-2019中,大数据活动及安全要求不包括()A、数据采集安全B、数据传输安全C、数据泄露放任D、数据使用安全答案:C解析:安全要求包括采集、传输、使用等环节的安全,不包括放任泄露,故选C。143.山东省公共数据开放应当遵循的原则中,安全可控是为了?A、阻止数据开放B、保障数据不被使用C、防止数据泄露和滥用D、增加开放难度答案:C解析:安全可控原则是为了在开放公共数据的同时,防止数据泄露和滥用,保障数据安全,因此答案为C。144.组织级项目管理的特点是()A、仅管理单个项目B、在组织层面建立项目管理体系,规范所有项目的管理C、不考虑组织的战略目标D、由项目团队自主管理,无组织层面管控答案:B解析:组织级项目管理在组织层面建立标准、流程和体系,统一管理所有项目,对齐战略,并非自主管理,故选B。145.数据收集、持有、管理、使用相关规定不包括?A、保障数据安全B、保护个人隐私C、滥用数据D、规范数据利用答案:C解析:相关规定包括保障数据安全、保护个人隐私、规范数据利用等,禁止滥用数据,故答案为C。146.物理层的主要任务是确定与传输媒体的接口有关的特性,以下不属于的是?A、数据传输速率B、差错控制方式C、接口的形状D、信号的电压范围答案:B解析:物理层特性包括机械(接口形状)、电气(信号电压)、功能(引脚功能)、过程(时序);差错控制是数据链路层的功能,故选B。147.电子邮件营销的关键是()A、向所有邮箱发送垃圾邮件B、向目标用户发送有价值的个性化邮件C、邮件内容冗长,不突出重点D、不标注发件人信息答案:B解析:电子邮件营销需精准定位目标用户,发送有价值、个性化的内容,避免垃圾邮件,规范发件信息,故选B。148.以下属于PKI标准的是()A、AES、DESB、X.509、PKCS系列C、SHA-256、MD5D、RSA、ECC答案:B解析:X.509(证书格式)和PKCS系列(密码标准)是PKI的核心标准;A是对称算法,C是哈希算法,D是非对称算法,故选B。(五)数字证书149.统计量是指()A、含有未知参数的样本函数B、不含未知参数的样本函数(如样本均值、样本方差)C、总体的参数D、与样本无关的量答案:B解析:统计量仅依赖样本数据,用于估计总体参数,故选B。150.全连接网络(MLP)的神经元数量过多可能导致()A、过拟合(模型复杂,记忆噪声)B、欠拟合C、训练速度加快D、必须减少层数答案:A解析:神经元过多使模型容量过大,易过拟合,需通过正则化或早停控制,故选A。151.Logistic回归主要用于()A、回归问题(预测连续值)B、分类问题(如二分类:是否违约),通过Sigmoid函数输出概率C、仅处理数值型特征D、无法输出概率答案:B解析:Logistic回归是广义线性模型,通过Sigmoid函数将线性输出映射到[0,1],实现分类,故选B。152.数据集市的建设周期通常比企业级数据仓库()A、更长B、更短C、相同D、无法比较答案:B解析:数据集市面向特定业务,需求明确,建设周期更短,故选B。153.商用密码用于保护的信息是?A、国家秘密信息B、不属于国家秘密的信息C、个人隐私信息D、企业商业秘密答案:B解析:《中华人民共和国密码法》规定,商用密码用于保护不属于国家秘密的信息,公民、法人和其他组织可以依法使用商用密码保护网络与信息安全,故答案为B。154.知识产权保护相关法律不包括()A、《著作权法》B、《专利法》C、《商标法》D、《劳动法》(规范劳动关系)答案:D解析:知识产权相关法律包括著作权法、专利法、商标法等;《劳动法》用于规范劳动关系,与知识产权无关,故选D。(一)数字政府(续)155.O2O电子商务模式中,线上环节的主要作用是()A、仅展示商品,不进行交易B、吸引用户、完成支付或预订,引导线下消费C、替代线下的服务体验D、不收集用户的消费数据答案:B解析:O2O模式中,线上负责吸引用户、展示信息、完成支付或预订,核心是引导用户到线下体验消费;A、C、D不符合O2O模式特点,故选B。156.电子商务的主体框架不包括()A、网络基础设施B、电子支付系统C、物流配送体系D、传统集市摊位答案:D解析:电子商务主体框架包括网络基础、支付、物流、安全、法律等;传统集市摊位是线下实体,不属于其框架,故选D。