版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2.祖冲之密码算法(ZUC)的密钥长度是()3.云存储中,“数据隔离”的实现方式是()D、不支持多用户存储4.云计算的“资源池化”特征意味着()A、进程的创建与销毁6.数据集市与数据仓库的关系是()D、限制信息化建设8.随机事件A与B独立的充要条件是()9.数字证书的签发流程第一步是()A、CA直接颁发证书,无需用户申请D、禁止开放的data11.数据仓库的“随时间变化”特征体现在()13.数据仓库中,元数据的类型不包括()A、业务元数据(如指标定义)B、技术元数据(如数据结构)C、存储元数据(如磁盘位置)D、实际业务数据(如销售额)解析:替换原则(里氏替换原则)指子类对象可以在任何地方16.数据平台与数据中台的关系是()解析:数据平台是基础架构(含存储、计算工具),数据中台基于平台构建,提供17.数据变换中的“离散化”操作是指()数据挖掘基础(续)A、保密性20.容器与虚拟机相比,优势在于()A、启动速度更快(秒级)B、资源占用更多A、B、2001:0db8:85a3:0000:解析:IPv6地址为128位,用8组十六进制数表示,各组间用冒号分隔,B是D、以上都是解析:TCP的可靠传输机制包括校验和(检测数据错误)、确认重传(确保数据正确到达)、流量控制(避免接收方缓冲区溢出)等,故选D。23.电子商务的交易过程不包括()A、交易前的准备(如信息检索)D、交易后的售后服务即T(n)=k*n+b(k、b为常数),故选A。D、增加系统复杂度解析:系统保护与安全旨在保障系统资源(硬件、软件、数据26.Spark与Hadoop相比,优势在于()B、计算速度更快(基于内存计算)D、学习难度更高27.数据可视化工具Tableau的主要优势是()28.网络设备安全配置的基本要求是()A、使用默认用户名和密码29.数据预处理中,处理异常值(噪声)的方法不包括()B、用均值替换异常值解析:异常值会影响分析结果,需处理(删除、替换等);D不30.数据销毁后,“审计日志”的作用是()31.应用行为事件分析模型时,首先需要确定()C、用户的地理位置D、平台的服务器配置据科学(一)概率统计与统计推断B、国发〔2022〕14号33.数据安全分类中,“敏感数据”不包括()34.TRPO(TrustRegionPolicyOptimization)的核心是()C、仅适用于离散动作36.GoogLeNet的创新点是()B、引入Inception模块,并行使用多尺度卷积核(1×1、3×3、5×5)37.0LAP支持的多维分析不包括()A、从不同维度(时间、地区)交叉分析B、实时处理事务(如银行转账)38.支持向量机(SVM)的核心思想是()A、找到离分类超平面最近的样本点(支持向量),最大化间隔39.数据挖掘的核心定义是()D、手动筛选数据中的关键信息40.5G技术在大数据处理中的优势是()D、仅用于手机通信C、端口号解析:URL(统一资源定位符)的格式通常为:协议类型://主机名[:端口号]/路径/文件名,其中端口号可选(使用默认端口时可省略);物理地址(MAC地42.项目范围说明书的主要内容不包括()43.按密码的应用领域,可分为()D、古典密码和现代密码44.IP地址6属于哪一类IP地址?解析:IP地址分为五类,A类地址范围是1.0.0.-55,C类是-55,D类是-55(组播地址)。6属于C类地址,故选45.云计算laaS层提供的核心资源不包括()解析:laaS提供基础设施(计算、存储、网络);操作系统是PaaS层可能提供46.信息系统治理的方法不包括()48.PKCS#7标准用于()49.HDFS中,数据块的默认大小是()50.以下工具中,主要用于数据挖掘建模的是()A、Excel51.信息系统安全风险评估的核心是()53.GB/T37973-2019中,大数据分类分级的目的是()54.空间复杂性为0(1)的算法,表示?解析:空间复杂性0(1)表示算法所需的额外存储空间是一个固定的常数,与问A、仅生成器B、生成器(生成假数据)和判别器(区分真假数据),两者对抗训练56.