文档库 最新最全的文档下载
当前位置:文档库 › 大数据时代试题综合题库

大数据时代试题综合题库

大数据时代试题综合题库
大数据时代试题综合题库

《大数据》题目

一、单选题

1)大数据的4V特点:Volume、Velocity、Variety、Veracity,其中他们的含

义分别是(1DBCA )、( 2 )、( 3 )、( 4 )。

A.价值密度低

B.处理速度快

C.数据类型繁多

D.数据体

量巨大

2)大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义

的数据进行( 5 B )。

A. 数据信息

B. 专业化处理

C.速度处理

D. 内容处理

3)随着谷歌( 6 )和( 7 )的发布,大数据不再仅用来描述

大量的数据,还涵盖了处理数据的( 8 )。DCB

6: A.Map B.Docs C.YouTube D. MapReduce

7: A. Google Mobile B. iGoogle C. GoogleFile System D.

Google Docs

8: A.质量 B. 速度 C.精度 D. 进度

4)斯隆数字巡天是使用位于新墨西哥州阿帕奇山顶天文台的2.5米口径望远镜

进行的红移巡天项目,2012年4月发布的关于Quasar spectra的数据为( 9 )。B

A.932,891,133

B. 228,468

C. 1,457,002

D. 668,054

5)下列哪一项不属于大数据的治理:( 10 )C

A. 安全问题

B. 成本问题

C. 针对大用户

D. 信息生命周

期管理

6)IBM的大数据战略以其在2012年5月发布智慧分析洞察“3A5步”动态路线

图作为基础,指的是在( 11 )的基础上( 12 )、,进而( 13 ),优化决策策划能够救业务绩效。CBA

A. 采取行动(Act)

B. 获取洞察(Anticipate)

C. 掌握信息(Align)

D. 应用管理(management)

7)在云生态环境中,用户需求相当于( 14 ),云数据中心相当于

( 15 ),云服务相当于( 16 )。DCB

A. 降水

B. 水滴

C. 水库

D. 阳光

8)尿布啤酒是大数据分析的( 17 )C

A. A/B测试

B. 分类

C. 关联规则挖掘

D. 数据聚类

9)在GAPMINDER的Wealth & Health of Nations 中,中国在什么区域

( 18 )B

A.黄色

B.红色

C.绿色

D. 蓝色

10)舆情研判,信息科学侧重( 19 ),社会和管理科学侧重突发群体事

件管理中的群体心理行为及( 20 ),新闻传播学侧重对

( 21 )。 CBA

A. 舆论的本体进行规律性的探索和研究

B.舆论控制研究

C.互联

网文本挖掘和分析技术

11)物联网是在计算机的( 22 )基础上,利用( 23 )、

( 24 )等技术,构造一个覆盖世界上万事万物的“Internet of

Things”。在这个网络中,物品(商品)能够彼此进行“交流”,而无需人的干预。DCB

A. 有线数据通信

B. 无线数据通信

C. RFID

D. 互联网

12)数据挖掘工作的四个阶段,数据挖掘占总时间的百分比%( 25 ),

对于成功重要性的百分比%( 26 )CB

A. 50

B. 20

C.80

D. 60

13)MapReduce的Map函数产生很多的( 27 )C

A. key

B. value

C.

D. Hash

14)PageRank是一个函数,它对Web中的每个网页赋予一个实数值。它的意图在

于网页的PageRank越高,那么它就( 28 )。 D

A. 相关性越高

B.越不重要

C.相关性越低

D. 越重要

15)购物篮模型(market-basket model):用于描述两类对象之间的一种常见形

式的( 29 )关系。C

A.一对一

B.一对多

C. 多对多

D. 多对一

16)AdWords 是一种快速简单的购买广告服务的方式,这种广告服务的针对性强,

无论您的预算是多少,它都按( 30 )。B

A.每个广告计费

B. 每次点击计费

C.每显示一次计费

D. 每浏览一次计费

17)协同过滤分析用户兴趣,在用户群中找到指定用户的( 31 )用户,

综合这些用户对某一信息的评价,形成系统对该指定用户对此信息的喜好程度( 32 ),并将这些用户喜欢的项推荐给有相似兴趣的用户。AD

A. 相似

B.相同

C.推荐

D. 预测

18)2012年12月28日,全国人大三次会议通过的( 33 )C

A. 《互联网行业的自律公约》

B.《治安管理处罚条例》

C. 《关于加强网络信息保护的决定》

D. 《信息安全保护条例》

19)Google 收集的信息不包括( 34 )C

A. 日志信息

B. 位置信息

C.你的家庭成员

D. Cookie

和匿名标识符

20)大数据的取舍与( 35 )不相关。B

A. 易于提取

B.家庭信息

C. 数字化

D. 廉价的存储器

21)IBM智慧地球中Smart Work指( 36 ) B

A. 新锐洞察

B. 智慧运作

C. 动态架构

D. 绿色未来

22)根据IDC(国际数据公司)的监测统计,2011年全球数据总量已经达到1.8ZB,

而这个数值还在以每两年翻一番的速度增长,预计到2020年全球将总共拥有的数据量( 37 ),增长近( 38 )倍。CB

A. 10

B. 20

C. 35ZB

D. 20ZB

23)2012年3月29日奥巴马政府公布了( 39 )。该计划的目标是改进

现有人们从海量和复杂的数据中获取知识的能力,从而加速美国在科学与工程领域发明的步伐,增强国家安全,转变现有的教学和学习方式。首批共有6个联邦部门宣布投资( 40 )美元,共同提高收集、储存、保留、管理、分析和共享海量数据所需核心技术的先进性,并形成合力;扩大大数据技术开发和应用所需人才的供给。CD

A.全民健康计划

B. 5亿

C. 大数据研发计划

D. 2亿

24)大数据,或称巨量资料,指的是所涉及的资料量规模巨大到无法透过目前主

流软件工具,在合理时间内达到撷取、管理、处理、并( 41 )成为帮助企业经营决策更积极目的的信息。B

A.收集

B. 整理

C.规划

D.聚集

25)大数据工程指大数据的( 42 )的系统工程。B

A. 大数据网络发展和运营过程

B. 规划建设运营管理

C. 规律和验证

D. 发现和验证

26)大数据科学关注大数据网络发展和运营过程中( 43 )大数据的规

律及其与自然和社会活动之间的关系。D

A. 大数据网络发展和运营过程

B. 规划建设运营管理

C. 规律和验证

D. 发现和验证

27)大数据的价值是通过数据共享、( 44 )后获取最大的数据价值D

A.算法共享

B.共享应用

C. 数据交换

D. 交叉复用

28)社交网络产生了海量用户以及实时和完整的数据,同时社交网络也记录了用

户群体的( 45 ),通过深入挖掘这些数据来了解用户,然后将这些分析后的数据信息推给需要的品牌商家或是微博营销公司。C

A.地址

B.行为

C.情绪

D.来源

29)IBM的“3A5步”除Align、Anticipate、Act外,还需要不断地( 46 )

