(必刷)山东省大数据专业高级职称(大数据应用分析专业)考点精粹必做500题含答案_第1页
(必刷)山东省大数据专业高级职称(大数据应用分析专业)考点精粹必做500题含答案_第2页
(必刷)山东省大数据专业高级职称(大数据应用分析专业)考点精粹必做500题含答案_第3页
(必刷)山东省大数据专业高级职称(大数据应用分析专业)考点精粹必做500题含答案_第4页
(必刷)山东省大数据专业高级职称(大数据应用分析专业)考点精粹必做500题含答案_第5页
已阅读5页,还剩151页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(必刷)山东省大数据专业高级职称(大数据应用分析专业)考点精粹必做500题含答案1.祖冲之密码算法(ZUC)的密钥长度是()2.组织级项目管理体系包含的要素不包括()A、项目管理方法论和流程B、组织的战略目标C、个人的项目管理经验(非体系化要素)3.组织级项目管理的特点是()A、仅管理单个项目B、在组织层面建立项目管理体系,规范所有项目的4.自然人的隐私权受法律保护,以下哪种行为不属于侵害他人隐私权?A、刺探他人隐私B、依法公开他人信息C、侵扰他人生活安宁D、泄露他人隐私5.专业技术人员职业道德中,“爱岗敬业”要求()A、热爱本职工作,尽职尽责B、敷衍工作,得过且过C、频繁更换工作D、仅关注个人利益6.主成分分析中,若两个特征高度相关(如身高和体重),PCAA、将它们合并为一个主成分(捕获共同信息)B、保留两个特征不变C、删除其中一个特征D、无法处理相关特征7.中间层数据模型的主要作用是()A、为高层模型和低层模型提供转换桥梁B、直接与硬件交互C、仅用于描述数据的物理存储方式D、不涉及数据的逻辑结构8.直播营销的核心优势是()A、单向信息传递,无互动B、实时互动,增强用户参与感和信任感C、只能销售低价商品D、不需要专业的主播A、分类超平面到最近的支持向量的距离的两倍B、仅超平面到一个支持向量的距离C、两个支持向量之间的距离(与超平面无关)D、随机值10.政务服务机构是指承担政务服务职能的?A、行政机关和法律法规授权的具有管理公共事务职能的组织B、企业C、个人D、社会团体参考答案:A11.在线证书状态协议(OCSP)相比CRL的优势是()A、实时查询证书状态,响应更快B、必须下载完整列表才能查询C、不支持实时验证D、仅适用于过期证书查询参考答案:A12.在大数据综合案例的需求分析环节,首要任务是()A、明确案例的业务目标、数据需求和用户期望B、直接选择技术架构C、设计系统的数据库表结构D、编写代码实现核心功能13.在TCP/IP协议簇中,哪一层负责将数据封装成数据报?A、应用层B、传输层C、网络层D、数据链路层参考答案:C14.在“产品-地区-销售额”三维模型中,交换“产品”和“地区”的行列位置,属于()操作D、上卷15.云计算中的“混合云”是指()A、仅使用公有云,不使用私有云B、结合公有云和私有云,兼顾灵活性和安全性C、不使用任何云服务,完全自建数据中心D、多个私有云的简单叠加16.云计算的“资源池化”特征意味着()A、资源被物理隔离,不可共享B、多个用户共享底层资源,通过虚拟化技术隔离C、每个用户必须独占资源D、资源固定分配,不可调整17.云存储中,“数据主权”的保障措施是()A、将数据存储在境外,不受国内法律管辖B、选择符合本地数据保护法规的云服务商C、不签订服务协议,口头约定D、放弃数据控制权,完全依赖云服务商18.有监督学习中,分类问题与回归问题的区别是()A、分类预测连续值,回归预测离散类别B、分类预测离散类别(如是否违约),回归预测连续值(如房价)C、分类不需要训练数据,回归需要D、分类只能处理二分类,回归可以处理多分类19.用户从“全国销售额”下钻到“各省销售额”,再下钻到“各B、切块D、上卷20.以下数据结构中,哪一种是线性结构?B、图C、队列D、二叉树21.以下属于硬件加密设备的是()A、基于软件的AES加密程序B、加密狗(USBKey)C、文本加密工具D、哈希函数库22.以下属于网络层协议的是?23.以下属于数据变换方法的是()A、数据标准化(Z-scorB、数据离散化(如将分数分为A/B/C、数据脱敏(替换敏感信息)24.以下属于社交商务平台的是()A、专注于社交聊天,无交易功能的平台B、以社交互动为基础,集成商品展示和交易功能的平台C、仅提供线下交易的实体店D、传统的综合性电商平台(无社交功能)25.以下属于对称密码算法的是()C、ECC(椭圆曲线密码,非对称)D、DSA(数字签名算法,非对称)26.以下属于大数据处理与分析的代表性产品的是()A、Hadoop(分布式计算框架)B、Photoshop(图像编辑软件)C、Word(文字处理软件)D、Excel(仅支持小规模数据处理)27.以下属于SQL聚合函数的是()28.以下排序方法中,属于稳定排序的是?A、快速排序B、堆排序C、归并排序D、简单选择排序29.以下哪种进程调度算法可能导致饥饿现象?B、短作业优先(SJC、时间片轮转D、优先级调度30.以下哪种服务不属于应用层服务?A、域名解析C、路由选择D、电子邮件31.以下哪项不属于《生成式人工智能服务管理暂行办法》鼓励的A、技术创新应用B、生成违法内容C、推动产业发展D、提升服务质量32.以下哈希算法中,安全性较高的是()B、SHA-1(安全性下降)D、所有哈希算法安全性相同33.以下关于视图的描述,正确的是()A、视图存储实际数据B、视图是虚拟表,数据来源于基表C、视图不能被查询D、视图不能基于其他视图创建参考答案:B34.以下关于UDP协议的描述,错误的是?A、UDP是无连接的B、UDP不保证数据的可靠传输C、UDP的首部开销比TCP小D、UDP不支持广播和多播35.以下工具中,不适合进行大规模数据挖掘的是()C、WEKA(适用于中小规模数据)参考答案:C36.以下不属于项目绩效域相关因素的是()A、项目团队能力B、组织文化与结构C、无关的外部天气变化D、可用资源数量37.以下不属于常见项目管理实践模型的是()A、PMBOK指南(PMI的项目管理知识体系)B、PRINCE2(受控环境下的项目管理)C、敏捷开发模型(如Scrum)D、仅适用于个人事务的时间管理模型38.以下不属于NoSQL数据库分类的是()A、文档型C、图数据库D、列族型39.以太网采用的介质访问控制协议是?DCE,则后序遍历序列是?41.雪花模型与星型模型的主要区别是()B、雪花模型的维度表被进一步规范化(拆分)B、置换以后永不使用或最长时间内不再使用的页面43.虚拟化平台搭建的核心步骤是()A、安装虚拟化软件→创建虚拟机→分配资源(CPU、内存、存储)→安装操作系统44.信息系统审计的主要方法不包括()C、数据抽样分析法45.