版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(必做)山东省大数据专业中级职称(大数据系统研发专业)历年考试真题库(附答案)单选题1.()保证项目能够满足原来设定的各种要求的管理工作。A、项目管理范围B、项目整体(整合)管理C、项目合同管理D、项目质量管理参考答案:D2.()不是指导与管理项目执行过程的成果。A、可交付成果B、工作绩效数据C、变更请求D、项目管理计划参考答案:D3.()反映数据的精细化程度,越细化的数据,价值越高。A、规模B、活性C、关联度D、颗粒度参考答案:D4.()是[g]提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构。A、GFSB、MapreduceC、BigtableD、Chubby参考答案:B5.已知主机IP地址为6,子网掩码为,则其所在网络地址为()。A、B、C、D、参考答案:C6.“十四五”期间,我国关注推动政务信息化共建共用,推动构建网络安全空间命运共同体,属于()建设内容。A、科技中国B、数字中国C、制造中国D、创新中国参考答案:B7.《2025年数字乡村发展工作要点》中,"多跨业务中台"主要支撑的业务协同维度是()A、云网调度B、身份认证C、跨层级协同D、灾备保障参考答案:C8.《电力装备制造业数字化转型实施方案》直接关联的行业是()A、石化化工B、电力装备制造C、智慧交通D、地质勘探参考答案:B9.《关键信息基础设施商用密码使用管理规定》开始施行的具体时间是()A、2025年1月1日B、2025年8月1日C、2024年12月1日D、2026年6月1日参考答案:B10.《国家网络身份认证公共服务管理办法》的正式施行日期是()A、2025年1月1日B、2025年5月19日C、2024年7月15日D、2025年7月15日参考答案:D11.《山东省公共数据开放办法》规定公共数据开放应遵循()作为首要原则A、效率优先B、安全可控C、全面开放D、平等互利参考答案:B12.《网络数据安全管理条例》的正式施行日期是()A、2025年1月1日B、2024年9月24日C、2024年8月30日D、2025年6月1日参考答案:A13.《中华人民共和国数据安全法》规定,开展数据处理活动的组织应当履行()义务A、数据分类B、安全保护C、等级测评D、风险评估参考答案:B14.2008年以后,第()信息传输技术:传输2亿路信号。A、三代B、一代C、二代D、四代参考答案:C15.2008年以后,第几信息传输技术:传输2亿路信号。A、三代B、一代C、二代D、四代参考答案:D16.2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了()。A、77%B、97%C、67%D、87%参考答案:B17.2011年,()发布《大数据:创新、竞争和生产力的下一个新领域》报告,大数据开始备受关注。A、微软公司B、百度公司C、麦肯锡公司D、阿里巴巴公司参考答案:C18.2012年全国各城市支付宝人均支出排名中,位居第一位的是()A、杭州市B、嘉义市C、高雄市D、嘉兴市参考答案:B19.Android操作系统下的APP往往占用较大的内存,小米、华为公司推出了“内存Turbo”技术,VIVO等公司等推出了“融合内存”技术,对于APP暂时用不到的数据从内存移至闪存中,这种技术的本质为()。A、超融合B、虚拟内存C、高位内存D、墓碑机制参考答案:B20.defadder(x):\ndefwrapper(y):\nreturnx+y\nreturnwrapper\nadder5=adder(5)\nprint(adder5(adder5(6)))\n以上程序的运行结果为:()A、10B、12C、14D、16参考答案:D21.defpower(x):\ndefp(y):\nreturnx**y\nreturnp\npower(2)(5)\n以上程序运行的结果是:()A、2B、25C、10D、32参考答案:D22.Hadoop1.0的核心组件(仅指MapReduce和HDFS,不包括Hadoop生态系统内的Pig、Hive、HBase等其他组件),下列哪项是它的不足?A、抽象层次高B、表达能力有限,抽象层次低,需人工编码C、价格昂贵D、可维护性低参考答案:B23.Hadoop的作者是()A、MartinFowlerB、KentBeckC、DougcuttingDBILL参考答案:C24.HBase实际应用中的性能优化方法不包括下面哪一项?A、创建表的时候,可以通过HColumnDescriptor.setInMemory(true)将表放到Region服务器的缓存中,保证在读的时候被cache命中B、创建表的时候,可以通过HColumnDescriptor.setMaxVersions(intmaxVersions)设置表中数据的最大版本,如果只需要保存最新版本的数据,那么可以设置setMaxVersions(1)C、创建表的时候,可以通过HColumnDescriptor.setTimeToLive(inttimeToLive)设置表中数据的存储生命周期D、如果最近写入HBase表中的数据是最可能被访问的,可以考虑将时间戳作为行键的一部分参考答案:D25.HBase只有一个针对行键的索引,如要访问HBase表中的行,下面哪种方式是不可行的?A、通过单个行键访问B、通过时间戳访问C、通过一个行键的区间来访问D、全表扫描参考答案:B26.HDFS采用了什么模型?A、主从结构模型B、分层模式C、管道-过滤器模式D、点对点模式参考答案:A27.i=sum=0\nwhilei<=4:\nsum+=i\ni+=1\nprint(sum)\n以上程序的运行结果为()。A、0B、10C、4D、以上结果均不正确参考答案:B28.MapReduce编程模型中必须包含的阶段是()A、ShuffleB、ombinerC、PartitionD、Reduce参考答案:D29.NoSQL数据库的技术的特点不有()。A、具有高性能B、保证数据满足ACID特性C、高可用性D、易扩展参考答案:B30.PKI体系中最广泛使用的数字证书标准是()A、X.400B、PKCS#7C、X.509D、RFC2450参考答案:C31.print("C:\\norton\\antivirs")\n以上语句的执行结果是()。A、C:norton:antivirsB、C:'norton_antivirs'C、C:norton_antivirsD、C:norton_antivirs参考答案:C32.try:1/0exceptExceptionase:print("0不能作为除数")else:print("没有异常")finally:print("最后总是要执行我")以上程序运行的结果是:()A、0不能作为除数B、最后总是要执行我C、没有异常D、0不能作为除数最后总是要执行我参考答案:D33.UML中描述对象生命周期状态的图示类型是()A、序列图B、用例图C、状态图D、类图参考答案:C34.Web2.0强调()。A、机构B、单位C、个人D、网站参考答案:C35.ZFS是一种广泛用于大数据服务的优秀的文件系统,具有极高的性能和安全性,但此文件系统占用较高的系统内存,原因最可能是()A、该文件系统在内存中保留了文件的大量副本B、该文件系统需要占用大量的虚拟内存C、Dedup(数据去重)、Cache(数据缓存)等特性,需要占用大量内存D、使用ZFS的操作系统不再从磁盘上建立交换分区,统一使用内存来完成相关操作参考答案:C36.阿兰图灵是在哪一年提出图灵测试的A、1950年B、1952年C、1954年D、1955年参考答案:A37.安全脆弱性是产生安全事件的()A、内因B、外因C、根本原因D、不相干因素参考答案:A38.安全运维框架中,应急响应的依据是()A、风险评估结果B、设备型号C、存储容量D、网络带宽参考答案:A39.按照《“十四五”国家信息化规划》重大任务和重点工程中,要统筹建设物联、()、智联三位一体的新型城域物联专网,加快5G和物联网的协同部署,提升感知设施的资源共享和综合利用水平。