从每一次业务结果中获得反馈,改善基于信息的决策流程,从而实现

( 47 )。CB

A. Create

B. Transform

C. Learn

D. Modify

30)IBM大数据平台和应用程序框架,( 48 )以经济高效的方式分析PB

级的结构化和非结构化信息B

A. 流计算

B. Hadoop

C.数据仓库

D.语境搜索

31)临床决策支持系统通过电子病历、医学指导的比较等提高手术质量,降低错

误治疗和( 49 )。C

A.医疗事故

B.病患投诉

C. 民事诉讼

D. 手术费用

32)《数据新闻学手册》的作者们认为,通过数据的使用,记者工作的重点从“第

一个报道者”转化成为对特定事件的影响的( 50 )。D

A.拍摄者

B.知情者

C.记录者

D. 阐释者

33)通过( 51 )和展示数据背后的( 52 ),运用丰富的、具

有互动性的可视化手段,数据新闻学成为新闻学作为一门新的分支进入主流媒体,即用数据报道新闻。BD

A.数据收集

B. 数据挖掘

C.真相

D. 关联与模式

34)CRISP-DM 模型中Evaluation表示对建立的模型进行评估,重点具体考虑得

出的结果是否符合( 53 )的商业目的。C

A. 第二步

B. 第三步

C. 第一步

D. 最后一步

35)发现关联规则的算法通常要经过以下三个步骤:连接数据,作数据准备;给

定( 54 )和( 55 ),利用数据挖掘工具提供的算法发现关联规则;可视化显示、理解、评估关联规则CD

54:A. 最大兴趣度 B. 最小置信度 C. 最小支持度 D. 最大可信度

55:A. 最小兴趣度 B. 最小置信度 C. 最大支持度 D. 最小可

信度

36)规则I->j,“有可能”,等于所有包含I的购物篮中同时包含J的购物篮的比

例,为( 56 )。B

A. 置信度

B.可信度

C. 兴趣度

D. 支持度

37)如果一个匹配中,任何一个节点都不同时是两条或多条边的端点,也称作

( 57 )C

A. 极大匹配

B.二分匹配C完美匹配 D.极小匹配

38)国防部高级研究计划局(DARPA)的网络内部威胁(CINDER)计划,旨在开发新

的方法来检测军事计算机网络与( 58 )。作为一种揭露隐藏操作的手段,CINDER将适用于将对不同类型对手的活动统一成“规范”的内部网络活动,并旨在提高对网络威胁检测的准确性、和速度。B

A. 内部网络活动

B. 网络间谍活动

C. 网络威胁检测

D.

网络漏洞检测

39)只要具有适当的政策推动,大数据的使用将成为未来提高竞争力、生产力、

创新能力以及( 59 )的关键要素。D

40) A.提高消费 B.提高GDP C.提高生活水平 D. 创造消

费者盈余

41)个性化推荐系统是建立在海量数据挖掘基础上的一种高级商务智能平台,以

帮助( 60 )为其顾客购物提供完全个性化的决策支持和信息服务。

D

A.公司

B.各单位

C.跨国企业

D. 电子商务网站

二、多选题

42)大数据的治理包括( 1 ABCD )

A. 容量问题

B. 延迟问题

C. 安全问题

D. 成本问题

43)Hadoop项目包括( 2 ABD )

A. Hadoop Distributed File System(HDFS)

B. HadoopMapReduce编

程模型

C. HadoopStreaming

D. Hadoop Common

44)基于“3A5步”动态路线图,IBM提出了“大数据平台”架构。该平台的核

心能力包括( 3 ABCD )

A. Hadoop系统

B. 流计算(StreamComputing)

C.数据仓库(Data Warehouse)

D. 信息整合与治理(Information

Integration and Governance)

45)大数据在医疗与健康的临床应用包括( 4 ABC )

A. 疗效比较研究方案CER

B. 临床决策支持系统

C. 远程患者监测系统

D. 患者家庭情况分析

46)《数据新闻学手册》为我们提供了一些简单的搜索建议。现在的网络技术允

许我们进行精准搜索,比如( 5 ABCD )

A. 电子数据表

B. 地理数据

C. 数据库抽取

D. PDF文件

47)物联网, 2010年中国政府工作报告把物联网定义为通过信息传感设备,按

照约定的协议,把任何物品与互联网连接起来,进行通信和信息交换,以实现智能化( 6 ABCD )

A. 识别

B. 定位

C. 跟踪

D. 监控和管理的一种网络

48)数据挖掘的挖掘方法包括:( 7 ABCD )

A. 聚类分析

B. 回归分析

C. 神经网络

D. 决策树算法

49)Web内容挖掘实现技术( 8 ABCD )。

A. 文本总结

B. 文本分类

C. 文本聚类

D. 关联规则

50)基于内容的推荐生成推荐的过程主要依靠( 9 ACD )

A. 内容分析器

B. 推荐系统

C. 文件学习器

D. 过滤部件

51)以下哪些管理规定对信息安全及个人隐私进行了保护( 10ABC )

A. 《互联网行业的自律公约》

B.《治安管理处罚条例》

C. 《关于加强网络信息保护的决定》

D. 《信息安全保护条例》

52)大数据可分成( 11 ABD )、大数据应用等领域。目前人们谈论最多的

是大数据技术和大数据应用。

A. 大数据技术

B.大数据工程

C. 大数据收集

D. 大数据科学

53)云计算的服务方式有( 12 ACD )

A.IaaS

B.Raas

C.PaaS

D. SaaS

54)大数据在社会管理能实现( 13 ABCD )

A. 提高社会管理的效能

B. 减少行政开支

C. 创造新的价值

D. 实现信息透明

55)产品设计的研究和开发包括( 14 BCD )

A. 虚拟数字工厂

B. 产品生命周期管理

C. 评估设计

D.

开放创新

56)CRISP-DM 模型为一个KDD工程提供了一个完整的过程描述.该模型将一个

KDD工程分为几个不同的、但顺序并非完全不变的阶段,包括business

understanding、data understanding、data preperation、( 15ACD )

A. deployment

B.design

C. modeling

D. evaluation

57)文本挖掘的工具有( 16 BCD )

A.SPP Text Mining

B. IBM DB2 intelligent Miner

C. SAS text miner

D. SPSS Text Mining

58)数据和软件保护的开放科学(DASPOS)第一次尝试建立一个来自大型强子对

接机和费米实验室的( 17ABCD )专家之间的正式合作。

A. 理学家

B. 数字保管

C. 异构存储系统

D. 大规模计算

机系统方面

59)长尾效应,新竞争力从人们需求的角度来看,大多数的需求会集中在头部,

而这部分我们可以称之为流行,而分布在尾部的需求是个性化的,零散的小量的需求。而这部分差异化的,少量的需求会在需求曲线上面形成一条长长的“尾巴”,而所谓长尾效应就在于它的( 18 D )上,将所有非流行的市场累加起来就会形成一个比流行市场还大的市场。

A.质量

B.长度

C.长期

D. 数量

60)为充分获取大数据潜力必须解决的主要问题是数据政策、技术和技能以及

( 19 ABC )

A. 组织变革和人才

B. 数据访问权

C. 行业结构

D. 政府职

61)推荐系统为客户推荐商品,自动完成个性化选择商品的过程,满足客户的个

性化需求,推荐基于网站最热卖商品、客户所处城市、( 20D ),推测客户将来可能的购买行为。

A.客户的朋友

B.客户的个人信息

C.客户的兴趣爱好

D. 客户过去的购买行为和购买记录

一、单选题答案:

二、多选题答案:

选择题

1.下列哪一项不是大数据提供的用户交互方式:(C)

A.统计分析和数据挖掘

B.任意查询和分析

C.图形化展示

D.企业报表

2.与大数据密切相关的技术是(B)

A蓝牙B,云计算C,博弈论D,wifi

3.大数据应用需依托的新技术有(D)

A.大规模存储与计算

B.数据分析处理

C.智能化

D.三个选项都是

4.与大数据密切相关的技术是(B)

A蓝牙 B 云计算 C 博弈论 D wifi

填空题

1.大数据最具潜能的三大应用领域分别为商业智能,公共服务和市场营销.