信息系统审计的内容不包括()46.信息系统管理的基本概念是()A、仅对硬件设备进行管理理D、只在系统出现故障时进行管理47.信息系统安全运维的“配置管理”是指()A、不记录系统配置变更B、对系统硬件、软件的配置进行记录和管理,确保变更可追溯C、随意修改系统配置,无需审批D、仅管理硬件配置,不管理软件配置48.信息安全应急响应的首要步骤是()A、消除安全事件的影响B、启动应急预案,识别事件类型和范围C、追究责任人的责任D、不采取任何措施,观察事件发展49.项目组合管理中,“项目优先级排序”的依据是()A、项目的开始时间B、项目与组织战略的对齐程度、资源需求、风险等C、项目团队的大小D、项目的名称字母顺序50.项目资源管理不包括对以下哪项的管理()A、人力资源B、设备资源C、财务资源D、项目无关的外部人员参考答案:D51.项目信息系统工程的核心是()A、以完成项目为目标,构建满足需求的信息系统B、不考虑项目进度和成本C、仅关注技术先进,不考虑实用性D、无需用户参与,独自完成开发52.项目时间管理中,关键路径法(CPM)的作用是()A、确定项目中最短的任务路径B、识别影响项目总工期的关键任务及其路径C、仅用于任务的排序,不考虑时间D、不能用于调整项目进度53.项目立项管理的首要步骤是()A、制定项目计划B、项目可行性研究C、组建项目团队54.项目进度管理中常用的工具是()A、甘特图B、思维导图(用于规划思路)C、财务报表(用于成本管理)D、人员名单(用于资源管理)参考答案:A55.项目集管理中,“组件项目”之间的关系是()A、相互独立,无关联B、存在依赖关系,共同为项目集目标服务C、仅在进度上有联系,无其他关联D、可以随意替换,不影响整体目标参考答案:B56.项目沟通管理中的“沟通计划”应包含()A、仅沟通的时间,不包括方式B、沟通对象、信息内容、沟通方式、频率等C、不考虑相关方的沟通需求D、只与管理层沟通,不与团队沟通参考答案:B57.项目成本管理中的挣值管理(EVM)主要用于()A、仅计算项目的实际支出B、比较计划价值、实际成本和挣值,评估项目成本和进度绩效C、不考虑项目的进度情况D、只能在项目结束时使用参考答案:B58.物联网在智慧交通中的应用是()A、仅用于监控车辆的外观B、实时交通流量监测、智能红绿灯调控C、不能实现车辆的定位功能D、完全依赖人工调度参考答案:B59.物联网的概念是()A、仅连接计算机的网络B、通过传感器等设备将物理世界物品互联,实现数据交互C、不能收集环境数据D、必须使用有线连接60.物理层的主要功能是?A、数据加密B、透明地传输比特流C、路由选择D、进程间通信参考答案:B61.无偏估计是指()A、估计量的取值等于总体参数B、估计量的数学期望等于总体参数D、估计量的方差最小E、估计量与总体参数无关62.无监督学习的典型应用是()A、垃圾邮件分类(已知垃圾/正常标签)B、客户分群(未知类别,按行为相似性分组)C、房价预测(已知历史房价标签)D、手写数字识别(已知数字标签)参考答案:B63.我国数字政府数据开放进入规范化发展阶段的标志之一是()A、各地方政府纷纷出台数据开放相关法规B、仅开放政府内部办公数据C、数据开放无需考虑安全问题D、没有专门的数据开放平台64.网上购物的基本流程正确的是()A、浏览商品→下单→付款→收货→评价B、付款→浏览商品→下单→收货C、下单→浏览商品→付款→收货D、收货→下单→付款→评价65.网络运营者对相关网络日志的留存时间不少于多久?A、三个月B、六个月C、九个月D、一年66.网络营销中的“大数据营销”相比传统营销的优势是()A、目标受众不精准,盲目推广B、可根据用户行为和偏好进行精准营销C、不考虑用户的反馈和数据分析D、营销效果无法衡量67.网络设备安全中,交换机的安全配置应包括()A、启用端口镜像(仅用于监控,不影响安全)B、禁用未使用的端口,防止未授权接入C、允许所有VLAN间的通信D、不设置MAC地址绑定(防止MAC地址欺骗)参考答案:B68.网络广告的特点不包括()A、传播范围广B、可精准定位目标受众69.图半监督学习中,图的节点代表()B、样本(有标签和无标签样本),边表示样本间的相似度D、与数据无关的随机点C、存储空间更小71.条件概率P(A|B)表示()A、A和B同时发生的概率B、在事件B发生的条件下,事件A发生的概率72.特征转换不包括以下哪种操作()C、独热编码(将类别特征转为二进制向量)D、仅删除缺失值(属于数据清洗,非转换)73.特征工程中,处理缺失值的方法不包括()A、删除含缺失值的样本或特征(适用于缺失率高的情况)B、用均值/中位数/众数填充(数值特征)C、用模型预测缺失值(如KNN填充)D、仅保留缺失值,不做处理(会影响模型训练)74.索引的主要作用是()76.数字政府的内涵核心是()C、仅指政府网站建设B、对训练数据拟合好,但对新数据预测差C、对所有数据拟合都差D、仅适用于结构化数据78.数据删除的安全要求是()A、仅删除文件目录项,不彻底清除数据B、对敏感数据进行彻底擦除(如多次覆写),防止恢复C、删除后无需记录操作日志79.数据共享中,确保数据质量的策略不包括()C、允许数据存在大量错误A、权限控制的精细程度(如可精确到字段级)B、仅控制是否能访问数据,不区分操作类型(读/写)81.数据仓库物理模型设计需要考虑的因素是()82.数据仓库体系结构中的ETL过程指的是()83.数据仓库的“随时间变化”特征体现在()C、数据会自动删除旧数据84.数据采集过程中的安全要求不包括()85.数据采集的主要目的是()A、仅收集结构化数据B、从各种数据源(如数据库、日志、传感器)获取数据,为后C、脱敏仅用于结构化数据,加密仅用于非结构化数据D、两者无区别87.事务的隔离级别中,可能出现不可重复读的是()C、可串行化(Serializable)D、以上都不会88.事务的隔离级别中,可防止读脏数据的是()A、未提交读(ReaC、提交读(ReaE、可重复读(Repeatabl89.删除索引的SQL语句是()90.山东省公共数据开放应当遵循的原则中,安全可控是为了?A、阻止数据开放B、保障数据不被使用C、防止数据泄露和滥用D、增加开放难度91.散列(哈希)技术的核心是?A、线性存储B、利用哈希函数将关键字映射到存储位置C、必须避免冲突D、仅用于排序92.容器与虚拟机相比,优势在于()A、启动速度更快(秒级)B、资源占用更多C、必须包含完整的操作系统93.人工智能大模型的概念是()A、仅能处理文字的小模型B、参数规模巨大,能处理多模态数据(文本、图像等)的人工C、必须在本地计算机运行,不能云端部署D、只能解决单一特定问题参考答案:B94.全连接网络(MLP)的神经元数量过多可能导致()A、过拟合(模型复杂,记忆噪声)B、欠拟合C、训练速度加快D、必须减少层数95.