(必刷)山东省大数据专业高级职称(大数据应用分析专业)考点精粹必做500题-含答案_第1页
(必刷)山东省大数据专业高级职称(大数据应用分析专业)考点精粹必做500题-含答案_第2页
(必刷)山东省大数据专业高级职称(大数据应用分析专业)考点精粹必做500题-含答案_第3页
(必刷)山东省大数据专业高级职称(大数据应用分析专业)考点精粹必做500题-含答案_第4页
(必刷)山东省大数据专业高级职称(大数据应用分析专业)考点精粹必做500题-含答案_第5页
已阅读5页,还剩350页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

接、不可靠,首部开销小(8字节),TCP首部至少20字节,故选D。3.大数据安全防护中,“数据安全网关”的功能是()4.大数据分析中,“特征工程”的目的是()解析:特征工程通过处理特征提升模型性能,是数据分析的关键步骤,故选B。5.环图与饼图的主要区别是()解析:环图是饼图的变体,中间留白便于标注,功能与饼图一致(展示占比),故选B。(二)大数据处理技术6.事务的隔离级别中,可防止读脏数据的是()7.乘法公式P(AB)=P(A)P(B|A)成立的条件是()解析:乘法公式要求P(A)不为0,否则P(B|A)无定义,故选B。D、日常消费记录(非敏感)B、国发〔2022〕14号12.大数据展现和应用环节不包括()A、数据可视化(将分析结果以图形展示)B、大数据检索(快速查找所需数据)C、数据存储(属于存储环节)13.边缘计算的特点是()B、数据在靠近数据源的边缘设备(如物联网设备)上处理,减少延迟B、在事件B发生的条件下,事件A发生的概率D、与A、B无关的概率16.区块链系统架构中的数据层主要功能是()17.信息系统审计的内容不包括()18.直播营销的核心优势是()20.流程管理的核心是()21.电子商务物流系统的实现模式不包括()A、自建物流(如京东物流)B、第三方物流(如顺丰)C、消费者自提(如菜鸟驿站)22.K-means聚类中,质心的更新方式是()解析:K-means通过迭代更新质心(簇均值),使簇内距离最小,故选A。24.信息系统审计的主要方法不包括()25.我国数字政府数据开放进入规范化发展阶段的标志之一是()26.云计算中的“混合云”是指()解析:混合云是将公有云(灵活、成本低)和私有云(安全、可控)结合,根据业27.组织级项目管理体系包含的要素不包括()解析:组织级项目管理体系包括方法论、战略对齐、资源池、工具平台、绩效考核等;个人经验不属于体系化要素,故选C。28.《山东省电子政务和政务数据管理办法》规定,政务数据采集应遵循()B、一数一源、多元校核原则解析:DNS(域名系统)的主要功能是将用户容易记忆的域名解析为计算机可识别解析:置信度=包含A和B的事务数/包含A的事务数,描述规则A→B的31.索引的主要作用是()C、减少存储空间入/更新速度,故选B。D、置换最近使用的页面33.项目组合管理中,“项目优先级排序”的依据是()据,故选B。(一)数字政府(续)34.网络广告的特点不包括()B、可精准定位目标受众解析:网络广告具有范围广、精准、互动性强等特点,成本可与效果关联(如按点击付费);C说成本固定与效果无关,错误,故选C。35.DQN在Atari游戏中成功的原因是()网络计算Q(s,a),指导Acto“演员-评论家”(Actor-Critic)架构结合了()A.策略梯度(Actor)和36.多元正态分布的参数不包括()A、均值向量(各变量的期望)B、协方差矩阵(变量间的相关性)D、单一变量的概率(多元分布关注联合概率)D、数学期望的平方D、查阅权39.GB/T35295-2017中,密切相关的通用术语是()40.《中华人民共和国网络安全法》中,关键信息基础设施的范围不包括()42.虚拟化平台搭建的核心步骤是()44.《中华人民共和国电子签名法》中,数据电文的发送时间是指()45.雪花模型与星型模型的主要区别是()解析:雪花模型对维度表进行规范化拆分(如将“地址”维度拆分为“城市”“街道”),星型模型维度表不拆分,故选B。46.项目集管理中,“组件项目”之间的关系是()49.