2.1pb=(1024)tb=(2e20)gb=(2e30)mb=(2e40)kb

3.大数据的特征是___、___、___、___。

答案:大量化、多样化、快速化、价值密度低。

4.大数据的4v特征分别是大量化多样化快速化价值密度低

判断题

1.大数据的存储方案通常对一份数据在不同节点上存储三份副本,以提高系统容错性。

(√)

2.大数据思维,是指一种意识,认为公开的数据一旦处理得当就能为千百万人急需解决的

问题提供答案。(√)

3.数据可视化可以便于人们对数据的理解(√)

4.大数据技术和云计算技术是两门完全不相关的技术(X)

简答题

1.请简述大数据的结果展现方式。

答:

1)报表形式

基于数据挖掘得出的数据报表,包括数据表格、矩阵、图形和自定义格式的报表等,使用方便、设计灵活。

2.图形化展现

提供曲线、饼图、堆积图、仪表盘、鱼骨分析图等图形形式宏观展现模型数据的分布情况,从而便于进行决策。

2)KPI展现

提供表格式绩效一览表并可自定义绩效查看方式,如数据表格或走势图,企业管理者可根据可度量的目标快速评估进度。

4.查询展现

按数据查询条件和查询内容,以数据表格来汇总查询结果,提供明细查询功能,并可在查询的数据表格基础上进行上钻、下钻、旋转等操作。

2.例举身边的大数据。

答:

i.QQ,微博等社交软件产生的数据

ii.天猫,京东等电子商务产生的数据

iii.互联网上的各种数据

3.简述大数据的数据管理方式。

答:对于图像、视频、URL、地理位置等类型多样的数据,难以用传统的结构化方式描述,

因此需要使用由多维表组成的面向列存储的数据管理系统来组织和管理数据。也就是说,将数据按行排序,按列存储,将相同字段的数据作为一个列族来聚合存储。不同的列族对应数据的不同属性,这些属性可以根据需求动态增加,通过这样的分布式实时列式数据库对数据统一进行结构化存储和管理,避免了传统数据存储方式下的关联查询。

4.什么是大数据?

答:大数据是指无法在容许的时间内用常规软件工具对其内容进行抓取、管理和处理的数据。

《大数据时代》试题

单选题

1、大数据的核心就是(B)【P26】

A、告知与许可

B、预测

C、匿名化

D、规模化

2、大数据不是要教机器像人一样思考。相反,它是(A)【P26】

A、把数学算法运用到海量的数据上来预测事情发生的可能性。

B、被视为人工智能的一部分。

C、被视为一种机器学习。

D、预测与惩罚。

3、采样分析的精确性随着采样随机性的增加而(C),但与样本数量的增加关系不大。【P32】

A、降低

B、不变

C、提高

D、无关

4、大数据是指不用随机分析法这样的捷径,而采用(A)的方法【P35】

A、所有数据

B、绝大部分数据

C、适量数据

D、少量数据

5、大数据的简单算法与小数据的复杂算法相比(A)【P40】

A、更有效

B、相当

C、不具备可比性

6、相比依赖于小数据和精确性的时代,大数据因为更强调数据的(D),帮助我们进一步接近事实的真相。【P46】

A、安全性

B、完整性

C、混杂性

D、完整性和混杂性

7、大数据的发展,使信息技术变革的重点从关注技术转向关注(A)【P61】

A、信息

B、数字

C、文字

D、方位

8、大数据时代,我们是要让数据自己“发声”,没必要知道为什么,只需要知道(B)【P48】

A、原因

B、是什么

C、关联物

D、预测的关键

9、建立在相关关系分析法基础上的预测是大数据的(C)【P51】

A、基础

B、前提

D、条件

10、(C)下列说法正确的是【P75-77】

A、有价值的数据是附属于企业经营核心业务的一部分数据;

B、数据挖掘它的主要价值后就没有必要再进行分析了;

C、所有数据都是有价值的;

D、在大数据时代,收集、存储和分析数据非常简单;

11、关于数据创新,下列说法正确的是(D)【P78-85】

A、多个数据集的总和价值等于单个数据集价值相加;

B、由于数据的再利用,数据应该永久保存下去;

C、相同数据多次用于相同或类似用途,其有效性会降低;

D、数据只有开放价值才能得到真正释放。

12、关于数据估值,下列说法错误的是(B)【P113】

A、随着数据价值被重视,公司所持有和使用的数据也渐渐纳入了无形资产的范畴;

B、无论是向公众开放还是将其锁在公司的保险库中,数据都是有价值的;

C、数据的价值可以通过授权的第三方使用来实现

D、目前可以通过数据估值模型来准确的评估数据的价值评估

13、在大数据时代,下列说法正确的是(B)。【P116】

A、收集数据很简单

B、数据是最核心的部分

C、对数据的分析技术和技能是最重要的

D、数据非常重要,一定要很好的保护起来,防止泄露

14、随着数据科学家的崛起,(C)的地位将发生动摇。【P99】

A、国家领导人

B、大型企业

C、行业专家和技术专家

D、职业经理人

15、大数据公司的多样性表明了(B)【P97】

A、数据作用的体现

B、数据价值的转移

C、数据技术的发展

D、数据思维的创新

16、以下哪种说法是错误的(B)【P104-107】

A、将罪犯的定罪权放在数据手中,借以表达对数据和分析结果的崇尚,这实际上是一种滥用。

B、随着数据量和种类的增多,大数据促进了数据内容的交叉检验,匿名化的数据不会威胁到任何人的隐私。

C、采集个人数据的工具就隐藏在我们日常生活所必备的工具当中,比如网页和智能手机应用程序。

D、预测与惩罚,不是因为所做,而是因为将做。

17、只要得到了合理的利用,而不单纯只是为了“数据”而“数据”,大数据就会变成(B)【P113】

A、强大的威胁

B、强大的武器

C、预测工具

D、分析工具

18、在大数据时代,我们需要设立一个不一样的隐私保护模式,这个模式应该更着重于(A)为其行为承担责任。【P116】

A、数据使用者

B、数据提供者

C、个人许可

D、数据分析者

19、对大数据使用进行正规评测及正确引导,可以为数据使用者带来什么切实的好处(A)【P116】

A、他们无须再取得个人的明确同意,就可以对个人数据进行二次利用。

B、数据使用者不需要为敷衍了事的评测和不达标准的保护措施承担法律责任。

C、数据使用者的责任不需要强制力规范就能确保履行到位。

D、所有项目,管理者必须设立规章,规定数据使用者应如何评估风险、如何规避或减轻潜在伤害。

20、促进隐私保护的一种创新途径是(D):故意将数据模糊处理,促使对大数据库的查询不能显示精确的结果。【P117】

A、匿名化

大数据试题答案与解析_最全

1、当前大数据技术的基础是由( C)首先提出的。(单选题,本题2分) A:微软 B:百度 C:谷歌 D:阿里巴巴 2、大数据的起源是(C )。(单选题,本题2分) A:金融 B:电信 C:互联网 D:公共管理 3、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是 ( C)。(单选题,本题2分) A:数据管理人员 B:数据分析员 C:研究科学家 D:软件开发工程师 4、(D )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题2分) A:规模 B:活性 C:关联度 D:颗粒度 5、数据清洗的方法不包括( D)。(单,本题2分)

