2024年职业技能“大数据考试”专业技术人员继续教育考试题库与答案_第1页
2024年职业技能“大数据考试”专业技术人员继续教育考试题库与答案_第2页
2024年职业技能“大数据考试”专业技术人员继续教育考试题库与答案_第3页
2024年职业技能“大数据考试”专业技术人员继续教育考试题库与答案_第4页
2024年职业技能“大数据考试”专业技术人员继续教育考试题库与答案_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年职业技能“大数据考试”专业技术人员继续教育考试题库与答案

一、单选题

1、以下不属于大数据特征的是()

A:价值密度高

B:类别多

C:增长速度快

D:数据量大

正确答案:A

2、()能够把零散的、规则的、不规则的数据通过有效的采集方法采集,并

进行储存、加工、处理、分析使其进一步产生新的价值。

A:云计算

B:物联网

C:大数据

D:移动互联网

正确答案:A

3、根据本讲,下列不属于居民服务的是()。

A:医疗卫生

B:保健医疗

C:能源管理

D:居住楼宇

正确答案:A

4、2014年底全球互联网普及率最高的地区是()。

A:北美

B:欧洲

C:亚洲

D:中国

正确答案:A

5、()是对手术切下或尸体解剖取下之肿瘤标本,固定染色后,在显微镜下

进行组织学检查,以诊断疾病,更多的是在活人身上,在治疗前,用钳取、切除

或切取方法取得肿瘤组织,固定染色后,在显微镜下进行病理诊断。

A:药理检测诊断

B:病理检测诊断

C:物理检测诊断

D:光疗检测诊断

正确答案:B

6、“互联网+”使企业价值链以()为中心。

A:增值

B:服务

C:生产

D:制造

正确答案:B

7、摩尔定律指出,当价格不变时,集成电路上可容纳的晶体管数目,约每

隔O便会增加一倍,性能也将提升一倍。

A:6个月

B:18个月

C:12个月

D:24个月

正确答案:B

8、大数据处理框架-Spark诞生于()

A:伯克利大学AMPLab

B:Apache孵化器项目

C:Apache顶级项目

D:开源项目

正确答案:A

9、据管理数据的模式分类,NoSQL系统可以分为不包括()。

A:键值系统

B:文档存储系统

C:图数据库

D:语音管理系统

正确答案:D

10、《国务院关于印发促进大数据发展行动纲要的通知》于()发布。

A:2015-8-31

B:2017-10-1

C:2014-8-31

D:2016-10-1

正确答案:A

11、日本人将智慧产业定义为()。

A:第二产业

B:第三产业

C:第四产业

D:第五产业

正确答案:D

12、我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我

国企业占()家。

A:15

B:2

C:8

D:4

正确答案:C

13、大数据加上机器智能,可以把我们以前所有的行业全部改造一遍,所有

未来公司,都是某种程度上的一个()。

A:机器人公司

B:无人公司

C:大数据公司

D:计算机公司

正确答案:C

14、大数据的真正意义是()。

A:指很多很多数据

B:指一般意义上的数据挖掘

C:大数据自动挖掘

D:人通过数据去进行分析

正确答案:C

15、下面哪一项不属于大数据关键技术()

A:云计算

B:分布式文件系统

C:数据众包

D:关系型数据库

正确答案:D

16、以下对网络空间的看法,正确的是()

A:网络空间是虚拟空间,不需要法律

B:网络空间虽然与现实空间不同,但同样需要法律

C:网络空间是一个无国界的空间,不受一国法律约束

D:网络空间与现实空间分离,现实中的法律不适用于网络空间

正确答案:B

17、根据涂子沛先生所讲,现在非结构化数据已经占人类数据总量的()

A:75%

B:60%

C:45%

D:95%

正确答案:A

18、2012年,党的十八大报告对()进行战略新部署,进一步阐明了生态

文明建设在经济建设中的实际运用:“要着力推进绿色发展、循环发展、低碳发

展,形成节约资源和保护环境的空间格局、产业结构、生产方式、生活方式”。

A:精神文明建设

B:经济建设

C:生态文明建设

D:物质文明建设

正确答案:C

19、2012年,O政府发布了《大数据研究和发展倡议》,标志着大数据已

经成为重要的时代特征。

A:中国

B:日本

C:美国

D:英国

正确答案:C

20、信息产业的变化带来很多新的安全问题,包括云计算和()。

A:云储存

B:信息管理

C:黑客入侵

D:虚拟化

正确答案:D

21、顺风车这种模式可以适当减少碳排量,顺风车模式是一种()

A:平台经济

B:生态经济

C:共享经济

D:网红经济

正确答案:C

22、大数据要求企业设置的岗位是()

A:首席信息官和首席工程师

B:首席信息官和首席数据官

C:首席分析师和首席数据官

D:首席分析师和首席工程师

正确答案:B

23、未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向

O开发,从区域覆盖向全面推进的格局演变。

A:面状

B:片状

C:网状

D:线状

正确答案:B

24、()年被称为“大数据元年”。

A:2015

B:2011

C:2010

D:2013

正确答案:D

25、以下不属于大数据新安全思维的三个要素范畴的选项是()

A:资产

B:危险

C:管理体制

D:安全措施

正确答案:C

26、根据“亚马逊的世界观”这讲,亚马逊一直注重()。

A:选品

B:便捷

C:价格

D:以上都是

正确答案:D

27、我国互联网信息服务采取(),特别强调的是采编发布服务。

A:申请制

B:招标制

C:许可制

D:自行发布,无需申请

正确答案:C

28、商家把产品服务推出去,让消费者随时随地知道信息,有冲动购买商品

的服务叫做()。

A:全销售

B:全服务

C:全渠道

D:以上都对

正确答案:C

29、()就是银行通过征信信息对个人的特征进行一个定性、定量的分析。

A:小数据

B:大数据

C:抽样统计

D:样板统计

正确答案:A

30、数据资源全生命周期管理的操作规程和工作机制不包括()