A、数连B、车联C、网连D、城连参考答案:A40.按照现代冲突观来看,冲突的作用有积极性的,建设性作用和()的破坏作用。A、消极性B、目的性C、结果D、明确性参考答案:A41.变更管理流程应归属于()领域A、项目风险管理B、配置管理C、质量保证D、进度控制参考答案:B42.抽象层次的数量在面向对象技术中明确要求掌握的是()个层级A、3B、5C、7D、9参考答案:B43.处理()等信息时,应当取得个人的单独同意A、生物识别B、年龄C、职业D、学历参考答案:A44.处理用户数据时违反保密条款属于破坏()的行为A、职业操守B、技术标准C、硬件规范D、项目进度参考答案:A45.从流中抽取有用的样本,过滤掉大部分"不想要"的元素,这属于()A、频繁模式挖掘B、分类和预测C、数据预处理D、数据流挖掘参考答案:D46.从信息安全涉及内容来看,一般物理安全不包括()方面。A、备份与恢复B、环境安全C、设备安全D、媒体安全参考答案:A47.从信息系统开发的角度来看,信息系统的生命周期有()。A、启动、计划、执行、控制和收尾B、立项、开发、运维、消亡C、招标、投标、执行合同、合同收尾D、总体规划、系统分析、系统设计、系统实施、系统验收参考答案:D48.大数据安全保护工作的首要任务是保障数据()A、完整性B、可用性C、可扩展性D、可视化参考答案:A49.大数据的“数据存储和管理”功能有下列哪一条?()A、制造出真正能推理和解决问题的智能机器,实现对海量数据的处理和分析B、利用分布式文件系统、数据仓库、关系数据库等实现对结构化、半结构化和非结构化海量数据的存储和管理C、构建数据安全体系,保护数据安全D、从大量的数据中通过算法搜索隐藏于其中信息并加以清洗和存储参考答案:B50.大数据的本质是?A、洞察B、搜集C、联系D、挖掘参考答案:A51.大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作()A、分布式云存储技术B、高性能并行计算C、多源数据清洗及数据整合技术D、分布式文件系统及分布式并行数据库E、以上都有参考答案:E52.大数据的核心是()A、告知与许可B、预测C、匿名化D、规范化参考答案:B53.大数据的显著特征是()。A、数据规模大B、数据类型多样C、数据处理速度快D、数据价值密度高参考答案:A54.大数据元年是指()。A、2012年B、2011年C、2013年D、2010年参考答案:C55.袋中有4个黄球,6个白球,在袋中任取两球,问取到两个黄球的概率为()A、2/15B、4/15C、2/25D、4/25参考答案:A56.单链表的每个结点中有一个指针next,指向该结点的后继结点。现要将指针q指向的新结点插入到指针p指向的单链表结点之后,下列的操作序列中哪一个是准确的?A、p->next=q->next;q->next=p->next;B、q->next=p->next;p->next=q;C、q=p->next;p->next=q->next;D、p->next=q;q->next=q->next;参考答案:B57.当第三方产品和服务提供者违反法律开展数据处理活动导致用户受损时,依法应当承担责任的主体包括()A、网络平台服务提供者B、第三方产品提供者C、设备生产者D、网络平台服务提供者、第三方产品提供者、设备生产者参考答案:D58.当个人信息转移请求次数明显超出合理范围时,网络数据处理者应当如何处理?A、免费提供服务B、立即停止处理C、拒绝所有请求D、收取必要费用参考答案:D59.当评价人工智能大模型的实用性时,最关键的标准应是()A、参数规模B、实际场景效果C、训练数据集大小D、模型更新频率参考答案:B60.当前社会中,最为突出的大数据环境是()。A、互联网B、物联网C、综合国力D、自然资源参考答案:A61.到2030年电子信息制造业转型目标中,要求基本建成的核心数据基础设施是()A、工业数据库B、智能传感设备C、工业互联网平台D、自动化编程系统参考答案:A62.第一次信息化浪潮主要解决什么问题?A、信息传输B、信息处理C、信息爆炸D、信息转换参考答案:B63.电子签名法所称数据电文的核心特征是()A、书面形式B、电子形式C、加密存储D、行政认可参考答案:B64.电子商务支付过程中通常使用SET协议,SET采用()技术来保证商家看不到消费者的账号信息。A、对称加密B、双重签名C、数字证书D、电子指纹参考答案:B65.电子信息制造业仓储配送场景中,"拉式实时精准配送"的主要实现条件不包括()A、条码技术应用B、人工记录管理C、自动化立体仓库D、人机交互分拣参考答案:B66.电子信息制造业实现能效数智化管理时,用于工厂全域可视化监测的技术形式是()?A、能流图B、热力图C、拓扑图D、散点图参考答案:A67.定密责任人的职责包括()A、审核密级B、制定预算C、采购设备D、组织培训参考答案:A68.对个人信息处理者教育培训计划进行合规审计时,重点评价事项不包括()A、培训内容方式B、全员考核结果C、操作权限设定D、培训对象频率参考答案:C69.非对称加密算法的典型代表是()A、ESB、RSAC、MD5D、SHA-256参考答案:B70.感知机由()层神经元组成,()层接收外界输入信号后传递给()层。A、2,输入,输出B、2,感知,隐藏C、3,输入,隐藏D、3,感知,输出参考答案:A71.个人请求复制其个人信息的主体是()A、公安机关B、个人信息处理者C、网信部门D、行业协会参考答案:B72.个人信息处理者必须建立的个人信息管理制度包括()A、分类制度B、应急机制C、评估制度D、审计制度参考答案:A73.个人信息处理者公开个人信息保护负责人的联系方式属于合规审计中的()要求A、必要B、可选C、禁止D、视情况参考答案:A74.个人信息处理者进行合规审计时,需重点审查是否及时采取()将安全事件危害风险最小化A、赔偿方案B、应急预案C、补救措施D、技术隔离参考答案:C75.个人信息处理者确需向境外提供个人信息的情形是()A、商务合作需要B、履行个人合同C、数据跨境存储D、国际合作研究参考答案:B76.根据《2025年数字乡村发展工作要点》,处理不满十四周岁未成年人个人信息时,应当事前取得()的同意。A、未成年人B、监护人C、所在学校D、行政机关参考答案:B77.根据《国务院有关加强数字政府建设的指导意见》,以下哪项内容是建设网络强国、数字中国的基础性和先导性工程:A、数字政府B、数字经济C、数字社会D、数字生态参考答案:A78.根据《数据出境安全评估》相关规定,评估结果的有效期是()年A、1B、2C、3D、5参考答案:B79.根据《政务数据共享条例》,泄露政务数据中的商业秘密将被依法追究()责任A、行政B、民事C、刑事D、经济参考答案:C80.根据《中华人民共和国网络安全法》,以下有关关键信息基础设施的说法错误的是()。A、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估B、公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域的关键信息基础设施在网络安全等级保护制度的基础上,实行重点保护C、关键信息基础设施在网络安全等级保护制度的基础上,可以酌情考虑重点保护D、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用参考答案:C81.根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是()。A、数据管理人员B、数据分析员C、研究科学家D、软件开发工程师参考答案:C82.根据定密权限规定,设区的市级机关可以确定()级别的国家秘密。A、绝密级B、机密级和秘密级C、秘密级D、机密级参考答案:B83.根据数据开放要求,企业在保障各方权益前提下需重点落实()制度A、数据分类分级B、数据加密存储C、数据跨境流通D、数据定期销毁参考答案:A84.根据塔克曼阶梯理论,优秀团队的建设要经历多个阶段,在团队稳定后,为了增强团队的研发能力,又引入了几位通过山东省大数据专业职称考试的高级职称人才,此时团队应进入()阶段。