A:缺失值处理 B:噪声数据清除 C:一致性检查 D:重复数据记录处理 6、智能健康手环的应用开发,体现了( D)的数据采集技术的应用。(单选题,本题2分) A:统计报表 B:网络爬虫 C:API接口 D:传感器 7、下列关于数据重组的说法中,错误的是( A)。(单选题,本题2分) A:数据重组是数据的重新生产和重新采集 B:数据重组能够使数据焕发新的光芒 C:数据重组实现的关键在于多源数据融合和数据集成 D:数据重组有利于实现新颖的数据模式创新 8、智慧城市的构建,不包含( C)。(单选题,本题2分) A:数字城市 B:物联网 C:联网监控 D:云计算 大数据的最显著特征是( A)。(单选题,本题2分) A:数据规模大 B:数据类型多样

C:数据处理速度快 D:数据价值密度高 10、美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地 点。这体现了大数据分析理念中的(B )。(单选题,本题2分) A:在数据基础上倾向于全体数据而不是抽样数据 B:在分析方法上更注重相关分析而不是因果分析 C:在分析效果上更追究效率而不是绝对精确 D:在数据规模上强调相对数据而不是绝对数据 11、下列关于舍恩伯格对大数据特点的说法中,错误的是(D )。(单选题,本题2分) A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高 12、当前社会中,最为突出的大数据环境是(A )。(单选题,本题2分) A:互联网 B:物联网 C:综合国力 D:自然资源 13、在数据生命周期管理实践中,( B)是(单选题,本题2分) A:数据存储和备份规 B:数据管理和维护 C:数据价值发觉和利用

大数据时代下的数据挖掘试题和答案及解析

A. 变量代换 B. 离散化 海量数据挖掘技术及工程实践》题目 、单选题(共 80 题) 1) ( D ) 的目的缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得 到 和原始数据相同的分析结果。 A. 数据清洗 B. 数据集成 C. 数据变换 D. 数据归约 2) 某超市研究销售纪录数据后发现,买啤酒的人很大概率也会购买尿布,这种属于数 据挖 掘的哪类问题 (A) A. 关联规则发现 B. 聚类 C. 分类 D. 自然语言处理 3) 以下两种描述分别对应哪两种对分类算法的评价标准 (A) (a) 警察抓小偷,描述警察抓的人中有多少个是小偷的标准。 (b) 描述有多少比例的小偷给警察抓了的标准。 据相分离 (B) 哪一类任务 (C) A. 根据内容检索 B. 建模描述 7) 下面哪种不属于数据预处理的方法 (D) A. Precision,Recall B. Recall,Precision A. Precision,ROC D. Recall,ROC 4) 将原始数据进行集成、 变换、维度规约、数值规约是在以下哪个步骤的任务 (C) 5) A. 频繁模式挖掘 C. 数据预处理 B. D. 当不知道数据所带标签时, 分类和预测 数据流挖掘 可以使用哪种技术促使带同类标签的数据与带其他标签的数 6) A. 分类 C. 关联分析 建立一个模型, B. D. 聚类 隐马尔可夫链 通过这个模型根据已知的变量值来预测其他某个变量值属于数据挖掘的 C. 预测建模 D. 寻找模式和规则

C.聚集 D. 估计遗漏值 8) 假设12 个销售价格记录组已经排序如下:5, 10, 11, 13, 15, 35, 50, 55, 72, 92, 204, 215 使用如下每种方法将它们划分成四个箱。等频(等深)划分时,15 在第几个箱子内(B) A. 第一个 B. 第二个 C. 第三个 D. 第四个 9) 下面哪个不属于数据的属性类型:(D) A. 标称 B. 序数 C.区间 D. 相异 10) 只有非零值才重要的二元属性被称作:( C ) A. 计数属性 B. 离散属性 C.非对称的二元属性 D. 对称属性 11) 以下哪种方法不属于特征选择的标准方法:(D) A. 嵌入 B. 过滤 C.包装 D. 抽样 12) 下面不属于创建新属性的相关方法的是:(B) A. 特征提取 B. 特征修改 C. 映射数据到新的空间 D. 特征构造 13) 下面哪个属于映射数据到新的空间的方法(A) A. 傅立叶变换 B. 特征加权 C. 渐进抽样 D. 维归约 14) 假设属性income 的最大最小值分别是12000元和98000 元。利用最大最小规范化的方 法将属性的值映射到0 至 1 的范围内。对属性income 的73600 元将被转化为:(D) 15) 一所大学内的各年纪人数分别为:一年级200人,二年级160人,三年级130 人,四年 级110 人。则年级属性的众数是:(A) A. 一年级 B. 二年级 C. 三年级 D. 四年级 16) 下列哪个不是专门用于可视化时间空间数据的技术:(B) A. 等高线图 B. 饼图

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

大数据题目及参考答案

公需科目大数据培训考试 考试时间:120分钟 选择题中红色代表正确答案,判断题X为错,R为对。 1.根据涂子沛先生所讲,摩尔定律是在哪一年提出的?(单选题1分) A.1988年 B.2004年 C.1965年 D.1989年 2.2015年,贵阳市的呼叫服务产业达到()坐席。(单选题1分) A.3万 B.5万 C.10万 D.20万 3.以下说法错误的是哪项?(单选题1分) A.大数据的思维方式遵循因果逻辑推理 B.摩尔定律是戈登?摩尔提出的 C.图灵测试是阿兰·图 D.ENIAC于1946年诞生 4.茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保卫战”?(单选题1分) A.北大 B.清华 C.浙大 D.复旦 5.促进大数据发展部级联席会议在哪一年的4月13日召开了第一次会议?(单选题1分) A.2014年 B.2015年 C.2013年 D.2016年 6.根据涂子沛先生所讲,哪一年被称为大数据元年?(单选题1分) A.2012年 B.2010年 C.2008年 D.2006年 7.数据、信息与知识三者之间的变化趋势是(单选题1分) A.价值先增后减 B.价值递减 C.价值递增 D.价值不变 8.具体来说,摩尔定律就是每()个月,产品的性能将提高一倍。(单选题1分) A.18 B.16 C.12 D.6 9.“()大数据交易所”2015年4月14日正式运营,目前,交易所已有包括京东、华为、阿里巴巴等超过300家会员企业,交易总金额突破6000万元。(单选题1分)