A:传输存储

B:维护使用

C:清洗处理

D:设计硬件

正确答案:D

31、本讲提到,林巧稚把其电话放在床边,为的是病人随时能联系到她。这

体现的是()。

A:职业习惯

B:职业精神

C:职业道德

D:职业管理

正确答案:B

32、以下不属于服务器及桌面虚拟化技术的是()

A:x86服务器虚拟化

B:小型机分区技术

C:VDI技术

D:虚拟SAN技术

正确答案:D

33、()时代,使得信息智慧解读时代到来。

A:Web2.0

B:Web3.0

C:Web4.0

D:Webl.0

正确答案:B

34、2012年,()政府发布了《大数据研究和发展倡议》,标志着大数据已

经成为重要的时代特征。

A:中国

B:美国

C:日本

D:英国

正确答案:B

35、信息技术是指有关信息的收集、识别、提取、变换、存贮、传递、处理、

检索、检测、分析和利用等的技术。凡涉及到这些过程和技术的工作部门,都可

称作()部门。

A:技术

B:研究

C:信息

D:管理

正确答案:C

36、以下不属于大数据挖掘形式的选项是()

A:内容的挖掘

B:用户行为的挖掘

C:高速率、高时效

D:结构的挖掘

正确答案:C

37、根据本讲,下列不属于智慧城市建设体系规划不包括()。

A:功能体系

B:系统体系

C:服务体系

D:技术体系

正确答案:C

38、大数据的复杂性体现在两个方面,一是变化快,二是()

A:动态

B:实时

C:类型复杂

D:半结构

正确答案:C

39、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在

另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()

A:自己的密码足够复杂,不可能被破解,坚决不修改密码

B:拨打110报警,让警察来解决

C:确认是否是自己的设备登录,如果不是,则尽快修改密码

D:有可能是误报,不用理睬

正确答案:C

40、世界第一个计算机病毒是()。

A:莫里斯蠕虫

B:震网病毒

C:木马病毒

D:熊猫病毒

正确答案:A

41、具体来说,摩尔定律就是每()个月,产品的性能将提高一倍。

A:12

B:6

C:18

D:16

正确答案:C

42、()是指通过互联网采集大量的行为数据。

A:大数据营销

B:互联网营销

C:大数据分析

D:互联网分析

正确答案:A

43、以下哪个选项是目前利用大数据分析技术无法进行有效支持的()

A:新型病毒的分析判断

B:个人消费习惯分析及预测

C:天气情况预测

D:精确预测股票价格

正确答案:D

44、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。

A:隐私权

B:知识产权

C:姓名权

D:商标权

正确答案:C

45、日常上网过程中,下列选项,存在安全风险的行为是()

A:安装盗版的操作系统

B:避免在不同网站使用相同的用户名和口令

C:将电脑开机密码设置成复杂的15位强密码

D:在QQ聊天过程中不点击任何不明链接

正确答案:A

46、推动大数据分析平台的发展不包括以下哪项技术?O

A:云存储技术

B:数据管理技术

C:数据抓取技术

D:数据可视化技术

正确答案:B

47、下面哪一项不属于大数据系统的必备要素()

A:云平台

B:物联网

C:数据

D:数据库

正确答案:D

48、棱镜计划(PRISM)是一项由()自2007年起开始实施的绝密电子监听

计划。

A:美国联邦法院

B:美国天平洋舰队

C:美国驻华大使馆

D:美国国家安全局

正确答案:D

49、对于当今这个时代,老师在序言中做了非常形象地比喻:我们头顶上有

(),双脚下有(),周围布满了(),气势磅礴的大数据飓风正从世界深处向我

们奔腾呼啸而来。

A:“云”;“网”;“数据”

B:“云”;“风”;“空气”

C:“云”;“风”;“数据”

D:“云”;“河”;“空气”

正确答案:A

50、2012年全国各城市支付宝人均支出排名中,位居第七位的是()

A:嘉兴市

B:台中市

C:高雄市

D:嘉义市

正确答案:B

51、“数字立国”的“中国目标”是()。

A:网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国

B:成为世界第一的网络大国

C:全民普及互联网

D:互联网经济高速发展

正确答案:A

52、()指的是,工作可以获得报酬,维持物质的需要,改善生活的水平,

工作努力还可以晋升加薪,为我们的生活质量的提高,为我们的退休获得一些保

障。

A:经济安全的动机

B:人际亲和的动机

C:领导他人的动机

D:社会赞许的动机

正确答案:A

53、2015年3月5日,十二届人大第三次会议上()在《政府工作报告》

中提出,“制定'互联网+'行动计划,推动移动互联网、云计算、大数据、物

联网等与现代制造业结合,促进电子商务、工业互联网和互联网金融健康发展,

引导互联网企业拓展国际市场。”

A:习近平

B:李克强

C:张德江

D:王岐山

正确答案:B

54、2014底全球互联网普及率是()%0

A:42.3

B:87.7

C:70.5

D:45.7

正确答案:A

55、建议政府首先应带头开放数据,并通过()的形式来固定。

A:行政法规

B:部门规章

C:法律

D:地方性法规

正确答案:C

57、过去传统意义上,新闻是被定义为对()的报道。

A:负面事件

B:正面事件

C:事实

D:新的、未经核实的事件

正确答案:C

58、2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,

以下不属于“三个全球能力”的是()。

A:全球控制能力

B:全球警戒能力

C:全球到达能力

D:全球作战能力

第22页共113页

正确答案:A

59、网络空间与传统全球公域最大的不同是网络空间具有()。

A:虚拟性

B:社会性

C:现实性

D:便利性

正确答案:B

60、世界第一个计算机病毒是()。

A:莫里斯蠕虫

B:震网病毒

C:木马病毒

D:熊猫病毒

正确答案:A

61、()已经成为我们第三代信息平台一个典型的体系的结构。

A:从集中式

B:端网云

C:分散式

D:大型主机

正确答案:B

62、下面哪一项不是构建数据港()。

A:数据盘点

B:数据整合体系构建

C:数据服务能力建设

D:数据创造

正确答案:D

63、位置信息和个人隐私之间的关系,以下说法正确的是()