B2B商业模式的典型场景是()A.消费者在电商平台购买服装B.企业通过平台向另一企业采购原材料C.个人在二手平台出售闲置物品D.线上预订电影票线下观看答案:BB2B是企业间的交易,如企业采购原材料;A是B2C,C是C2C,D是O2O,故选B。157.以下哪种服务不属于应用层服务?A、域名解析B、文件传输C、路由选择D、电子邮件答案:C解析:应用层服务包括域名解析(DNS)、文件传输(FTP)、电子邮件(SMTP/POP3)等;路由选择是网络层的功能,故选C。(一)数字政府158.数据分发中,“权限粒度”的含义是()A、权限控制的精细程度(如可精确到字段级)B、仅控制是否能访问数据,不区分操作类型(读/写)C、权限越大越好D、与数据安全无关答案:A解析:权限粒度指控制的精细程度,粒度越细,安全控制越精准;B、C、D错误,故选B。159.子网掩码的作用是?A、区分网络地址和主机地址B、加密数据C、提高传输速度D、仅用于广域网答案:A解析:子网掩码与IP地址配合使用,用于区分IP地址中的网络部分和主机部分,实现子网划分,故选A。160.《中华人民共和国数据安全法》中,国家推动政务数据开放的同时,对涉及什么的政务数据实行严格保护?A、商业利益B、个人偏好C、国家安全、公共利益D、企业机密答案:C解析:涉及国家安全、公共利益的政务数据需实行严格保护,故答案为C。161.点击分析模型中,热力图的作用是()A、展示用户的地理位置分布B、以颜色深浅直观呈现页面元素的点击密度(如红色表示高点击区域)C、分析用户的设备型号占比D、仅统计总点击量答案:B解析:热力图是点击分析的可视化工具,直观展示点击分布,故选B。162.保障云存储安全的基本原则是()A、数据加密密钥由云服务商单独管理B、采用“零信任”模型,最小权限访问C、关闭所有安全审计功能,提高性能D、不进行数据备份,节省存储空间答案:B解析:云存储安全需遵循零信任、最小权限原则;A(密钥应用户控制)、C、D错误,故选B。163.WGAN(WassersteinGAN)改进了传统GAN的()问题A、训练稳定,解决模式崩溃(生成数据多样性不足)B、仅增加参数C、无法生成图像D、必须使用特定激活函数答案:A解析:WGAN通过Wasserstein距离替代JS散度,提升训练稳定性,故选A。164.数据清洗中,检测异常值的方法是()A、均值±3倍标准差(Z-score法)B、四分位法(IQR)C、可视化观察(如箱线图)D、以上都是答案:D解析:Z-score、IQR、可视化均是常用的异常值检测方法,故选D。165.网络安全保障框架中,“安全策略”的作用是()A、技术层面的具体措施B、指导安全建设和运维的原则和规范C、仅用于员工考核D、替代技术防护手段答案:B解析:安全策略是顶层指导文件,规范安全建设和运维;A是安全机制,C、D错误,故选B。166.应用安全中,Web应用常见的安全漏洞是()A、SQL注入B、硬件故障C、网络带宽不足D、操作系统崩溃答案:A解析:SQL注入是Web应用典型漏洞(恶意SQL语句注入数据库);B、C、D属于其他故障,故选A。167.数据采集阶段的安全技术不包括()A、数据加密传输(如TLS)B、数据校验(确保完整性)C、访问控制(限制采集权限)D、数据脱敏(处理阶段技术)答案:D解析:数据脱敏主要用于数据处理阶段,采集阶段的技术是A、B、C,故选D。168.生成式人工智能服务所生成的内容应当符合的要求不包括?A、法律法规B、公序良俗C、封建迷信D、社会公德答案:C解析:生成式人工智能服务所生成的内容应当符合法律法规、公序良俗和社会公德,不包括封建迷信,因此答案为C。169.图半监督学习中,标签传播的基本假设是()A、图中距离近的节点(相似样本)应具有相同标签B、仅依赖有标签节点C、忽略节点间的连接关系D、标签无法从有标签节点传播到无标签节点答案:A解析:图半监督学习基于“相似样本应同标签”的平滑假设,通过标签传播实现半监督学习,故选A。170.《山东省公共数据开放办法》中,有条件开放的公共数据是指?A、可无条件免费获取的dataB、需满足特定条件才能获取的dataC、禁止任何形式开放的dataD、仅向特定企业开放的data答案:B解析:有条件开放的公共数据需要满足特定条件(如用途审核、身份验证等)才能获取,因此答案为B。