区块链系统架构中的数据层主要功能是()A、实现节点间的通信B、存储区块数据和交易记录C、制定共识规则D、提供智能合约运行环境参考答案:B96.区块链的核心概念是()A、中心化的分布式账本B、去中心化的分布式账本技术,数据不可篡改C、仅用于加密货币,无其他应用D、数据可以随意修改97.朴素贝叶斯算法的“朴素”体现在()A、仅适用于小规模数据B、假设特征之间相互独立(忽略特征相关性,简化计算)C、无法处理分类问题D、不需要训练过程98.评估OLAP系统性能的关键指标不包括()A、多维查询响应时间B、支持的维度数量C、数据加载速度D、单个事务处理时间99.流程管理的核心是()A、优化流程以提高效率、降低成本、保证质量B、增加流程的复杂性C、固定流程,不允许任何调整D、仅关注流程的文档记录100.零信任网络架构中“以身份为中心”是指()A、仅通过IP地址识别用户B、基于用户身份、设备、环境等多因素进行访问控制C、身份验证一次即可永久有效D、不考虑用户的实际权限参考答案:B101.列族数据库的特点是()A、按行存储数据B、适合随机读写C、高写入性能,适合日志类数据D、不支持水平扩展102.量子密钥分发(QKD)的主要作用是()A、安全地分发加密密钥,为后续通信提供密钥保障B、直接传输加密后的明文信息C、仅用于量子计算机之间的通信D、不需要任何协议支持103.乐观并发控制的特点是()A、事务执行时加锁,防止冲突B、事务执行时不加锁,提交时检查冲突C、不处理冲突,直接提交D、仅适合单用户环境104.快速排序的划分过程中,选择的基准元素的作用是?B、作为数组的第一个元素C、必须是数组的中间元素D、用于交换数组的首尾元素105.空间复杂性为O(1)的算法,表示?A、不需要任何存储空间B、需要的存储空间与问题规模无关C、需要的存储空间随问题规模线性增长D、需要的存储空间随问题规模平方增长参考答案:B106.进程与程序的根本区别是?A、进程是静态的,程序是动态的B、进程有生命周期,程序没有C、进程存储在内存中,程序存储在磁盘上D、进程不能并发执行,程序可以参考答案:B107.进程从运行态转换为阻塞态的原因可能是?A、时间片用完B、被高优先级进程抢占C、等待某个事件发生(如I/O完成)D、进程执行完毕108.环图与饼图的主要区别是()A、环图不显示比例B、环图中间有空白区域,可放置标题或总计数据C、环图只能展示两个类别D、环图用于趋势分析109.行为事件分析中,“事件属性”的作用是()A、仅标识事件名称B、提供事件的详细信息(如购买事件的商品ID、金额)C、与事件无关D、仅记录事件发生时间110.国密算法SM1的特点是()A、非对称密码算法B、对称密码算法,用于数据加密,算法不公开,需硬件实现C、哈希算法D、仅用于数字签名111.关系模型的三大完整性约束不包括()A、实体完整性B、参照完整性C、用户定义完整性D、数据完整性参考答案:D112.关系代数中的“投影”操作对应SQL中的A、SELECT子句(指定字段)B、WHERE子句C、ORDERBY子句D、GROUPBY子句113.关联规则中的“置信度”是指()A、包含项集A的事务中同时包含项集B的比例B、包含项集A和B的事务占总事务的比例C、项集A和B在事务中出现的频率D、项集A的支持度与项集B的支持度之比114.关键信息基础设施运营者定期开展安全检测和风险评估的频率至少为?A、每季度一次B、每半年一次C、每年一次D、每两年一次参考答案:C115.古典密码的主要缺陷是()A、加密速度过快B、密钥管理复杂C、加密强度低,易被暴力破解D、仅能用于数字信息加密参考答案:C116.购物篮分析中,“购买尿布的客户中有80%会购买啤酒”属于数据挖掘的()功能B、关联规则D、预测117.个人在个人信息处理活动中不享有的权利是?A、知情权B、决定权C、随意修改权参考答案:C118.个人数字证书的用途是()A、仅用于登录企业内网B、电子邮件加密、数字签名、网上银行身份认证等C、不支持在线身份验证D、与企业证书完全相同,无区别参考答案:B119.分布式计算的核心思想是()A、将复杂任务分解为多个子任务,由多台计算机并行处理B、仅使用单台计算机处理所有任务C、任务必须按顺序执行D、不依赖网络通信120.多元正态分布的参数不包括()A、均值向量(各变量的期望)B、协方差矩阵(变量间的相关性)C、每个变量的方差D、单一变量的概率(多元分布关注联合概率)121.多态性在代码中的体现是?A、同一个方法名在不同类中有不同的实现B、一个类有多个构造方法C、子类继承父类的所有方法D、方法的参数必须相同122.对长度为n的线性表进行顺序查找,在最坏情况下的比较次数是?参考答案:C123.对称密码算法中,密钥分发的主要挑战是()A、密钥长度太短,易被破解B、如何安全地将密钥传递给通信双方C、加密速度过慢D、不支持多用户通信参考答案:B124.电子商务中的电子合同与传统合同相比,其特点不包括()A、以电子形式存在B、需手写签名才有效C、具有法律效力(符合法律规定时)D、签署流程更便捷125.电子商务系统设计架构的核心要素不包括()A、前端展示层B、后端业务逻辑层C、数据存储层D、企业的组织架构图参考答案:D126.电子商务物流系统的实现模式不包括()A、自建物流(如京东物流)B、第三方物流(如顺丰)C、消费者自提(如菜鸟驿站)D、让供应商负责所有物流(无明确模式)127.电子商店日常运营管理不包括()A、商品上架与更新B、订单处理与物流跟踪C、客户关系维护D、生产商品的原材料采购(企业生产环节)128.低层数据模型主要描述()A、数据在物理设备上的存储方式和访问方法B、数据的整体逻辑关系C、用户视角的数据结构D、与硬件无关的数据组织形式129.大数据展现和应用环节不包括()A、数据可视化(将分析结果以图形展示)B、大数据检索(快速查找所需数据)C、数据存储(属于存储环节)D、大数据应用(如精准营销、智能推荐)130.大数据检索中,全文检索工具的代表是()131.大数据分析中,“特征工程”的目的是()A、增加数据噪声B、从原始数据中提取或构造更有效的特征(如从“出生日期”C、仅删除数据D、与模型训练无关参考答案:B132.大数据安全防护中,“数据安全网关”的功能是()A、控制数据的进出,防止未授权访问和泄露B、仅用于加密数据C、替代入侵检测系统D、不支持数据脱敏133.大数据安全的核心需求是()A、仅防止数据泄露B、保证数据的机密性(不泄露)、完整性(不被篡改)和可用性(可正常访问)C、允许无限制访问数据D、不考虑数据传输过程的安全参考答案:B134.乘法公式P(AB)=P(A)P(B|A)成立的条件是()B、P(A)>0(保证条件概率有意义)D、任意条件135.