A:通过网络搜集别人的位置信息,可以研究行为规律

B:我就是普通人,位置隐私不重要,可随意查看

C:位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

D:需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置

信息不泄露

正确答案:D

64、大数据挖掘过程中,首先需要进行的是O

A:数据清理

B:数据集成

C:数据剔除

D:数据转换

正确答案:A

65、以下不属于产品交易成本变量的是产品的()

A:产权界定成本

B:制造成本

C:衡量成本

D:交换成本

正确答案:B

66、没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原

因()

A:本来就该亮着

B:电脑坏了

C:摄像头坏了

D:可能中了木马,正在被黑客偷窥

正确答案:D

67、2015年我们国家的网络零售交易额是()万亿。

A:3.88

B:4.13

C:2.55

D:3.24

正确答案:A

68、吴军博士认为未来二十年就是()为王的时代。

A:数据

B:工业

C:文化

D:农业

正确答案:A

69、国务院办公厅在哪一年发布了《关于运用大数据加强对市场主体服务和

监管的若干意见》()

A:2013年

B:2016年

C:2014年

D:2015年

正确答案:D

70、()已被确定为河南省的“大数据谷”。

A:郑州大学

B:郑东新区

C:高新开发区

D:龙子湖高校园区

正确答案:D

71、每个人都可以是网络的中心,这体现了网络社会()的特性。

A:开放性

B:跨时空性

C:去中心化

D:平台化

正确答案:C

72、快播公司行政处罚案中,其罚款应按照哪种原则进行()。

A:避风港原则

B:比例原则

C:适度原则

D:惩罚性原则

正确答案:B

73、不同的历史发展时期,有着不同的社会生产方式与生产观念,()在我

国的提出与确立是伴随着我们党和政府对经济社会发展规律以及生态文明建设

认识与实践不断深化的结果。

A:精密生产方式

B:科学生产方式

C:绿色生产方式

D:节能生产方式

正确答案:C

74、商人可以按照用户的个性化的需求,生产个性化订制的产品,或者用户

可以将自己的创意授权给商人来进行产业化规模化的生产,这是互联网在()的

创新运用。

A:医疗行业

B:制造业

C:餐饮业

D:传媒业

正确答案:B

75、在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名

为叫()

A:互联网战略

B:物联网战略

C:大数据战略

D:数据战略

正确答案:C

76、Web2.0强调()。

A:机构

B:单位

C:个人

D:网站

正确答案:C

77、O是很重要的工具,它通过一系列文本中概念与概念的关系网络来发

现最重要的概念。

A:社交网络

B:语义网络

C:模式识别

D:字典

正确答案:B

78、具体来说,摩尔定律就是每()个月,产品的性能将提高一倍。

A:6

B:18

C:12

D:16

正确答案:B

79、李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,

李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李

同学应该怎么办最合适()

A:先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

B:询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事

C:为了领取大礼包,安装插件之后玩游戏

D:网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不

建议打开

正确答案:D

80、本讲提到,积极心理学研究的三大方面都是通过()来实现的。

A:培养乐观的认知风格

B:构建及及人际关系

C:善用性格优势

D:促进幸福的练习

正确答案:C

81、在县一级基层执法中大力推进(),对大数据的应用,移动互联网的应

用,互联网+政务提供了很重要的体制机制保障。

A:协同执法

B:综合执法

C:分级执法

正确答案:B

82、“普惠金融”概念是由()引入到中国。

A:姚景源

B:白澄宇

C:林毅夫

D:郎咸平

正确答案:B

83、我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要

依据,要发挥其在这个进程中的重要作用。

A:技术

B:网络

C:数据

D:信息

正确答案:D

84、下列哪项不属于商业大数据的类型()

A:传统企业数据

B:机器和传感器数据

C:社交数据

D:电子商务数据

正确答案:D

85、本讲指出,()成为互联网与传统产业结合的重要趋势,也是“互联网+”

发挥作用的重要立足点。

A:跨界融合

B:跨界兼并

C:跨界制造

D:跨界生产

正确答案:A

86、大数据正快速发展为对数量巨大、来源分散、格式多样的数据进行采集、

存储和关联分析,从中发现新知识、创造新价值、提升新能力的()。

A:新一代技术平台

B:新一代信息技术和服务业态

C:新一代服务业态

D:新一代信息技术

正确答案:B

87、保障和改善民生要抓住人民最关心最直接最现实的利益问题,O是最

大的民生。

A:脱贫

B:健康

C:住房

D:就业

正确答案:D

88、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组

织和其他利益相关方,根据各自的作用共同参与互联网的治理。

A:共同治理原则

B:积极参与原则

C:权责利相统一原则

D:多方参与原则

正确答案:A

89、“互联网+”力促两化深度融合,是()的最佳路径。

A:自主创新

B:激发活力

C:迎接挑战

D:提高竞争

正确答案:A

90、本届政府在三年内,已经精简、取消、下放了()多项行政审批许可,

检验检测认证和行政事业性收费。

A:1100

B:1000

C:800

D:900

正确答案:C

91、美国通过对车祸数据进行分析,发现车祸的发生与时间有关,于是要求

交警在易发生车祸的时间段严格执勤。这说明大数据可以()