数据清洗中,处理重复数据的方法是()C、修改重复记录的值D、不处理57.用户行为路径分析中,“漏斗模型”常用来分析()解析:漏斗模型是路径分析的特殊形式,量化各环节转化效率,故选B。58.大数据预处理中,“数据去重”的主要目的是()D、加密数据59.网上购物的基本流程正确的是()60.密码学的核心研究内容是()61.全连接网络(MLP)的反向传播算法是通过()更新参数D、随机调整参数62.数据仓库处理半结构化和非结构化数据的方式通常是()解析:数据仓库可通过抽取关键信息(如从文本中提取关键词)将半/非结构化数据转换为结构化,或与结构化数据关联(如存储文件路径),故选B。63.感知机的更新规则是()可分),故选A。64.知识管理的常用工具不包括()A、知识库(如ConfluencB、协同办公软件(如钉钉)C、个人日记本(未用于组织共享)B、统一定级、统一保护解析:《网络安全等级保护条例》的原则是自主定级、自主保护,所以答案为A。66.主成分分析中,第一主成分是()B、方差最大的方向(包含数据最多信息)解析:主成分按方差递减排序,第一主成分方差最大,包含信息最多,故选B。67.数字政府中的“一网通办”主要体现了()68.与结构化数据相比,非结构化数据的挑战在于()挖掘),故选B。(七)数据仓库的数据模型接、不可靠,首部开销小(8字节),TCP首部至少20字节,故选D。70.多元随机变量是指()71.数据转换中的“特征缩放”(标准化/归一化)的目的是()解析:特征缩放消除量纲影响(如年龄0-100,收入0-100万),便于模型训练,72.聚类分析的评估指标不包括()C、均方误差(回归评估指标)75.变更管理的流程不包括()B、变更评估D、直接实施变更,无需审批76.数据存储安全中,“加密密钥管理”的核心是()B、密钥分级管理,定期轮换D、密钥丢失后无法恢复C、数据加密78.数字证书的本质是()80.GB/T37973-2019中,大数据安全风险评估的目的D、多个私有云的简单叠加解析:混合云是将公有云(灵活、成本低)和私有云(安全、可控)结合,根据业83.0LAP的特征不包括()B、支持复杂的多维查询C、快速响应查询(秒级或亚秒级)A、发展和安全并重86.信息系统管理的基本概念是()87.数据销毁中,“物理销毁”的方式不包括()B、光盘切割C、磁带消磁(逻辑销毁)88.决策树的剪枝分为预剪枝和后剪枝,预剪枝是()D、无需剪枝89.事务调度中,冲突操作是指()A。个页号对应的物理块号(页面在内存中的物理地址),通过页表实现从逻辑地址到A、数据加密92.物联网的概念是()D、必须使用有线连接93.PPO的clip函数用于限制()B、策略更新的比例(新旧策略的概率比)C、仅状态值94.项目成本管理的核心是()96.有监督学习中,分类问题与回归问题的区别是()A、分类预测连续值,回归预测离散类别B、分类预测离散类别(如是否违约),回归预测连续值(如房价)A、“免证办”B、“集成办”解析:该通知要求了解涉企事项“免证办”“集成办”的含98.NoSQL数据库的特点是()D、每两年一次100.0LAP的核心概念是()地区)分析数据,故选B。B、六个月A、样本随机抽样(bootstrap)和特征随机选择(每次分裂选部分特征)A、损失值可反映生成器性能(值越小越好),训练更稳定B、损失值无意义D、仅适用于特定数据104.索引的主要作用是()入/更新速度,故选B。105.GB/T38676-2020中,存106.数据归约不会导致()故选C。(一)数据挖掘基础(续)107.生成式半监督学习中,混合高斯模型假设数据来自()108.感知机的分离超平面方程是()A、Tableau110.SM3算法属于()C、哈希算法(替代SHA-256)C、仅适用于离散动作B。(四)计算机网络113.项目风险管理的第一步是()A、风险评估解析:风险管理流程为风险识别(发现潜在风险)→评估(分析影响和概率)→应对(制定措施)→监控(跟踪),第一步是识别,故选B。116.数据采集过程中,“数据格式转换”的目的是()解析:格式转换使多源数据格式一致,便于后续处理,故选B。117.集成学习中,Boosting的基学习器通常()A、弱学习器(如深度浅的决策树)A。