版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年专业技术人员继续教育公需科目-大数据笔试考试历年典型考题及考点含含答案第1卷一.参考题库(共75题)1.抵御电子邮箱入侵措施中,不正确的是()A、自己做服务器B、不用生日做密码C、不要使用少于5位的密码D、不要使用纯数字2.下列关于数据生命周期管理的核心认识中,正确的是()A、数据从产生到被删除销毁的过程中,具有多个不同的数据存在阶段B、在不同的数据存在阶段,数据的价值是不同的C、根据数据价值的不同应该对数据采取不同的管理策略D、数据生命周期管理旨在产生效益的同时,降低生产成本E、数据生命周期管理最终关注的是社会效益3.大数据时代,数据使用的关键是()A、数据再利用B、数据收集C、数据存储D、数据分析4.()提出在今后的十几年里,半导体处理器的性能,比如容量、计算速度和复杂程度,每18个月左右可以翻一番。A、乔布斯B、比尔·盖茨C、爱因斯坦D、戈登·摩尔5.我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。 A、网络安全保障B、 网络空间智能化C、 网络空间一体化D、 灾备应急响应6.“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权B、 知情权C、 请求更正权D、 请求删除权7.当前,大数据产业发展的特点是()A、规模较大B、规模较小C、增速很快D、增速缓慢E、多产业交叉融合8.下列属于全球十大IT企业的中国企业的有()A、亚信B、阿里巴巴C、联想D、华为E、中兴通信9.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。10.根据周琦老师所讲,高德交通报告针对全国38个城市交通状态进行挖掘分析。11.计算机是根据逻辑推理来回答天为什么是蓝色的。12.()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理B、 互联网管理C、 互联网发展D、 互联网暴力13.对于互联网发展带来的新挑战,我们应该持开放包容的态度。14.可可视化高维展示技术在展示数据之间的关系以及数据分析结果方面的作用()A、能够直观反映成对数据之间的空间关系B、能够直观反映多维数据之间的空间关系C、能够静态演化失误的变化及变化的规律D、能够动态演化失误的变化及变化的规律E、提供高性能并行计算计算的强力支撑15.大数据要求企业设置的岗位是()A、首席分析师和首席数据官B、首席信息官和首席数据官C、首席信息官和首席工程师D、首席分析师和首席工程师16.目前,软件的容量和处理能力每两年翻一番。17.我国是网络公害的主要受害国家之一。18.大数据带给我们的重要的变革包括()A、数据本体的变革B、面对数据风险的管理变革C、挖掘数据价值的商业变革D、处理数据的理念变革E、数据风险降低19.2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。 A、全球控制能力B、 全球警戒能力C、 全球到达能力D、 全球作战能力20.互联网经济的特点主要表现为()。A、看用户量B、看用户月活跃度C、用户到达的频次可能一天N次D、看体验E、以上都不是21.大数据就是数据量本身和它的处理方法。22.云计算的特点包括以下哪些方面()A、服务可计算B、低使用度C、高性价比D、服务可租用23.大数据作为一种数据集合,它的含义包括()。A、数据很大B、很有价值C、构成复杂D、变化很快24.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()A、小刘的计算机中了木马,被远程控制B、小刘遭受了钓鱼邮件攻击,钱被骗走了C、小刘购买的冰箱是智能冰箱,可以连网D、小刘在电器城登记个人信息时,使用了加密手段25.“联结点越多、联络人越多,价值也就越大”反映的是信息时代的哪条定律()A、麦特卡尔夫定律B、摩尔定律C、吉尔德定律D、牛顿三大定律26.一个政权的瓦解往往是从文化领域开始,政治动荡、政权更迭可能在一夜间发生,但文化培养是一个长期过程。27.大数据系统体系建设规划包括以下哪些内容()A、编代码B、采数据C、建模型D、搭平台28.大数据能帮助教师改进教学。利用大数据方法,教师通过学生反馈回来的作业,就可以发现到底是哪些学生并没有真正听懂,进而有针对性地加以辅导。29.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。30.