A:洞察未来趋势

B:洞察车祸数量

C:洞察工作效率

D:洞察管理规律

正确答案:A

92、()市是目前省会城市中第一个把行政审批完全大集中的城市。

A:重庆

B:北京

C:上海

D:银川

正确答案:D

93、梅特卡尔夫定律主要是描述信息网络,指出网络的价值在于网络的互联,

联网的接点数与其价值呈现()的方式,联网越多,系统的价值越大。

A:指数

B:反比

C:正比

D:对数

正确答案:A

94、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。

A:有限责任

B:行政责任

C:刑事责任

D:连带责任

正确答案:B

95、()年被称为“大数据元年”。

A:2015

B:2013

C:2011

D:2010

正确答案:B

96、在正念法则中,我们要关注的核心是()。

A:我们内心是否有正念

B:我们内心是否存在足够的正能量

C:我们内心是否存在偏见

D:我们内心的推断,内心编造的对事情的解读是否正确

正确答案:D

97、largedata中的large意思是()

A:体量大

B:面积大

C:规模大

D:体积大

正确答案:A

98、在2014年2月27日()上,习近平总书记发出网络强国的号召。

A:中央网络安全和信息化领导小组第一次会议

B:第一次中央网信工作座谈会

C:第二次中央网信工作座谈会

D:中央网络安全和信息化领导小组第二次会议

正确答案:A

99、据报道,近50年来影响人类生活的十大科技发明中,()与信息技术有

关。

A:7项

B:8项

C:6项

D:5项

正确答案:A

100、在保护个人隐私方面,吴军博士并没有提到以下哪种方法?()

A:文化的方法

B:技术的方法

C:法律的方法

D:双向监督的方法

正确答案:A

101、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中

央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全

和信息化领导小组第一次会议并发表重要讲话。他强调,O和()是事关国家

安全和国家发展、事关广大人民群众工作生活的重大战略问题。

A:网络安全;信息化

B:信息安全;信息化

C:网络安全;信息安全

D:安全;发展

正确答案:A

102、()阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以

“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中

国乃至世界网络空间安全水平。

A:《国家网络空间安全战略》

B:《中华人民共和国网络安全法》

C:《网络空间国际合作战略》

D:《计算机信息网络国际联网安全保护管理办法》

正确答案:A

103、根据周琦老师所讲,高德2014年被()全资收购了。

A:阿里巴巴

B:腾讯

C:搜狐

D:百度

正确答案:A

104、快播公司行政处罚案中,其罚款应按照哪种原则进行()。

A:避风港原则

B:比例原则

C:适度原则

D:惩罚性原则

正确答案:B

105、2013年是大数据()年。

A:第四

B:第三

C:元

D:第二

正确答案:C

106、2016年2月,为做好文件落实实施,进一步加强组织领导,强化协同

配合,国务院以国办函(2016)18号文件批复同意建立“由国家发展改革委牵

头的促进大数据发展部际联席会议制度”,由发展改革委徐绍史主任担任召集人,

成员单位包括()个部门。

A:40

B:43

C:41

D:42

正确答案:B

107、茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX

词条保卫战”()

A:北大

B:清华

C:浙大

D:复旦

正确答案:B

108、医疗健康数据的基本情况不包括以下哪项?()

A:诊疗数据

B:个人健康管理数据

C:公共安全数据

D:健康档案数据

正确答案:C

109、根据《大数据时代的信息安全》,()是把管理和技术结合起来的一个

唯一的、必须的渠道。

A:标识管理

B:行为安全

C:数据防护

D:访问控制

正确答案:A

110.据统计,在中国,政府部门掌握的数据资源占全社会的数据资源的总

量的()以上。

A:70%

B:80%

C:60%

D:90%

正确答案:B

111、第一个将大数据上升为国家战略的国家是O

A:中国

B:美国

C:英国

D:法国

正确答案:B

112、下面不属于网络钓鱼行为的是()

A:用户在假冒的网站上输入的信用卡号都进入了黑客的银行

B:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

C:网购信息泄露,财产损失

D:黑客利用各种手段,可以将用户的访问引导到假冒的网站上

正确答案:C

113、与国外的猎头公司相比,我国的猎头公司或人才市场的劣势是()

A:对储存的人员数据划分太细

B:储存的人员数据太少

C:存储的人员数据各公司间没有共享机制

D:储存人员的数据更新太慢

正确答案:B

114、下列说法错误的是哪项?()

A:机器的智能方式和人是完全一样的

B:机器的智能方式和人的智能不同

C:机器产生智能的方式是通过数据、数学模型

D:机器的智能方式是结果导向的

正确答案:A

115、下面哪个理论描述了亚马逊的商业模式()

A:长尾理论

B:二八定律

C:六度空间理论

D:冰山理论

正确答案:A

116、()年被称为“大数据元年”。

A:2015

B:2013

C:2011

D:2010

正确答案:B

117、目前在国内把大数据用的最好的是()

A:电商

B:政府

C:学校

正确答案:A

118、习近平总书记在2016年几月主持召开了网络安全和信息化工作座谈会

()

A:4月

B:5月

C:3月

D:2月

正确答案:A

119、2009年,甲型H1N1流感在全球爆发,谷歌测算出的数据与官方最后

的数据相关性非常接近,达到了()

A:67%

B:77%

C:97%

D:87%

正确答案:C

120、下面哪种不属于硬盘?()

A:SSD盘

B:HDD盘

C:混合硬盘

D:光盘

正确答案:D

121、商业企业最初关注大数据的目的是()

A:通过分析数据来找到客户需求,提高其产品的销量

B:通过大数据确定企业的行业中所处的位置

C:通过大数据来找到产品的缺陷,提升产品质量

D:通过分析数据来确定潜在的竞争对手的发展方向

正确答案:A

122、由于有了现代信息技术的支撑,研制一个新型号的航天器,周期缩减

到()以内。

A:18个月

B:12个月

C:24个月

D:6个月

正确答案:A

123、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,

一般怎么办()