118.项目范围管理的目的是()119.AlexNet使用Dropout层的目的是()A。120.数据安全中,“数据脱敏”与“数据加密”的区别是()A、脱敏后的数据不可还原,加密后的数据可通过密钥还原解析:脱敏是不可逆的(如掩码),加密是可逆的(需密钥),故选A。121.GB/T38643-2020中,数据分析模式是指()122.特征转换不包括以下哪种操作()A、标准化(Z-scor123.事实表中存储的数据通常是()A、描述性数据(如产品名称)B、度量数据(如销售额、数量)和与维度表的关联键C、元数据解析:事实表存储可度量的业务数据(如销售额),并通过外键与维度表关联,故C、限制公众获取信息126.物联网在智慧交通中的应用是()解析:物联网在智慧交通中可实现流量监测、智能红绿灯、车辆定位等,减少人工C、纸质档案的扫描件130.以下属于OLAP典型应用场景的是()(九)OLAP中的多维分析操作(续)131.半结构化数据的典型特征是()A、有标记(如标签)但结构不严格,可灵活扩展C、严格的二维表结构解析:半结构化数据(如JSON、XML)有标记但结构灵活,介于结构化和非结构化132.数据分发中,“数字签名”的作用是()解析:数字签名验证数据来源和完整性;A(加密是其他技术)、C、D错误,故选134.以下属于数据采集的离线采集工具的是()135.项目立项管理的首要步骤是()136.数字证书的格式遵循的标准是()137.项目组合管理中,“项目优先级排序”的依据是()据,故选B。(一)数字政府(续)138.电子商务中的“协同商务”强调的是()解析:协同商务是指供应链各方(企业、供应商、客户、合作139.以下属于分组密码的是()C、凯撒密码(流密码思想)140.PKI中“证书库”的作用是()解析:证书库是公开的数字证书存储库(如LDAP服务器),用户可查询、下载证141.公有链的特点是()解析:公有链对所有人开放,可自由加入、读取和写入(符合规则下),去中心化142.“上卷”操作的结果是数据()A、从详细到汇总(如从省份到全国)B、从汇总到详细(如从全国到省份)C、固定某一维度值标准(续)143.正负条形图可以直观展示()A、数据的正负值对比(如盈利与亏损)解析:正负条形图通过正负方向的条形区分数据的正负增长/下降等对比,故选A。144.感知机的权重更新公式中,错误分类样本的更新方向是()B、随机调整145.AdaBoost中,错误分类样本的权重会()D、随机变化B、聚类的迭代次数C、期望得到的簇(类别)数量解析:K-均值中K是预设的簇数量(如将用户分为5个群体),故选C。149.非关系数据库(NoSQL)的特点不包括()A、技术措施D、安全管理措施151.TCP/IP参考模型分为几层?层)、传输层、应用层,故选A。152.并发操作可能导致的问题不包括()C、读脏数据D、数据加密153.数据仓库中的数据组织形式通常是()解析:数据仓库采用多维模型(如星型模型,含事实表和维度表),支持156.SVM中,核函数的作用是()问题)159.数据清洗中,识别异常值的常用统计方法是()A、均值和标准差(如Z-score>3视为异常)D、数据脱敏160.0LAP的衡量标准包括()(十一)数据预处理的原因与方法161.微博营销的特点是()是?B、鲁数发〔2023〕7号C、鲁政字〔2021〕128号D、鲁数发〔2023〕3号163.云计算中,用户按需租用服务器资源,按使用量付费,这体现了云计算的()C、可测量的服务(资源使用可计量)D、广泛的网络访问164.5G技术在工业互联网中的应用不包括()A、远程设备控制(低延迟)B、大规模传感器数据采集(广连接)C、高清视频监控(高速率)D、仅用于手机通信165.数据采集的主要目的是()166.物理优化的主要任务是()解析:物理优化包括选择索引、连接方式(嵌套循环、哈希连接等);A是逻辑优167.聚类分析的核心是()D、必须指定聚类数量为2168.Logistic回归中,当z=0时(z=w·x+b),Sigmoid函数的输出是()A、0C、1169.半监督SVM在标签数据极少时,性能可能()A、0(1)解析:当n足够大时,时间复杂性的增长趋势为0(1)&It;0(logn)<0171.