青岛港第三十五届职业技能大赛理论题库附有答案_第1页
青岛港第三十五届职业技能大赛理论题库附有答案_第2页
青岛港第三十五届职业技能大赛理论题库附有答案_第3页
青岛港第三十五届职业技能大赛理论题库附有答案_第4页
青岛港第三十五届职业技能大赛理论题库附有答案_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

青岛港第三十五届职业技能大赛理论题库[复制](智慧港口数字化应用技术)一、单项选择题(共计100题)201.交换机是一种基于()识别,能完成封装转发数据包功能的网络设备。[单选题]*A.IP地址B.MAC地址(正确答案)C.内存地址D.总线地址202.能够感染.exe,.com文件的病毒属于()。[单选题]*A.网络型病毒B.蠕虫型病毒C.文件型病毒(正确答案)D.系统引导型病毒203.我们常提到的"Window装个VMware装个Linux虚拟机"属于()。[单选题]*A.存储虚拟化B.内存虚拟化C.系统虚拟化化(正确答案)D.网络虚拟化204.超大型数据中心运营中,什么费用所占比例最高()。[单选题]*A.硬件更换费用B.软件维护费用C.空调等支持系统维护费用D.电费(正确答案)205.一个有10个硬盘组成的Raid5阵列最多可以允许()个硬盘出现故障不影响其数据的完整性。[单选题]*A.1个B.2个C.4个D.5个(正确答案)206.以下哪项是对虚拟机的最佳描述?()[单选题]*A.执行虚拟化软件测试程序的物理机B.通过软件实施的计算机,可以像物理机一样执行程序(正确答案)C.一种旨在提供网络故障切换和故障恢复功能的计算机工具D.一种软件计算机,其中封装了物理硬件207.阅读以下说法并选择与其对应的虚拟机属性:如果一个虚拟机因为错误而崩溃,同一主机上的其他虚拟机不会受到影响()。[单选题]*A.隔离性(正确答案)B.兼容性C.独立于硬件D.统一性208.下列关于虚拟机快照的说法中,哪一项是正确的?()[单选题]*A.快照作为单个文件记录,存储在虚拟机的配置目录中。B.虚拟机一次只能拍摄一张快照。C.在拍摄快照过程中可以选择是否捕获虚拟机的内存状态。(正确答案)D.只能从命令行管理快照。209.模板与虚拟机的区别是什么?()[单选题]*A.模板的虚拟磁盘文件始终以稀疏格式存储。B.模板无法启动。(正确答案)C.虚拟机和模板必须存储在不同的数据存储中。D.虚拟机可以转换为模板,而模板不可以转换为虚拟机。210.集团公司采用()模式,与多家国内外知名厂商合作完成山东港口智慧绿色港建设顶层设计,通过博采众长,为国际领先的智慧绿色港建设绘就了高水平蓝图,为下步项目实施建立了良好的合作关系。[单选题]*A.1+N(正确答案)B.2+NC.3+ND.4+N211.集团公司加快推进()发展架构融合创新,为集团公司高质量发展和“五个国际领先”建设全面赋能。[单选题]*A.“4+1+11”。B.“2+5+11”。C.“3+4+11”。D.“1+4+11”。(正确答案)212.集团公司研究提出山东港口版()指标体系,建立并保持指标领先地位。[单选题]*A.智慧环保港。B.低碳环保港。C.智慧绿色港。(正确答案)D.智慧国际港。213.集团公司从重点工程项目清单中精心筛选合作项目,立足()模式,从合作单位中精心选择混改伙伴,积极探索走向市场的新路子。[单选题]*A.1+N。(正确答案)B.2+N。C.3+N。D.4+N。214.科技集团以()为抓手,建立健全项目建设.系统运维.商务合同等业务管理体系。[单选题]*A.智慧国际港建设。B.智慧绿色港建设。(正确答案)C.智慧环保港建设。D.智能绿色港建设。215.(),交通运输部批复山东港口作为智慧港口建设试点单位。[单选题]*A.5月19日。(正确答案)B.6月19日。C.7月19日。D.8月19日。216.(),山东港口在青岛举办一流智慧绿色港口建设推进大会。[单选题]*A.6月1日。B.6月2日。(正确答案)C.5月2日。D.6月16日。217.(),山东省政府在青岛召开的“一带一路”陆海联动研讨会上,评审通过了智慧绿色港顶层设计方案。[单选题]*A.8月8日。(正确答案)B.2月8日。C.7月12日。D.8月11日。218.山东港口按照自上而下与自下而上相结合策略,确定了()的战略布署。[单选题]*A.“三四五”。B.“一二三”。(正确答案)C.“一二五”。D.“二二三”。219.作为基础性.枢纽型重要设施,经济发展的重要支撑,港口应在()中走在前列,彰显作为。[单选题]*A.智慧绿色.健康环保。B.智慧赋能.绿色发展。(正确答案)C.智慧引领.绿色发展。D.智慧赋能.协同发展。220.调制解调技术主要用于下列哪种数据通信中()。