A:现在网络主播很流行,很多网站都有,可以点开看看

B:访问完这个页面之后,全盘做病毒扫描

C:安装流行杀毒软件,然后再打开这个页面

D:弹出的广告页面,风险太大,不应该去点击

正确答案:D

124、拥抱“互联网+”,每一个中小企业要开始关注()。

A:最终消费者

B:各类消费者

C:年轻消费者

D:以上都对

正确答案:A

125、本讲提到,偏见的归因是如果别人出现问题时,我们容易将之归于()

原因。

A:对方个人

B:外部环境

C:客观条件

D:对方所处环境

正确答案:A

126、抵御电子邮箱入侵措施中,不正确的是()

A:自己做服务器

B:不用生日做密码

C:不要使用少于5位的密码

D:不要使用纯数字

正确答案:A

127、”在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相

应的义务”是《网络安全法》规定的()原则?

A:责权利相一致

B:网络安全与发展并重

C:共同治理

D:网络主权

正确答案:A

128、以下选项中,不属于信息时代的定律的是()

A:达律多定律

B:吉尔德定律

C:摩尔定律

D:麦特卡尔夫定律

正确答案:A

129、梅特卡尔夫定律主要是描述信息网络,指出网络的价值在于网络的互

联,联网的接点数与其价值呈现O的方式,联网越多,系统的价值越大。

A:指数

B:正比

C:反比

D:对数

正确答案:A

130、银川市构建的智慧医疗系统不仅整合了银川市范围内的医疗信息资源,

而且和()网也实现了联网。

A:大众点评

B:好大夫

C:美团

D:中医点评

正确答案:B

131、本讲提到,满十分过关是由计算机游戏扫雷中得到的灵感,我们把游

戏中的这种得分模式称为()。

A:慕课革命

B:随堂测试

C:电子书包

D:即时奖励

正确答案:B

132、我国网络实名制实行()原则。

A:后台实名,前台自愿

B:后台和前台都要实名

C:完全自愿

D:前台实名,后台自愿

正确答案:A

133、与大数据最靠近的专业是()

A:文学专业

B:材料专业

C:统计专业

D:化工专业

正确答案:C

134、根据周琦老师所讲,以下哪项不属于数据挖掘的内容()

A:高德地图导航有躲避拥堵功能

B:多维分析统计用户出行规律

C:补充与完善路网属性

D:建立道路拥堵概率与拥堵趋势变化模型

正确答案:C

135、政府2.0不以政府为中心,而是以公众为中心,建设()政府。

A:服务型

B:节约型

C:开放型

D:创新型

正确答案:A

136、信息技术是指有关信息的收集、识别、提取、变换、存贮、传递、处

理、检索、检测、分析和利用等凡涉及到这些过程和技术的工作部门,都可称作

()部门。

A:技术

B:研究

C:信息

D:管理

正确答案:C

137、我国网络实名制实行()原则。

A:后台实名,前台自愿

B:后台和前台都要实名

C:完全自愿

D:前台实名,后台自愿

正确答案:A

138、美国通过对车祸数据进行分析,发现车祸的发生与时间有关,于是要

求交警在易发生车祸的时间段严格执勤。这说明大数据可以O

A:洞察未来趋势

B:洞察工作效率

C:洞察车祸数量

D:洞察管理规律

正确答案:B

139、近年来,美国在线教育人数暴增,其起源是()

A:可汗学院

B:普里斯顿大学

C:加州大学伯克利分校

D:孔子学院

正确答案:A

140、宁家骏委员指出,大数据被多国上升为()

A:国家战略

B:文化战略

C:地区战略

D:经济战略

正确答案:A

141、大数据这个概念,包含的三个含义中,不包括下列哪一项()

A:来源单一

B:数据很大

C:构成复杂

D:变化很快

正确答案:A

142、()用于存放计算机运行期间的大量程序和数据。

A:高速缓冲存储器

B:主存储器

C:外存储器

D:CPU寄存器

正确答案:B

143、以下不属于对互联网技术创新应用的典型例子的是()

A:智能手表

B:智能眼镜

C:智能电视

D:报警手机

正确答案:D

144、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。

A:提高网络产品和服务安全可控水平

B:防范网络安全风

C:维护国家安全

D:以上选择都正确

正确答案:D

145、最好的化解冲突的方式是()。

A:让一些冲突根本没有存在的余地

B:忍耐退让

C:主动进攻

D:缓和商量

正确答案:A

146、”确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”

是网络主权原则中的哪项权利?()

A:管辖权

B:独立权

C:防卫权

D:平等权

正确答案:B

147、中国的网民数量和网络规模位居全球()。

A:第四

B:第一

C:第二

D:第三

正确答案:B

148、以下不属于提升数据资源管理的水平途径的是()

A:加强政务数据资源的统筹管理

B:推广政务数据资源管理成功经验

C:建立完善公共数据开放共享制度

D:建立政务数据资源目录体系

正确答案:C

149、林雅华博士指出,目前,我国政务微博总数中仅有()是活跃的。

A:26%

B:46%

C:36%

D:16%

正确答案:A

150、网络经济对经济的正向推动作用不包括()。

A:重构产业组织模式

B:能够拓展品牌宣传和吸引用户的渠道

C:推动多样化高端化业务的孕育发展

D:刺激产品消费

正确答案:D

151、好友的QQ突然发来一个网站链接要求投票,最合理的做法是()