A、形成阶段(Forming)B、震荡阶段(Storming)C、规范阶段(Norming)D、发挥阶段(Performing)参考答案:B85.根据我国保密管理规定,机关、单位的法定定密责任人是()A、内设机构负责人B、保密行政主管C、机关主要负责人D、指定岗位人员参考答案:C86.根据支持具身智能培育政策,对于2025年自主研发核心零部件销售额突破2000万元的企业,可获得最高奖补金额为()A、200万元B、300万元C、500万元D、800万元参考答案:B87.根据周琦老师所讲,高德2014年被()全资收购了。A、搜狐B、腾讯C、阿里巴巴D、百度参考答案:C88.根据周琦老师所讲,高德交通日均采集数十亿定位请求,系统处理月均()公里驾驶里程覆盖。A、50亿B、80亿C、150亿D、100亿参考答案:D89.根据周琦老师所讲,高德交通信息服务覆盖全国高速()以上。A、60%B、90%C、70%D、50%参考答案:B90.根据周琦老师所讲,高德交通信息服务覆盖全国主干道路及其它()以上。A、70%B、50%C、90%D、30%参考答案:C91.公共服务平台处理的重要数据和个人信息应当在()存储A、境外B、境内C、云端D、自由选择参考答案:B92.公共数据开放安全应急处置预案的制定责任主体是()A、省主管部门B、市县主管部门C、开放主体D、利用主体参考答案:A93.供应链管理系统主要集成以下哪两项技术进行风险隐患处理?A、区块链与物联网B、知识图谱与先进计算C、5G通信与人工智能D、数字孪生与边缘计算参考答案:B94.沟通管理是在项目开展过程中进行的信息传播与交流工作,目的是确保有效地()、收集、储存、处理和使用项目有关的信息。A、了解B、生成C、实施D、输入输出参考答案:B95.关键信息基础设施的认定权限属于()A、国家网信部门B、公安部C、工信部D、地方政府参考答案:A96.关键信息基础设施商用密码使用管理的信息共享机制建立主体是()A、国家密码管理局B、省级网信部门C、地方公安机关D、国务院发展改革委参考答案:A97.关于NoSQL的三大基石之一的CAP,下列哪些说法是正确的?A、一致性,是指任何一个读操作总是能够读到之前完成的写操作的结果量B、一个分布式系统可以同时满足一致性、可用性和分区容错性这三个需求C、可用性,是指快速获取数据D、分区容错性,是指当出现网络分区的情况时(即系统中的一部分节点无法和其他节点进行通信),分离的系统也能够正常运行参考答案:D98.关于SecondaryNameNode哪项是正确的?A、它是NameNode的热备B、它对内存没有要求C、它的目的是帮助NameNode合并编辑日志,减少NameNode启动时间D、SecondaryNameNode应与NameNode部署到一个节点参考答案:C99.关于UMP系统架构的Controller服务器,说法错误的是哪一项?A、Controller服务器向UMP集群提供各种管理服务B、Controller服务器上运行了一组Mnesia分布式数据库服务C、当其它服务器组件需要获取用户数据时,不可以向Controller服务器发送请求获取数据D、为了避免单点故障,保证系统的高可用性,UMP系统中部署了多台Controller服务器参考答案:C100.关于UMP系统架构依赖的开源组件Mnesia,说法错误的是哪一项?A、Mnesia是一个分布式数据库管理系统B、Mnesia的数据库模式(schema)只能在未运行前静态配置C、Mnesia的这些特性,使其在开发数据库时被用来提供分布式数据库服务D、Mnesia支持事务,支持透明的数据分片参考答案:B101.关于电子签名法数据电文的正确描述是()A、必须采用加密格式B、须经人工认证C、具有法律效力D、限于文本形式参考答案:C102.关于贵州大数据发展的总体思考,下列表述错误的是()。A、最终:建成国家级大数据综合试验区B、中期:创建大数据综合试验区C、长期:推动大数据全产业链发展和大数据全领域应用D、起步:建设大数据存储和云计算中心参考答案:A103.规模巨大且复杂,用现有的数据处理工具难以获取、整理、管理以及处理的数据,这指的是()。A、大数据B、贫数据C、富数据D、繁数据参考答案:A104.活字印刷术是由()发明的。A、商鞅B、鲁班C、蔡伦D、毕昇参考答案:D105.机关、单位公开已解密的文件资料时,应当对保留的国家秘密标志作何处理?A、完整保留B、加盖解密章C、删除或遮盖D、归档保存参考答案:C106.机关单位定密时应遵循的核心原则是()A、效率优先B、最小化C、最大化保障D、适度从宽参考答案:B107.计算机中浮点数的组成结构包含()两个核心部分A、阶码和基数B、基数和尾数C、整数和小数D、阶码和尾数参考答案:D108.假设有一个数据集X={4,8,15,21,21,24,25,28,34},这里采用基于平均值的等高分箱方法对其进行平滑处理,则分箱处理结果是:()A、{8,8,8,22,22,22,29,29,29}B、{9,9,9,22,22,22,29,29,29}C、{9,9,21,21,21,29,29,29}D、{9,9,9,22,22,28,28,28}参考答案:C109.将3个不同的小球放入4个盒子中,则不同放法种数有()A、81B、64C、12D、14参考答案:B110.结合面向对象软件开发,对“躲进小楼成一统”“各人自扫门前雪”两句诗句的理解,比较贴切的是()A、独立性,分散性B、高内聚,低耦合C、封装性,多态性D、虚拟性,继承性参考答案:B111.截至2013年底,我国宽带网络已覆盖到全国()的行政村。A、61%B、71%C、91%D、81%参考答案:D112.进口人工智能设备和技术的支持方式依据的是()A、出口退税B、进口贴息C、研发补贴D、关税减免参考答案:B113.开发过程中优先考虑系统兼容性体现()A、职业素养B、成本意识C、个人兴趣D、行政级别参考答案:A114.可信数据流通体系的特征不包括()?A、规模化B、高成本C、安全性D、自由性参考答案:B115.跨境电商应归类于电子商务的()A、新业态B、基础框架C、商业模式D、支付系统参考答案:A116.扩大智能家居消费政策的牵头单位不包括()A、省商务厅B、省民政厅C、省科技厅D、省财政厅参考答案:C117.棱镜计划(PRISM)是一项由()自2007年起开始实施的绝密电子监听计划A、美国联邦法院B、美国国家安全局C、美国驻华使馆D、美国太平洋舰队参考答案:B118.利用()构建信用体系,公安、税务、银行等各方面的行为都会记录在案。A、区块链B、大数据C、云计算D、服务器设备参考答案:B119.两个模块彼此传递的信息中有控制信息,这种耦合称为()A、数据耦合B、公共环境耦合C、内容耦合D、控制耦合参考答案:D120.量子密码技术的基础理论来源于哪个学科A、经典力学B、生物化学C、量子力学D、热力学参考答案:C121.流数据具有下列哪些特征?A、数据快速持续到达,潜在大小也许是无穷无尽的B、数据来源众多,格式复杂C、注重数据的整体价值,不过分关注个别数据D、系统可以控制将要处理的新到达的数据元素的顺序参考答案:D122.螺旋模型沿着螺线进行若干次迭代,按照迭代顺序,每次迭代经历哪些过程()A、制定计划、风险分析、开发和验证、评价并制定计划B、需求分析、软件设计、软件编码、软件测试C、可行性分析、需求细化、需求改进、软件编码D、风险分析、可行性分析、开发和验证、软件测试参考答案:A123.美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风点,这体现了大数据分析理念中的()。A、在数据基础上倾向于全体数据而不是抽样数据B、在分析方法上更注重相关分析而不是因果分析C、在分析效果上更追求效率而不是绝对精确D、在数据规模上强调相对数据而不是绝对数据参考答案:B124.美国海与海军官员通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的()。A、在数据基础上倾向于全体数据而不是抽样数据B、在分析方法上更注重相关分析而不是因果分析C、在分析效果上更追究效率而不是绝对精确D、在数据规模上强调相对数据而不是绝对数据参考答案:B125.