互联网环境下侵权的获利模式变得复杂,是一种间接的获利方式。31.伴随大数据的迅猛发展,未来的企业中应当设置信息官和数据官。32.商业企业最初关注大数据的目的是()A、通过分析数据来找到客户需求,提高其产品的销量B、通过大数据确定企业的行业中所处的位置C、通过大数据来找到产品的缺陷,提升产品质量D、通过分析数据来确定潜在的竞争对手的发展方向33.以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题B、处罚管辖问题C、执法效率问题D、执法程序问题34.根据“互联网+金融发展趋势与影响”这讲,工业时代的交易方式是()。A、物物交换和以金属货币为中介的交换模式B、货币和以货币为基础的金融行业C、物物交换,产生一般等价物D、以上都是35.在今天,我们不能再单纯依靠基于新闻而形成的舆情来做()。A、政策研判B、 官员财产申报C、 阳光政务D、 形势分析E、 群众路线36.美国的心理学家()在80年代后期做过大量的心理学实验和研究,最后提出了的“爱情三角形理论”。A、斯滕伯格B、比尔盖茨C、巴菲特D、托马斯37.信息化时代的分界线是()年。A、1915B、1995C、1885D、200538.吴军博士认为大数据加上机器智能,可以把以前所有的行业全部改造一遍。39.对大数据的理解,哪些是正确的()。A、现有的商业软件一定可以处理大数据的规模和复杂性B、软件是大数据的引擎C、大数据的应用仅仅是精准营销D、大数据更趋向于结构化40.决策树是一种基于树形结构的预测模型,每一个树形分叉代表一个分类条件,叶子节点代表最终的分类结果,其优点在于易于实现,决策时间短,并且适合处理非数值型数据。41.本讲提到,积极心理学研究的三大方面都是通过()来实现的。A、培养乐观的认知风格B、构建及及人际关系C、善用性格优势D、促进幸福的练习42.本讲提到,在Freedom眼中,社会分层中存在()、有钱人、有知识的人,他们都可以通过不同的途径影响所在社会。A、有技术的人B、有权人C、贫困人口D、管理层43.梅特卡尔夫定律主要是描述信息网络,指出网络的价值在于网络的互联,联网的接点数与其价值呈现()的方式,联网越多,系统的价值越大。()A、正比B、对数C、指数D、反比44.要安全浏览网页,不应该()A、禁止开启ActiveX控件和Java脚本B、在公用计算机上使用“自动登录”和“记住密码”功能C、定期清理浏览器缓存和上网历史记录D、定期清理浏览器Cookies45.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》提出,到2020年,统筹区域布局,依托现有资源建成()区域临床医学数据示范中心。46.信息时代的三大定律指的是()A、牛顿定律B、摩尔定律C、麦特卡尔夫定律D、吉尔德定律47.大数据是依托新的数据处理技术,对海量、高速增长、多样性的结构和非数据结构数据进行加工挖掘,找寻数据背后的规律,以提高分析决策能力,优化流程和科学配置资源的管理工具。48.Web2.0强调()。A、机构B、单位C、个人D、网站49.下列选项中,最容易遭受来自境外的网络攻击的是()A、掌握科研命脉的机构B、新闻门户网站C、大型专业论坛D、电子商务网站50.大数据的思维会把原来销售的概念变成服务的概念。51.从信息化本身历程来讲,可以概括为()A、集成化B、智能化C、数字化D、网络化52.我国的财政支出结构用到老百姓手上的占比是30%多,大体相当于发达国家平均水平的一半。53.中国大数据行业发展的挑战有哪些?()A、数据是否足够丰富和开放B、是否掌握强大的数据分析工具C、管理理念和运作方式能否适配数据化决策D、三者皆是54.根据本讲,工业时代的交易方式是()。A、物物交换和以金属货币为中介的交换模式B、货币和以货币为基础的金融行业C、物物交换,产生一般等价物D、以上都是55.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。56.从创新的方向看,实现智慧城市的建设要遵循()的顺序。A、道德略术器B、德道略器术C、道德略器术D、道德略器术57.世界十八个发达国家的财政支出结构,用到老百姓手上的占比最低是56%,高的像挪威、瑞典北欧福利主义国家,它们的占比高达()%。A、80B、90C、70D、6058.非结构化数据可以使用SQL的方式来进行处理。59.大数据应用的关键是()A、总结事物的规律B、从海量的、杂乱无章的数据中挖掘出重要信息C、数据挖掘D、揭示事物关联60.AI的英文全称是()。A、AutomaticIntelligenceB、ArtificalIntelligenceC、AutomaticeInformationD、ArtificalInformation61.()侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。 A、管制B、 监管C、 规制D、 治理62.吴军博士认为机器的智能方式和人的智能不同,它是一种结果导向的。63.1985-1995年,第二代信息传输技术可以传输3万路信号。64.企业越来越希望能将自己的各类应用程序及基础设施转移到云平台上。65.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。66.机器学习就是通过算法,使得机器能从大量历史数据中学习规律,从而对新的样本做智能识别或对未来做预测。67.2015年我们国家的网络零售交易额是()万亿。A、3.88B、4.13C、2.55D、3.2468.大数据面对的信息价值密度都是比较高的。69.信息社会经历的发展阶段包括()A、互联网时代B、大数据时代C、计算机时代D、云计算时代70.大数据仅仅是指数据的体量大。71.大数据人才整体上需要具备()等核心知识。A、数学与统计知识B、计算机相关知识C、马克思主义哲学知识D、市场运营管理知识E、在特定业务领域的知识72.MacOS系统的开发者是()A、微软公司B、惠普公司C、苹果公司D、IBM公司73.随着“互联网+”的到来,每个中小企业要开始关注它的()。A、供货商B、零售商C、中间商D、最终消费者74.科学范式的发展路径:从观察到演绎分析、模型推导,到计算机分析、仿真模拟,再到()时期。A、数据科学B、理论科技C、数据推导D、数据计算75.深入实施公民道德建设工程,推进社会公德、职业道德、家庭美德、个人品德建设,激励人们向上向善、孝老爱亲,忠于祖国、忠于人民。第2卷一.参考题库(共75题)1.互联网时代必将产生大量的数据,这些数据的集成和未来的挖掘使用,对各个行业都会发生极大的作用。2.《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风C、维护国家安全D、以上选择都正确3.代表表象的职业生涯,晋升、发展的过程被称为()。A、职业生涯发展B、自我实现过程C、内职业生涯D、外职业生涯4.网络空间的虚拟性体现在()。 A、信息通信设施虚拟B、 空间虚拟C、 主体虚拟D、 客体虚拟E、 行为虚拟5.关键信息基础设施包括三大部分,分别是()。A、关键基础设施B、 基础信息网络C、 重要信息系统D、 重要互联网应用系统E、 以上选项均包括6.“十三五”规划提出了两大战略和一个行动计划,是指网络强国战略、网络经济战略,“互联网+”行动计划。7.大数据思维认为海量数据结合复杂算法在应用中更加有效。8.()阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。A、《国家网络空间安全战略》B、《中华人民共和国网络安全法》C、《网络空间国际合作战略》D、《计算机信息网络国际联网安全保护管理办法》9.以下不属于大数据聚类表现的形态是()A、变粒度特性的B、不确定的C、单一的D、多层次的10.大数据不重视事物的关联性。11.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。12.我们常说的海量数据与大数据是有一定区别的,二者之间不可简单地等同起来。13.早在2004年,Facebook联合创始人,克里斯˙休斯就建议扎克伯格在网站上推出相关服务,帮助总统候选人在Facebook上建立个人主页,以便他们进行形象推广。14.社保大数据带来哪些挑战()A、海量数据如何存储B、数据导入导出的时间成本C、非结构化难存储,难分析D、查询性能低下15.由于有了现代信息技术的支撑,研制一个新型号的航天器,周期缩减到()以内。A、6个月B、18个月C、12个月D、24个月16.位置信息和个人隐私之间的关系,以下说法正确的是()A、通过网络搜集别人的位置信息,可以研究行为规律B、我就是普通人,位置隐私不重要,可随意查看C、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品D、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露17.政府组织对大数据安全的需求主要包括:()A、隐私保护的安全监管B、安全管理机制的规范等内容C、网络环境的安全感知D、大数据安全标准的制定18.