标准差是()A、方差的平方B、方差的算术平方根(反映数据的离散程度,与原数据同单位)C、与方差无关的量D、数学期望的平方136.边缘计算在物联网中的应用场景是()A、将所有传感器数据上传到云端处理B、在物联网网关或设备本地处理数据,快速响应(如工业设备实时监控)C、不处理数据,仅传输D、仅存储数据137.边缘计算与云计算的关系是()B、边缘计算与云计算协同(边缘处理实时数据,云端处理全局数据)138.边缘计算的特点是()B、数据在靠近数据源的边缘设备(如物联网设备)上处理,减139.保障云存储安全的“数据备份策略”应包括()A、本地备份+异地备份(3-2-1原则)B、仅本地备份,不异地备份D、备份后不验证完整性140.半监督SVM的目标函数在传统SVM基础上增加了()A、对无标签数据的惩罚项(如希望无标签数据在分类超平面正确一侧)B、仅对有标签数据的约束C、不使用核函数D、必须使用线性核141.WWW服务中,URL的组成不包括?A、协议类型B、主机名C、端口号D、物理地址142.VGG网络中,相同卷积核大小和步长的情况下,卷积层的输出特征图尺寸与()无关A、输入特征图尺寸B、卷积核数量(影响通道数,不影响尺寸)C、卷积核大小D、步长143.VGG网络的层数通常比AlexNet更深,其参数数量()A、一定比AlexNet多(实际VGG参数更多,如VGG16约138M,AlexNet约60M)B、一定比AlexNet少D、无法比较参考答案:A144.TRPO的策略改进保证是指()A、新策略的性能下界不低于旧策略(单调改进)B、新策略一定优于旧策略C、策略可能恶化D、无需保证145.TCP的拥塞控制机制中,慢开始阶段的特点是?A、拥塞窗口大小线性增加B、拥塞窗口大小指数增加C、拥塞窗口大小固定不变D、拥塞窗口大小立即减半146.TCP/IP协议族的核心协议不包括?147.SM9算法相比基于证书的算法(如SM2)的优势是()C、仅支持加密,不支持签名148.SM4算法主要应用于()149.SARSA与Q-learning的主要区别是()A、SARSA是在线策略(遵循当前策略选择下一个动作),Q-learning是离线策略(选择最优动作)150.RNN(循环神经网络)适合处理()A、序列数据(如文本、语音、时间序列)B、仅图像数据C、静态表格数据D、与数据类型无关A、链路状态路由协议B、距离矢量路由协议C、外部网关协议D、静态路由协议参考答案:BB、残差映射(学习输入x的变化)C、输入x本身D、输出H(x)参考答案:BA、在状态s下执行动作a的累积回报期望B、仅状态s的价值C、仅动作a的价值D、与状态和动作无关的常数参考答案:A154.Q-learning中,当γ=0时,智能体仅关注()B、未来所有奖励C、仅下一状态的奖励D、与奖励无关155.OLAP与OLTP的主要区别在于()A、OLAP处理大量并发用户,OLTP处理少量用户B、OLAP支持决策分析,OLTP支持日常事务处理C、OLAP数据实时更新,OLTP数据非实时更新D、OLAP数据量小,OLTP数据量大156.02O电子商务模式中,线上环节的主要作用是()A、仅展示商品,不进行交易B、吸引用户、完成支付或预订,引导线下消费C、替代线下的服务体验D、不收集用户的消费数据157.NoSQL数据库兴起的背景是()A、传统关系数据库无法处理海量数据和高并发D、硬件性能下降158.MongoDB存储数据的格式是()159.LSTM的遗忘门决定()B、哪些新信息被输入A、长期存储信息(通过门控机制控制信息流动)B、仅短期存储161.K-means聚类中,质心的更新方式是()C、仅使用第一个样本作为质心164.I/O系统的主要作用是?165.HOLAP(混合型OLAP)的特点是()B、仅使用多维立方体存储数据C、结合ROLAP和MOLAP的优势(如细节数据用关系表,汇总数据用立方体)166.GoogLeNet的Inception模块中1×1卷积的作用是()A、仅增加计算量B、降低特征图维度(减少参数),同时引入非线性C、无法与其他卷积核配合D、仅用于输入层167.GB/T38673-2020中,非功能要求关注的是()D、系统的价格168.GB/T38667-2020中,分类维度是指()A、分类时所依据的具体方面B、数据的总量C、数据的格式D、数据的创建者169.GB/T37973-2019中,大数据活动及安全要求不包括()A、数据采集安全B、数据传输安全C、数据泄露放任D、数据使用安全170.GB/T37973-2019中,大数据分类分级的目的是()A、便于安全管理和风险防控B、增加数据复杂性C、限制数据使用D、仅作形式划分171.GB/T35295-2017中,密切相关的通用术语是()A、与大数据无关的术语B、需要了解的内容C、无需关注的术语D、仅用于特定场景的术语172.GAN训练不稳定的原因之一是()A、生成器和判别器的能力不平衡(如一方过强)B、仅使用一个网络173.DQN在Atari游戏中成功的原因是()B、仅使用手工特征C、发送电子邮件175.DES算法的分组长度是()176.CA在PKI中的职责是()A、仅生成用户密钥对D、仅核心功能可用,其他功能必须关闭178.B2C电子商务的典型代表是()C、京东商城(企业对消费者)179.5G的低延迟特性对大数据应用的影响是()A、无法支持实时应用B、支持对延迟敏感的应用(如远程医疗、自动驾驶)C、仅提升下载速度,与大数据无关180.《中华人民共和国网络安全法》中,关键信息基础设施的范围不包括()A、能源、金融、交通等领域的重要网络设施B、小型企业的内部办公网络C、水利、卫生健康、教育等领域的重要网络设施D、公共通信和信息服务、电子政务等领域的重要网络设施181.《中华人民共和国数据安全法》中,政务数A、提高政务透明度B、促进数据利用C、限制公众获取信息D、提升服务效率A、数据不被泄露的状态B、通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力C、数据不可修改D、仅指数据存储安全参考答案:B183.《中华人民共和国数据安全法》规定,数据处理者应当采取的技术措施不包括?A、数据加密B、访问控制C、数据销毁D、数据泄露放任184.《中华人民共和国民法典》中规定,任何组织或者个人不得以何种方式侵害他人的隐私权?A、合理收集、使用B、刺探、侵扰、泄露、公开C、依法公开、传播D、适当处理、利用185.《中华人民共和国密码法》中,用于保护国家秘密信息的密码是?A、核心密码、普通密码B、商用密码C、私人密码D、通用密码参考答案:A186.《中华人民共和国个人信息保护法》中,敏感个人信息不包括?A、生物识别信息B、健康信息C、行踪信息D、日常消费记录(非敏感)参考答案:D187.