某超市在研究销售记录数据后发现,买啤酒的人很大概率也会购买尿布,这属于数据挖掘的哪类问题()A、关联规则发现B、聚类C、分类D、自然语言处理参考答案:A126.某地政府数据开放平台仅提供基础统计数据,该做法是否符合数据开放要求?()A、完全符合B、部分符合C、完全不符D、需要评估参考答案:D127.某企业通过某电子商务网站买到另外一企业的一批商品。该模式在电子商务称作()模式,A、C2CB、B2CC、O2OD、B2B参考答案:D128.某市水利局新建设了一套智慧水利管理平台,参照“网络安全等级保护2.0”规范,专家组认为如果此系统受到破坏,会对社会秩序和公共利益造成严重损害或者对国家安全造成损害,此系统应定级为()。A、二级B、三级C、四级D、五级参考答案:B129.目前,面向对象技术领域内占主导地位的标准建模语言是()A、Java语言B、C语言C、UML语言D、MT语言参考答案:C130.哪部分内容同时包含密码学和大数据安全知识?A、第一部分B、第四部分C、第五部分D、多章节参考答案:D131.企业“建档立卡”主要依托的数字化平台是()A、行业公共服务平台B、政务审批平台C、制造业数字化转型平台D、供应链管理平台参考答案:C132.企业选择区块链类型时,若需完全控制访问权限,应采用()A、公有链B、联盟链C、私有链D、混合链参考答案:C133.青岛市在数字经济国际合作中提出要打造的标识数据管理和共享体系主要依托()A、城市云脑2.0B、andle根节点C、IM平台D、跨境通信中心参考答案:B134.情绪的外部表现是——体态表现为()。A、面部肌肉B、姿态C、语气参考答案:B135.请求分页系统是在分页系统的基础上增加了请求调页和页面置换功能,在请求调页系统中有着多种置换算法:选择最先进入内存的页面予以淘汰的算法称为()A、FIFO算法B、OPT算法C、LRU算法D、NRU算法参考答案:A136.区块链的层级架构中,实现数据加密的底层是()A、合约层B、网络层C、应用层D、数据层参考答案:D137.人工智能大模型在客服领域的典型应用是()A、智能问答系统B、图像风格迁移C、网络入侵检测D、区块链共识参考答案:A138.人类利用信息的历史,经历了()次革命,媒:A、六B、四C、三D、五参考答案:A139.软件测试流程中,最早发现接口错误的阶段通常是()A、单元测试B、集成测试C、确认测试D、系统测试参考答案:B140.软件工程的详细设计阶段所使用的设计工具有程序流程图、PAD图、NS图、HIPO图、()等。A、R图B、STD图C、判定树、判定表D、数据流图参考答案:C141.若要同时显示各季度销售额及完成率占比,最有效的图形组合是?A、饼图+柱状图B、环图+散点图C、折线图+饼图D、环图+折线图参考答案:A142.山东省大数据发展条例要求数据收集必须满足()原则A、必要性B、完整性C、持续性D、扩展性参考答案:A143.山东省数字经济高质量发展措施主要针对()A、农业机械化B、产业数字化转型C、传统能源升级D、金融科技试点参考答案:B144.上级机关发现下级定密不当时的正确处理方式是()A、仅通知纠正B、直接解除秘密C、直接作出决定D、报告保密部门参考答案:C145.设随机变量X在[2,6]上服从均匀分布,则E(X)的值是()。A、2B、6C、8D、4参考答案:D146.涉企事项"集成办"的核心特征是()A、跨部门联办B、全流程网办C、容缺受理D、智能审批参考答案:A147.深化手造产业数字化转型属于()的举措A、文化服务数字化B、新型文化业态C、数字乡村建设D、智慧场馆升级参考答案:B148.实施《废弃电器电子产品处理专项资金管理办法》的主要目的是支持()行业健康发展A、电子制造B、回收处理C、节能认证D、技术研发参考答案:B149.实现可重构柔性产线的关键技术条件是()A、模块化硬件设计B、自主移动机器人C、传感器部署D、5G网络覆盖参考答案:A150.视图是关系数据库系统三级模式中的()A、内模式B、模式C、存储模式D、外模式参考答案:D151.数据仓库物理模型设计的核心要素是()A、概念抽象B、存储优化C、业务流程D、用户视图参考答案:B152.数据的精细化程度是指(),越细化的数据,价值越高。A、规模B、活性C、颗粒度D、关联性参考答案:C153.数据清洗的方法不有()A、缺失值处理B、噪声数据清除C、一致性检查D、重复数据记录处理参考答案:D154.数据挖掘是从大量的数据中挖掘出未知的、有价值的信息和知识的过程,以下操作属于数据挖掘的是()。A、统计山东省历年报考大数据职称考试的人数B、比较山东省各地市2021-2023年新生儿数量C、根据山东省某地银座超市过去3年内的营业额预测次年的营业额D、汇总2010-2020年黄河干流、支流流量参考答案:C155.数据中台与数据仓库的核心差异在于()A、存储容量B、实时性C、业务导向D、数据来源参考答案:C156.数据资产入表新模式探索的核心要求是()A、合规登记B、价值量化C、多方共享D、分级授权参考答案:A157.数字化转型中解决研发协作效率低下问题的关键技术手段是()?A、统一计算平台B、物理设备升级C、独立工具研发D、地域限制强化参考答案:A158.数字乡村发展中"确保不发生规模性返贫致贫"主要依托()的作用A、政策补贴B、产业转型C、数字技术D、教育扶贫参考答案:C159.数字乡村建设中落实政务数据管理的基础要求是()A、统一目录体系B、独立存储系统C、属地管理模式D、市场化运维参考答案:A160.数字政府建设实施方案中,数据资源体系重点建设()A、法律规范B、运行监测C、共享机制D、灾备系统参考答案:C161.算法是用计算机解决政务信息化问题的基础,优秀的算法可以大幅提升计算效率,有关时间复杂度,若n表示问题的规模,O(f(n))表示算法的时间复杂度随n变化的增长趋势,则算法时间复杂度最小的是()A、O(n)B、O(2ⁿ)C、O(log₂n)D、O(nlog₂n)参考答案:C162.算法推荐服务必须遵守的核心原则是()A、效益最大化B、用户自主选择C、数据共享开放D、隐私完全公开参考答案:B163.提升数据供给水平的主要措施是完善()A、流通技术B、标准体系C、交易制度D、安全保障参考答案:B164.通过建立模型,利用已知变量的值来预测其他某个变量的值,这属于数据挖掘的哪一类任务()A、根据内容检索B、预测建模C、建模描述D、寻找模式和规则参考答案:B165.推进数据资源化的重点工作中包含()体系A、安全保障B、汇治用C、政策法规D、算力布局参考答案:B166.万维网之父是()。A、彼得.德鲁克B、舍恩伯格C、蒂姆.伯纳斯-李D、斯科特.布朗参考答案:C167.网络安全的基本属性不包含()A、完整性B、可追溯性C、机密性D、可用性参考答案:B168.网络层中实现异构网络互联的无连接协议是()A、TCP协议B、UDP协议C、IP协议D、TTP协议参考答案:C169.网络数据处理者处置安全事件时发现涉嫌违法犯罪线索,应当向哪个部门报案?A、网信部门B、市场监管部门C、公安机关D、工业和信息化部参考答案:C170.网络数据处理者发现网络产品存在安全缺陷时应立即采取()措施A、停止服务B、上报备案C、用户赔偿D、补救参考答案:D171.网络数据分类分级的核心依据是()A、数据存储位置B、数据量大小C、重要性和危害程度D、数据类型参考答案:C172.为提升数字乡村网络智能化水平,部署智能物联产品主要满足()等业务需求?A、下行加速B、本地存储C、上行增强D、终端加密参考答案:C173.违反《个人信息保护条例》第四十条规定的单位,可能面临的最高行政处罚是()A、停业整顿B、吊销执照C、100万罚款D、刑事拘留参考答案:B174.下列IDE中,无法从事Python程序开发的是()。A、PyCharmB、VSCodeC、JupyterNotebookD、CodeBlocks参考答案:D175.下列不属于NumPy数据类型的是()。A、int16B、int32C、int64D、int128参考答案:D176.下列不属于重点适用能效数智化管理的行业是()?A、食品加工B、通信设备C、能源电子D、基础电子参考答案:A177.