A.毕节 B.安顺 C.贵阳 D.遵义 10.()说明如果联网越多,从介入方式、技术上越来越突破,则网络规模越大、成本越低,网络的成本可能会趋向于零。(单选题1分) A.吉尔德定律 B.摩尔定律 C.梅特卡尔夫定律 D.新摩尔定律 11.以下说法错误的是哪项?(单选题1分) A.大数据会带来机器智能 B.大数据不仅仅是讲数据的体量大 C.大数据的英文名称是large data D.大数据是一种思维方式 12.美国首个联邦首席信息官是下列哪位总统任命的?(单选题1分) A.克林顿 B.奥巴马 C.小布什 D.老布什 13.截至2015年年底,全国电话用户总数达到()。(单选题1分) A.13.37亿户 B.12.37亿户 C.14.37亿户 D.15.37亿户 14.2012年全国各城市支付宝人均支出排名中,位居第七位的是()(单选题1分) A.嘉兴市 B.台中市 C.高雄市 D.嘉义市 15.吴军博士认为过去五十年是()的时代。(单选题1分) A.科尔定律 B.艾尔定律 C.摩尔定律 D.拉尔定律 16.ENIAC诞生于哪一年?(单选题1分) A.1946年 B.1938年 C.1940年 D.1942年 17.梅特卡尔夫定律主要是描述信息网络,指出网络的价值在于网络的互联,联网的接点数与其价值呈现()的方式,联网越多,系统的价值越大。(单选题1分) A.正比 B.对数 C.指数 D.反比 18.根据周琦老师所讲,高德交通报告针对全国()个城市交通状态进行挖掘分析。(单选题1分) A.38 B.21 C.25 D.30 19.2012年全国各城市支付宝人均支出排名中,位居第三位的是()(单选题1分) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市

《我们的大数据时代》考试题目及答案

我们的大数据时代 (一) 单选题(每题2分) 1. 下列关于舍恩伯格对大数据特点的说法中,错误的是(D) A. 数据规模大 B. 数据类型多样 C. 数据处理速度快 D. 数据价值密度高 2. 下列关于大数据的分析理念的说法中,错误的是(D) A. 在数据基础上倾向于全体数据而不是抽样数据 B. 在分析方法上更注重相关分析我不是因果分析 C. 在分析效果上更追究效率而不是绝对精确 D. 在数据规模上强调相对数据而不是绝对数据 3. 万维网之父是(C) A. 彼得·德鲁克 B. 舍恩伯格 C. 蒂姆·伯纳斯—李 D. 斯科特·布朗 4. 下列关于普查的缺点的说法中,正确的是(A)。 A. 工作量较大,容易导致调查内容有限、产生重复和遗漏现象 B. 误差不易被控制 C. 对样本的依赖性比较强 D. 评测结果不够稳定 5.下列关于聚类挖掘技术的说法中,错误的是(B)。 A. 不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别 B. 要求同类数据的内容相似度尽可能小 C. 要求不同类数据的内容相似度尽可能小 D. 与分类挖掘技术相似的是,都是要对数据进行分类处理 6. 智慧城市的构建,不包含(C)。 A. 数字城市 B. 物联网 C. 联网监控 D. 云计算 7.大数据的起源是(C)。 A. 金融 B. 电信 C. 互联网 D. 公共管理 8. 智慧城市的智慧之源是(C)。 A. 数字城市 B. 物联网 C. 大数据 D. 云计算 9. 假设一种基因同时导致两件事情,一是使人喜欢抽烟,二是使这个人和肺癌就是(A)关系,而吸烟和肺癌则是(A)关系。 A. 因果;相关 B. 相关;因果 C. 并列;相关

大数据试题

《大数据前沿技术应用与发展》在线测试题 1、下面哪一项不属于大数据关键技术() (单选题) A.云计算 B.分布式文件系统 C.数据众包 D.关系型数据库 回答正确 2、最早提出大数据时代概念的公司是()(单选题) A.微软公司 B.谷歌公司 C.脸谱公司 D.麦肯锡公司 回答正确 3、大数据所带来的思维变革不包括()(单选题) A.不是随机样本而是全体数据 B..不是精确性而是混杂性

《大数据前沿技术应用与发展》在线测试题 C..不是因果关系而是相关关系 D..不是歧视而是平等 回答正确 4、大数据元年是指()(单选题) A.2010年 B.2011年 C.2012年 D.2013年 回答正确 5、下面陈述不正确的是()(单选题) A.大数据将实现科学决策 B.大数据使政府决策更加精准化 C.大数据彻底将群体性事件化解在萌芽状态 D.大数据将实现预测式决策 回答正确 6、下面哪项关联不属于购物篮分析()(单选题) A.啤酒和尿布 B.湿巾和烧烤

《大数据前沿技术应用与发展》在线测试题 C.咖啡和咖啡伴侣 D.飓风和蛋挞 回答正确 7、下面哪个理论描述了亚马逊的商业模式()(单选题) A.长尾理论 B.二八定律 C.六度空间理论 D.冰山理论 回答正确 8、第一个将大数据上升为国家战略的国家是()(单选题) A.中国 B.美国 C.英国 D.法国 回答正确 9、下面哪一项不属于大数据系统的必备要素()(单选题) A.云平台 B.物联网

《大数据前沿技术应用与发展》在线测试题 C.数据 D.数据库 回答正确 10、信息时代的三大定律不包括()(单选题) A.摩尔定律 B.吉尔德定律 C.达律多定律 D.麦特卡尔夫定律 回答正确 11、下面关于数据开放的陈述哪些是正确的()(多选题) A.要提供应用程序开放接口 B.允许公众免费查询、下载 C.要提供全部的原始数据 D.允许公民要求数据开放数据 回答正确 12、单纯依据大数据预测做出决策需要遵循哪些原则()(多选题) A.公开原则 B.公正原则

大数据试题

一、填空题(将正确的答案写入答题纸中。每空1分,共20分) ,_ DataNode__ _和 4、HBase中通过_ HDFS__ _存储底层数据,通过_ _Zookeeper_ _提供消息通信机制 5、HIVE默认采用_ _Derby _ __ __ _数据库进行元数据的存储,而真实的数据是存储在_ __HDFS __ __ _中。 6、如何在浏览器中查看HDFS 7、HDFS中当前block大小为128M,如果当前要上传到HDFS中的文件大小为300M,那 block进行存储。 8、HDFS 获取根目录下的文件列表的命令shell命令是_hadoop fs -ls -R / __ __ __ __ __ _;根目录下创建hdfs文件夹的shell命令是_ _hadoop fs -mkdir /hdfs__ __ __ __ _ 。 9、Y ARN架构中整个集群同一时间提供服务的ResourceManager有_ 1__ _个,负责集群资源的统一管理和调度。 二、选择题(将正确的答案写入答题纸中。每题2分,共20分) 1、配置Hadoop时,JA V A_HOME包含在哪一个配置文件中(B) A.hadoop-default.xml B.hadoop-env.sh C.hadoop-site.xml D.configuration.xs 2、下面哪个程序负责HDFS 数据存储。(C) A)NameNode B)Jobtracker C)Datanode D)secondaryNameNode 3、下列关于Hadoop API的说法错误的是(A) A.Hadoop的文件API不是通用的,只用于HDFS文件系统 B.Configuration类的默认实例化方法是以HDFS系统的资源配置为基础的C.FileStatus对象存储文件和目录的元数据 D.FSDataInputStream是java.io.DataInputStream的子类 4、HDfS 中的block 默认保存几份? (A) A)3 份 B)2 份 C)1 份 D)不确定

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

大数据时代题目及答案(三套试题仅供参考)

大数据时代题目及答案(三套试题仅供参考)