数据采集过程中的安全要求不包括()解析:有条件开放的公共数据需要满足特定条件(如用途审核、身份验证等)才能D、电子邮件54.无监督学习的典型应用是()A、垃圾邮件分类(已知垃圾/正常标签)C、房价预测(已知历史房价标签)D、手写数字识别(已知数字标签)归),故选B。55.Q-learning中,当γ=0时,智能体仅关注()解析:Y=0时,回报=当前奖励,智能体短视,只追求即时利益,故选A。D、必须使用线性核A。58.数据删除的安全要求是()B、对敏感数据进行彻底擦除(如多次覆写),防止恢复59.《数字中国建设整体布局规划》中“2522”整体框架的内容不包括?60.中间层数据模型的主要作用是()B、一个类有多个构造方法D、方法的参数必须相同解析:多态性表现为“一个接口,多种实现”,即同一个方法名(接口)在不同的类中可以有不同的实现(如子类重写父类方法、不同类实现同一接口);一个类B、堆排序64.数字政府的内涵核心是()A、0(1)下需要比较n次(目标元素在表的最后或不存在),时间复杂性为0(n),故选66.项目进度管理中常用的工具是()B、思维导图(用于规划思路)C、财务报表(用于成本管理)D、人员名单(用于资源管理)B、查找效率更高68.列族数据库的特点是()B、适合随机读写储是关系数据库)、B(不适合随机读写)、D错误,70.RNN(循环神经网络)适合处理()A、序列数据(如文本、语音、时间序列)B、仅图像数据C、静态表格数据71.LSTM的遗忘门决定()A、本地备份+异地备份(3-2-1原则)73.全连接网络(MLP)的神经元数量过多可能导致()A、过拟合(模型复杂,记忆噪声)B、欠拟合A、数据加密76.数据仓库的“随时间变化”特征体现在()77.对称密码算法中,密钥分发的主要挑战是()D、不支持多用户通信解析:对称密钥需双方共享,安全分发是关键挑战(如通过非对称算法加密密钥),79.项目资源管理不包括对以下哪项的管理()80.电子商务中的电子合同与传统合同相比,其特点不包括()C、具有法律效力(符合法律规定时)81.IPv4地址的长度是?解析:IPv4地址由32位二进制数组成,通常表示为4个十进制数(0-255),中间用点分隔(点分十进制);IPv6地址长度是128位,故选B。82.网上购物的基本流程正确的是()A、“免证办”B、“集成办”解析:该通知要求了解涉企事项“免证办”“集成办”的含义,这些都是便捷的84.数据分发中,“权限粒度”的含义是()B、仅控制是否能访问数据,不区分操作类型(读/写)C、权限越大越好D、与数据安全无关85.云计算的“资源池化”特征意味着()86.信息系统管理的基本概念是()87.NoSQL数据库兴起的背景是()88.有监督学习中,分类问题与回归问题的区别是()B、分类预测离散类别(如是否违约),回归预测连续值(如房价)89.边缘计算在物联网中的应用场景是()D、仅存储数据解析:边缘计算在物联网中用于本地实时处理数据(如设备故障预警),减少延迟,90.人工智能大模型的概念是()B、参数规模巨大,能处理多模态数据(文本、图像等)的人工智能模型91.以下属于大数据处理与分析的代表性产品的是()93.以下属于对称密码算法的是()C、ECC(椭圆曲线密码,非对称)95.散列(哈希)技术的核心是?解析:散列技术通过哈希函数将关键字映射到哈希表的存储位置,实现快速查找,96.图半监督学习中,图的节点代表()B、样本(有标签和无标签样本),边表示样本间的相似度(三)深度学习与强化学习97.事务的隔离级别中,可能出现不可重复读的是()C、可串行化(Serializable)解析:提交读隔离级别中,事务期间其他事务提交的修改可见,可能导致不可重复98.CA在PKI中的职责是()99.关系模型的三大完整性约束不包括()解析:关系模型的三大完整性是实体完整性(主键约束)、参照完整性(外键约100.以下属于社交商务平台的是()二、多选题(3道)101.GB/T38673-2020中,非功能要求关注的是()解析:非功能要求关注系统性能、安全性等,故选A。102.数据挖掘中,“过拟合”是指模型()(三)数据仓库与数据挖掘的联系与区别(续)103.以下属于数据变换方法的是()B、数据离散化(如将分数分为A/B/C、数据脱敏(替换敏感信息)解析:标准化、离散化、脱敏均属于数据变换(格式或内容转换),故选D。