高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利B、 侵犯其他市场竞争者权利C、 侵犯公平的市场竞争秩序D、 侵犯了专利权E、 侵犯了知识产权19.2012年全国各城市支付宝人均支出排名中,位居第三位的是()A、嘉义市B、杭州市C、嘉兴市D、高雄市20.网络社会治理的手段包括()。A、法律手段B、行政手段C、经济手段D、技术手段E、自律手段21.下列选项中不是APT攻击的特点()A、攻击少见B、目标明确C、手段多样D、持续性强22.2009年,甲型H1N1流感在全球爆发,谷歌测算出的数据与官方最后的数据相关性非常接近,达到了()A、67%B、77%C、97%D、87%23.下面哪种不属于硬盘?()A、SSD盘B、HDD盘C、混合硬盘D、光盘24.第一个提出大数据概念的公司是()。A、脸谱公司B、谷歌公司C、微软公司D、麦肯锡公司25.厂家想把自己的产品告诉消费者,所做的就是一个()的过程。A、众包B、众筹C、融资D、酬事26.大数据时代的城市研究、规划与管理需要从事业单位去挖掘大数据的学术及应用价值。27.我国农业信息化基础条件坚实,表现为“农业信息化发展已具备基础”、“技术条件日益成熟”。28.计算机很难回答()的问题。A、为什么B、怎么做C、关于具体事实D、专业知识E、简单29.信息社会经历的发展阶段包括()。A、互联网阶段B、大数据阶段C、计算机时代D、云计算时代30.SaaS模式的优点有()A、不用承担软件项目定制、开发、实施费用B、不用支付软件许可费用C、不需要支付采购服务器等硬件设备费用D、不需要支付购买操作系统、数据库等平台软件费用31.本讲提到,代表第三次工业革命的生产工具是()。A、3D打印机B、蒸汽机C、火箭D、电动机32.互联网治理与管理、管制是同一概念。33.大数据仅仅是指数据的体量大。34.“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?() A、管辖权B、独立权C、防卫权D、平等权35.我们的数据和信息服务业要实现的目标是()A、便捷化B、产业化C、高效化D、智能化36.大数据的起源是()A、电信B、公共管理C、互联网D、金融37.七十年代以来,西方组织行为学就掀起了工作、家庭关系的理论研究,他们认为有两种可能性,分别是()和()。A、工作家庭平和B、工作家庭冲突C、工作家庭无关D、工作家庭促进E、工作家庭崩溃38.贵州发展大数据带动的衍生业态包括()A、智慧教育B、智慧旅游C、创客小镇D、智慧健康39.不使用公共WIFI进行支付操作。40.现在越来越多的科学是由数据来驱动。41.逻辑域构建了协议、()、数据等组成的信息活动域。A、网络B、硬件C、附件D、软件42.大数据发展行动纲要非常明确地提出了我们大数据发展的目标体系,这个目标体系是分3个时段。第三时段是到()43.计算机是根据逻辑推理来回答天为什么是蓝色的。44.美国公民没有以下哪个证件()A、身份证B、社会保障号C、护照D、驾驶证45.根据涂子沛先生所讲,大数据对我们的生活有什么影响?()A、机器跟网络会获得智能B、生活越来越依赖网络、机器C、生活被数据驱动D、进入人机共生的状态46.关于大数据的下列说法中,正确的有()A、大数据是一种治理方式B、大数据是一种思维方式C、大数据是一种管理方式D、大数据是一种工作方法47.大数据是从细节提高业务效率的武器。48.2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到2015年,农村家庭宽带接入能力达到()Mbps。A、4MbpsB、8MbpsC、2MbpsD、6Mbps49.网络空间是一个跟人的意愿、意向、意图相关的空间。50.本课程在强调专业技术人员在进行职业生涯规划过程中,要有贵人的帮助,这个贵人指的是()。A、父母B、启蒙老师C、公司领导D、自己51.“互联网+税务”行动目标是2020年,形成线上线下融合,前台后台贯通、统一规范高效的电子税务局,为税收现代化奠定鉴定基础,为服务国家治理提供重要保障。52.数字病理远程诊断的功能模块包括远程病理申请、支付、申请列表管理、公共池管理以及切片上传管理等。53.亚马逊关注客户体验表现在()。A、逛B、购C、配D、体验54.我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通B、 打造网上文化交流共享平台,促进交流互鉴C、 推动网络经济创新发展,促进共同繁荣D、 保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义55.2014年11月,十八届四中全会通过了《中共中央关于全面推进依法治国若干重大问题的决定》。