第一套试题 1、当前大数据技术的基础是由(C)首先提出的。(单选题,本题2分) A:微软 B:百度 C:谷歌 D:阿里巴巴 2、大数据的起源是(C )。(单选题,本题2分) A:金融 B:电信 C:互联网 D:公共管理 3、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是(C)。(单选题,本题2分) A:数据管理人员 B:数据分析员 C:研究科学家 D:软件开发工程师 4、(D )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题2分) A:规模 B:活性 C:关联度 D:颗粒度 5、数据清洗的方法不包括( D)。(单选题,本题2分) A:缺失值处理 B:噪声数据清除 C:一致性检查 D:重复数据记录处理 6、智能健康手环的应用开发,体现了( D)的数据采集技术的应用。(单选题,本题2分) A:统计报表 B:网络爬虫 C:API接口 D:传感器 7、下列关于数据重组的说法中,错误的是(A)。(单选题,本题2分) A:数据重组是数据的重新生产和重新采集 B:数据重组能够使数据焕发新的光芒 C:数据重组实现的关键在于多源数据融合和数据集成 D:数据重组有利于实现新颖的数据模式创新 8、智慧城市的构建,不包含( C)。(单选题,本题2分) A:数字城市 B:物联网 C:联网监控 D:云计算 9、大数据的最显著特征是(A)。(单选题,本题2分) A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高10、美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的(B )。(单选题,本题2分) A:在数据基础上倾向于全体数据而不是抽样数据 B:在分析方法上更注重相关分析而不是因果分析 C:在分析效果上更追究效率而不是绝对精确 D:在数据规模上强调相对数据而不是绝对数据 11、下列关于舍恩伯格对大数据特点的说法中,错误的是(D)。(单选题,本题2分) A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高12、当前社会中,最为突出的大数据环境是(A)。(单选题,本题2分) A:互联网 B:物联网 C:综合国力 D:自然资源 13、在数据生命周期管理实践中,( B)是执行方法。(单选题,本题2分) A:数据存储和备份规范 B:数据管理和维护 C:数据价值发觉和利用 D:数据应用开发和管理 14、下列关于网络用户行为的说法中,错误的是(C)。(单选题,本题2分) A:网络公司能够捕捉到用户在其网站上的所有行为 B:用户离散的交互痕迹能够为企业提升服务质量提供参考 C:数字轨迹用完即自动删除 D:用户的隐私安全很难得以规范保护 15、下列关于计算机存储容量单位的说法中,错误的是( C)。(单选题,本题2分) A:1KB<1MB<1GB B:基本单位是字节(Byte) C:一个汉字需要一个字节的存储空间 D:一个字节能够容纳一个英文字符, 16、下列关于聚类挖掘技术的说法中,错误的是(B)。(单选题,本题2分) A:不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别

试题答卷题(大数据知识竞赛)

“曙光瑞翼杯”大数据知识竞赛试题 2018年度 一、单选题(每题1分) 1、小米摄像头记录下来的10分钟视频属于哪类数据: 8、表1属于几维列表? 表1

A、二维 B、三维 C、四维 D、五维 9、图1中的警衔级别属于哪种属性? 图1 A、标称属性 B、二元属性 C、序数属性 D、数值属性 10、关系型数据库中所谓的“关系”是指什么 16、下列不是NoSQL数据库的是: A、Bigtable B、Dynamo C、DB2 17、下列不是传统关系型数据库的是: A、MySQL B、HBase C、Sybase 18、下面关于数据挖掘的说法哪些是错误的:

A、数据挖掘涉及数据融合、数据分析和决策分析和决策支持等内容 B、数据源必须是真实的、大量的、含有噪声的和用户感兴趣的数据 C、所有发现的知识都是绝对的 19、下列不属于数据挖掘知识的方法 A、数学方法 B、归纳方法 C、实验方法 A、多变量数据可视化 B、时空数据可视化 C、非结构化数据可视化

A B C D A、大数据会使受众与产品的距离更贴近 B、对于目标受众的划分更加精细 C、大数据最本质的应用就在于预测 D、随意投放的广告 30、啤酒与尿布的营销案例应用了零售行业的哪种方法:

A、发现关联购买行为 B、客户群体细分 C、供应链管理 二、多选题(每题2分) 1.Hadoop1.0平台最核心的两个项目(组件)是: A、HDFS B、HIVE C、HBase D、MapReduce 2.以下平台属于Apache软件基金会项目的是: 1. 2. 3. 4.数据ETL属于数据分析和挖掘的范畴。() 5.MapReduce的输入是基于Key-Value键值对。() 6.云计算提供的三种服务形式中,Iaas是指客户通过Internet即可使用租用商提供 的软件。()

《大数据时代下的数据挖掘》试题及答案..

《海量数据挖掘技术及工程实践》题目 一、单选题(共80题) 1)( D )的目的缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到 和原始数据相同的分析结果。 A.数据清洗 B.数据集成 C.数据变换 D.数据归约 2)某超市研究销售纪录数据后发现,买啤酒的人很大概率也会购买尿布,这种属于数据挖 掘的哪类问题?(A) A. 关联规则发现 B. 聚类 C. 分类 D. 自然语言处理 3)以下两种描述分别对应哪两种对分类算法的评价标准? (A) (a)警察抓小偷,描述警察抓的人中有多少个是小偷的标准。 (b)描述有多少比例的小偷给警察抓了的标准。 A. Precision,Recall B. Recall,Precision A. Precision,ROC D. Recall,ROC 4)将原始数据进行集成、变换、维度规约、数值规约是在以下哪个步骤的任务?(C) A. 频繁模式挖掘 B. 分类和预测 C. 数据预处理 D. 数据流挖掘 5)当不知道数据所带标签时,可以使用哪种技术促使带同类标签的数据与带其他标签的数 据相分离?(B) A. 分类 B. 聚类 C. 关联分析 D. 隐马尔可夫链 6)建立一个模型,通过这个模型根据已知的变量值来预测其他某个变量值属于数据挖掘的 哪一类任务?(C) A. 根据内容检索 B. 建模描述 C. 预测建模 D. 寻找模式和规则 7)下面哪种不属于数据预处理的方法? (D) A.变量代换 B.离散化

C.聚集 D.估计遗漏值 8)假设12个销售价格记录组已经排序如下:5, 10, 11, 13, 15, 35, 50, 55, 72, 92, 204, 215 使用如下每种方法将它们划分成四个箱。等频(等深)划分时,15在第几个箱子内? (B) A.第一个 B.第二个 C.第三个 D.第四个 9)下面哪个不属于数据的属性类型:(D) A.标称 B.序数 C.区间 D.相异 10)只有非零值才重要的二元属性被称作:( C ) A.计数属性 B.离散属性 C.非对称的二元属性 D.对称属性 11)以下哪种方法不属于特征选择的标准方法: (D) A.嵌入 B.过滤 C.包装 D.抽样 12)下面不属于创建新属性的相关方法的是: (B) A.特征提取 B.特征修改 C.映射数据到新的空间 D.特征构造 13)下面哪个属于映射数据到新的空间的方法? (A) A.傅立叶变换 B.特征加权 C.渐进抽样 D.维归约 14)假设属性income的最大最小值分别是12000元和98000元。利用最大最小规范化的方 法将属性的值映射到0至1的范围内。对属性income的73600元将被转化为:(D) A.0.821 B.1.224 C.1.458 D.0.716 15)一所大学内的各年纪人数分别为:一年级200人,二年级160人,三年级130人,四年 级110人。则年级属性的众数是: (A) A.一年级 B.二年级 C.三年级 D.四年级