171.数字政府中的“政务数据中台”的作用是()A、仅存储政务数据,不进行处理B、实现数据的汇聚、治理、共享和开放,为各业务系统提供数据支撑C、替代各部门的业务系统D、不考虑数据的安全和隐私保护答案:B解析:政务数据中台是数据汇聚、治理、共享、开放的核心平台,为业务系统提供数据服务;A功能单一,C错误,D违反数据治理要求,故选B。(二)电子商务(续)172.SM9算法的特点是()A、基于证书的非对称算法B、无证书的标识密码算法,无需数字证书即可实现加密和签名C、对称加密算法D、仅用于硬件设备答案:B解析:SM9是无证书的标识密码算法,通过用户标识(如邮箱)直接加密或签名,无需证书,故选B。173.数据链路层的滑动窗口协议中,连续ARQ协议的特点是?A、只重传出错的帧B、重传出错帧及其之后所有的帧C、不重传任何帧D、仅重传正确的帧答案:B解析:连续ARQ(自动重传请求)协议中,发送方可以连续发送多个帧,接收方采用累积确认的方式,当检测到某个帧出错时,要求发送方重传该出错帧及其之后所有未被确认的帧,故选B。174.5G的特点不包括()A、高速率(如10Gbps)B、低时延(如10毫秒以内)C、大连接(支持海量设备联网)D、仅能在城市中心使用,农村无法覆盖答案:D解析:5G具有高速率、低时延、大连接特点,正逐步向城乡覆盖,D错误,故选D。175.样本均值的计算公式是()A、(x₁+x₂+...+xₙ)/n(样本数据的算术平均)B、x₁×x₂×...×xₙC、最大值与最小值的差D、样本中出现次数最多的值答案:A解析:样本均值是样本数据的平均,用于估计总体均值,故选A。176.工业互联网平台的核心功能是()A、仅连接工业设备B、设备联网、数据采集、数据分析与应用(如预测性维护)C、不支持数据分析D、与消费互联网平台功能相同答案:B解析:工业互联网平台涵盖设备互联、数据处理和应用落地全流程,故选B。177.强化学习的特点是()A、完全依赖带标签的训练数据B、通过与环境交互,根据反馈(奖励/惩罚)学习最优策略C、不适合动态环境D、与监督学习无区别答案:B解析:强化学习强调智能体在环境中试错学习,通过反馈调整行为,无固定标签,故选B。178.数据仓库中,“事实表”的粒度决定了()A、维度表的数量B、数据的详细程度(如一笔订单vs每日销售额)C、仅影响存储大小,不影响分析D、与分析无关答案:B解析:事实表粒度是数据的最小单位,决定分析的详细程度,故选B。179.DQN在Atari游戏中成功的原因是()A、直接从像素输入学习控制策略,结合深度网络和强化学习B、仅使用手工特征C、无需经验回放D、与游戏规则无关答案:A解析:DQN通过CNN处理图像,经验回放和目标网络稳定训练,实现端到端控制,故选A。DDPG中的评论家网络(Critic)用于()A.评估策略网络输出的动作价值(Q值)B.直接输出动作C.仅预测奖励D.无需更新答案:ACritic网络计算Q(s,a),指导Actor网络(策略网络)更新,故选A。A3C中的“演员-评论家”(Actor-Critic)架构结合了()A.策略梯度(Actor)和价值函数(Critic)的优势B.仅策略梯度C.仅价值函数D.与两者无关答案:AActor负责选动作,Critic评估动作价值,两者结合提升学习效率,故选A。180.数据仓库处理非结构化数据的常见方式是()A、直接删除B、提取非结构化数据中的关键特征(如文本的关键词),转换为结构化数据C、不处理,直接存储D、仅存储文件路径,不分析内容答案:B解析:通过特征提取将非结构化数据转换为结构化(如用NLP处理文本),是数据仓库的常用方式,故选B。(七)数据仓库的数据模型(续)181.数字证书的本质是()A、一个加密的明文文件B、由CA签发的、绑定用户身份与公钥的电子凭证C、存储对称密钥的文件D、无需验证即可使用答案:B解析:数字证书是CA签名的电子文件,绑定用户身份与公钥,证明公钥的合法性,故选B。182.以下属于对称密码算法的是()A、RSAB、AESC、ECC(椭圆曲线密码,非对称)D、DSA(数字签名算法,非对称)答案:B解析:AES是典型的对称密码算法;A、C、D均为非对称算法,故选B。183.