[单选题]*A.模拟信号传输模拟数据B.模拟信号传输数字数据(正确答案)C.数字信号传输数字数据D.数字信号传输模拟信号221.下列哪种交换方法传输延迟最小()。[单选题]*A.报文分组交换B.报文交换C.电路交换(正确答案)D.各种方法都一样222.下列哪种交换方法使用了虚电路()。[单选题]*A.报文分组交换(正确答案)B.报文交换C.电路交换D.各种方法都一样223.虚电路方法在传输数据前()。[单选题]*A.必须预先建立一条逻辑连接(正确答案)B.不需要对信息进行分组C.收发两站的发送接收设备必须同时可用D.必须建立起专用的通信线路224.在下列传输介质中,哪种介质的典型传输率最高()。[单选题]*A.双绞线B.同轴电缆C.光纤(正确答案)D.无线介质225.管理计算机通信的规则称为:()。[单选题]*A.协议(正确答案)B.介质C.服务D.网络操作系统226.中央网络安全和信息化领导小组的组长是()。[单选题]*A.习近平(正确答案)B.李克强C.刘云山D.周小川227.信息安全实施细则中,物理与环境安全中最重要的因素是()。[单选题]*A.人身安全(正确答案)B.财产安全C.信息安全D.设备安全228.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制.存储到其他存储介质。[单选题]*A.数据分类B.数据备份(正确答案)C.数据加密D.网络日志229.在信息安全事件中,()是因为管理不善造成的。[单选题]*A.50%B.60%C.70%D.80%(正确答案)230.安全信息系统中最重要的安全隐患是()。[单选题]*A.配置审查(正确答案)B.临时账户管理C.数据安全迁移D.程序恢复231.在泽莱尼的著作中,与人工智能1.0相对应的是()。[单选题]*A.数字B.数据C.知识(正确答案)D.才智232.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集.存储.传输.交换.处理的系统。[单选题]*A.网络(正确答案)B.互联网C.局域网D.数据233.物联网的全球发展形势可能提前推动人类进入“智能时代”.也称()。[单选题]*A.计算时代B.信息时代C.互联时代D.物连时代(正确答案)234.射频识别技术属于物联网产业链的()环节。[单选题]*A.标识(正确答案)B.感知C.处理D.信息传送235.作为物联网发展的排头兵.()技术是市场最为关注的技术。[单选题]*A.射频识别(正确答案)B.传感器C.智能芯片D.无线传输网络236.()被成为下一个万亿级的信息产业。[单选题]*A.射频识别B.智能芯片C.软件服务D.物联网(正确答案)237.条形码诞生于20世纪()年代。[单选题]*A.10B.20(正确答案)C.30D.40238.根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是()。[单选题]*A.数据管理人员B.数据分析员C.研究科学家(正确答案)D.软件开发工程师239.数据清洗的方法不包括()。[单选题]*A.缺失值处理B.噪声数据清除C.一致性检查D.重复数据记录处理(正确答案)240.智能健康手环的应用开发,体现了()的数据采集技术的应用。[单选题]*A.统计报表B.网络爬虫C.API接口D.传感器(正确答案)241.智慧城市的构建,不包含()。[单选题]*A.数字城市B.物联网C.联网监控(正确答案)D.云计算242.美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的()。[单选题]*A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析(正确答案)C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据243.从已知事实出发,通过规则库求得结论的产生式系统的推理方式是()。[单选题]*A.正向推理(正确答案)B.反向推理C.双向推理D.逆向推理244.仅个体变元被量化的谓词称为()。[单选题]*A.一阶谓词(正确答案)B.原子公式C.二阶谓词D.全称量词245.下列不在人工智能系统的知识包含的4个要素中()。[单选题]*A.事实B.规则C.控制和元知识D.关系(正确答案)246.不属于人工智能的学派是()。[单选题]*A.符号主义B.机会主义(正确答案)C.行为主义D.连接主义247.人工智能的含义最早由一位科学家于1950年提出,并且同时提出一个机器智能的测试模型,请问这个科学家是()。[单选题]*A.明斯基B.扎德C.图林(正确答案)D.