2018年大数据时代的互联网信息安全试题和答案解析(100分)

1.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分) 得分:2分 C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D 盘的文件夹中 2.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 3.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)得分:2分 D.伪基站诈骗 4.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 D.确保个人数据和隐私安全 5.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分 D.弹出的广告页面,风险太大,不应该去点击 6.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)得分:2分 C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 7.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)得分:2分 C.备份 8.我国计算机信息系统实行()保护。(单选题2分)得分:2分 B.安全等级 9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)得分:2分 C.使用多种鉴别方式比单一的鉴别方式相对安全 10.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)得分:2

2017贵州大数据考试题目和答案

2017贵州大数据考试题目和答案

? 1.大数据元年是指(单选题1分)得分:1分 o A.2010年 o B.2011年 o C.2012年 o D.2013年 ? 2.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》提出,到2020年,统筹区域布局,依托现有资源建成()区域临床医学数据示范中心。(单选题1分)得分:1分 o A.100个 o B.200个 o C.300个 o D.400个

? 3.近几年,我国电子信息产业一直保持了()以上的年增长速度,成为国民经济各个领域中间的佼佼者。(单选题1分)得分:1分 o A.7% o B.8% o C.9% o D.10% ? 4.宁家骏委员指出,过去我们研制一个新型号的航天器,平均需要多长时间?(单选题1分)得分:1分 o A.1-2年 o B.3-4年 o C.5-6年 o D.7-8年

? 5.具体来说,摩尔定律就是每()个月,产品的性能将提高一倍。(单选题1分)得分:1分 o A.6 o B.12 o C.16 o D.18 ? 6.以下说法错误的是哪项?(单选题1分)得分:1分 o A.大数据是一种思维方式 o B.大数据不仅仅是讲数据的体量大 o C.大数据会带来机器智能 o D.大数据的英文名称是large data ?7.第一个提出大数据概念的公司是(单选题1分)得分:1分

o A.微软公司 o B.脸谱公司 o C.谷歌公司 o D.麦肯锡公司 ?8.大数据要求企业设置的岗位是(单选题1分)得分:0分 o A.首席分析师和首席工程师 o B.首席信息官和首席工程师 o C.首席分析师和首席数据官 o D.首席信息官和首席数据官 ?9.世界上第一台电子计算机(ENIAC)是在哪一年宣告诞生的?(单选题1分)得分:1分 o A.1946年 o B.1947年

大数据时代题目及答案(三套试题仅供参考)111

第一套试题 1、当前大数据技术的基础是由( C)首先提出的。(单选题,本题2分) A:微软 B:百度 C:谷歌 D:阿里巴巴 2、大数据的起源是(C )。(单选题,本题2分) A:金融 B:电信 C:互联网 D:公共管理 3、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是( C)。(单选题,本题2分) A:数据管理人员 B:数据分析员 C:研究科学家 D:软件开发工程师 4、(D )反映数据的精细化程度,越细化的数据,价值越高。 A:规模 B:活性 C:关联度 D:颗粒度 5、数据清洗的方法不包括( D)。(单选题,本题2分) A:缺失值处理 B:噪声数据清除 C:一致性检查 D:重复数据记录处理 6、智能健康手环的应用开发,体现了( D)的数据采集技术的应用。 A:统计报表 B:网络爬虫 C:接口 D:传感器 7、下列关于数据重组的说法中,错误的是( A)。(单选题,本题2分) A:数据重组是数据的重新生产和重新采集 B:数据重组能够使数据焕发新的光芒 C:数据重组实现的关键在于多源数据融合和数据集成 D:数据重组有利于实现新颖的数据模式创新 8、智慧城市的构建,不包含( C)。(单选题,本题2分) A:数字城市 B:物联网 C:联网监控 D:云计算 9、大数据的最显著特征是( A)。(单选题,本题2分)

A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高 10、美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的(B )。(单选题,本题2分) A:在数据基础上倾向于全体数据而不是抽样数据 B:在分析方法上更注重相关分析而不是因果分析 C:在分析效果上更追究效率而不是绝对精确 D:在数据规模上强调相对数据而不是绝对数据 11、下列关于舍恩伯格对大数据特点的说法中,错误的是(D )。(单选题,本题2分) A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高 12、当前社会中,最为突出的大数据环境是(A )。(单选题,本题2分) A:互联网 B:物联网 C:综合国力 D:自然资源13、在数据生命周期管理实践中,( B)是执行方法。(单选题,本题2分) A:数据存储和备份规范 B:数据管理和维护 C:数据价值发觉和利用 D:数据应用开发和管理 14、下列关于网络用户行为的说法中,错误的是( C)。(单选题,本题2分) A:网络公司能够捕捉到用户在其网站上的所有行为 B:用户离散的交互痕迹能够为企业提升服务质量提供参考 C:数字轨迹用完即自动删除 D:用户的隐私安全很难得以规范保护

2017年度大数据时代互联网信息安全试题答案

2017年度大数据时代的互联网信息安全试题答案 1. 一个网络信息系统最重要的资源是:( C)) A. 网络设备 B. 数据库管理系统 C. 数据库 D. 计算机硬件 2. 以下做法错误的是:(C ) A. 严禁在联接互联网计算机与部计算机之间混用优盘等移动存储介质 B. 用于联接互联网的计算机,任何情况下不得处理涉密信息 C. 涉密存储介质淘汰、报废时,可以当作废品出售 D. 从互联网上下载资料应采用单向导入方式以确保安全 3. 总书记曾指出,没有(C )就没有国家安全,没有信息化就没有现代化。 A. 互联网 B. 信息安全 C. 网络安全 D. 基础网络 4. 下面关于我们使用的网络是否安全的正确表述是:(B )( A. 安装了防火墙和杀毒软件,网络是安全的 B. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 C. 安装了防火墙,网络是安全的 D. 设置了复杂的密码,网络是安全的 5. 大数据时代,数据使用的关键是:(A ) A. 数据再利用 B. 数据收集 C. 数据分析 D. 数据存储 6. 网络安全与信息化领导小组成立的时间是:(C ) A.2015 B.2013 C.2014 D.2012 7. 棱镜计划(PRISM )是一项由(D )自2007年起开始实施的绝密电子监听计划 A. 美国天平洋舰队 B. 美国联邦法院 C. 美国驻华大使馆 D. 美国国家安全局

8. 下列选项中不是APT 攻击的特点:(D ) A. 手段多样 B. 持续性强 C. 目标明确 D. 攻击少见 9. 大数据时代,数据使用的关键是:(D ) A. 数据分析 B. 数据收集 C. 数据存储 D. 数据再利用 10. 以下哪项不属于防“预设后门窃密”的对策:(C ) A. 关键信息设备应尽量选用国技术与产品 B. 加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道 C. 涉密信息系统必须按照标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式 D. 大力提升国家信息技术水平和自主研发生产能力 11. 大数据应用需依托的新技术有:(B ) A. 大规模存储与计算 B. 三个选项都是 C. 数据分析处理 D. 智能化 12. 以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( D) A. 新型病毒的分析判断 B. 个人消费习惯分析及预测 C. 天气情况预测 D. 精确预测股票价格 13. 逻辑域构建了协议、(A )、数据等组成的信息活动域。 A. 软件 B. 附件 C. 网络 D. 硬件 14. 棱镜计划(PRISM )是一项由(A )自2007年起开始实施的绝密电子监听计划 A. 美国国家安全局 B. 美国联邦法院 C. 美国天平洋舰队 D. 美国驻华大使馆 15.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长2月27日下午主持召开中央网络安全和信息化领导小