A:不参与任何投票

B:把好友加入黑名单

C:因为是其好友信息,直接打开链接投票

D:可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无

异常后,再酌情考虑是否投票

正确答案:D

152、十二届全国人大常委会第二十四次会议经表决,通过了《中华人民共

和国网络安全法》。该法自()起正式施行。

A:2017年1月1日

B:2017年6月1日

C:2017年12月1日

D:2016年12月1日

正确答案:B

153、以下说法错误的是哪项?()

A:大数据会带来机器智能

B:大数据是一种思维方式

C:大数据的英文名称是largedata

D:大数据不仅仅是讲数据的体量大

正确答案:C

154、根据涂子沛先生所讲,现在非结构化数据已经占人类数据总量的()。

A:60%

B:45%

C:95%

D:75%

正确答案:D

155、以下选项中,不属于信息时代的定律的是()。

A:麦特卡尔夫定律

B:达律多定律

C:吉尔德定律

D:摩尔定律

正确答案:B

156、王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在

不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在

微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密

码,请问,王同学可能遭遇了以下哪类行为攻击()

A:拖库

B:洗库

C:撞库

D:建库

正确答案:C

157、大数据与云计算之间的关系是()

A:大数据的应用范围较云计算更为广泛

B:大数据和云计算是相同概念的两个表述

C:大数据是在云计算基础上发展起来的

D:大数据相当于储有海量信息的信息库;云计算相当于计算机和操作系统

正确答案:D

158、关于贵州大数据发展的总体思考,下列表述错误的是()。

A:最终:建成国家级大数据综合试验区

B:长期:推动大数据全产业链发展和大数据全领域应用

C:起步:建设大数据存储和云计算中心

D:中期:创建大数据综合试验区

正确答案:D

159、以下哪个是典型的文档存储型数据库的代表?()

A:Redis

B:MongoDB

C:HBase

D:MySQL

正确答案:D

160、2015年12月的乌镇互联网世界大会上习近平总书记特别强调,在十

三五时期中国将大力发展以下战略不包括()

A:互联网+的行动计划

B:实施网络强国战略

C:全面移动支付计划

D:国家大数据战略

正确答案:C

161、根据本讲,信息技术的优点是()。

A:降低交易成本

B:增强社会资产的流动性

C:增强信息共享

D:以上都是

正确答案:D

162、信息产业的变化带来很多新的安全问题,包括云计算和()。

A:玄储存

B:信息管理

C:黑客入侵

D:虚拟化

正确答案:D

163、大数据与云计算之间的关系是()。

A:大数据是在云计算基础上发展起来的

B:大数据的应用范围较云计算更为广泛

C:大数据和云计算是相同概念的两个表述

D:大数据相当于储有海量信息的信息库;云计算相当于计算机和操作系统

正确答案:D

164、商业智能的概念在()年最早由加特纳集团(GartnerGroup)提出。

A:1994

B:1996

C:1998

D:2000

正确答案:B

165、对大数据的理解,哪些是正确的()。

A:现有的商业软件一定可以处理大数据的规模和复杂性

B:软件是大数据的引擎

C:大数据的应用仅仅是精准营销

D:大数据更趋向于结构化

正确答案:B

166、我们提出推进国家治理体系和治理能力现代化,O是国家治理的重要

依据,要发挥其在这个进程中的重要作用。

A:技术

B:网络

C:数据

D:信息

正确答案:D

167、通过在需要销售的服装上和试衣间加装(),可以提高销售量。

A:芯片,穿衣镜

B:装饰品,传感器

C:装饰品,穿衣镜

D:芯片,传感器

正确答案:D

168、目前政府自身改革构建的“五张清单一张网”中的网指的是()。

A:行政审批网

B:社会管理公共服务网

C:纳税申报网

正确答案:B

169、云服务渗透率最主要是()。

A:平台

B:个体

C:企业

D:以上都是

正确答案:C

170、本讲提到,代表第三次工业革命的生产工具是()。

A:3D打印机

B:蒸汽机

C:火箭

D:电动机

正确答案:A

171、MacOS系统的开发者是()

A:微软公司

B:惠普公司

C:苹果公司

D:IBM公司

正确答案:C

172、下面关于我们使用的网络是否安全的正确表述是()

A:安装了防火墙和杀毒软件,网络是安全的

B:设置了复杂的密码,网络是安全的

C:安装了防火墙,网络是安全的

D:没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

正确答案:C

173、2017年10月4日,首轮中美执法及网络安全对话达成()项成果。

A:四

B:三

C:五

D:六

正确答案:A

174、内存级别的管理分析技术其分析窗口是多长时间()

A:lOmin

B:Imin

C:5min

D:15min

正确答案:D

175、赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近

况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡

正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了

朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照

片呢()

A:收藏不同图案的信用卡图片

B:对比国内外信用卡的区别

C:复制该信用卡卡片

D:可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支

正确答案:D

176、解决冲突的上上策是()。

A:积累正能量,化解冲突

B:超越冲突

C:忍耐退让

D:主动攻击

正确答案:B

177、习近平总书记关于构建以()为目标的新型国际关系的新理念新主张,

为促进世界和平与发展、化解人类社会共同面临的问题与挑战贡献了中国智慧,

提出了中国方案。

A:共同繁荣

B:命运共同体

C:合作共赢

D:持久和平

正确答案:B

178、美国棒球队奥克兰运动家队之所以能够挖到最好的运动员,是因为()

A:在选择球员时应用了大数据进行分析筛选

B:老板为球队投入了巨额资金

C:奥克兰当地的棒球运动员人数巨多

D:球队的营销广告非常成功

正确答案:A

179、促进大数据发展部级联席会议在哪一年的4月13日召开了第一次会议

()