内存管理的主要策略不包括?A、分区管理B、分页管理C、分段管理D、文件管理答案:D解析:内存管理策略包括分区、分页、分段等,文件管理属于存储管理,故选D。184.信息系统安全风险评估的“资产识别”中,资产的价值不包括()A、机密性价值B、完整性价值C、可用性价值D、存储介质的物理价值(如硬盘的硬件成本)答案:D解析:资产价值指信息的机密性、完整性、可用性价值;D是物理资产成本,不是核心价值,故选D。185.大数据分析及挖掘的目的是()A、仅存储数据B、从海量数据中提取有价值的信息和知识(如模式、趋势)C、增加数据冗余D、仅展示数据答案:B解析:大数据分析及挖掘通过算法从数据中提取知识(如用户行为模式),为决策提供支持,故选B。186.磁盘调度算法中,平均寻道时间最短的是?A、先来先服务(FCFS)B、最短寻道时间优先(SSTC、扫描算法(SCAN)D、循环扫描算法(CSCAN)答案:B解析:最短寻道时间优先算法选择与当前磁头位置距离最近的请求进行服务,平均寻道时间最短;但可能导致饥饿现象,故选B。187.系统调用与一般函数调用的区别是?A、系统调用的执行在用户态,一般函数调用在核心态B、系统调用需要进行特权指令操作,一般函数调用不需要C、系统调用不涉及内核,一般函数调用涉及内核D、系统调用的效率比一般函数调用高答案:B解析:系统调用是应用程序请求操作系统内核提供服务的接口,执行在核心态,需要进行特权指令操作;一般函数调用在用户态执行,不涉及内核,效率更高,故选B。(四)计算机网络188.以下哪种检错方法可以检测出奇数个比特错误?A、奇偶校验B、循环冗余校验(CRC、海明码D、曼彻斯特编码答案:A解析:奇偶校验通过在数据中添加一个校验位,使数据中1的个数为奇数(奇校验)或偶数(偶校验),可以检测出奇数个比特错误,但无法检测出偶数个比特错误;CRC可以检测出更多类型的错误,海明码可以纠错,曼彻斯特编码是一种编码方式,用于同步和传输,故选A。189.以下属于结构化数据存储形式的是()A、MySQL数据库中的表B、微信聊天记录(文本)C、短视频文件D、XML文档答案:A解析:MySQL表是典型的结构化数据(行列结构);B、C是非结构化,D是半结构化,故选A。190.《山东省“十四五”数字强省建设规划》中,发展融合创新的数字经济的核心是?A、推动数字技术与实体经济深度融合B、仅发展虚拟经济C、限制传统产业升级D、忽视数字技术创新答案:A解析:发展融合创新的数字经济,核心在于推动数字技术与实体经济深度融合,促进产业升级,所以选A。191.虚拟内存的主要作用是?A、提高内存的访问速度B、允许程序访问比物理内存更大的地址空间C、减少内存的碎片D、仅用于存储系统程序答案:B解析:虚拟内存通过将部分程序数据存储在磁盘,使程序可访问的地址空间远大于物理内存大小,解决了内存不足问题;它不能提高访问速度,减少碎片是内存管理的其他策略,故选B。192.k近邻算法中,常用的距离度量不包括()A、欧氏距离(L2距离)B、曼哈顿距离(L1距离)C、余弦相似度(衡量方向相似性)D、仅整数距离答案:D解析:k-NN常用欧氏距离、曼哈顿距离、余弦相似度等;D不是标准距离度量,故选D。193.“切块”操作与“切片”操作的区别是()A、切块固定一个维度,切片固定多个维度B、切块固定多个维度,切片固定一个维度C、切块删除维度,切片增加维度D、两者无区别答案:B解析:切片固定一个维度,切块固定多个维度(如固定“2024年”和“华东地区”),故选B。194.信息系统项目管理中,“项目收尾”的主要工作不包括()A、项目成果验收B、文档归档C、团队解散和资源释放D、开始新的项目开发(属于新项目启动)答案:D解析:项目收尾工作包括验收成果、归档文档、总结经验、释放资源等;开始新项目开发是项目启动阶段的工作,故选D。(一)数字政府(续)195.个人信息处理者处理个人信息应遵循的原则不包括以下哪项?A、合法B、正当C、必要D、盈利答案:D解析:根据《中华人民共和国民法典》对个人信息保护的规定,个人信息处理者应遵循合法、正当、必要原则,不得过度处理,不包括盈利原则,故答案为D。196.