朴素贝叶斯的后验概率计算中,分母P(x)(证据因子)通常()A、可忽略(比较类别时,分母相同)D、与分子无关172.分布式计算与集中式计算的区别是()173.5G技术在工业互联网中的应用不包括()A、远程设备控制(低延迟)B、大规模传感器数据采集(广连接)C、高清视频监控(高速率)D、仅用于手机通信174.数据仓库的“集成性”特征意味着()解析:集成性指数据从多源(如不同数据库、文件)抽取,经清洗、转换(如统一格式)后整合,故选B。176.保障云存储安全的基本原则是()177.祖冲之密码算法(ZUC)的主要用途是()B、对称加密,用于移动通信系统(如4G/5G)的加密和完整性保护D、持久性179.Logistic回归与线性回归的区别是()A、Logistic回归用于分类(输出概率),线性回归用于回归(输出连续值)C、Logistic回归不使用线性模型180.精准营销的实现依赖于大数据的()能力解析:精准营销通过分析用户数据(如购买历史),实现个性化推送,核心是数据181.网络安全模型中,“PDR模型”的核心要素是()D、物理安全、网络安全、应用安全182.5G技术在大数据处理中的优势是()解析:5G具有高速率、低延迟、广连接的特点,支持物联网等大数据场景,故选183.决策树的CART算法在分类时使用()作为分裂准则A、Gini指数(衡量不纯度,越小越纯)B、信息增益C、信息增益比184.企业部署PKI的主要目的是()证,故选B。(五)数字证书(续)186.以下场景属于“上卷”(钻取的一种)操作的是()B、从“月销售额”细分到“日销售额”187.数据仓库中,粒度级别越高,数据()B、越汇总解析:粒度级别高表示数据汇总程度高(如年度数据),粒度低表示详细(如每日数据),故选B。(六)结构化、半结构化、非结构化数据(续)B、边缘计算节点(如基站、智能设备)C、用户的终端设备(如手机)解析:“边”指边缘计算,部署在靠近终端的节点(如基站、网关),减少数据189.第三范式(3NF)要求关系模式中的非主属性()190.查询优化器的作用是()解析:优化器的核心是生成最优执行计划(代价最低),A是查询分析器,C是执行器,D是存储引擎,故选B。(五)事务与事务调度(续)191.星型模型相比雪花模型的优势是()B、查询时需连接的表更少,效率更高192.信息系统安全风险评估的“资产识别”中,资产的价值不包括()194.零信任网络的核心概念是()C、仅信任内部网络,不信任外部网络195.样本均值的计算公式是()C、最大值与最小值的差D、样本中出现次数最多的值196.虚拟化技术的核心是()A、将物理资源(如服务器)抽象为多个逻辑资源,实现资源的高效利用解析:虚拟化通过抽象物理资源,生成多个独立的逻辑资源(如虚拟机),提高利B、生成图像D、生成音频198.《中华人民共和国网络安全法》要求,预案,定期进行?C、修改(无必要)D、保密(不执行)199.Hadoop生态系统中,负责资源管理和调B、YARN(YetAnoth200.多元正态分布的参数不包括()A、均值向量(各变量的期望)B、协方差矩阵(变量间的相关性)201.数据挖掘中,用于预测连续值的方法是()B、聚类解析:回归分析(如线性回归)用于预测连续值(如房价、销售额);分类预测离散类别,故选C。(二)数据仓库的产生与定义(续)203.用户分群分析模型是根据()将用户划分为不同群体B、单一属性(如仅年龄)C、多个特征(如行为、属性)的相似性(如高活跃用户群、流失风险用户群)204.适合展示单个类别占总体比例的可视化图形是()205.强化学习与有监督学习的最大区别是()206.应用安全测试中,“渗透测试”的目的是()A。208.物理层的主要任务是确定与传输媒体的接口有关的特性,以下不属于的是?解析:物理层特性包括机械(接口形状)、电气(信号电压)、功能(引脚功能)、过程(时序);差错控制是数据链路层的功能,故选B。209.云计算的核心概念是()210.数字政府的主要技术基础不包括()B、大数据A、10B、深度学习(拟合Q函数)和Q-learning(更新策略)212.MD5算法的输出哈希值长度是()213.