《中华人民共和国电子签名法》中,数据电文的发送时间是A、数据电文进入发件人控制之外的某个信息系统的时间B、收件人收到数据电文的时间C、收件人阅读数据电文的时间D、发件人编写数据电文的时间参考答案:A188.《数字中国建设整体布局规划》中“2522”整体框架的内容不包括?A、全面赋能经济社会发展B、夯实数字中国建设基础C、随意设定的目标D、相关保障措施189.《数字经济促进共同富裕实施方案》中,加强数字经济东西部协作是为了?A、促进区域协调发展B、扩大区域差距C、限制东部发展D、忽视西部发展190.《数字经济促进共同富裕实施方案》中,加强数字经济东西部协作的重点是?A、东部向西部输出数字技术和人才B、限制东部数字经济发展C、西部无需发展数字经济D、仅注重资金援助191.《数字经济促进共同富裕实施方案》推进数字基础设施建设的目的是?A、为数字经济发展提供支撑B、限制数字经济发展C、增加建设成本D、无实际意义192.《山东省人民政府关于印发山东省“十四五”数字强省建设规划的通知》中的工作举措包括?A、发展融合创新的数字经济B、降低数字化水平C、减少数字技术应用D、忽视民生服务193.《山东省公共数据开放办法》中,有条件开放的公共数据是指?A、可无条件免费获取的dataB、需满足特定条件才能获取的dataC、禁止任何形式开放的dataD、仅向特定企业开放的data不包括()A、依法开放、按需开放B、无偿开放为主、有偿服务为例外C、安全可控、动态调整D、仅向特定企业开放195.《山东省电子政务和政务数据管理办法》规定,政务数据采集应遵循()A、越多越好原则B、一数一源、多元校核原则C、无需统一标准D、各部门可重复采集196.《山东省大数据局关于印发促进民营经济高质量发展落实措施的通知》中,涉企事项的办理方式不包括?A、“免证办”B、“集成办”C、繁琐办理D、便捷办理197.《国务院关于加强数字政府建设的指导意见》中,助推数字经济发展的举措包括?A、优化营商环境B、增加审批环节C、降低服务效率D、限制企业发展A、国数政策〔2023〕11号B、国发〔2022〕14号C、发改数据〔2023〕1770号D、财资〔2023〕141号参考答案:B199.《关于加强数据资产管理的指导意见》中,数据资产管理应遵循的首要原则是?A、效益优先B、安全合规C、自由流动D、无序管理A、国家数据局B、国务院C、国家发展和改革委员会D、财政部参考答案:D1.钻取操作包括()A、下钻(从粗粒度到细粒度,如从年到月)B、上卷(从细粒度到粗粒度,如从月到年)C、切片(固定单一维度)D、旋转(调整维度展示顺序)参考答案:AB2.专业技术人员职业道德中,“廉洁自律”的要求有()A、不利用职务之便谋取私利B、拒绝不正当利益C、遵守廉洁规定D、公私分明3.支持向量机可处理的问题类型有()A、二分类B、多分类(通过One-vs-One或One-vs-Rest)C、回归(SVR,支持向量回归)D、仅二分类(SVM可扩展)4.正态分布N(μ,o²)的特点有()A、关于x=μ对称B、峰值在x=μ处C、σ越大,分布越平缓D、均值、中位数、众数相等5.在线证书状态协议(OCSP)的优势有()A、实时查询证书状态B、无需下载完整CRL,节省带宽C、响应速度快D、依赖本地缓存,可能查询到过期状态6.云计算中,资源池化的实现方式包括()A、服务器虚拟化(如虚拟机集群)B、存储虚拟化(如分布式存储)C、网络虚拟化(如虚拟交换机)D、硬件物理隔离(不共享资源)7.云计算PaaS层的优势有()A、降低开发成本(无需自建基础设施)B、加速应用部署(提供现成框架)C、简化运维(平台自动维护)D、限制开发灵活性8.云存储安全体系的核心要素有()A、数据加密(传输和存储)B、访问控制C、审计追踪D、依赖云服务商的安全承诺9.有监督学习中,模型评估指标包括()B、精确率(Precision)D、聚类纯度(无监督指标)10.硬件加密技术的特点包括()A、加密过程在专用硬件中完成,安全性高B、加密速度快C、密钥存储在硬件中,不易泄露D、成本较高,灵活性较差(算法更新难)11.应用安全中,Web应用防火墙(WAF)的防护对象包括()A、SQL注入攻击B、跨站脚本攻击(XSS)C、服务器硬件故障D、跨站请求伪造(CSR12.以下图表中,可用于展示时间序列数据的有()B、主题河流图D、漏斗图13.以下属于主流虚拟化软件的有()A、VMware(虚拟机)B、Docker(容器)C、KVM(开源虚拟化内核)D、Excel(表格工具)14.以下属于硬件加密设备的有()B、智能卡(如银行IC卡)C、硬件安全模块(HSM)D、基于软件的AES加密工具15.以下属于系统调用的是()B、进程控制(fork,exit)C、内存管理(malloc,freD、设备操作(ioctl)参考答案:ABCD16.以下属于无线局域网标准的是()17.以下属于数据挖掘常用方法的有()A、决策树B、K-均值聚类C、关联规则(Apriori算法)18.以下属于描述性数据挖掘的方法有()A、聚类(发现数据自然分组)B、关联规则(发现数据项关联)C、时序模式(发现时间序列规律)D、分类(预测类别)19.以下属于密码学分类方式的有()A、按时间(古典、现代)B、按密钥(对称、非对称)C、按明文处理方式(分组、流)20.以下属于开源数据挖掘工具的有()B、Python(scikit-learn21.以下属于动态查找表的是()A、二叉查找树(BST)B、哈希表C、有序数组D、平衡二叉树22.以下属于大数据处理与分析流行产品的有()A、Spark(分布式计算引擎)B、Flink(流处理框架)C、Elasticsearch(搜索引擎)D、MicrosoffWord(文字处理)23.以下属于OLAP工具的有()24.以下属于BI(BusinessIntelligence)核心功能的有()A、数据整合与清洗B、多维数据分析C、数据可视化报表生成D、实时事务处理25.以下关于外键的描述正确的有()A、外键用于实现参照完整性B、外键必须引用另一个表的主键C、外键值可以为NULLD、一个表可以有多个外键26.以下关于视图的说法正确的有()A、视图是虚拟表,不存储实际数据B、视图可以基于多个表创建C、对视图的操作可能影响基表数据D、视图可以被索引27.移动商务的应用场景包括()A、手机购物APP上购买商品B、通过移动支付缴纳水电费C、利用打车软件预约车辆D、仅在电脑端进行的网上购物28.信息系统治理的任务包括()A、确保与组织战略一致B、平衡风险与价值C、资源优化配置D、不考虑合规性要求29.信息系统审计的内容包括()A、系统安全性B、数据完整性C、合规性D、系统性能30.信息系统安全管理的“最小权限原则”的体现有()A、仅给用户分配必要的权限B、定期审查并回收多余权限C、根据角色分配权限D、所有用户拥有相同权限31.