下列场景中最需要密码学支持的是()A、用户画像生成B、跨平台数据迁移C、实时数据清洗D、PI接口测试参考答案:B178.下列传统并行计算框架,说法错误的是哪一项?A、刀片服务器、高速网、SAN,价格贵,扩展性差上B、共享式(共享内存/共享存储),容错性好C、what/How,难D、实时、细粒度计算、计算密集型参考答案:B179.下列错误的是:()A、由于网络是虚拟世界,所以在网上不需要保护个人的隐私B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、网络时代,隐私权的保护受到较大冲击D、可以借助法律来保护网络隐私权参考答案:A180.下列关于Map和Reduce函数的描述,哪个是错误的?A、Map将大数据集进一步解析成一批<key,value>对,输入Map函数中进行处理B、Map每一个输入的<k1,v1>会输出一批<k2,v2>.<k2,v2>是计算的中间结果C、Reduce输入的中间结果<k2,List(v2)>中的List(v2)表示一批属于不同一个k2的valueD、Reduce输入的中间结果<k2,List(v2)>中的List(v2)表示一批属于同一个k2的value参考答案:C181.下列关于RDD说法,描述有误的是?A、一个RDD就是一个分布式对象集合,本质上是一个只读的分区记录集合B、每个RDD可分成多个分区,每个分区就是一个数据片段C、RDD是可以直接修改的D、RDD提供了一种高度受限的共享内存模型参考答案:C182.下列关于计算机存储容量单位的说法中,错误的是()。A、1KB<1MB<1GBB、基本单位是字节(Byte)C、一个汉字需要一个字节的存储空间D、一个字节能够容纳一个英文字符参考答案:C183.下列关于聚类技术的说法中,错误的是()。A、不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B、要求同类数据的内容相似度尽可能小C、要求不同类数据的内容相似度尽可能小D、与分类挖掘技术相似的是,都是要对数据进行分类处理参考答案:B184.下列关于数据可视化的描述,哪个是错误的?A、数据可视化是指将大型数据集中的数据以图形图像形式表示B、利用数据分析和开发工具发现其中未知信息的处理过程C、数据可视化技术的基本思想是将数据库中每一个数据项作为单个图元元素表示D、将数据的各个属性值以一维数据的形式表示参考答案:C185.下列关于协同过滤的说法,哪一项是错误的?A、协同过滤可分为基于用户的协同过滤和基于物品的协同过滤B、UserCF算法符合人们对于"臭味相投"的认知,即兴趣相似的用户往往有相同的物品喜好C、实现UserCF算法的关键步骤是计算物品与物品之间的相似度D、基于物品的协同过滤算法(简称ItemCF算法)是目前业界应用最多的算法参考答案:C186.下列行业中不符合柔性产线改造重点适用对象的是()A、化工行业B、消费电子行业C、通信设备行业D、新型显示行业参考答案:A187.下列哪个不属于NoSQL数据库的特点?A、灵活的可扩展性B、灵活的数据模型C、与云计算紧密融合D、大型的数据库参考答案:D188.下列哪项不属于流计算的处理流程的三个阶段?A、数据实时采集B、数据批量采集C、数据实时计算D、实时查询服务参考答案:B189.下列哪项属于电子信息制造业领域应用标准的技术要求?A、Micro-LED显示B、贴片工艺数据字典C、智能决策与优化D、计算芯片架构参考答案:A190.下列哪项属于文件明示的数字化发展成效指标?A、专利数量B、企业上云率C、社会治理水平D、数据交易额参考答案:C191.下列哪项属于政务数据共享工作机构的专属职责?A、编制数据目录B、制定共享法规C、评估乡村发展D、审批部门预算参考答案:A192.下列哪项通常是集群的最主要瓶颈A、CPUB、网络C、磁盘I/OD、内存参考答案:C193.下列哪种设施的商用密码使用管理适用本规定?()A、普通商业网站B、个人电子邮箱C、关键信息基础设施D、移动支付系统参考答案:C194.下列哪种数据类型不是Python3中的数据类型()。A、intB、floatC、complexD、long参考答案:D195.下列哪种调用模块的方式可以之后使用array([1,2,3])。()A、importnumpyB、importnumpyasnpC、fromnumpyimportarrayD、以上三种均不能参考答案:C196.下列企业中,最有可能成为典型的数据资产运营商的是()A、物联网企业B、互联网企业C、云计算企业D、电信运营商参考答案:D197.下列属于半结构化数据的是()A、XML文件B、关系表C、视频流D、日志文本参考答案:A198.下列属于对称加密技术核心特征的是()A、双密钥体制B、密钥分发复杂C、加密效率高D、支持数字签名参考答案:C199.下列属于项目资源管理直接相关的过程是()A、制定WBSB、估算活动历时C、分配团队角色D、计算EVM参考答案:C200.下列网络营销工具实时互动性最强的是()A、直播营销B、电子邮件营销C、搜索引擎营销D、微信营销参考答案:A201.下列选项中,关于HBase和BigTable的底层技术对应关系,哪个是错误的?A、GFS与ZookeeperB、GFS与HDFSC、MapReduce与HadoopMapReduceD、Chubby与Zookeeper参考答案:A202.下列选项中,哪些不属于SVG标签的视觉元素?A、矩形B、圆形C、线条D、图片参考答案:D203.下面关于D3的说法,哪个是错误的?A、D3是一个被数据驱动的文档B、D3是一个JavaScript的函数库,使用它主要是用来做数据可视化的C、D3是一个JavaScript函数库,并不需要通常所说的"安装"D、D3有多个文件,在HTML中引用即可参考答案:A204.下面关于Region的说法,哪个是错误的?A、同一个Region不会被拆分到多个Region服务器B、为了加快访问速度,.META.表的全部Region都会被保存在内存中C、一个-ROOT-表可以有多个RegionD、为了加速寻址,客户端会缓存位置信息,同时,需要解决缓存失效问题参考答案:C205.下面关于反爬机制描述错误的是:()A、简单低级的网络爬虫,数据采集速度快,伪装度低,如果没有反爬机制,它们可以很快地抓取大量数据,甚至因为请求过多,造成网站服务器不能正常工作,影响了企业的业务开展B、反爬机制也是一把双刃剑,一方面可以保护企业网站和网站数据,但是,另一方面,如果反爬机制过于严格,可能会误伤到底真正的用户请求C、如果既要和"网络爬虫"死磕,又要保证很低的误伤率,那么又会增加网站研发的成本D、反爬机制不利于信息的自由流通,不利于网站发展,应该坚决取消参考答案:D206.下面关于数据的说法,错误的是:()A、数据的根本价值在于可以为人们找出答案B、数据的价值会因为不断使用而削减C、数据的价值会因为不断重组而产生更大的价值D、目前阶段,数据的产生不以人的意志为转移参考答案:B207.下面关于网络爬虫的描述错误的是:()A、网络爬虫是一个自动提取网页的程序B、为搜索引擎从万维网上下载网页,是搜索引擎的重要组成部分C、爬虫从一个或若干个初始网页的URL开始,获得初始网页上的URL,在抓取网页的过程中,不断从当前页面上抽取新的URL放入队列,直到满足系统的一定停止条件D、网络爬虫的行为和人们访问网站的行为是完全不同的参考答案:D208.下面关于主服务器Master主要负责表和Region的管理工作的描述,哪个是错误的?A、实现相同Region服务器之间的负载均衡B、在Region分裂或合并后,负责重新调整Region的分布C、对发生故障失效的Region服务器上的Region进行迁移D、管理用户对表的增加、删除、修改、查询等操作参考答案:A209.下面哪项关联不属于购物篮分析()A、啤酒和尿布B、湿巾和烧烤C、咖啡和咖啡伴侣D、飓风和蛋挞参考答案:D210.下面哪一项不属于Samza的系统架构?A、流数据层(Kafka)B、执行层(YARN)C、处理层(SamzaAPI)D、数据采集层(Scribe)参考答案:D211.下面哪一项不属于大数据系统的必备要素()A、云平台B、物联网C、数据D、数据网参考答案:D212.