主成分分析中,若原始特征维度为10,选择前3个主成分,则降维后的维度214.SQL语言中,用于修改表结构的语句是()215.MongoDB适合存储的数据类型是()B、半结构化或非结构化数据(如JSON格式的文档)C、仅数值型数据216.数字证书被吊销的常见原因是()用户体验,故选B。(三)新一代信息技术(续)218.事实表中的“度量值”通常是()A、可量化的业务指标(如销量、金额)B、描述性信息(如产品名称)C、时间信息219.以下属于数据预处理作用的是()A、提高数据质量,减少分析偏差数据清洗、集成、变换与归约(续)221.以下适合用分类算法解决的问题是()A、识别银行客户的信用等级(好/中/差)D、发现超市商品的共现规律223.云计算环境中,数据隐私保护的关键措施是()B、数据加密(传输和存储)、访问控制(权限管理)D、不备份数据更?保存)、C(可回滚)、D(可多个)错误,故选B。(七)非关系数据库(续)229.应用安全中,“API安全”的措施不包括()C、开放所有API,无需限制层(操作数据存储)的作用是()选B。(七)数据仓库的数据模型(续)232.AlexNet的特点不包括()C、仅使用一层卷积层(实际有8层,5卷积+3全连接)234.GoogLeNet的Inception模块中并行使用多尺度卷积核的目的是()235.主键索引与唯一索引的区别是()解析:主键索引唯一且非空,一个表只能有一个;唯一索引可多个,允许NULL,故选C。(四)查询处理与优化(续)237.信息系统安全管理体系的基础是()A、安全技术产品239.无监督学习的应用场景不包括()A、客户分群(未知类别)B、异常检测(如欺诈交易识别)C、垃圾邮件分类(已知垃圾/正常标签,属于有监督)241.GRU的更新门同时控制()242.K-均值聚类算法的核心是()243.GB/T38667-2020中,分类视角是指()B、数据的存储位置244.k近邻算法的计算复杂度与()相关D、与样本数量无关246.云存储中,“共享访问”的安全措施是()B、基于角色的访问控制(RBAC),限制共享范围247.软件加密的劣势是()D、适合多种硬件环境248.密码学在信息安全中的作用不包括()C、防止信息被篡改(二)密码学分类249.SM4算法主要应用于()250.网络安全中,“防火墙”的主要功能是()毒是杀毒软件)、D(功能不同)错误,故选B。二、多选题1.《中华人民共和国个人信息保护法》中,敏感个人信息包括()B、健康信息D、日常消费记录(非敏感)2.数据采集过程中需考虑的因素有()A、数据时效性(实时/离线)B、数据质量(完整性、准确性)D、仅采集结构化数据3.《网络安全等级保护条例》中,第三级信息系统的安全保护要求适用于()B、其安全保护要求高于第二级D、安全保护要求低于第四级4.《数据出境安全评估办法》中,数据出境安全评估的内容包括()D、数据的商业价值5.物联网面临的安全风险有()A、设备物理安全(如被篡改)6.《中华人民共和国数据安全法》中,数据安全制度包括()7.点估计的评价标准有()C、有效性(方差最小)D、主观性(人为设定)8.不适合创建索引的场景有()C、数据重复率高的字段(如性别)(四)查询处理与优化(续)9.网络安全技术中,入侵检测系统(IDS)的主要功能有()解析:IDS主要功能是监测、识别异常和攻击,并发出告警,但不能直接阻止攻击,10.物联网的网络架构包括()D、传输层(已包含在网络层)11.有监督学习中,模型评估指标包括()D、聚类纯度(无监督指标)解析:聚类纯度是无监督指标;D错误,故选ABC。12.《“数据要素×”三年行动计划》中,数据要素与领域结合的方式可能有()13.供应链管理的内容包括()14.数据仓库的建模方法有()15.ETL过程的主要步骤有()A、数据抽取(从数据源获取数据)B、数据转换(清洗、格式转换、聚合等)D、数据加密(保护数据安全)16.《数据出境安全评估办法》中,数据出境安全评估原则包括()包含的层次有()18.以下工具适合文本挖掘的有()构化数据(续)20.数据采集过程中的安全要求包括()21.《山东省公共数据开放办法》中,公共数据开放方式包括()22.