104.5G的低延迟特性对大数据应用的影响是()D、增加数据处理时间解析:5G低延迟(如10ms以内)支持实时大数据应用(如实时控制),故选B。106.MongoDB存储数据的格式是()A、键值对A、提高政务透明度D、提升服务效率108.容器与虚拟机相比,优势在于()A、启动速度更快(秒级)B、资源占用更多小就加倍(指数增加),直到达到慢开始门限,之后进入拥塞避免阶段(线性增加),故选B。112.数据采集的主要目的是()B、从各种数据源(如数据库、日志、传感器)获取数113.祖冲之密码算法(ZUC)的密钥长度是()A。C、减少数字技术应用D、忽视民生服务116.量子密钥分发(QKD)的主要作用是()117.电子商店日常运营管理不包括()D、生产商品的原材料采购(企业生产环节)118.零信任网络架构中“以身份为中心”是指()119.网络设备安全中,交换机的安全配置应包括()120.SM9算法相比基于证书的算法(如SM2)的优势是()B、加密速度更慢D、安全性更低121.乐观并发控制的特点是()查);A是悲观控制,故选B。(七)非关系数据库(续)122.数据共享中,确保数据质量的策略不包括()B、残差映射(学习输入x的变化)124.购物篮分析中,“购买尿布的客户中有80%会购买啤酒”属于数据挖掘的解析:关联规则挖掘用于发现数据项之间的关联关系(如商品共现规律),符合购125.特征转换不包括以下哪种操作()126.项目信息系统工程的核心是()127.SM4算法主要应用于()129.以下不属于常见项目管理实践模型的是()131.主成分分析中,若两个特征高度相关(如身高和体重D、无法处理相关特征132.DES算法的分组长度是()位(有效密钥56位);AES支持128/192/256位,故选A。133.专业技术人员职业道德中,“爱岗敬业”要求()C、频繁更换工作134.以下哈希算法中,安全性较高的是()135.GB/T37973-2019中,大数据活动及安全要求不包括136.以下属于硬件加密设备的是()137.GB/T37973-2019中,大数据分类分级的目的是()B、关系型139.大数据安全的核心需求是()B、保证数据的机密性(不泄露)、完整性(不被篡改)和可用性(可正常访问)140.个人数字证书的用途是()141.GoogLeNet的Inception模块中1×1卷积的作用是()B、降低特征图维度(减少参数),同时引入非线性解析:1×1卷积在Inception中用于降维,如将输入通道从192降为64,减少解析:沟通计划需明确沟通对象(相关方)、信息内容、沟通方式(会议、邮件145.《山东省公共数据开放办法》中,公共数据开放的基本原则不包括()146.特征工程中,处理缺失值的方法不包括()B、用均值/中位数/众数填充(数值特征)C、用模型预测缺失值(如KNN填充)147.组织级项目管理的特点是()C、九个月151.电子商务系统设计架构的核心要素不包括()解析:电商系统架构包括前端(用户界面)、后端(业务逻辑)、数据层(存储);152.项目立项管理的首要步骤是()D、每两年一次155.以下关于视图的描述,正确的是()C、等待某个事件发生(如I/0完成)157.GB/T38667-2020中,分类维度是指()159.数据仓库物理模型设计需要考虑的因素是()160.数据安全中,“数据脱敏”与“数据加密”的区别是()解析:脱敏是不可逆的(如掩码),加密是可逆的(需密钥),故选A。161.低层数据模型主要描述()162.物联网在智慧交通中的应用是()解析:物联网在智慧交通中可实现流量监测、智能红绿灯、车辆定位等,减少人工163.TRPO的策略改进保证是指()D、仅适用于过期证书查询165.在“产品-地区-销售额”三维模型中,交换“产品”和“地区”的行列位置,属于()操作A、切片166.古典密码的主要缺陷是()码的特点,D错误(可加密文字),故选C。167.物联网的概念是()D、必须使用有线连接解析:物联网是物物相连的网络,通过传感器、RFID等技术连接物理设备,收集数据,支持无线连接,故选B。A。D、二叉树预处理的原因与方法(续)171.区块链的核心概念是()172.GAN训练不稳定的原因之一是()173.