现有一枚质地不均匀的硬币,其反面朝上的概率为0.7。抛掷4次该硬币并连续得到4个正面朝上的概率是多少?()A、0.0256B、0.049C、0.064D、0.0081参考答案:D213.消费电子领域的质量检测主要采用()技术A、网络运维B、通导遥融合C、OI质检D、芯片设计参考答案:C214.新体采用的技术不包括()。A、数字技术B、网络技术C、移动通信技术D、碎片技术参考答案:D215.新型智慧城市产业生态体系建设到2025年重点发展()A、基础网络B、数据交易C、智能终端D、社区服务参考答案:D216.信息技术(IT)不包括()A、计算机技术B、通信技术C、传感技术D、新材料技术参考答案:D217.信息时代的三大定律不包括()A、摩尔定律B、吉尔德定律C、达维多定律D、麦特卡尔夫定律参考答案:C218.学习D3可视化库需要一些基础知识,下列说法错误的是?A、HTML:文档对象模型,用于修改文档的内容和结构B、CSS:层叠样式表,用于设定网页的样式C、SVG:可缩放矢量图形,用于绘制可视化的图形D、JavaScript:一种直译式脚本语言,用于设定网页的行为参考答案:D219.烟台市要求年底前实现公共数据有效共享率达到()A、90%B、100%C、95%D、80%参考答案:B220.验证新技术商用可行性的核心指标是()A、理论峰值性能B、实验室测试数据C、实际部署成本效益比D、专利申请数量参考答案:C221.姚期智院士于1982年提出的“百万富翁问题”,是说两个百万富翁相互不服气,想比较一下到底谁更有钱,但是比较的过程还不想泄露家底,他们可以用()技术来实现。A、对称加密B、区块链C、隐私计算D、联邦计算参考答案:C222.一组模块共同引用一个全局数据项,则该组模块间的耦合类型是()。A、公共耦合B、标记耦合C、控制耦合D、数据耦合参考答案:A223.已知x=[3,5,7],那么执行语句x[len(x):]=[1,2]之后,x的值为()。A、[1,2,3,5,7]B、[1,2]C、[3,5,7,1,2]D、[3,5,7]参考答案:C224.已知x=43,ch='A',y=1,则表达式(x>=yandch<'b'andy)的值是()。A、1B、0C、TrueD、报错参考答案:A225.以太网交换机进行数据帧转发时主要依据()A、源端口号B、目的IP地址C、VLAN标签D、MAC地址表参考答案:D226.以下不能创建一个字典的语句是()。A、dict1={}B、dict2={3:5}C、dict3={[1,2,3]:"uestc"}D、dict4={(1,2,3):"uestc"}参考答案:C227.以下不是UML常用的图的是A、用例图B、活动图C、类图D、IDE图参考答案:D228.以下不是敏捷软件开发原则的是()A、软件开发过程应分阶段进行,并详细地编写开发文档B、尽早并持续地发布并交付有价值的软件以满足用户需求C、无论团队内外,面对面的交流始终是最有效的沟通方式D、欢迎需求变化,并利用这种变化来提高用户的竞争优势参考答案:A229.以下不是软件架构表示模型的是()。A、包图B、瀑布模型C、构件图D、对象图参考答案:B230.以下不是十八大报告有关道德建设论述的是()A、抓好道德建设这个基础,教育引导党员、干部模范践行社会主义荣辱观B、讲党性、重品行、作表率,做社会主义道德的示范者、诚信风尚的引领者、公平正义的维护者C、以实际行动彰显共产党人的人格力量D、减少社会内耗参考答案:D231.以下关于大数据、云计算和物联网的区别,描述错误的是:()A、大数据侧重于对海量数据的存储、处理与分析,从海量数据中发现价值,服务于生产和生活B、云计算本质上旨在整合和优化各种IT资源并通过网络以服务的方式,廉价地提供给用户C、云计算旨在从海量数据中发现价值,服务于生产和生活D、物联网的发展目标是实现物物相连,应用创新是物联网发展的核心参考答案:C232.以下关于计算机视觉,描述错误的是:()A、计算机视觉是一门研究如何使机器"看"的科学B、是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量的机器视觉C、计算机视觉是一门综合性的学科D、语音识别属于计算机视觉的典型应用参考答案:D233.以下关于字典的描述,错误的是()。A、字典长度是可变的B、字典是键值对的集合C、字典中的键可以对应多个值信息D、字典中元素以键信息为索引访问参考答案:C234.以下哪个不是大数据的“4V”特性:()A、数据量大B、数据类型繁多C、处理速度快D、价值密度高参考答案:D235.以下哪个描述是正确的?()A、break语句用于终止当前循环B、continue语句用于跳过当前剩余要执行的代码,执行下一次循环C、break和continue语句通常与if...else和if...elif...else语句一起使用D、以上说法都是正确的参考答案:D236.以下哪项不是SQL语句中的DDL(数据定义语言)?A、CREATEB、ALTERC、DROPD、INSERT参考答案:D237.以下哪项不属于防范"预设后门窃密"的对策:()A、涉密信息系统应按照保密标准,采取符合要求的口令密码、智能卡或USBkey、生理特征身份鉴别方式B、加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道C、关键信息设备尽量选用国内技术与产品D、大力提升国家信息技术水平和自主研发生产能力参考答案:C238.以下哪项不属于数据清洗的内容:()A、一致性检查B、精确度校验C、无效值和缺失值的处理D、成对删除参考答案:B239.以下哪种算法不属于有监督学习?A、决策树B、k-meansC、线性回归D、支持向量机参考答案:B240.以下选项中,不属于大数据对人才能力的要求是()A、业务能力B、数学统计能力C、IT技术能力D、逻辑思维能力参考答案:C241.以下选项中符合大型网络平台用户规模标准的是()A、注册用户4500万B、月活跃用户1100万C、年交易额500亿元D、日访问量1亿次参考答案:B242.以下有关数据可视化描述中,不恰当的是()。A、通过图形化手段清晰有效地传达与沟通信息B、选择合适的图表类型才有助于对信息的理解C、数据可视化有利于推动数据思维提升并发现业务逻辑D、尽量从视觉设计的角度制作数据可视化图表参考答案:D243.隐私权与个人信息的关系在法律层面属于()A、完全等同B、包含关系C、交叉关系D、互斥关系参考答案:C244.有关传输层TCP和UDP协议,以下说法错误的是()。A、UDP是一个包一个包的发送,是有边界的,不会丢包和乱序B、TCP有拥塞控制和流量控制机制,保证数据传输的安全性C、TCP是面向连接的协议,所以使用TCP前必须先建立连接,而建立连接是通过三次握手来进行的D、UDP是尽最大努力交付,不保证可靠交付数据参考答案:A245.有关大数据特点,说法错误的是()A、数据规模大B、数据类型多样C、数据处理速度快D、数据价值密度高参考答案:D246.有关电子政务,下列说法不准确的是()。A、通过大力发展电子信息产业,推动社会改革B、通过网络实现政府组织结构和工作流程的优化重组C、超越时间、空间与部门分割的限制,全方位地向社会提供优质、规范、透明、符合国际水准的管理和服务D、政府机构应用现代信息和通信技术,将管理和服务通过网络技术进行集成参考答案:A247.有关电子政务的说法,不准确的是()A、信息资源是电子政务的处理对象,也是电子政务的基础.B、电子政务内网与电子政务外网之间实行逻辑隔离.C、政务外网和互联网之间实行逻辑隔离.D、电子政务建设是中国提高国家信息化水平的必然要求.参考答案:B248.有关量子计算说法,不准确的是()A、量子计算将极大促进当前人工智能及其应用的发展B、目前量子计算技术十分成熟,已在各领域得到了广泛应用C、量子计算是量子力学的新进展,它是一种和传统的计算方式迥然不同的新型计算D、量子计算能指数级地提高计算速度,在某些应用上远超经典计算参考答案:B249.有关算法,下列说法不准确的是()。