我国数字政府数据治理的现状特点有()D、数据安全问题已完全解决规体系建设包括()24.人工智能大模型的应用场景包括()D、完全替代人类工作25.《关于加强数据资产管理的指导意见》中,加强数据资产管理的目的是26.组织级项目管理的要素有()C、资源池27.分布式计算框架Spark的优势有()D、仅支持Java语言28.数字政府数据治理的核心内容包括()29.《中华人民共和国网络安全法》中,网络安全事件包括()B、网络侵入30.PKI中常用的标准有()C、LDAP(证书库查询协议)31.切块操作与切片操作的共同点是()32.进程调度算法包括()D、优先级调度33.《中华人民共和国密码法》中,核心密码、普通密码和商用密码的区别在于()34.项目管理知识体系包含的领域有()D、情绪管理(个人领域)35.《中华人民共和国数据安全法》中,政务数据处理应当符合的要求有()36.大数据处理的主要环节包括()B、数据预处理(清洗、转换)37.大数据安全态势感知系统的功能包括()D、自动解决所有安全问题38.数据安全中,数据泄露防护(DLP)技术的监控范围包括()A、网络出口(如邮件、网页上传)B、终端设备(如U盘、打印)C、存储系统(如数据库访问)D、仅外部网络,不包括内部网络(补充)40.HDFS的核心组件包括()件,故选ABC。HBase的主要特点有()A.分布式列存储B.支持高并发随机读写C.适合存储海量稀疏数据D.强事务一致性(与关系数据库相同)答案:41.以下属于流处理框架的有()42.《关于加强数据资产管理的指导意见》中,数据资产管理的范围包括()43.数字政府建设的目标有()44.以下属于传输层服务类型的是()C、实时服务C、降低模型方差(减少过拟合)46.云、边、端一体化架构的组成部分有()A、云端(云计算中心)B、边缘节点(如基站)C、终端设备(如传感器)47.事务的隔离级别包括()48.适合展示数据随时间变化趋势的可视化图形有()D、柱状图(按时间分组)49.列族数据库与关系数据库的区别在于()50.电子商务中直播营销的特点有()52.《山东省大数据发展促进条例》中,数据使用应当遵守的规定有()解析:数据使用应当遵循合法原则,尊重他人权益,不危害公共利益,不得随意使53.SQL中实现表连接的方式有()54.数据仓库中元数据的类型包括()A、业务元数据(如指标定义、业务规则)D、业务数据(如销售额、用户数)解析:元数据是“数据的数据”,包括业务、技术、操作元数据;D是实际业务55.云存储安全体系的核心要素有()A、数据加密(传输和存储)56.应用安全中,移动应用常见的安全漏洞有()解析:移动应用常见漏洞包括数据明文存储、不安全通信、权限滥用等;硬件故障57.《山东省“十四五”数字强省建设规划》的主要任务有()58.公有链的特点有()解析:公有链去中心化程度高,任何人可参与,数据公开;D是私有链特点,故选ABC。(四)信息系统项目管理59.PKI实施过程中的挑战有()60.管理索引的SQL语句包括()解析:索引管理语句包括创建、修改、删除;查询索引需通过系统视图(如MySQL61.雷达图可用于比较多个对象在多个维度上的表现,其适用场景包括()A、员工绩效考核(多指标对比)B、产品功能评分(多维度评估)D、地区销售额占比遵循的规定有()D、准确率B、不得产生歧视63.网络安全运维中,漏洞管理的流程包括()B、漏洞分级64.关联规则挖掘中的关键指标有()A、支持度B、置信度解析:支持度(规则普遍性)、置信度(规则可靠性)、提升度(规则有效性)是65.数据采集工具Flume的核心组件包括()66.对称密码算法的优点有()C、密钥管理简单(与非对称相比)67.《中华人民共和国网络安全法》中,网络运营者的安全管理义务包括()D、放任网络安全漏洞68.属于NoSQL数据库分类的有()B、文档型数据库(如MongoD69.国密算法的特点包括()70.事实表的类型包括()D、维度表(存储描述性信息)71.继承的作用有()A、代码复用D、提高代码耦合度72.项目立项管理的步骤有()C、立项审批74.数据删除的安全要求包括()A、彻底擦除敏感数据解析:数据删除需彻底擦除敏感数据、记录日志、限制权限;仅删除目录项数据可75.6G的潜在技术方向包括()76.