2017-2018大数据公需考试单选题及答案.doc

上传人:F****n 文档编号:100631979 上传时间:2019-09-24 格式:DOC 页数:10 大小:54.50KB
返回 下载 相关 举报
2017-2018大数据公需考试单选题及答案.doc_第1页
第1页 / 共10页
2017-2018大数据公需考试单选题及答案.doc_第2页
第2页 / 共10页
2017-2018大数据公需考试单选题及答案.doc_第3页
第3页 / 共10页
2017-2018大数据公需考试单选题及答案.doc_第4页
第4页 / 共10页
2017-2018大数据公需考试单选题及答案.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2017-2018大数据公需考试单选题及答案.doc》由会员分享,可在线阅读,更多相关《2017-2018大数据公需考试单选题及答案.doc(10页珍藏版)》请在金锄头文库上搜索。

1、 2017-2018大数据公需考试单选题及答案单选题1、APT攻击的流程不包括(A)。 A、检查阶段 B、搜索阶段 C、进入阶段 D、渗透阶段2、APT是指( A )。 A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁3、APNTC是指( D)机构。 A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分配机构 C.互联网工作任务小组 D.亚太互联网络信息中心4、安全组织包括的内容是( D)。 A、有安全专家小组B、建立网络日常管理机构 C、建立专门的知识队伍 D、以上都是5、IDC认为,到( A ),全球所有IT部门拥有服务器的总量将会比现在多出10倍

2、,所管理的数据将会比现在多出50倍。 A、2020年 B、2030年 C、2040年 D、2050年6、1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络( A ),标志计算机网络的产生。 A、阿帕网 B、万维网 C、NSFNET D、Internet7、1991年,( B )诞生,互联网开始走向标准化、商业化和国际化。 A 阿帕网 B 万维网 C NSFNET D Intemet8、2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了(D)。 A.77% B.87% C.6

3、7% D.97%9、2011年8月,两高出台司法解释明确( B)定罪量刑标准。 A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪10.2011年,( A)发布大数据:创新、竞争和生产力的下一个新领域报告,大数据开始备受关注。 A.麦肯锡公司 B.百度公司 C.微软公司 D.阿里巴巴公司11.2012年,( D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的 改变。 A.门户网站B.网络社区C.博客D.移动互联网12.2012年全国各城市支付宝人均支出排名中,位居第一位的是(A) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市13.2012年全国各城市支付宝人均支出排名中

4、,位居第二位的是(B) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市14.2012年全国各城市支付宝人均支出排名中,位居第三位的是(D) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市15.2013年,国务院在关于促进信息消费扩大内需的若干意见中指出:到2015年,农村家庭宽带接入能力达到(B)Mbps。 A.2Mbps B.4Mbps C.6Mbps D.8Mbps16.2013年我国大数据市场迎来增速为138.3%的飞跃,到(A)整个市场规模逼近百亿。 A、2016年 B、2018年 C、2010年 D、2012年17.2014年,阿里平台完成农产品销售(B)元。 A.383亿 B.48

5、3亿 C.183亿 D.283亿18.2015年5月19日,经李克强总理签批,国务院印发中国制造2025,部署全面推进实施( C ) A 全面发展 B 工业强国 C 制造强国 D 创新强国19.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确度达到90%以上,其利用的技术是( B )。A、云计算 B、大数据 C、物联网 D、神经网20.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B )。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失21.本讲提到,网

6、信事业要发展,必须贯彻以( D )为中心的发展思想。A、经济 B、政治 C、文化 D、人民22.本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不包括(B) A 出租汽车GPS轨迹数据 B 其他地区油耗数据 C 路网数据 D POI数据23.本讲提到,( C )是互联网产业发展的原动力。 A、硬件革新 B、软件革新 C、社会微创新 D、完善竞争机制24.本讲提到,一定要做到( D )和路面区划同时进行优化,才能把路口节点管控好。 A 交管人员 B 信号灯 C 通行车辆 D 道路规划25.本讲提到,机器学习是一类从数据中自动分析获得规律,并且利用规律对未知 数据进行预测的( C