A:2014年

B:2015年

C:2013年

D:2016年

正确答案:D

180、()说明如果联网越多,从介入方式、技术上越来越突破,则网络规模

越大、成本越低,网络的成本可能会趋向于零。

A:摩尔定律

B:吉尔德定律

C:梅特卡尔夫定律

D:新摩尔定律

正确答案:B

181、随着大数据时代的到来,人类首先面临的新风险是()。

A:技术开发成本不可控

B:技术进步太快

C:数据统计

D:数据安全

正确答案:D

182、2012年全国各城市支付宝人均支出排名中,位居第一位的是()

A:嘉兴市

B:高雄市

C:杭州市

D:嘉义市

正确答案:D

183、本课程认为,在进行职业的选择时特别要注意()是比学历更关键的

因素。

A:悟性

B:生活环境

C:社会环境

D:态度

正确答案:A

184、2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做

了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,

达到了()。

A:87%

B:77%

C:97%

D:67%

正确答案:C

185、下列选项中,最容易遭受来自境外的网络攻击的是()

A:掌握科研命脉的机构

B:新闻门户网站

C:大型专业论坛

D:电子商务网站

正确答案:A

186、下列错误的是()

A:网络时代,隐私权的保护受到较大冲击

B:由于网络是虚拟世界,所以在网上不需要保护个人的隐私

C:虽然网络世界不同于现实世界,但也需要保护个人隐私

D:可以借助法律来保护网络隐私权

正确答案:B

187、功能设备创建或生成的数据被称为()。

A:交易数据

B:人为数据

C:移动数据

D:机器和传感器数据

正确答案:D

188、网络空间的竞争,归根结底是()竞争。

A:知识

B:人才

C:经济

D:技术

正确答案:B

189、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用

者提供相应服务。

A:活跃程度

B:贡献程度

C:在群组中的级别

D:信用等级

正确答案:A

190、小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮

件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件

后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知

电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()

A:小刘的计算机中了木马,被远程控制

B:小刘遭受了钓鱼邮件攻击,钱被骗走了

C:小刘购买的冰箱是智能冰箱,可以连网

D:小刘在电器城登记个人信息时,使用了加密手段

正确答案:B

191、根据“互联网+金融发展趋势与影响”这讲,下列对于P2P借贷概念说

法正确的是()。

A:通过征信部门获得一个征信数据,建立一个大数据的系统

B:通过打分卡系统进行评估

C:符合一定条件的,风险可控的这些借款人,就可以在平台上发布借款需

D:以上都是

正确答案:D

192、本讲提到,泰勒博士认为获得幸福的方法归根到底就是()。

A:生活富裕

B:无忧无虑

C:精神生活饱满

D:快乐地学习,开心地工作,拥有美满的婚姻

正确答案:D

193、根据《大数据时代的信息安全》,从()的视角看,企业的全部数据都

可能可以作为安全大数据分析的一个基础。

A:云计算

B:大数据

C:互联网+

D:移动互联

正确答案:B

194、第66届联合国大会宣布将今后每年的()定为“国际幸福日”。

A:2月12日

B:3月20日

C:3月21日

D:3月22日

正确答案:B

195、第一个提出大数据概念的公司是()。

A:麦肯锡公司

B:谷歌公司

C:微软公司

D:脸谱公司

正确答案:A

196、我国农村网民数量是在哪一年首次突破5000万人的?()

A:2007年

B:2009年

C:2008年

D:2010年

正确答案:A

197、如果某人买了某个广告里面介绍的东西,网络便自动给其推荐同类广

告,这种行为叫做()

A:行为职能

B:行为记录

C:行为分析

D:行为挖掘

正确答案:D

198、最大的零售平台在()。

A:韩国

B:中国

C:美国

D:日本

正确答案:B

199、习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有

现代化。

A:网络安全

B:基础网络

C:互联网

D:信息安全

正确答案:A

200、大数据要求企业设置的岗位是()

A:首席分析师和首席数据官

B:首席信息官和首席数据官

C:首席信息官和首席工程师

D:首席分析师和首席工程师

正确答案:B

201、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的

方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别

等多种鉴别方式。请问下列哪种说法是正确的()

A:面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

B:使用多种鉴别方式比单一的鉴别方式相对安全

C:U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

D:指纹识别相对传统的密码识别更加安全

正确答案:B

202、国务院办公厅是在哪一年印发的《关于促进和规范健康医疗大数据应

用发展的指导意见》()

A:2014年

B:2015年

C:2013年

D:2016年

正确答案:D

203、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威

胁,最可靠的解决方案是什么()

A:安装入侵检测系统

B:给系统安装最新的补丁

C:安装防病毒软件

D:安装防火墙

正确答案:B

204、根据本讲,正念化解冲突的三大法则不包括()。

A:正念法则

B:能量法则

C:负能量法则

D:对话法则

正确答案:C

205、“()阿里巴巴•贵州年货节”销售额突破8.5亿元,促进了贵州电

子商务加快发展。

A:2016

B:2013

C:2015

D:2014

正确答案:A

206、互联网零售革命是从()端开始的。

A:批发

B:零售

C:消费

D:制造

正确答案:C

207、以下关于大数据的说法,错误的是()

A:大数据本身既不是科学也不是技术,它是网络时代的一种客观存在

B:大数据更重要地是发现小众、发现价值

C:认知科学要有所突破,首先要在大数据聚类上突破

D:大数据本身是科学也是技术

正确答案:D

208、2000年初,全球手机用户数量仅为()。

A:5亿

B:6亿

C:7亿

D:8亿

正确答案:A

209、由于有了现代信息技术的支撑,研制一个新型号的航天器,周期缩减

到()以内。

A:6个月

B:18个月

C:12个月

D:24个月

正确答案:B

210、标志着计算机网络的产生的世界上第一个实际运营的封包交换网络阿

帕网由哪个国家创造()

A:中国

B:美国

C:日本

D:德国

正确答案:B

211、我们应当及时修复计算机操作系统和软件的漏洞,是因为()