数字政府中“一网通办”的优势有()解析:“一网通办”能减少环节、缩短时间、提升满意度,降低成本;D错误,故选ABC。(二)电子商务(续)77.常用的统计量有()D、总体均值(非统计量,含未知参数)78.用户分群分析模型常用的分群指标有()B、最近消费时间(Recency)数据要素的重要性体现在()81.数据仓库中,元数据的作用有()A、帮助用户理解数据含义(如指标定义)数据仓库的数据模型(续)D、结构更简单(实际更复杂)83.数据转换中,标准化与归一化的共同点是()D、均只适用于数值型数据解析:标准化映射到均值为0、标准差为1误,故选ACD。(一)数据挖掘基础(续)84.非结构化数据包括()B、文本文件(如Word文档)D、日志文件(固定格式)85.多元正态分布的参数包括()A、均值向量86.虚拟化技术在云计算中的作用有()87.信息系统治理的任务包括()C、资源优化配置88.《山东省公共数据开放办法》中,公共数据的基本含义包含的要素有()解析:公共数据是指国家机关、法律法规授权的具有管理公共事务职能的组织等在89.LSTM的应用包括()C、视频分析(含时间维度)D、仅短序列(LSTM适合长序列)90.按密码体制的安全性,可分为()A、理论安全(无条件安全)B、实际安全(计算上安全)解析:安全性分类为理论安全(如一次一密)和实际安全(破解成本过高);C、D91.TCP/IP参考模型的层次包括()92.GoogLeNet的Inception模块特点有()解析:Inception模块以卷积和池化为主,D93.支持向量机中,软间隔的作用是()94.网络安全运维的核心目标包括()D、一次性解决所有安全问题95.抽样分布的特点有()通知》中,电子证照管理应用的涉及范围包括()解析:电子证照管理应用范围涵盖生成、存储、使用、销毁等全生命周期,全选。97.《数字中国建设整体布局规划》中,夯实数字中国98.数据分发中,数字签名的作用包括()D、加密数据内容99.树的遍历方式包括()B、中序遍历C、后序遍历解析:树的遍历有前序(根左右)、中序(左根右)、后序(左右根)、层次(按层)遍历,全选。数字经济融合创新的方向有()三、判断题解析:期望是加权平均值,正确。解析:laaS提供硬件资源(如服务器),成品软件是SaaS,故错误。解析:流密码逐位加密,分组密码才按块处理,故错误。(三)加密技术(续)13.Kerckhoffs原则指出,密码系统的安全性应依赖于密钥的保密,而非算法的保A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026四川广安安创人力资源有限公司招聘协议制工作人员4人备考题库附答案详解(培优a卷)
- 2026年淄博师范高等专科学校高层次人才招聘(第二批)备考题库(65人)及答案详解(基础+提升)
- 2026年黑河北安市事业单位公开招聘工作人员117人备考题库附答案详解(模拟题)
- 2026云南临沧孟定海关综合技术中心招聘1人备考题库附答案详解ab卷
- 2026浙江大学医学院附属第一医院台州医院(筹)招聘高层次卫技人员(第二批)18人考试参考题库及答案解析
- 2026国金证券资产管理有限公司暑期实习及日常实习生招聘19人考试备考题库及答案解析
- 2026年中国绿发投资集团有限公司春季招聘(64人)考试模拟试题及答案解析
- 2026泰隆村镇银行顺昌支行招聘考试备考题库及答案解析
- 2026江西中医药大学资产管理处招聘行政助理1人笔试备考题库及答案解析
- 2026四川中医药高等专科学校后勤工作人员招聘2人笔试备考题库及答案解析
- (高清版)DZT 0208-2020 矿产地质勘查规范 金属砂矿类
- 中医培训课件:《针灸学》
- 分子蒸馏完整版本
- 转动设备的检修课件
- 波动光学及医学应用-课件
- 不同水质与底质条件对沉水植物的生长影响差异研究的开题报告
- 一年级-民族团结教育主题班会
- 小动物常规临床检查皮肤
- 三好三维构造识图题库
- TCCUA 003-2019 金融信息科技服务外包风险管理能力成熟度评估规范
- 烟草专卖违法行为课件
评论
0/150
提交评论