A、算法的执行效率与数据的存储结构息息相关B、算法的空间复杂度是指算法程序中指令(或语句)的条数C、算法的有穷性是指算法必须能在执行有限个步骤之后终止D、算法的空间复杂度大小和时间复杂度没有必然的联系参考答案:B250.有关算法的描述最准确的是()A、可运行程序B、逻辑代码C、解决问题的有限运算序列D、函数表达式参考答案:C251.有关项目干系人管理的描述,不准确的是()A、应把干系人满意度作为一个关键项目目标来进行管理B、规划干系人是一个反复的过程,应由项目经理定期开展C、项目干系人管理包括项目需求管理、沟通管理和人力资源管理D、建立沟通管理计划是为管理干系人的期望提供指导和信息参考答案:C252.有关项目管理计划的描述,不准确的是()。A、项目管理计划是项目总体计划,它从整体上指导项目工作的有序进行B、项目管理计划具有统筹作用,有了项目管理与控制过程的所有文件C、在项目管理信息系统中,项目管理计划在计划模块中制定和维护D、项目管理计划可详可略,可由一个或多个部分计划及其他事项组成参考答案:B253.有关虚拟机的描述,以下说法不准确的是哪一项?A、虚拟机在运行时可以在一定范围内自动增加或减少所分配的内存B、虚拟机可以还原到先前的运行状态,因此故障恢复更轻松C、虚拟机不需要病毒防护,因为它们没有物理硬件D、虚拟机不一定比使用相同硬件的物理机更快参考答案:C254.与大数据密切相关的技术是()A、wifiB、蓝牙C、云计算D、博弈论参考答案:C255.与大数据形成互补关系,被喻为"硬币两面"的是()A、边缘计算B、云计算C、量子计算D、智能计算参考答案:B256.元宇宙本身不是一种技术,而是一个理念和概念,它需要整合不同的新技术,强调虚实相容。元宇宙主要有以下几项核心技术:一是(),有VR、AR和MR,可以提供沉浸式的体验;而是(),能够把现实世界镜像到虚拟世界里面去,在元宇宙里面,我们可以看到很多自己的虚拟分身;三是用()来搭建经济体系,经济体系将通过稳定的虚拟产权和成熟的去中心化金融生态具备现实世界的调节功能,市场将决定用户劳动创造的虚拟价值。A、扩展现实数字孪生区块链B、增强现实虚拟技术区块链C、增强现实数字孪生大数据D、扩展现实虚拟技术大数据参考答案:A257.云存储安全体系应首先确保()A、访问控制B、数据加密C、物理隔离D、日志审计参考答案:A258.云计算服务模式的基础架构层通常称为()A、SaaSB、PaaSC、IaaSD、aaS参考答案:C259.云计算平台层(PaaS)指的是什么?A、操作系统和围绕特定应用的必需的服务B、将基础设施(计算资源和存储)作为服务出租C、从一个集中的系统部署软件,使之在一台本地计算机上(或从云中远程地)运行的一个模型D、提供硬件、软件、网络等基础设施以及提供咨询、规划和系统集成服务参考答案:A260.在CA系统中负责审核用户身份信息的机构是()A、AB、RAC、RLD、OCSP参考答案:B261.在Hadoop项目结构中,HDFS指的是什么?A、分布式文件系统B、流数据读写C、资源管理和调度器D、Hadoop上的数据库参考答案:A262.在按层次遍历二叉树的算法中,需要借助的辅助数据结构是A、队列B、线性表C、栈D、有序表参考答案:A263.在白盒测试技术测试用例的设计中,()是最弱的覆盖标准A、语句覆盖B、路径覆盖C、条件组合覆盖D、判定覆盖参考答案:A264.在大数据安全领域,()属于数据安全分类应遵循的核心原则A、数据敏感性B、访问频率C、存储容量D、处理速度参考答案:A265.在电子商务系统开发中,电子商店的核心功能模块是()A、商品展示B、支付接口C、用户评价D、物流追踪参考答案:A266.在关系型数据库中,表A为教师信息表,表B为学生信息表,一个老师负责教授多名学生,一名学生可能师从多名老师;则表A与表B存在的关系是()。A、一对一B、一对多C、多对一D、多对多参考答案:D267.在关系型数据库中,有关表(table)和视图(view)的说法不准确的是()A、表和视图一样,都是关系B、可以使用SQL语句对表和视图进行查询操作C、可以从表和视图上定义视图D、表和视图中都存储数据参考答案:D268.在关系型数据库中合理的对表设置索引,会加速查询速度,下列有关索引的相关描述准确的是()A、经常被查询的列不适合建索引B、有很多重复值的列适合建索引C、列值唯一的列适合建索引D、是外键或主键的列不适合建索引参考答案:C269.在进程状态转换时,以下哪种转换是不可能发生的()A、就绪态→运行态B、运行态→就绪态C、阻塞态→就绪态D、阻塞态→运行态参考答案:D270.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。A、只要网络环境是安全的,就可以B、不确定C、可以D、严禁参考答案:D271.在零信任网络架构中,最核心的设计理念体现为以()为中心的安全策略A、边界B、身份C、设备D、流量参考答案:B272.在密码学领域,用于实现信息不可否认性的核心技术是()A、对称加密B、哈希算法C、数字签名D、访问控制参考答案:C273.在面向对象程序设计中,()是指把对象的属性和操作结合在一起,构成一个独立的对象,其内部信息对外界是隐藏的,外界只能通过有限的接口与对象发生联系A、多态性B、继承C、封装D、消息参考答案:C274.在面向对象程序设计中,会随着每次对象的创建而自动执行的成员函数是()。A、构造函数B、析构函数C、友元函数D、虚函数参考答案:A275.在面向对象程序设计中,有关继承机制说法准确的是()A、类的继承机制和接口的实现机制是完全相同的B、继承可以简化对事物的描述,提高重用性,是多态的基础C、继承是指不同类型的对象可以响应相同的消息,实现的方法也有所不同D、子类继承父类,可以无条件的访问父类中的成员参考答案:B276.在面向对象技术中,抽象形式被划分为()个层次A、3B、4C、5D、6参考答案:C277.在数据可视化中,最适用于展示各类别占比关系的图形是()A、柱状图B、饼图C、散点图D、折线图参考答案:B278.在数字乡村公共数据开放流程中,县级以上主管部门进行形式审核的时限是()个工作日A、3B、5C、7D、10参考答案:B279.在数字乡村人才保障措施中,推广企业首席数据官制度的主要责任单位是()A、市教育局B、市人力资源社会保障局C、市工业和信息化局D、市发展改革委参考答案:C280.在双向循环链表中,设指针p指向待删除的结点,则删除结点p需执行的语句为()。A、p=p->prior->next;p->next->prior=p->prior;B、p->prior->next=p->next;p->next->prior=p->prior;C、p->next=p->prior;p->next->prior=p;D、p->next->prior=p->next;p->prior=p->next->next;参考答案:B281.在一个单链表中,若要删除p结点的后续结点,则执行()。A、p->next->next=p->nextB、p->next=pC、p=p->next->nextD、p->next=p->next->next参考答案:D282.在邮件接收进程实现SMTP的服务器端,通常绑定默认的熟知端口号是()A、22B、23C、24D、25参考答案:D283.在云计算的三层SPI模型中,()不属于基础设施即服务层的组成要素A、虚拟化平台B、存储资源池C、开发框架D、网络设备参考答案:C284.怎样克服自我中心?()A、要以平常心来看待成功和失败B、应该学会乐观自我,重塑思维C、要学会站在他人的角度思考问题,理解他人对这个事情怎么看参考答案:C285.怎样克服自我中心?A、要以平常心来看待成功和失败B、应该学会乐观自我,重塑思维C、要学会站在他人的角度思考问题,理解他人对这个事情怎么看参考答案:C286.政府部门因职责变化需要更新政务数据目录时,应当在变更发生之日起()个工作日内完成更新A、5B、10C、15D、2参考答案:B287.政府部门在共享政务数据时,必须履行的核心义务是()A、提高共享效率B、履行安全保护C、降低使用成本D、简化审批流程参考答案:B288.知识管理的核心目标是实现()的有效利用A、组织知识B、系统数据C、人力资源D、财务资本参考答案:A289.