冯.诺依曼248.要想让机器具有智能,必须让机器具有知识。因此,在人工智能中有一个研究领域,主要研究计算机如何自动获取知识和技能,实现自我完善,这门研究分支学科叫()。[单选题]*A.专家系统B.机器学习(正确答案)C.神经网络D.模式识别249.一个有类的IP地址5所属的网络为()。[单选题]*A.B.l(正确答案)C.D.5250.下列哪项可以与术语“物理地址”互换使用?()[单选题]*A.MAC地址(正确答案)B.下一跳地址C.接口地址D.网络地址251.在Internet中,一个路由器的路由表通常包含()。[单选题]*A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一跳路由器的IP地址(正确答案)D.互联网中所有路由器的IP地址252.综合布线系统中用于连接两幢建筑物的子系统是()。[单选题]*A.网络管理子系统B.设备间子系统C.建筑群子系统(正确答案)D.主干线子系统253.组件是软件系统中可替换的.物理的组成部件,它封装了实现体。并提供了一组()的实现方法。[单选题]*A.所有的属性和操作B.接口(正确答案)C.实现体D.一些协作的类的集254.()不是影响制定项目章程过程的环境和组织因素。[单选题]*A.政府或行业标准B.组织的基础设施C.市场条件D.合同(正确答案)255.智能具有感知.记忆.自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用己有的知识对信息进行分析.计算.比较.判断.联想和决策属于智能的()能力。[单选题]*A.感知B.记忆和思维(正确答案)C.学习和自适应D.行为决策256.某快消品连锁企业委托科技公司A开发部署电子商务平台,A公司根据系统设计任务书所确定的范围,确定系统的基本目标和逻辑功能要求,提出新系统的逻辑模型,这属于信息系统生命周期中()阶段的工作。[单选题]*A.系统规划B.系统分析(正确答案)C.系统设计D.系统实施257.区块链2.0技术架构自上而下分为数据层.网络层.共识层.激励层.智能合约层,数据传播机制.数据验证机制属于其中的()。[单选题]*A.数据层B.网络层(正确答案)C.共识层D.激励层258.区块链是()点对点传输.共识机制.加密算法等计算机技术的新型应用模式。[单选题]*A.数据仓库B.中心化数据库C.非链式数据结构D.分布式数据存储(正确答案)259.老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于()。[单选题]*A.数据流风格B.独立构件风格(正确答案)C.仓库风格D.虚拟机风格260.软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中()属于静态测试。[单选题]*A.代码走查(正确答案)B.功能测试C.黑盒测试D.白盒测试261.结束软件测试工作时,应按照软件配置管理的要求,将()纳入配置管理。[单选题]*A.全部测试工具B.被测试软件C.测试支持软件D.以上都是(正确答案)262.企业应用集成技术()可以消除信息孤岛,将多个企业信息系统连接起来,实现无缝集成。EAI包括多个层次和方面。其中在业务逻辑层上对应用系统进行黑盒集成的,属于()。*A.数据集成(正确答案)B.控制集成C.表示集成D.业务流程集成答案:B263.根据GB/T11457-2006《软件工程术语》由某人.某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准,称为()。[单选题]*A.桌面检查B.代码评审C.代码走查D.代码审计(正确答案)264.根据GB/T16260.1-2006《软件工程产品质量》,软件产品使用质量特性中的可靠性,是指与软件在规定的一段时间内和规定的条件下维持其性能水平的一组软件属性。()不属于可靠性质量特性。[单选题]*A.安全性(正确答案)B.成熟性C.容错性D.可恢复性265.根据GB/T14394-2008《计算机软件可靠性和可维护性管理》,软件开发各阶段都要进行评审,与软件可靠性和可维护性有关的评审要求中,()不属于需求评审的内容。[单选题]*A.测试用例(正确答案)B.可靠性和可维护性目标C.实施计划D.验证方法266.信息系统设备安全是信息系统安全的重要内容,其中设备的()是指设备在一定时间内不出故障的概率。[单选题]*A.完整性B.稳定性(正确答案)C.可靠性D.保密性267.信息系统安全技术中,关于信息认证.加密.数字签名的描述,正确的是()。[单选题]*A.数字签名具备发送方不能抵赖.接收方不能伪造的能力(正确答案)B.