7、 ) A 模式 B 工具 C 算法 D 导向26.本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以 通过( A ),实现城市的可持续发展。 A、智慧城市 B、智能社会 C、加强法治 D、优化管理27.本讲提到,2015年,(C)防务公司与斯坦福大学研究成功利用手机电量消耗获取位 置信息的技术。 A、英国 B、日本 C、美国 D、以色列28.本讲提到,互联网的主流业态是直接的(C)。 A、信息服务 B、数据服务 C、交易服务 D、组织服务29.本讲指出,“互联网+”行动计划里面谈到了将( D )融入社会各个领域。 A 绿色发展 B 党务工作 C 创新成果 D 信息化30.本讲提到

8、“互联网+”行动将重点促进以移动互联网、物联网、等与(C)相结合。A 金融业 B 旅游业 C现代制造业 D 林业31.本讲提到,“互联网+”使企业价值链以(B)为中心。 A、服务 B、制造 C、生产 D、增值32.本讲指出,以下不是促进基本公共服务均等化的是(D)。 A、互联网+教育 B、互联网+医疗 C、互联网+文化 D、互联网+工业33.本讲讲到云计算是一种按(C)付费的模式。 A 会员 B 下载量 C 使用量 D 使用空间34.本讲提到,如今黑客攻击网络是为了(D)。 A、好奇 B、炫耀能力 C、增强技能 D、经济效益和政治目的35.本讲提到,大数据在给社会巨大社会价值,也对(A)构成严

9、重威胁。 A 个人隐私 B 个人安全 C 个人信用 D 社会公平36.本讲提到,高达( C )的终端安全事件是由于配置不当造成。 A 15% B 35% C 65% D 95%37.本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温托夫勒在他的(D)书中提出的。 A、第四次浪潮 B、大数据时代 C、第四种范式 D、第三次浪潮38.本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明( B)。 A、大数据挖掘涉及隐私保护问题 B、网络安全存在短板效应 C、网络社会存在虚拟国家体 D、线上冒烟容易导致线下着火39.本讲提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售

10、信息(B),最后达到快速、有效、个人化的产品供应。 A、立体化 B、数据化 C、表面化 D、方便化40.本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为(A)。 A、价值洼地 B、价值增值 C、数据总量 D、数据更新41.本讲提到,电子政务、电子商务和电子事物活动加剧了失泄密的风险,在360公司的监测屏幕上,一天之内监测到超过( )次的黑客入侵。 A 86万 B 800 万 C 6 万 D 290 万42.本讲指出,大数据强调( C )的观念,而非小数据的随机抽样。 A、个别信息 B、关键信息 C、全数据 D、大量数据43.产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是

11、(C)。 A、生态经济 B、共享经济 C、平台经济 D、网红经济44.“碎片”意味着( D)。 A.琐碎 B.繁琐 C.分散 D.自由45.大数据是机会,但不是终极解决方案,结合(A)是好的出路。 A、云计算 B、物联网 C、智慧城市 D、虚拟化结构46.大数据分析是科学研究的第(D)范式。 A、一 B、二 C、三 D、四47.大数据的利用过程是(C) A.采集挖掘清洗统计 B.采集统计清洗挖掘 C.采集清洗统计挖掘 D.采集清洗挖掘统计48.大数据的本质是( C)。 A.搜集 B.挖掘 C.洞察 D.联系49.大数据要求企业设置的岗位是( A)。 A.首席信息官和首席数据官 B.首席分析师和

12、首席数据官 C.首席分析师和首席工程师 D.首席信息官和首席工程师50.大数据的( B ),是大数据技术的核心,也是人工智能的核心。 A 数据获取与储存 B 数据挖掘与机器学习 C 数据交互与可视化 D 数据管理运作51.恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,(B)不属于恶意软件的特征。 A、感染浏览器,不断弹出广告 B、可以随意卸载,随意安装 C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载52.根据本讲,科学家认为,2013年全世界储存的大数据容量是( C ) A 1.0ZB B 1.1ZB C 1.2ZB D 1.3ZB53.根据本讲,在全球互联网市值前10强企业中,中国有几家( B )。 A、5 B、4 C、3 D、254.根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及(B)的。 A、企业秘密 B、国家秘密 C、个人隐私 D、领导干部隐私55.根据本讲,以下关于窃听技术的发展趋势说法不正确的是( B )。 A、窃听手段正在从专业化转变为平民化 B、窃听工具日趋昂贵 C、窃听目的从组织与组织间的刺探情报发展到个人间的窥探隐私 D、窃听手段从少数专

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号