行为事件分析中,“事件属性”的作用是()解析:事件属性丰富事件描述,支持多维度分析(如按商品ID分析购买行为),174.以下工具中,不适合进行大规模数据挖掘的是()176.在大数据综合案例的需求分析环节,首要任务是()B、直接选择技术架构列是?解析:根据前序遍历(根左右)和中序遍历(左根右)可确定二叉树结构:根为A,178.分布式计算的核心思想是()179.网络营销中的“大数据营销”相比传统营销的优势是()D、营销效果无法衡量技术(续)180.项目时间管理中,关键路径法(CPM)的作用是()181.边缘计算与云计算的关系是()解析:边缘与云端协同,边缘负责实时响应,云端负责全局分析,故选B。182.IPv6地址的表示方法中,以下正确的是?A、B、2001:0db8:85a3:0000:解析:IPv6地址为128位,用8组十六进制数表示,各组间用冒号分隔,B是183.空间复杂性为0(1)的算法,表示?解析:空间复杂性0(1)表示算法所需的额外存储空间是一个固定的常数,与问184.020电子商务模式中,线上环节的主要作用是()185.B2C电子商务的典型代表是()C、京东商城(企业对消费者)D、美团外卖(020为主)解析:京东商城主要是企业直接向消费者销售商品,属于B2C;A是B2B,B是186.云存储中,“数据主权”的保障措施是()A。188.以下不属于项目绩效域相关因素的是()C、端口号解析:URL(统一资源定位符)的格式通常为:协议类型://主机名[:端口号]/路径/文件名,其中端口号可选(使用默认端口时可省略);物理地址(MAC地191.TCP/IP协议族的核心协议不包括?192.大数据检索中,全文检索工具的代表是()194.以下属于SQL聚合函数的是()解析:SUM()是聚合函数(求和),CASE()是条件表达式,SUBSTR()是字符C、数据销毁B、仅超平面到一个支持向量的距离197.BASE模型中,“BasicallyAvai199.数据仓库体系结构中的ETL过程指的是()B、数据抽取、转换、加载200.信息安全应急响应的首要步骤是()解析:应急响应第一步是启动预案,识别事件;A是后续步骤,C、D错误,故选二、多选题1.信息系统安全管理的“最小权限原则”的体现有()D、所有用户拥有相同权限解析:最小权限原则体现在分配必要权限、定期审查回收、按角色分配;所有用户2.专业技术人员职业道德中,“廉洁自律”的要求有()3.项目整合管理包括的过程有()(补充)5.关系代数的基本操作包括()A、选择(σ)B、投影(π)C、连接(∞)6.LSTM的门控单元包括()A、输入门(控制新信息输入)B、遗忘门(控制历史信息保留)C、输出门(控制输出信息)7.项目管理知识体系包含的领域有()D、情绪管理(个人领域)8.GoogLeNet的Inception模块特点有()9.PKI的密钥管理包括()D、密钥吊销与销毁解析:PKI密钥管理涵盖生成、分发、存储、备份、吊销、销毁等全生命周期,故10.属于国密对称加密算法的有()11.《山东省公共数据开放办法》中,公共数据开放的原则有()C、安全可控12.以下属于大数据处理与分析流行产品的有()D、MicrosoftWord(文字处理)ABC。(一)数据可视化(续)13.钻取操作包括()A、下钻(从粗粒度到细粒度,如从年到月)B、上卷(从细粒度到粗粒度,如从月到年)C、切片(固定单一维度)D、旋转(调整维度展示顺序)14.古典密码时期的典型加密方法有()A、凯撒密码(替代密码)B、维吉尼亚密码(多表替代)C、栅栏密码(置换密码)15.密码学中的基本概念包括()17.以下属于密码学分类方式的有()A、按时间(古典、现代)B、按密钥(对称、非对称)C、按明文处理方式(分组、流)18.在线证书状态协议(OCSP)的优势有()19.统计学习方法的共同要素有()B、策略(如经验风险最小化)C、算法(如梯度下降)D、无需数据(必须依赖数据)20.商密算法的合规使用要求包括()21.数据仓库中数据分割(分区)的依据可以是()A、时间(如按年、月分区)B、地区(如按华东、华北分区)C、业务类型(如按销售、售后分区)解析:分区需基于有意义的业务规则(时间、地区等);随机分区无实际意义,故22.ETL工具的核心功能包括()A、数据抽取(支持多数据源)B、数据转换(清洗、过滤、聚合)C、数据加载(增量加载、全量加载)23.Python在数据挖掘中的优势有()24.