数字签名允许收发双方互相验证其真实性,不准许第三方验证C.认证允许收发双方和第三方验证D.认证中用来鉴别对象真实性的数据是公开的268.在网络安全防护中,()注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。[单选题]*A.防火墙B.蜜罐技术C.入侵检测系统(正确答案)D.入侵防护系统269.()不属于网页防篡改技术。[单选题]*A.时间轮询B.事件触发C.文件过滤驱动D.反间谍软件(正确答案)270.在开放系统互连参考模型(OS1)中,()的主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方经路由送达到接收方。[单选题]*A.数据链路层B.物理层C.网络层(正确答案)D.传输层271.在面向对象的基本概念中,()体现对象间的交互,通过它向目标对象发送操作请求。[单选题]*A.继承B.多态C.接口D.消息(正确答案)272.在合同履行过程中,当事人就有关合同内容约定不明确时,不正确的是:()[单选题]*A.价款或者报酬不明确的,按照订立合同时履行地的市场价格履行B.履行地点不明确,给付货币的,在支付货币一方所在地履行(正确答案)C.履行方式不明确的,按照有利于实现合同目的的方式履行D.履行费用的负担不明确的,由履行义务方负担273.关于招投标的描述,不正确的是:()。[单选题]*A.招标人采用邀请招标方式的,应当向三个以上具备承担项目的能力.资信良好的特定法人或者其他组织发出投标邀请书B.招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少十五日前,以书面形式通知所有招标文件收受人C.投标人在招标文件要求提交投标文件的截止时间前,可以补充.修改或者撤回已提交的投标文件,并书面通知招标人D.依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术.经济等方面的专家组成,成员人数为五人以上单数,其中技术.经济等方面的专家不得少于成员总数的一半(正确答案)274.信息系统可行性研究包括很多方面的内容,()中经常会用到敏感性分析。[单选题]*A.技术可行性分析B.经济可行性分析(正确答案)C.运行环境可行性分析D.社会可行性分析275.关于项目评估和项目论证的描述。不正确的是:()。[单选题]*A.项目论证应该围绕市场需求.开发技术.财务经济三个方面展开调查和分析B.项目论证一般可分为机会研究.初步可行性研究和详细可行性研究三个阶段C.项目评估由项目建设单位实施,目的是审查项目可行性研究的可靠性。真实性.和客观性,为银行的贷款决策或行政主管部门的审批决策提供依据(正确答案)D.项目评估的依据包括项目建议书及其批准文件.项目可行性研究报告.报送单位的申请报告及主管部门的初审意见等一系列文件276.以下()语句可以将字符型数值date(示例:“2001-02-19”)转换为数值类型?[单选题]*A.INPUT(date,YYMMDD10.)(正确答案)B.PUT(date,YYMMDD10)C.INPUT(date,YYMMDD10.)D.PUT(date,YYMMDD10)277.来自于总体的样本最主要的属性是()?[单选题]*A.随机B.有代表性(正确答案)C.正态分布D.连续分布278.D—W统计量用于()检验?[单选题]*A.异方差B.自相关(正确答案)C.解释变量线性相关D.扰动项不服从正态分布279.()统计量用于检验解释变量之间线性相关?[单选题]*A.标准化的残差B.D—W统计量C.Cook'sDD.膨胀系数(正确答案)280.连续变量右偏的情况下,中位数在均值的()?[单选题]*A.左边(正确答案)B.右边C.相等D.无法判断281.代表变量离散程度的指标是()?[单选题]*A.均值B.标准差(正确答案)C.最大值D.中位数282.解释变量是多分类变量,被解释变量是连续变量,使用()分析方法?[单选题]*A.卡方分析B.方差分析(正确答案)C.两样本T检验D.相关系数283.如果在方差分析中有20个观察值,你要计算残差。那么()值会是残差和?[单选题]*A.-20B.0(正确答案)C.400D.从已知信息中无法推断284.要进行一项研究,比较男女月均信用卡支出。可能使用()统计方法?[单选题]*A.双样本T检验B.双样本T检验和单因素方差分析(正确答案)C.单因素方差分析D.双因素方差分析285.你运用线性回归任务进行回归,Y是因变量,X1是唯一解释变量。如果X1的参数估计(斜率)是0,那么当X1=13时,Y的最佳预测值是()?[单选题]*A.13B.Y的均值(正确答案)C.0D.X1的均值286.