A:手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

B:操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

C:漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这

个缺陷趁虚而入

D:以前经常感染病毒的机器,现在就不存在什么漏洞了

正确答案:C

212、()提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟

化技术、并行计算、海量存储和海量管理等。

A:点计算

B:线计算

C:云计算

D:面计算

正确答案:B

213、在冲突化解中,说明问题不包括以下的()内容。

A:试图达成的标准

B:试图达成的目的

C:过程

D:加重疑惑

正确答案:D

214、在2015年12月16日的乌镇峰会上,习近平总书记第一次提出了我们

在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误

的是()。

A:中国第一次提出了明确的全球网络空间治理方案

B:中国第一次站在网络空间道义的制高点

C:中国第一次提出了要成为网络大国的战略

D:中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”

正确答案:C

215、根据周琦老师所讲,高德交通日均采集数十亿定位请求,系统处理月

均()公里驾驶里程覆盖。

A:100亿

B:150亿

C:50亿

D:80亿

正确答案:A

216、本讲提到,在我国甘肃、在河北的贫困县,联想集团率先为孩子们捐

助了一批平板电脑,这些电子设备被称为()。

A:掌上学习机

B:电子课本

C:电子书

D:电子书包

正确答案:D

217、响应国务院【国发(2015)50号】的通知,根据广东省的实际情况,

2016年4月广东省发布了()。

A:《促进大数据发展行动纲要》

B:《广东省促进大数据发展行动计划(2016-2020)))

C:《2016年广东省“互联网+”现状与发展分析报告》

D:《广东省计算机信息系统安全保护条例》

正确答案:B

218、梅特卡尔夫定律主要是描述信息网络,指出网络的价值在于网络的互

联,联网的接点数与其价值呈现()的方式,联网越多,系统的价值越大。

A:正比

B:指数

C:反比

D:对数

正确答案:B

219、大数据的数据量很大,一般都是P级,相当于()个T。

A:2000

B:4000

C:3000

D:1000

正确答案:D

220、张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,

最恰当的做法是()

A:重启电脑

B:立即更新补丁,修复漏洞

C:不与理睬,继续使用电脑

D:暂时搁置,一天之后再提醒修复漏洞

正确答案:B

221、郭永田副主任指出,1982以来,CPU的性能提高了()

A:350倍

B:35倍

C:3500倍

D:35000倍

正确答案:C

222、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处

理措施最正确()

A:下载之后先做操作系统备份,如有异常恢复系统

B:直接打开或使用

C:先查杀病毒,再使用

D:习惯于下载完成自动安装

正确答案:C

223、刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:

特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和

密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原

因描述正确的是()

A:电脑被植入木马

B:用钱买游戏币

C:轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、

密码等私密信息导致银行卡被盗刷

D:使用网银进行交易

正确答案:C

224、美国的心理学家()在80年代后期做过大量的心理学实验和研究,最

后提出了的“爱情三角形理论”。

A:斯滕伯格

B:比尔盖茨

C:巴菲特

D:托马斯

正确答案:A

225、()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新

闻。”

A:希拉里

B:特朗普

C:奥巴马

D:小布什

正确答案:B

226、第一个提出大数据概念的公司是()

A:脸谱公司

B:谷歌公司

C:微软公司

D:麦肯锡公司

正确答案:D

227、根据周琦老师所讲,高德早在()就开始投入资源来做全国交通信息

的采集和发布。

A:2007年

B:2004年

C:2005年

D:2002年

正确答案:A

228、大数据的突破口是()

A:数据问题

B:聚类问题

C:融合问题

D:技术问题

正确答案:B

229、社会成员或者用户之间社会成员之间共同参与信息的处理、信息的分

享、信息的传播,这个活动就叫O

A:社会计算

B:高强度计算

C:政府计算

D:云计算

正确答案:A

230、下列说法错误的为()。

A:大数据的思维方式遵循因果逻辑推理

B:摩尔定律是戈登?摩尔提出的

C:ENIAC于1946年诞生

D:图灵测试是阿兰?图

正确答案:A

231、我国有关部门批复的第一个国家级的大数据的综合试验区是在()

A:河南

B:北京

C:江苏

D:贵州

正确答案:D

232、截至2015年年底,全国电话用户总数达到()。

A:13.37亿户

B:12.37亿户

C:14.37亿户

D:15.37亿户

正确答案:D

233、世界十八个发达国家的财政支出结构,用到老百姓手上的占比最低是

56%,高的像挪威、瑞典北欧福利主义国家,它们的占比高达()%-

A:80

B:90

C:70

D:60

正确答案:C

234、大数据给存储系统带来的挑战中不包括()。

A:存储规模大

B:存储管理复杂

C:数据服务的种类和水平要求高

D:安全要求高

正确答案:D

235、2014年2月,我国成立了(),习近平总书记担任领导小组组长。

A:中央网络安全和信息技术领导小组

B:中央网络安全和信息化领导小组

C:中央网络信息和安全领导小组

D:中央网络技术和信息化领导小组

正确答案:B

236、下列选项中不是APT攻击的特点()

A:攻击少见

B:目标明确

C:手段多样

D:持续性强

正确答案:A

237、2012年全国各城市支付宝人均支出排名中,位居第一位的是()

A:高雄市

B:嘉兴市

C:杭州市

D:嘉义市

正确答案:C

238、根据“互联网+金融发展趋势与影响”这讲,工业时代的交易方式是()。

A:物物交换和以金属货币为中介的交换模式

B:货币和以货币为基础的金融行业

C:物物交换,产生一般等价物

D:以上都是

正确答案:B

239、近几年全球最成功的互联网企业,例如谷歌、苹果、Facebook以及我

们中国的百度、腾讯、阿里巴巴等,走的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论