双层环图的优势在于()A、可展示两级分类(如外层地区,内层产品)25.数据归约的目的是()D、增加数据的复杂性27.数据库设计的主要阶段包括()解析:数据库设计四阶段:需求分析(明确目标)、概念设计(ER图)、逻辑设计(关系模式)、物理设计(存储结构),故选ABCD。28.队列的应用场景包括()29.强化学习中的探索与利用策略有()A、ε-贪婪策略(ε概率探索,1-ε概率利用)C、仅探索(无法积累经验)D、仅利用(可能陷入局部最优)30.数据仓库与数据挖掘的联系包括()31.《中华人民共和国网络安全法》要求网络运营者采取的安全措施包括()A、数据分类C、重要数据加密32.数据仓库的核心特征包括()C、非易失性解析:数据仓库的四大特征是面向主题(分析视角)、集成性(多源整合)、非易失性(读为主)、随时间变化(含时间维度),故选ABCD。33.系统安全中,操作系统安全加固的措施包括()B、及时安装安全补丁34.IP协议的特点包括()B、不可靠35.数据仓库与数据集市的区别有()B、数据仓库数据整合度高,数据集市数据针对性强36.网络安全技术包括()A、防火墙技术(续)37.算法的特性包括()解析:算法的基本特性包括有穷性(有限步骤)、确定性(步骤明确)、可行性(可执行)、输入(0个或多个)、输出(至少1个),全选。(三)操作系统38.有监督学习中,模型评估指标包括()D、聚类纯度(无监督指标)解析:聚类纯度是无监督指标;D错误,故选ABC。39.以下关于视图的说法正确的有()D、视图可以被索引解析:视图是基表的查询结果(虚拟表),可基于多表,更新视图可能影响基表;40.按交易主体分类,电子商务包括()A、B2B(企业对企业)B、B2C(企业对消费者)D、020(线上到线下)41.不适合创建索引的场景有()C、数据重复率高的字段(如性别)D、频繁用于查询条件的字段(四)查询处理与优化(续)关原则有()43.属于NoSQL数据库分类的有()B、文档型数据库(如MongoD44.点估计的评价标准有()B、相合性(θ□→θ依概率,n→∞)C、有效性(方差最小)D、主观性(人为设定)45.《山东省公共数据开放办法》规定,公共数据开放的方式包括()46.半结构化数据的典型格式有()D、关系数据库表47.事实表的类型包括()D、维度表(存储描述性信息)48.大数据案例需求分析中,需要明确的数据需求包括()A、数据来源(如数据库、日志、传感器)B、数据类型(如结构化、非结构化)49.数字政府的构成要素有()A、数字技术平台50.数据可视化的基本原则包括()A、清晰性(信息传递明确)B、准确性(不歪曲数据)C、简洁性(避免冗余信息)D、复杂性(展示越多数据越好)51.G的潜在应用有()A、空天地一体化通信B、全息通信52.以下属于描述性数据挖掘的方法有()A、聚类(发现数据自然分组)B、关联规则(发现数据项关联)C、时序模式(发现时间序列规律)D、分类(预测类别)解析:描述性挖掘用于发现数据的内在结构;D是预测性挖掘,故选ABC。53.以下属于数据挖掘常用方法的有()B、K-均值聚类解析:决策树(分类)、K-均值(聚类)、Apriori(关联规则)、线性回归54.《关于加强数据资产管理的指导意见》中,数据资产管理的基本原则包括()A、安全合规55.5G在行业领域的应用有()D、仅用于手机通话57.特征工程中,处理缺失值的方法有()A、删除法(删除含缺失值的样本或特征)C、模型预测填充(如KNN填充、回归填充)D、忽略缺失值(会影响模型)C、支持水平扩展(分片)D、强事务一致性(与MySQL相同)59.支持向量机可处理的问题类型有()B、多分类(通过One-vs-One或One-vs-Rest)B、能处理长期依赖D、结构更简单(实际更复杂)61.物联网的网络架构包括()D、传输层(已包含在网络层)62.按明文处理方式,密码算法包括()B、流密码(如RC4)C、替代密码D、置换密码解析:按明文处理方式分为分组(按块处理)和流密码(逐位处理);C、D是古63.以下属于系统调用的是()64.