56.个人信息保护的基本原则包括()。A、合法原则B、 正当原则C、 必要原则D、 公开原则E、 同意原则和安全原则57.编程模型不适合用来处理大量数据的分布式运算,用于解决问题的程序开发模型,也是开发人员拆解问题的方法。58.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间。59.大数据发展的的产业化中,产业化分为()。A、智能连接B、人机互补C、数据创新D、三者皆是60.基于信息数据的管理和服务创新主要表现在()。A、个性化的管理服务B、高强度的计算C、认知方式的变化D、数据驱动的创新61.2012年海通证券自主开发的“给予数挖掘算法的证券客户行为特征分析技术”主要应用在客户深度画像以及基于画像的用户流失概率预测。62.大数据的新安全思维要着重在三个大的模块,即()A、三个要素B、四个层面C、三个方面D、人63.以下选项中,不属于信息时代的定律的是()A、达律多定律B、吉尔德定律C、摩尔定律D、麦特卡尔夫定律64.政府2.0不以政府为中心,而是以公众为中心,建设()政府。A、开放型B、节约型C、创新型D、服务型65.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。66.以下说法错误的是哪项?()A、大数据会带来机器智能B、大数据是一种思维方式C、大数据的英文名称是large dataD、大数据不仅仅是讲数据的体量大67.根据涂子沛先生所讲,以下说法正确的有哪些()A、国家要制定合适的法律来规范数据遗产继承的问题B、数据垃圾对商业公司是一个挑战C、中国社会迟早要面临数据遗产问题D、个人要把数据当做自己的遗产68.大数据的4V特征包括()。A、体量B、多样性C、价值密度D、质量69.医疗健康数据的基本情况不包括以下哪项?()A、诊疗数据B、个人健康管理数据C、公共安全数据D、健康档案数据70.茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保卫战”()A、复旦B、浙大C、清华D、北大71.“互联网+税务”制定的原因是()A、“互联网+”已成为国家战略B、“互联网+”为税收工作带来新机遇和挑战C、税收信息化发展与各地探索创新D、以上皆是72.“互联网+”是知识社会创新3.0推动下的互联网形态演进及其催生的新业态。73.在落实《促进大数据发展行动纲要》的过程中,主要面临的现实挑战有()A、条块分割B、部门壁垒C、利益束缚D、信息安全74.在互联网领域,垄断的程度在加剧。75.大数据的特征包含()A、规模性B、多样性C、高速性D、价值密度低第1卷参考答案一.参考题库1.参考答案:A2.参考答案:A,B,C3.参考答案:A4.参考答案:D5.参考答案:B6.参考答案:A7.参考答案:A,C,E8.参考答案:C,D,E9.参考答案:正确10.参考答案:正确11.参考答案:错误12.参考答案:A13.参考答案:正确14.参考答案:B,D15.参考答案:B16.参考答案:正确17.参考答案:正确18.参考答案:B,C,D19.参考答案:A20.参考答案:A,B,C21.参考答案:正确22.参考答案:A,C,D23.参考答案:C,D24.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 服装厂承包合同正规版模板
- 单位购房指标转让协议
- 2024年普通公路桥隧养护技术培训班结业考试试题
- 结算时应避免雷区
- 浙江省宁波市高三下学期二模技术试题-高中信息技术
- 安徽省阜阳市20232024学年高二下学期期末教学质量统测语文试卷
- 2024年安徽高考历史真题试卷
- 人教部编版八年级语文上册国行公祭为佑世界和平 【教学课件】
- 混搭风格装修合同
- 第七章-热力学基础
- 山东省高等学校教师岗前培训考试暨教师资格笔试题库及完整答案(易错题)
- 新制定《公平竞争审查条例》学习课件
- DZ/T 0452.3-2023 稀土矿石化学分析方法 第3部分:锂、铍、钪、锰、钴、镍、铜、锌、镓、铷、铌、钼、铟、铯、钽、钨、铊、铅、铋、钍、铀及15个稀土元素含量的测定 ICP-MS法(正式版)
- 少数民族朝鲜族民俗介绍
- 2024年环磷酰胺原料药项目申请报告
- 鸟的天堂(课件)五年级上册语文
- 安全防护用品采购管理制度
- MOOC 陶瓷装饰·彩绘-无锡工艺职业技术学院 中国大学慕课答案
- 人教版《烛之武退秦师》课件(共42张)
- 中医定向透药治疗在临床上的应用试题及答案
- 老小区消防改造工程施工方案
评论
0/150
提交评论