大数据试题及答案

第一组试题 一、选择题 1、以下哪个不是大数据的特征(C ) A. 价值密度低 B. 数据类型繁多 C.访问时间短 D. 处理速度快 2、当前大数据技术的基础是由( C )首先提出的。(单选题,本题2 分)A:微软 B:百度 C:谷歌 D:阿里巴巴 3、大数据的起源是(C )。(单选题,本题2 分) A:金融 B:电信 C:互联网 D:公共管理 4、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是( C )。(单选题,本题 2 分) A:数据管理人员 B:数据分析员 C:研究科学家 D:软件开发工程师 5、(C )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题 2 分) A:规模 B:活性 C:颗粒度 D:关联度 6、智能健康手环的应用开发,体现了( C )的数据采集技术的应用。(单选 题,本题 2 分) A:统计报表 B:网络爬虫 C:传感器 D:API 接口 7、下列关于数据重组的说法中,错误的是(C )。(单选题,本题2 分)A:数据重组实现的关键在于多源数据融合和数据集成 B:数据重组能够使数据焕发新的光芒 C:数据重组是数据的重新生产和重新采集 D:数据重组有利于实现新颖的数据模式创新

8、智慧城市的构建,不包含(C )。(单选题,本题2 分) A:数字城市 B:物联网 C:联网监控 D:云计算 9、当前社会中,最为突出的大数据环境是(C )。(单选题,本题2 分)A:综合国力 B:物联网 C:互联网 D:自然资源 二、判断题 1.对于大数据而言,最基本。最重要的是要求就是减少错误、保证质量。因此,大数据收集的信息要尽量精确。() 2. 对于大数据而言,在数据规模上强调相对数据而不是绝对数据。() 3.基于大数据的营销模式和传统营销模式,传统营销模式比大数据营销模式投入更小。() 4.大数据具有体量大、结构单一、时效性强的特征。() 三、简答题 1.大数据发展过程中遇到的问题有哪些? 解析: (1)大数据是全数据,忽视甚至蔑视抽样; (2)连续数据就是大数据; (3)数据量级大是大数据; (4)数据量大好于量小。 2.咸鱼APP在投入使用发展过程中有哪些不足之处? 解析: (1)交易信任危机 (2)物流问题 (3)商品的售后及维修问题

大数据时代试题1

《大数据时代》试题 单选题 1、大数据的核心就是(B)【P26】 A、告知与许可 B、预测 C、匿名化 D、规模化 2、大数据不是要教机器像人一样思考。相反,它是(A)【P26】 A、把数学算法运用到海量的数据上来预测事情发生的可能性。 B、被视为人工智能的一部分。 C、被视为一种机器学习。 D、预测与惩罚。 3、采样分析的精确性随着采样随机性的增加而(C),但与样本数量的增加关系不大。【P32】 A、降低 B、不变 C、提高 D、无关 4、大数据是指不用随机分析法这样的捷径,而采用(A)的方法【P35】 A、所有数据 B、绝大部分数据 C、适量数据

D、少量数据 5、大数据的简单算法与小数据的复杂算法相比(A)【P40】 A、更有效 B、相当 C、不具备可比性 D、无效 6、相比依赖于小数据和精确性的时代,大数据因为更强调数据的(D),帮助我们进一步接近事实的真相。【P46】 A、安全性 B、完整性 C、混杂性 D、完整性和混杂性 7、大数据的发展,使信息技术变革的重点从关注技术转向关注(A)【P61】 A、信息 B、数字 C、文字 D、方位 8、大数据时代,我们是要让数据自己“发声”,没必要知道为什么,只需要知道(B)【P48】 A、原因 B、是什么

C、关联物 D、预测的关键 9、建立在相关关系分析法基础上的预测是大数据的(C)【P51】 A、基础 B、前提 C、核心 D、条件 10、(C)下列说法正确的是【P75-77】 A、有价值的数据是附属于企业经营核心业务的一部分数据; B、数据挖掘它的主要价值后就没有必要再进行分析了; C、所有数据都是有价值的; D、在大数据时代,收集、存储和分析数据非常简单; 11、关于数据创新,下列说法正确的是(D)【P78-85】 A、多个数据集的总和价值等于单个数据集价值相加; B、由于数据的再利用,数据应该永久保存下去; C、相同数据多次用于相同或类似用途,其有效性会降低; D、数据只有开放价值才能得到真正释放。 12、关于数据估值,下列说法错误的是(B)【P113】 A、随着数据价值被重视,公司所持有和使用的数据也渐渐纳入了无形资产的范畴; B、无论是向公众开放还是将其锁在公司的保险库中,数据都是有价值的;

大数据试题库

大数据试题库 选择题 1.下列哪一项不是大数据提供的用户交互方式:(C) A.统计分析和数据挖掘 B.任意查询和分析 C.图形化展示 D.企业报表 2.与大数据密切相关的技术是(B) A蓝牙 B,云计算 C,博弈论 D,wifi 3.大数据应用需依托的新技术有( D) A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 4.与大数据密切相关的技术是(B) A蓝牙 B 云计算 C 博弈论 D wifi 填空题 1.大数据最具潜能的三大应用领域分别为商业智能,公共服务和市场营销. 2.1pb=(1024)tb=(2e20)gb=(2e30)mb=(2e40)kb 3.大数据的特征是___、___、___、___。 答案:大量化、多样化、快速化、价值密度低。 4.大数据的4v特征分别是大量化多样化快速化价值密度低

判断题 1.大数据的存储方案通常对一份数据在不同节点上存储三份副本,以提高系统容错性。 (√) 2.大数据思维,是指一种意识,认为公开的数据一旦处理得当就能为千百万人急需解 决的问题提供答案。(√) 3.数据可视化可以便于人们对数据的理解(√) 4.大数据技术和云计算技术是两门完全不相关的技术(X) 简答题 1.请简述大数据的结果展现方式。 答: 1)报表形式 基于数据挖掘得出的数据报表,包括数据表格、矩阵、图形和自定义格式的报表等,使用方便、设计灵活。 2.图形化展现 提供曲线、饼图、堆积图、仪表盘、鱼骨分析图等图形形式宏观展现模型数据的分布情况,从而便于进行决策。 2)KPI展现 提供表格式绩效一览表并可自定义绩效查看方式,如数据表格或走势图,企业管理者可根据可度量的目标快速评估进度。 4.查询展现 按数据查询条件和查询内容,以数据表格来汇总查询结果,提供明细查询功能,并可在查询的数据表格基础上进行上钻、下钻、旋转等操作。 2.例举身边的大数据。 答: i.QQ,微博等社交软件产生的数据 ii.天猫,京东等电子商务产生的数据

相关文档
相关文档 最新文档