项目沟通绩效域与其他绩效域的相互作用体现在()解析:沟通绩效域与其他绩效域联系紧密,良好沟通对各绩效域均有积极影响,D错误,故选ABC。三、判断题(4道)65.数据处理过程中,数据脱敏技术的常用方法有()A、替换B、速度层(处理实时数据,如Storm)C、服务层(提供查询接口)67.以下图表中,可用于展示时间序列数据的有()B、主题河流图68.数字政府的内涵包括()A、以信息技术为支撑B、决定权C、查阅权70.抽样分布的特点有()71.数据分发过程中,数字水印技术的特点有()解析:数字水印能标识所有者、追踪泄露源头,且不影响数据使用;但不能加密数72.移动商务的应用场景包括()73.数字证书在PKI中的作用是()ABC。CA的主要职责有()A.颁发数字证书B.吊销数字证书(如密钥泄露)的依据可能有()75.云计算中,资源池化的实现方式包括()A、服务器虚拟化(如虚拟机集群)B、存储虚拟化(如分布式存储)C、网络虚拟化(如虚拟交换机)D、硬件物理隔离(不共享资源)76.NoSQL数据库的主要类型有()77.数字政府数据共享的主体包括()C、政府与企业之间(特定场景)78.卷积神经网络中,池化层的类型有()A、最大池化(取区域最大值)B、平均池化(取区域平均值)C、随机池化(随机选择区域值)D、不池化(不属于池化层类型)D、仅适用于分类变量(二)统计学习与数据挖掘81.NoSQL数据库的特点有()B、高扩展性(支持分布式存储)82.网络设备安全中,路由器的安全配置措施包括()B、配置访问控制列表(ACL)解析:路由器安全配置需禁用Telnet、配置ACL、更新固件;使用默认密码易被83.网络层的功能包括()C、网络互联解析:网络层负责路由选择、拥塞控制、网络互联;帧同步是数据链路层功能,故84.《“数据要素×”三年行动计划》中,数据要素与领域结合的方式可能有()B、数据驱动服务升级85.PaaS平台的典型服务包括()B、应用服务器(如Tomcat云服务)86.PPO算法的特点有()数据挖掘(续)87.LSTM的应用包括()C、视频分析(含时间维度)88.数据仓库处理多种类型数据的方式有()A、将半结构化/非结构化数据转换为结构化数据(如提取文本关键词)89.封装的作用包括()D、实现信息隐藏全选。(二)数据结构与算法(续)B、ʃf(x)dx从-∞到+∞=191.大数据处理的主要环节包括()B、数据预处理(清洗、转换)92.数字政府数据开放的原则包括()B、安全可控解析:数据开放需遵循依法、安全、优先民生等原则;涉密数据禁止开放,D错误,93.卷积神经网络中,卷积操作的特点有()B、权值共享(同一卷积核参数在输入上重复使用)94.索引的作用包括()C、维护数据唯一性(如唯一索引)95.常用的概率分布中,属于连续型分布的有()B、均匀分布C、指数分布D、二项分布(离散型)96.项目采购管理中,常见的采购方式有()D、私自指定供应商(不符合规范)97.《山东省“十四五”数字强省建设规划》中,数字基础设施建设的重点包括D、减少网络覆盖范围98.硬件加密技术的特点包括()99.以下属于BI(BusinessIntelligence)核心功能的有()B、多维数据分析D、实时事务处理解析:商密算法包括国密和合规国际算法;C错误(需批准),D错误(含非对称、哈希),故选AB。101.人力资源管理的基本内容包括()102.GB/T35295-2017《信息技术大数据术语》的内容包括()104.数据归约的方法包括()A、数据抽样(如随机抽样、分层抽样)B、特征选择(筛选重要字段)D、数据加密(一)数据挖掘基础(续)105.常见的索引类型有()106.事实表中的度量值通常具有的特性是()A、可累加性(如销售额可按时间累加)B、可计算性(如平均值、最大值)C、数值型(如数量、金额)D、描述性(如产品名称)107.以下属于无线局域网标准的是()解析:802.11系列(a/b/g/n108.以下属于动态查找表的是()C、有序数组109.以下属于硬件加密设备的有()B、智能卡(如银行IC卡)110.数字政府数据共享的技术路径包括()111.GB/T35589-2017《信息目的包括()112.全连接网络(MLP)的激活函数有()H、(x)=x,无法引入非线性)113.