方差分析表中()统计量是用于检验总体模型假设的?[单选题]*A.F(正确答案)B.tC.R2D.AdjustedR2287.当你用跑步时间(RunTime)、年龄(Age)、跑步时脉搏(Run_Pulse)以及最高脉搏(Maximum_Pulse)作为预测变量来对耗氧量(Oxygen_Consumption)进行回归时,年龄(Age)的参数估计是-2.78.这意味着()?[单选题]*A.年龄每增加一岁,耗氧量就增大2.78.B.年龄每增加一岁,耗氧量就降低2.78.(正确答案)C.年龄每增加2.78岁,耗氧量就翻倍。D.年龄每减少2.78岁,耗氧量就翻倍。288.在不同解释变量数量不同的模型中,以下()指标对选择模型没有作用?[单选题]*A.R2(正确答案)B.AdjustedR2C.Mallows’CpD.AIC289.数据分析步骤中首要的一个步骤是()?[单选题]*A.获取数据B.清洗数据C.明确分析目的(正确答案)D.数据建模与分析290.在标准正态分布的属性下,预期95%的学生化残差处于()之间?[单选题]*A.-3和3B.-2和2(正确答案)C.-1和1D.0和1291.共线性违反了()假设?[单选题]*A.误差独立B.方差不变C.误差正态分布D.以上均不是(正确答案)292.当样本量减小时,()情况会发生?[单选题]*A.卡方值增大。B.P值增大。(正确答案)C.Cramer’sV增大。D.OddsRatio增大。293.研究者想测量两个二元变量间的相关性强度。他该使用以下()统计量?[单选题]*A.Hansel和Gretel相关系数B.Mantel-Haenszel卡方检验C.Pearson卡方检验D.Spearman相关系数(正确答案)294.ROC曲线凸向()角,代表模型约理想?[单选题]*A.左上角(正确答案)B.左下角C.右上角D.右下角295.添加”分配项目逻辑库“在()菜单下?[单选题]*A.文件B.编辑C.任务D.工具(正确答案)296.来自于总体的样本最主要的属性是()?[单选题]*A.随机B.有代表性(正确答案)C.正态分布D.等概率297.如果硬币是均匀的,掷100,有可能100次都是正面吗()?[单选题]*A.是(正确答案)B.否C.不确定298.满足以下()条件可以保证样本均值渐进服从正态分布?[单选题]*i总体服从正态分布ii样本量足够大iii样本的标准差很小A.i&ii(正确答案)B.i&iiiC.ii&iiiD.i&ii&iii299.在假设检验中,()因素影响alpha的取值。[单选题]*A.检验的P-VALUEB.样本量C.以上两者D.以上都不是(正确答案)300.数据分析能力有几个层次()?[单选题]*A.5B.6C.7D.8(正确答案)二、多项选择题(共计25题)51.信息化建设和信息安全建设的关系应该是()*A.信息化建设的结果就是信息安全建设的开始(正确答案)B.信息化建设和信息安全建设应同步规划.同步实施(正确答案)C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后(正确答案)D.信息化建设和信息安全建设是先后进行的52.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的的能力。()*A.可用性(正确答案)B.完整性(正确答案)C.保密性(正确答案)D.真实性53.人工智能研究畴广泛而又异常复杂,其发展需要与()和社会科学等学科深度融合。*A.计算机科学(正确答案)B.数学(正确答案)C.认知科学(正确答案)D.神经科学(正确答案)54.机器学习是一个算法畴,它将来自统计学.计算机科学和许多其他学科的想法融合在一起,设计算法来()。*A.创造数据B.处理数据(正确答案)C.做出预测(正确答案)D.做出决定(正确答案)55.指纹识别是通过()等物理传感器获取指纹图像,经过数据处理进行分析判别。*A.光(正确答案)B.电(正确答案)C.力(正确答案)D.热(正确答案)56.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()。*A.该计算机未开启审计功能(正确答案)B.该计算机审计日志未安排专人进行维护(正确答案)C.该计算机感染了木马(正确答案)D.该计算机存在系统漏洞(正确答案)57.《网络安全法》第四十一条规定,网络经营者收集.使用个人信息的规则包括()。*A.保密原则B.合法原则(正确答案)C.正当原则(正确答案)D.公开透明原则(正确答案)58.中央网络安全和信息化领导小组的职责包括()。*A.统筹协调涉及各个领域的网络安全和信息化重大问题(正确答案)B.研究制定网络安全和信息化发展战略.