职业道德规范要求专业技术人员在职业活动中必须首先遵循()原则A、诚实守信B、利益最大化C、个人发展D、技术突破参考答案:A290.智能健康手环的应用开发,体现了()的数据采集技术的应用。A、统计报表B、网络爬虫C、API接口D、传感器参考答案:D291.中央单位申请定密授权应当向()提出A、上级机关B、业务主管部门C、国家保密部门D、省级保密部门参考答案:C292.中央网信办等三部门印发《深入推进IPv6规模部署和应用2023年工作安排》,扎实推动IPv6规模部署和应用向纵深发展,为建设网络强国、数字中国提供有力支撑,作为下一代IP地址,其长度是()A、32B、48C、128D、256参考答案:C293.自然人在个人信息处理中依法享有的核心权利是()A、任意删除B、知情决定C、商业授权D、强制收集参考答案:B294.最能体现数字化绿色化协同转型发展的措施是()A、基站共建共享B、DA标准研制C、征集优秀案例D、有害物质限制参考答案:C多选题1.()技术属于数据安全全生命周期保障措施A、数据脱敏B、流转监测C、动态定价D、访问控制E、质量检测F、数据水印参考答案:ABDF2.()是数据仓库的核心特征A、面向主题B、实时更新C、集成数据D、相对稳定E、频繁修改F、反映历史参考答案:ACDF3.()属于《商用密码应用安全性评估管理办法》要求的具体评估内容?A、安全事件应对B、技术管理规范C、遵循原则D、申报材料E、监督管理主体参考答案:AC4.()属于区块链系统架构的核心层次,()属于接入层延伸A、数据层B、网络层C、边端层D、激励层E、量子层参考答案:ABD5.()属于优化数据流通环境的关键技术应用A、数据空间B、云计算C、隐私计算D、联邦学习E、物联网F、数据沙箱参考答案:ACDF6.《2025年数字乡村发展工作要点》中提出的核心建设任务包含()A、基础设施B、数据共享C、人才引进D、物流优化E、能源改造F、文化保护参考答案:AB7.20世纪中后期至今的媒介革命,以()的出现为标志。A、互联网B、自动化C、计算机D、数字化参考答案:AC8.GBCP和谐三角指的是哪三个角色()A、政府B、社会组织C、企业D、公众参考答案:ACD9.Hadoop的优化与发展主要体现在哪几个方面?A、Hadoop自身核心组件MapReduce的架构设计改进B、Hadoop自身核心组件HDFS的架构设计改进C、Hadoop生态系统其它组件的不断丰富D、Hadoop生态系统减少不必要的组件,整合系统参考答案:ABC10.Hadoop在企业中的应用架构包括哪几层?A、访问层B、大数据层C、数据源层D、网络层参考答案:ABC11.HBase性能监视主要包括以下哪几方面?A、Master-status(自带)B、GangliaC、OpenTSDBD、Ambari参考答案:ABCD12.HDFS特殊的设计,在实现上述优良特性的同时,也使得自身具有一些应用局限性,主要包括以下哪几个方面?A、不适合低延迟数据访问B、无法高效存储大量小文件C、不支持多用户写入及任意修改文件D、较差的跨平台兼容性参考答案:ABC13.HDFS要实现以下哪几个目标?A、兼容廉价的硬件设备B、流数据读写C、大数据集D、复杂的文件模型参考答案:ABC14.MapReduce的具体应用包括哪些?A、关系代数运算(选择、投影、并、交、差、连接)B、分组与聚合运算C、矩阵-向量乘法D、矩阵乘法参考答案:ABCD15.Spark采用RDD以后能够实现高效计算的原因主要在于?A、高效的容错性B、中间结果持久化到内存,数据在内存中的多个C、存放的数据可以是Java对象,避免了不必要的对象序列化和反序列化D、现有容错机制:数据复制或者记录日志参考答案:BC16.按照软件测试技术划分,软件测试可以分为()等方法。A、白盒测试B、黑盒测试C、灰盒测试D、单元测试参考答案:ABC17.按照涉及自变量的多少,可以将回归分析分为A、线性回归分析B、非线性回归分析C、一元回归分析D、多元回归分析参考答案:CD18.存储虚拟化实现方式分为以下种A、基于主机的存储虚拟化B、基于存储设备的存储虚拟化C、基于网络的存储虚拟化D、基于磁盘的虚拟化参考答案:ABC19.大数据的4V特征包括A、海量化B、快速化C、价值化D、多样化参考答案:ABCD20.大数据人才整体上需要具备()等核心知识。A、数学与统计知识B、计算机相关知识C、马克思主义哲学知识D、市场运营管理知识E、在特定业务领域的知识参考答案:ABE21.大数据系统体系建设规划包括以下哪些内容?A、采数据B、搭平台C、编代码D、建模型参考答案:ABCD22.大数据系统研发人员在数据处理时需同步遵守()A、隐私保护B、算法优化C、权限管理D、硬件升级E、版本迭代参考答案:AC23.大数据相关技术主要包括A、开发技术B、挖掘技术C、大数据运维D、大数据分析参考答案:ABCD24.电子信息制造业数字化转型中,属于先进计算解决方案的包括()?A、计算处理器B、高算力芯片C、边缘计算设备D、定位导航授时E、地理信息系统F、卫星通信参考答案:ABC25.对于一个流计算系统来说,它应达到以下哪些需求?A、高性能:处理大数据的基本要求,如每秒处理几十万条数据B、实时性:保证较低的延迟时间,达到秒级别,甚至是毫秒级别C、分布式:支持大数据的基本架构,必须能够平滑扩展D、可靠性:能可靠地处理流数据参考答案:ABCD26.符合大数据思维特征的有()A、全样分析B、精确抽样C、相关关系D、因果推理E、实时更新F、容错处理参考答案:ACF27.高级项目管理中涉及组织层面的是()?A、配置变更B、项目集C、组织级D、量化管理E、需求变更参考答案:ABC28.个人信息转移请求的合法条件包括()以及不损害他人权益A、本人同意提供B、合同收集C、技术可行D、收取费用E、报送网信部门F、年度审计参考答案:ABC29.根据个人信息处理规范,在哪些情况下公共服务平台可不履行告知义务?()A、法定保密情形B、用户书面同意C、定期备份数据D、紧急情况消除后E、未成年人保护F、系统升级维护参考答案:AD30.根据烟台市2025年数字乡村发展工作要点,需在12月底前完成的任务包括()A、数据要素服务平台建设B、公共数据资源登记C、高质量数据集建设D、数据应用场景打造E、企业数据供需调研F、数据要素大赛举办参考答案:ABCD31.公共数据开放主体的法定职责包括()等安全保护措施A、安全审查B、应急演练C、风险评估D、数据加密E、公众监督F、技术升级参考答案:AC32.公共数据利用主体在使用有条件开放数据时,必须履行的义务包括()A、反馈风险B、定期报告C、整改数据D、汇聚资源E、评估效益参考答案:AB33.关系数据库三级模式结构中,允许存在多个的是()A、模式B、外模式C、内模式D、子模式E、映射关系参考答案:BD34.关系数据库引以为傲的两个关键特性(完善的事务机制和高效的查询机制),到了Web2.0时代却成了鸡肋,主要表现在以下哪几个方面?A、W
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 会计师事务所培训讲师面试指南与答案
- 信息技术部副经理面试题集
- 长虹集团战略规划部经理岗位资格考试题集含答案
- 通信行业网络规划师的职责与面试题
- 2025年新型环保材料开发可行性研究报告
- 2025年生物制药科技孵化器项目可行性研究报告
- 2025年新能源智能电网建设可行性研究报告
- 2025年个性化订制家具项目可行性研究报告
- 2025年家庭智能监控系统项目可行性研究报告
- 2026年华东政法大学单招职业适应性考试题库及答案详解1套
- 《电力市场概论》 课件 第七章 发电投资分析
- 2024年新苏教版四年级上册科学全册知识点(复习资料)
- 题库二附有答案
- 市场拓展与销售渠道拓展方案
- 工地大门施工协议书
- 文史哲与艺术中的数学智慧树知到期末考试答案章节答案2024年吉林师范大学
- 铁血将军、建军元勋-叶挺 (1)讲解
- 2023年西门子PLC知识考试题(附含答案)
- 鼻鼽(变应性鼻炎)诊疗方案
- 消防应急疏散和灭火演习技能培训
- 流产诊断证明书
评论
0/150
提交评论