《中华人民共和国电子签名法(2019版)》中,规要求的书面形式需满足的条件有()114.无监督学习的主要应用包括()A、聚类分析(如客户分群)B、异常检测(如欺诈交易识别)C、关联规则挖掘(如购物篮分析)D、图像分类(有监督)115.网络安全威胁包括()面向对象技术(续)116.以下属于开源数据挖掘工具的有()117.《山东省公共数据开放办法》中,公共数据的基本含义包含的要素有118.信息系统治理的任务包括()C、资源优化配置119.网络安全运维中,安全事件响应团队(CSIRT)的组成包括()B、应急协调员120.数据存储安全中,分布式存储的安全措施包括()B、跨站脚本攻击(XSS)C、服务器硬件故障122.概念结构设计的主要工具ER图中,包含的元素有()A、实体(矩形)B、属性(椭圆)C、联系(菱形)D、主键(下划线)123.国密算法的推广意义在于()A、保障国家信息安全,摆脱对国际算法的依赖D、限制国际算法的使用124.索引对数据库性能的影响有()D、对性能无影响数据仓库多选题(一)数据挖掘基础125.云计算PaaS层的优势有()A、降低开发成本(无需自建基础设施)B、加速应用部署(提供现成框架)C、简化运维(平台自动维护)126.区块链的系统架构包括()解析:区块链架构包括数据层、网络层、共识层、激励层、合约层、应用层,题中127.不同隔离级别下可能出现的问题有()C、可重复读可能出现幻影读故选ABCD。(七)非关系数据库(续)B、峰值在x=μ处D、均值、中位数、众数相等129.k近邻算法的优点有()B、对异常值不敏感(可通过加权缓解)130.朴素贝叶斯的类型包括()A、高斯朴素贝叶斯(处理连续特征)“爱山东”政务服务平台提升民营经济服务的功能有()B、涉企政策精准推送132.生成对抗网络(GAN)的组成部分有()C、编码器(属于Autoencoder)D、解码器(属于Autoencoder)133.数据采集工具Flume的核心组件包括()134.排序算法的选择依据包括()D、时间和空间复杂度要求解析:选择排序算法需考虑数据规模、初始状态(有序程度)135.数据安全分类的依据有()136.图的存储方式包括()解析:图的存储方式有邻接矩阵、邻接表、十字链表(有向图)、邻接多重表(无向图),全选。137.信息系统审计的内容包括()138.项目信息系统工程的特点有()D、无需用户参与解析:项目信息系统工程以目标为导向,涉及多技术,受时间成本约束,且需要用139.聚类算法与分类算法的区别在于()解析:聚类无监督(无标签),分类有监督(有标签);D错误,聚类无需训练数140.Logistic回归与线性回归的共同点有()D、均用于分类(线性回归用于回归)141.以下属于主流虚拟化软件的有()D、Excel(表格工具)142.云存储安全体系的核心要素有()A、数据加密(传输和存储)143.以下关于外键的描述正确的有()(二)关系数据库设计(续)D、总体均值(非统计量,含未知参数)145.数据预处理的主要步骤包括()A、数据清洗(处理缺失、异常、重复数据)B、数据集成(合并多源数据)C、数据转换(标准化、离散化等)D、数据归约(减少数据量)146.信息系统安全风险评估的主要步骤有()B、威胁分析147.进程同步的机制包括()A、信号量149.数据仓库中,元数据管理的作用包括()A、确保数据一致性(如指标定义统一)据仓库的数据模型(续)150.以下属于OLAP工具的有()A、TableauA、正确A、正确A、正确解析:SparkStreaming是微批处理(延迟秒级),Flink更接近实时,故错误。解析:路由选择是网络层的功能,数据链路层负责帧同步等,错误。解析:两者相辅相成,共同服务于企业决策,故正确。(四)常用数据挖掘工具解析:生成器与判别器对抗,试图“欺骗”判别器,正确。11.数据分割(分区)可以提高查询效率,因为仅需访问相关分区。A、正确解析:物联网在智慧农业中用于监测温湿度、土壤等,有广泛应用,表述错误。A、正确A、正确A、正确19.密码学中的“密文”是指未经过加密的原始信息。20.索引越多,查询效率越高。21.0LAP系统支持的维度数量越多,分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论