宏观规划和重大政策(正确答案)C.推动国家网络安全和信息法治化建设(正确答案)D.不断增强安全保障能力(正确答案)59.信息收集与分析的防范措施包括()。*A.部署网络安全设备(正确答案)B.减少攻击面(正确答案)C.修改默认配置(正确答案)D.设置安全设备应对信息收集(正确答案)60.《网络安全法》规定,国家维护网络安全的主要任务是()。*A.检测.防御.处置网络安全风险和威胁(正确答案)B.保护关键信息基础设施安全(正确答案)C.依法惩治网络违法犯罪活动(正确答案)D.维护网络空间安全和秩序(正确答案)61.人工智能是由()呈现出来的智能行为。*A.机器(正确答案)B.网络C.软件(正确答案)D.平台62.在图像引导的肺癌放疗中,会使用到的医疗影像数据包括()。*A.X光(正确答案)B.计算机断层扫描(正确答案)C.核磁共振成像(正确答案)D.窥镜(正确答案)63.伴随着人工智能技术的发展,出现了多种新的交互方式,如()。*A.语音交互(正确答案)B.情感交互(正确答案)C.体感交互(正确答案)D.脑机交互(正确答案)64.以下关于大数据的叙述中是正确的。()。*A.大数据不仅是技术,更是思维方式.发展战略和商业模式(正确答案)B.缺少数据资源和数据思维,对产业的未来发展会有严重影响(正确答案)C.企业的价值与其数据资产的规模.活性.解释并运用数据的能力密切相关(正确答案)D.大数据中,各数据价值之和远远大于数据之和的价值65.自从第一台电子计算机问世以来,信息系统经历了由低级到高级,由单机到网络,由数据处理到智能处理,由集中式计算到云计算的发展历程。以下关于云计算的叙述中,()是正确的。*A.云计算凭借数量庞大的云服务器为用户提供远超单台服务器的处理能力(正确答案)B.云计算支持用户在任意位罝获取应用服务,用户不必考虑应用的具体位罝(正确答案)C.云计算的扩展性低,一旦需要扩展,需要重新构建全部数据模型D.云计算可以构造不同的应用,同一个“云”可以同时支撑不同的应用运行(正确答案)66.以下关于移动互联网发展趋势的叙述中,()是正确的。*A.移动互联网与PC互联网协调发展,共同服务经济社会(正确答案)B.移动互联网与传统行业融合,衍生新的应用模式(正确答案)C.随着移动设备的普及,移动互联网将逐步替代PC互联网D.移动互联网对用户的服务将更泛在,更智能,更便捷(正确答案)67.软件测试是为评价和改进产品质量,识别产品的缺陷和问题而进行的活动,以下关于软件测试的叙述中,()是正确的。[单选题]*A.软件测试是软件开发中的一个重要的环节(正确答案)B.软件测试被认为是一种应该包括在整个开发和维护过程中的活动C.软件测试是在有限测试用例集合上,静态验证软件是否达到预期的行为D.软件测试是检查预防措施是否有效的主要手段,也是识别由于某种原因预防措施无效而产生错误的主要手段68.信息安全保障的安全措施包括()。*A.防火墙(正确答案)B.防病毒(正确答案)C.漏洞扫描(正确答案)D.入侵检测(正确答案)69.目标系统的信息系统相关资料包括()。*A.域名(正确答案)B.网络拓扑(正确答案)C.操作系统(正确答案)D.应用软件(正确答案)70.实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。*A.实施(正确答案)B.维护(正确答案)C.监督(正确答案)D.改进(正确答案)71.漏洞信息及攻击工具获取的途径包括()。*A.漏洞扫描(正确答案)B.漏洞库(正确答案)C.QQ群(正确答案)D.论坛等交互应用(正确答案)72.计算机后门木马种类包括()。*A.特洛伊木马(正确答案)B.RootKit(正确答案)C.脚本后门(正确答案)D.隐藏账号(正确答案)73.下列属于从国家工业角度提出的重大信息发展战略的有()。*A.U-Japan(正确答案)B.U-Korea(正确答案)C.智慧地球D.U-China74.下列属于《让科技引领中国可持续发展》强调的可持续发展方面的有()。*A.突破物联网关键基础(正确答案)B.IP时代相关基础研发(正确答案)C.使网络产业成为“发动机”(正确答案)D.节能减排75.计算机网络的功能()。*A.数据通信(正确答案)B.资源共享(正确答案)C.进行数据信息的集中和综合处理(正确答案)D.均衡负载(正确答案)三.判断题(专业题25题)51.业务包中有维度表A和事实表B,都是实时数据,业务包中建立好A和B的关联关系(1:N),勾选A表内存化,在自助数据集中同时用到维度表和事实表中的数据字段,发送给数据库的SQL中A表

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论