信息系统安全风险评估的主要步骤有()A、资产识别B、威胁分析C、脆弱性评估D、风险计算与评估32.项目整合管理包括的过程有()A、制定项目章程B、制定项目管理计划C、指导与管理项目工作D、仅管理项目成本33.项目信息系统工程的特点有()A、以完成项目目标为导向B、涉及多学科技术C、受时间和成本约束D、无需用户参与34.项目管理知识体系包含的领域有()B、时间管理C、成本管理D、情绪管理(个人领域)35.项目沟通绩效域与其他绩效域的相互作用体现在()A、良好的沟通有助于范围绩效域的清晰传达B、沟通不畅可能导致成本绩效域出现偏差C、有效的沟通能促进质量绩效域的提升D、沟通绩效域与其他绩效域无关联36.项目采购管理中,常见的采购方式有()A、招标采购B、询价采购C、直接采购D、私自指定供应商(不符合规范)37.系统安全中,操作系统安全加固的措施包括()A、关闭不必要的端口和服务B、及时安装安全补丁C、设置强密码策略D、启用审计日志38.物联网的网络架构包括()A、感知层B、网络层C、应用层D、传输层(已包含在网络层)39.无监督学习的主要应用包括()A、聚类分析(如客户分群)B、异常检测(如欺诈交易识别)C、关联规则挖掘(如购物篮分析)D、图像分类(有监督)40.网络设备安全中,路由器的安全配置措施包括()A、禁用Telnet,启用SSH(加密传输)B、配置访问控制列表(ACL)C、定期更新固件D、使用默认密码参考答案:ABC41.网络层的功能包括()A、路由选择B、拥塞控制C、网络互联D、帧同步42.网络安全运维中,安全事件响应团队(CSIRT)的组成包括()A、技术分析师B、应急协调员C、法律顾问D、与安全无关的行政人员43.网络安全威胁包括()A、病毒和蠕虫B、黑客攻击C、拒绝服务(DoS)攻击D、数据泄露44.网络安全技术包括()B、加密技术D、虚拟专用网(VPN)45.图的存储方式包括()A、邻接矩阵46.统计学习方法的共同要素有()A、模型(如决策树、SVM)B、策略(如经验风险最小化)C、算法(如梯度下降)D、无需数据(必须依赖数据)47.特征工程中,处理缺失值的方法有()A、删除法(删除含缺失值的样本或特征)C、模型预测填充(如KNN填充、回归填充)D、忽略缺失值(会影响模型)48.索引对数据库性能的影响有()49.索引的作用包括()A、提高查询速度B、加速表连接操作C、维护数据唯一性(如唯一索引)D、降低数据插入、更新速度50.算法的特性包括()A、有穷性B、确定性C、可行性D、输入和输出51.双层环图的优势在于()A、可展示两级分类(如外层地区,内层产品)B、比普通饼图更节省空间C、中间空白可放置总计或标题D、仅能展示两个数据系列52.数字政府数据开放的原则包括()A、依法开放B、安全可控C、优先开放民生数据D、开放所有涉密数据53.数字政府数据共享的主体包括()A、政府各部门之间B、政府与事业单位之间C、政府与企业之间(特定场景)D、境外政府机构54.数字政府数据共享的技术路径包括()A、建设统一的数据标准体系B、采用分布式存储技术C、部署数据安全防护技术D、各部门自主选择数据格式,无需统一55.数字政府的内涵包括()A、以信息技术为支撑B、优化政府治理流程C、提升公共服务效能D、完全替代传统政府职能56.数字政府的构成要素有()A、数字技术平台C、优化的政务流程57.数字证书在PKI中的作用是()E、存储用户的私钥58.数据预处理的主要步骤包括()A、数据清洗(处理缺失、异常、重复数据)B、数据集成(合并多源数据)C、数据转换(标准化、离散化等)D、数据归约(减少数据量)59.数据库设计的主要阶段包括()D、物理结构设计60.数据可视化的基本原则包括()A、清晰性(信息传递明确)B、准确性(不歪曲数据)C、简洁性(避免冗余信息)D、复杂性(展示越多数据越好)61.数据归约的目的是()C、消除冗余数据62.数据归约的方法包括()A、数据抽样(如随机抽样、分层抽样)B、特征选择(筛选重要字段)C、维度规约(如主成分分析PC63.数据分发过程中,数字水印技术的特点有()C、不影响数据的正常使用D、能加密数据内容64.数据存储安全中,分布式存储的安全措施包括()A、节点间加密通信B、分布式访问控制C、数据分片加密D、不进行数据备份65.数据处理过程中,数据脱敏技术的常用方法有()D、加密66.数据仓库中数据分割(分区)的依据可以是()A、时间(如按年、月分区)B、地区(如按华东、华北分区)C、业务类型(如按销售、售后分区)67.数据仓库中,元数据管理的作用包括()A、确保数据一致性(如指标定义统一)B、支持数据质量管理(如数据血缘追踪)C、辅助用户自助分析(如理解数据含义)D、替代ETL过程68.数据仓库与数据挖掘的联系包括()A、数据仓库为数据挖掘提供高质量的数据源B、数据挖掘从数据仓库中发现隐藏的知识C、两者均用于支持决策分析D、数据仓库是数据挖掘的一种技术69.数据仓库与数据集市的区别有()A、数据仓库面向企业级,数据集市面向部门级B、数据仓库数据整合度高,数据集市数据针对性强C、数据仓库建设周期长,数据集市建设周期短D、数据仓库完全独立于数据集市70.数据仓库的核心特征包括()A、面向主题B、集成性C、非易失性D、随时间变化71.数据仓库的“非易失性”体现在()A、数据主要用于查询分析,不支持频繁更新B、数据一旦加载,很少删除或修改C、保留历史数据,不轻易删除D、数据不可访问72.数据仓库处理多种类型数据的方式有()A、将半结构化/非结构化数据转换为结构化数据(如提取文本关键词)B、保留原始格式,通过专用工具分析(如文本挖掘工具)C、关联存储(如存储非结构化文件路径,关联结构化元数据)D、仅存储结构化数据,忽略其他类型数据73.数据采集工具Flume的核心组件包括()A、Source(数据源)B、Channel(数据缓冲区)C、Sink(数据目的地)D、MapReduce(计算组件)74.数据安全分类的依据有()A、数据的敏感程度B、数据的业务价值C、数据泄露后的影响范围D、数据的存储格式75.属于国密对称加密算法的有()76.属于NoSQL数据库分类的有()A、键值型数据库(如Redis)B、文档型数据库(如MongoDC、列族型数据库(如HBasD、图数据库(如Neo4j)77.事实表中的度量值通常具有的特性是()A、可累加性(如销售额可按时间累加)B、可计算性(如平均值、最大值)C、数值型(如数量、金额)D、描述性(如产品名称)78.事实表的类型包括()A、事务事实表(记录单笔事务,如订单明细)B、周期快照事实表(按固定周期记录状态,如每月库存)C、累积快照事实表(记录过程性事件,如订单生命周期)D、维度表(存储描述性信息)79.