数据转换中的“标准化(Z-score)”公式是()A、(x-最小值)/(最大值-最小值)B、x-均值C、(x-均值)/标准差D、x/最大值答案:C解析:Z-score标准化将数据转换为均值0、标准差1的分布,公式为(x-均值)/标准差,故选C。197.聚类分析的核心是()A、已知类别标签,训练分类模型B、未知类别标签,将相似样本聚为一类(如用户分群)C、仅适用于数值型数据D、必须指定聚类数量为2答案:B解析:聚类是无监督学习,基于相似度划分样本,故选B。198.配置管理的核心是()A、对项目产品的版本进行控制,确保配置项的完整性和一致性B、不记录配置项的变更C、允许随意修改配置项D、仅管理文档,不管理代码答案:A解析:配置管理通过版本控制、变更记录等确保配置项(文档、代码等)的完整和一致,防止随意修改,故选A。199.证书吊销列表(CRL)的作用是()A、存储所有有效的数字证书B、列出已吊销但未过期的证书,供验证方查询C、仅用于CA内部管理,不对外公开D、吊销的证书仍可正常使用答案:B解析:CRL是CA发布的已吊销证书列表(如密钥泄露的证书),验证方需查询CRL确认证书有效性,吊销证书不可使用,故选B。200.GB/T37973-2019《信息安全技术大数据安全管理指南》的范围不包括()A、大数据安全需求B、大数据分类分级C、大数据物理存储位置D、大数据安全风险评估答案:C解析:该标准范围包括安全需求、分类分级、风险评估等,不涉及物理存储位置,故选C。201.知识管理的常用工具不包括()A、知识库(如ConfluencB、协同办公软件(如钉钉)C、个人日记本(未用于组织共享)D、知识地图答案:C解析:知识管理工具用于组织内知识的存储、共享和检索,如知识库、协同软件、知识地图;个人日记本未用于组织共享,不属于其工具,故选C。202.《中华人民共和国民法典》规定,除法律另有规定或者权利人明确同意外,任何组织或者个人不得?A、合理使用他人隐私信息B、查阅自己的个人信息C、以电话、短信等方式侵扰他人私人生活安宁D、按照约定处理他人信息答案:C解析:除特殊情况外,不得通过电话、短信等方式侵扰他人私人生活安宁,这是对隐私权的保护,所以选C。203.企业数字证书与个人证书的主要区别是()A、企业证书包含企业名称、组织机构代码等信息,个人证书包含个人身份信息B、企业证书不支持数字签名C、个人证书无法用于加密D、两者格式完全不同答案:A解析:企业与个人证书的核心区别是身份信息不同,均支持加密和签名,格式均遵循X.509,故选A。(六)国密算法、商密算法(续)204.《中华人民共和国网络安全法》中,网络运营者对重要数据进行备份的目的是?A、增加存储成本B、防止数据丢失或损坏C、限制数据使用D、拖延数据传输答案:B解析:对重要数据进行备份是为了在数据丢失或损坏时能够恢复,保障数据的完整性和可用性,因此答案为B。205.全连接网络的激活函数作用是()A、仅增加计算量B、引入非线性,使网络能拟合复杂函数(如ReLU解决线性不可分问题)C、必须使用Sigmoid函数D、无需激活函数答案:B解析:激活函数打破线性性,使MLP可逼近任意非线性函数,故选B。206.概率的取值范围是()A、(-∞,+∞)B、[
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 养老院洗浴过程中的心理支持与疏导
- 书写活动策划方案大全(3篇)
- 内地高校活动策划方案(3篇)
- 垫层铁网施工方案(3篇)
- 惠州营销推广方案(3篇)
- 施工方案验算交流(3篇)
- 机场书店营销方案(3篇)
- 欧式立柱施工方案(3篇)
- 油罐切割施工方案(3篇)
- 渗透提施工方案(3篇)
- 武汉纺织大学毕业设计(论文)格式模板一
- 泌尿、男生殖系统的其他疾病
- 安全玻璃类强制性认证实施规则
- 大罐翻新喷漆施工方案设计
- 2025至2030中国安全预填充注射器行业产业运行态势及投资规划深度研究报告
- 天然气管道防腐涂层施工技术方案
- (正式版)DB6101∕T 3080-2020 《西安传统小吃制作技术规程 蒸碗 粉蒸肉》
- 北汽福田乘用车营销战略深度剖析与重塑路径
- 椎管内肿瘤护理
- 浙江省金华市2025年4月九年级学业水平监测试卷英语一模(含答案)
- 肿瘤科副主任竞聘
评论
0/150
提交评论