生成对抗网络(GAN)的组成部分有()C、编码器(属于Autoencoder)D、解码器(属于Autoencoder)80.商密算法的合规使用要求包括()A、符合国家密码管理相关规定B、涉及国家安全的领域需使用国密算法C、可随意使用任何国际加密算法D、需通过密码产品检测认证81.商密算法包括()A、国密算法(如SM2、SM3)B、经批准使用的国际算法(如RSA、AES)C、所有国际加密算法D、仅对称加密算法82.人力资源管理的基本内容包括()B、员工绩效管理C、薪酬福利管理83.全连接网络(MLP)的激活函数有()H、(x)=x,无法引入非线性)84.区块链的系统架构包括()C、共识层D、应用层85.强化学习中的探索与利用策略有()B、软max策略(按动作价值概率选择)C、仅探索(无法积累经验)D、仅利用(可能陷入局部最优)86.朴素贝叶斯的类型包括()A、高斯朴素贝叶斯(处理连续特征)B、多项式朴素贝叶斯(处理离散计数特征,如文本词频)C、伯努利朴素贝叶斯(处理二元特征,如词是否出现)D、仅适用于二分类的朴素贝叶斯87.排序算法的选择依据包括()A、数据规模B、数据初始状态C、对稳定性的要求D、时间和空间复杂度要求88.密码学中的基本概念包括()A、明文与密文C、加密算法与解密算法D、仅涉及数学公式,与实际应用无关89.连续型随机变量X的密度函数f(x)满足()B、ʃf(x)dx从-∞到+∞=1D、密度函数在某点的值等于该点概率90.卷积神经网络中,卷积操作的特点有()A、局部连接(每个神经元仅连接输入的局部区域)B、权值共享(同一卷积核参数在输入上重复使用)C、多通道(输入输出可包含多个特征图)D、仅能处理单通道输入91.卷积神经网络中,池化层的类型有()A、最大池化(取区域最大值)B、平均池化(取区域平均值)C、随机池化(随机选择区域值)D、不池化(不属于池化层类型)92.聚类算法与分类算法的区别在于()A、聚类是无监督学习,分类是有监督学习B、聚类无需预设类别,分类需要预设类别标签C、聚类用于发现数据分布,分类用于预测类别D、聚类和分类均需要训练数据93.进程同步的机制包括()A、信号量C、消息传递D、互斥锁94.国密算法的推广意义在于()A、保障国家信息安全,摆脱对国际算法的依赖B、促进自主可控信息技术产业发展C、满足关键领域的安全需求D、限制国际算法的使用95.关系代数的基本操作包括()A、选择(σ)B、投影(π)C、连接(∞)96.古典密码时期的典型加密方法有()A、凯撒密码(替代密码)B、维吉尼亚密码(多表替代)C、栅栏密码(置换密码)97.概念结构设计的主要工具ER图中,包含的元素有()A、实体(矩形)B、属性(椭圆)C、联系(菱形)D、主键(下划线)98.封装的作用包括()99.方差分析(ANOVA)可用于检验()B、两个总体均值是否相等(可视为ANOVA的特例)C、总体方差是否相等100.队列的应用场景包括()101.点估计的评价标准有()C、有效性(方差最小)D、主观性(人为设定)102.大数据处理架构中,Lambda架构的组成部分有()A、批处理层(处理历史数据,如MapReducB、速度层(处理实时数据,如Storm)C、服务层(提供查询接口)D、仅处理实时数据103.大数据处理的主要环节包括()B、数据预处理(清洗、转换)104.大数据案例需求分析中,需要明确的数据需求包括()A、数据来源(如数据库、日志、传感器)B、数据类型(如结构化、非结构化)C、数据规模(如GB级、TB级)105.抽样分布的特点有()B、依赖于样本容量106.常用的统计量有()B、样本方差D、总体均值(非统计量,含未知参数)107.常用的概率分布中,属于连续型分布的有()A、正态分布B、均匀分布C、指数分布D、二项分布(离散型)108.常见的索引类型有()A、主键索引B、唯一索引C、普通索引D、复合索引109.不同隔离级别下可能出现的问题有()A、未提交读可能出现读脏数据B、提交读可能出现不可重复读C、可重复读可能出现幻影读D、可串行化无任何问题110.不适合创建索引的场景有()A、数据量小的表B、频繁更新的字段C、数据重复率高的字段(如性别)D、频繁用于查询条件的字段111.半结构化数据的典型格式有()D、关系数据库表112.按明文处理方式,密码算法包括()A、分组密码(如AES)B、流密码(如RC4)C、替代密码113.按交易主体分类,电子商务包括()A、B2B(企业对企业)B、B2C(企业对消费者)C、C2C(消费者对消费者)D、O2O(线上到线下)A、Q-learning是离线策略(off-policy)D、SARSA更新使用实际选择的动作价值115.Python在数据挖掘中的优势有()B、支持分布式计算(结合Spark)C、灵活性高,可自定义算法D、无需编程基础116.PPO与TRPO的共同点有()A、均用于策略优化B、均试图保证策略改进C、均适用于强化学习D、实现复杂度相同(PPO更简单)117.PPO算法的特点有()A、实现简单B、训练稳定C、使用clip函数限制策略更新D、仅适用于离散动作空间118.PKI的密钥管理包括()A、密钥生成B、密钥分发C、密钥存储与备份D、密钥吊销与销毁119.PaaS平台的典型服务包括()A、云数据库(如AWSRDS)B、应用服务器(如Tomcat云服务)C、开发工具(如在线IDD、虚拟服务器(IaaS)120.NoSQL数据库与关系数据库的共同点有()A、均用于数据存储与查询B、均支持一定程度的扩展性C、均能处理结构化数据D、均强事务一致性121.NoSQL数据库的主要类型有()A、文档型(如MongoDB、列族型(如HBasC、键值型(如Redis)D、图数据库(如Neo4j)122.NoSQL数据库的特点有()A、灵活的schema设计(无需预定义表结构)B、高扩展性(支持分布式存储)C、适合处理海量数据D、弱化事务ACID特性(强调最终一致性)123.MongoDB的优势包括()B、适合存储半结构化数据C、支持水平扩展(分片)D、强事务一致性(与MySQL相同)124.LSTM相比传统RNN的改进有()A、引入门控机制(输入门、遗忘门、输出门)B、能处理长期依赖C、缓解梯度消失问题D、结构更简单(实际更复杂)125.LSTM的应用包括()A、长文本理解B、语音识别C、视频分析(含时间维度)D、仅短序列(LSTM适合长序列)126.LSTM的门控单元包括()A、输入门(控制新信息输入)B、遗忘门(控制历史信息保留)C、输出门(控制输出信息)D、无门控单元(LSTM核心是门控)A、均使用线性模型(z=w·x+B、均需估计参数C、均可通过梯度下降训练D、均用于分类(线性回归用于回归)128.k近邻算法的优点有()A、简单易实现B、对异常值不敏感(可通过加权缓解)C、适用于多分类问题D、训练速度快(懒惰学习,无训练过程)129.IP协议的特点包括()A、无连接B、不可靠C、尽最大努力交付130.G的潜在应用有()A、空天地一体化通信B、全息通信C、智能泛在互联D、仅用于手机通话131.GoogLeNet的Inception模块特点有()A、并行使用不同尺寸的卷积核B、用1×1卷积降维减少参数C、包含池化操作D、仅使用全连接层132.GB/T37973-2019《信息安全技术大数据安全管理指南》中,大数据分类分级的依据可能有()A、数据敏感程度B、数据重要性C、数据规模D、数据用途133.GB/T35589-2017《信息技术大数据技术参考模型》中,大数据参考架构的目的包括()A、为大数据系统设计提供指导B、促进大数据技术交流C、规范大数据技术应用D、限制技术创新134.GB/T35589-2017《信息技术大数据技术参考模型》中,大数据参考架构的目标是()A、提高大数据系统的兼容性B、降低大数据技术的应用难度C、促进大数据产业的发展D、使大数据系统更复杂135.GB/T35295-2017《信息技术大数据术语》的内容包括()A、范围B、术语和定义C、密切相关的通用术语D、大数据存储技术细节136.ETL工具的核心功能包括()A、数据抽取(支持多数据源)B、数据转换(清洗、过滤、聚合)C、数据加载(增量加载、全量加载)D、数据可视化137.5G在行业领域的应用有()A、工业互联网B、远程医疗D、仅用于手机通话138.《中华人民共和国网络安全法》要求网络运营者采取的安全措施包括()A、数据分类B、重要数据备份C、重要数据加密D、随意共享数据139.《中华人民共和国个人信息保护法》中,个人在个人信息处理活动中享有的权利包括()A、知情权B、决定权D、随意修改他人信息权140.《中华人民共和国个人信息保护法》中,个人在个人信息处理活动中的权利包括()A、知情权、决定权B、查阅权、复制权C、更正权、删除权D、撤回同意权141.《中华人民共和国电子签名法(2019版)》中,数据电文视为符合法律、法规要求的书面形式需满足的条件有()A、能够有形地表现所载内容B、可以随时调取查用C、只能以电子形式存在D、无需保存142.《数字经济促进共同富裕实施方案》中,推进产业链数字化发展的措施有()技术发展与治理相关原则有()B、促进创新和依法治理相结合A、依法开放的要素有()A、由国家机关产生或者获取取B、依申请开放能有()建设的重点包括()A、5g网络规模化部署B、工业互联网平台建设C、算力基础设施优化D、减少网络覆盖范围149.《关于加强数据资产管理的指导意见》中,数据资产管理的基本原则包括()A、安全合规B、价值提升C、协同管理D、随意处置方式可能有()A、数据赋能产业创新B、数据驱动服务升级C、数据支撑治理优化D、数据与领域简单叠加判断题1.组织级项目管理仅管理单个项目。B、错误A、正确B、错误参考答案:B7.增量数据采集仅获取新增或变化的数据,比全量采集更高效。8.云计算服务类型包括IaaS、PaaS、SaaS。9.云计算的SPI模型包括IaaS、PaaS和SaaS。B、错误10.云计算的“资源池化”意味着多个用户必须共享同一物理服务器,无法隔离。B、错误11.元数据是描述数据的数据,如数据结构、来源、转换规则等。A、正确B、错误参考答案:B13.样本均值是总体均值的无偏估计。A、正确B、错误14.验证数字证书时,无需检查CA的签名。A、正确B、错误15.雪花模型的维度表被进一步规范化,减少了数据冗余,但查询时需连接更多表。A、正确B、错误16.虚拟化技术会增加硬件成本,降低资源利用率。A、正确B、错误17.星型模型的维度表被进一步规范化,形成雪花模型,查询效率A、正确参考答案:B18.信息系统的安全保护等级从第一级到第五级安全保护要求逐渐降低。A、正确19.项目立项管理第一步是直接开始开发。A、正确B、错误据项目特点调整。()A、正确参考答案:B21.项目干系人管理的目标是满足所有干系人的所有需求。()B、错误参考答案:B22.项目风险管理的第一步是风险识别。A、正确B、错误参考答案:A23.项目范围核实是范围管理的过程之一。A、正确B、错误A、正确B、错误参考答案:B25.物联网在智慧农业中无实际应用。A、正确B、错误26.物理结构设计主要确定数据库的存储结构和存取方法。A、正确B、错误参考答案:A27.物理安全的防护对象不包括存储介质。A、正确参考答案:B28.文件的逻辑结构与存储设备无关。参考答案:A29.网络运营者对重要系统和数据库进行容灾备份是《中华人民共和国网络安全法》的要求。30.网络设备安全配置可以使用默认用户名和密码。B、错误参考答案:B31.网络层的主要功能是端到端的可靠传输。B、错误参考答案:B33.提供和使用生成式人工智能服务可以生成法律禁止的内容。A、正确B、错误参考答案:B34.特征选择的目的是增加特征维度,使模型更复杂。A、正确B、错误A、正确B、错误36.算法的有穷性是指算法必须在有限步骤内结束。A、正确B、错误A、正确B、错误38.数字政府的外延包括企业内部的生产管理。A、正确B、错误39.数字签名可以防止数据在传输过程中被篡改。A、正确B、错误40.数学期望反映随机变量取值的平均水平。A、正确B、错误41.数据字典是需求分析阶段的输出成果。A、正确B、错误参考答案:A42.数据转换中的标准化(Z-score)可以消除数据的量纲影响。A、正确B、错误43.数据预处理是大数据分析的可选步骤,可直接使用原始数据建A、正确B、错误44.数据血缘分析可以追踪数据从产生到消亡的全流程,便于问题B、错误45.数据挖掘的核心是从海量数据中发现隐含的、有用的知识和模B、错误46.数据脱敏是一种不可逆的处理过程。B、错误B、错误48.数据删除仅需删除文件目录项即可。B、错误B、错误B、错误54.数据分割(分区)可以提高查询效率,因为仅需访问相关分区。A、正确B、错误55.数据仓库主要服务于企业管理层的决策分析,而非一线业务操A、正确B、错误56.数据仓库中,多粒度设计是指同一数据按不同汇总级别存储(如日、月、年)。A、正确B、错误57.数据仓库只能存储结构化数据,无法处理半结构化和非结构化A、正确B、错误参考答案:B58.数据仓库和数据挖掘均以支持决策分析为目标。A、正确B、错误59.数据仓库的主要功能是支持事务处理(如订单提交、银行转参考答案:B60.数据仓库的粒度越细,数据越详细,查询效率越高。参考答案:B61.数据仓库的建设是一次性项目,建成后无需维护和更新。参考答案:B62.数据采集过程中可以采集超出业务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论