2018年 - 2018年大数据公需考试单选题及答案解析

发布时间:2019-05-11 15:43:58   来源:文档文库   
字号:

2017-2018大数据公需考试单选题及答案

单选题

1APT攻击的流程不包括(A)。

A、检查阶段 B、搜索阶段 C、进入阶段 D、渗透阶段

2APT是指( A )。

A.高级可持续威胁 B.高级不可持续威胁

C.二级可持续威胁 D.二级不可持续威胁

3APNTC是指( D)机构。

A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分配机构

C.互联网工作任务小组 D.亚太互联网络信息中心

4、安全组织包括的内容是( D)。

A、有安全专家小组B、建立网络日常管理机构

C、建立专门的知识队伍 D、以上都是

5IDC认为,到( A ),全球所有IT部门拥有服务器的总量将会比现在多出10,所管理的数据将会比现在多出50倍。

A2020 B2030 C2040 D2050

61969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络( A ),标志计算机网络的产生。

A、阿帕网 B、万维网 CNSFNET DInternet

71991年,( B )诞生,互联网开始走向标准化、商业化和国际化。

A 阿帕网 B 万维网 C NSFNET D Intemet

82009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不

同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了(D)。

A.77% B.87% C.67% D.97%

920118月,两高出台司法解释明确( B)定罪量刑标准。

A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪

10.2011年,( A)发布《大数据:创新、竞争和生产力的下一个新领域》报告,大数据开始备受关注。

A.麦肯锡公司 B.百度公司 C.微软公司 D.阿里巴巴公司

11.2012年,( D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的

改变。

A.门户网站B.网络社区C.博客D.移动互联网

12.2012年全国各城市支付宝人均支出排名中,位居第一位的是(A

A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市

13.2012年全国各城市支付宝人均支出排名中,位居第二位的是(B

A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市

14.2012年全国各城市支付宝人均支出排名中,位居第三位的是(D

A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市

15.2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到2015年,农村家庭宽带接入能力达到(BMbps

A.2Mbps B.4Mbps C.6Mbps D.8Mbps

16.2013年我国大数据市场迎来增速为138.3%的飞跃,到(A)整个市场规模逼近百亿。

A2016 B2018 C2010 D2012

17.2014年,阿里平台完成农产品销售(B)元。

A.383亿 B.483亿 C.183亿 D.283亿

18.2015519,经李克强总理签批,国务院印发《中国制造2025》,部署全面推进实施( C

A 全面发展 B 工业强国 C 制造强国 D 创新强国

19.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确度达到90%以上,其利用的技术是( B )。

A、云计算 B、大数据 C、物联网 D、神经网

20.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售

股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B )。

A.危害社会稳定 B.扰乱市场经济秩序

C.危害社会主义文化 D.导致道德观念缺失

21.本讲提到,网信事业要发展,必须贯彻以( D )为中心的发展思想。

A、经济 B、政治 C、文化 D、人民

22.本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不包括(B A 出租汽车GPS轨迹数据 B 其他地区油耗数据

C 路网数据 D POI数据

23.本讲提到,( C )是互联网产业发展的原动力。

A、硬件革新 B、软件革新 C、社会微创新 D、完善竞争机制

24.本讲提到,一定要做到( D )和路面区划同时进行优化,才能把路口节点管控好。

A 交管人员 B 信号灯 C 通行车辆 D 道路规划

25.本讲提到,机器学习是一类从数据中自动分析获得规律,并且利用规律对未知

数据进行预测的( C

A 模式 B 工具 C 算法 D 导向

26.本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以

通过( A ),实现城市的可持续发展。

A、智慧城市 B、智能社会 C、加强法治 D、优化管理

27.本讲提到,2015年,(C)防务公司与斯坦福大学研究成功利用手机电量消耗获取位

置信息的技术。 A、英国 B、日本 C、美国 D、以色列

28.本讲提到,互联网的主流业态是直接的(C)。

A、信息服务 B、数据服务 C、交易服务 D、组织服务

29.本讲指出,“互联网+”行动计划里面谈到了将( D )融入社会各个领域。

A 绿色发展 B 党务工作 C 创新成果 D 信息化

30.本讲提到“互联网+”行动将重点促进以移动互联网、、物联网、等与(C)相结合。

A 金融业 B 旅游业 C现代制造业 D 林业

31.本讲提到,“互联网+”使企业价值链以(B)为中心。

A、服务 B、制造 C、生产 D、增值

32.本讲指出,以下不是促进基本公共服务均等化的是(D)。

A、互联网+教育 B、互联网+医疗 C、互联网+文化 D、互联网+工业

33.本讲讲到云计算是一种按(C)付费的模式。

A 会员 B 下载量 C 使用量 D 使用空间

34.本讲提到,如今黑客攻击网络是为了(D)。

A、好奇 B、炫耀能力 C、增强技能 D、经济效益和政治目的

35.本讲提到,大数据在给社会巨大社会价值,也对(A)构成严重威胁。

A 个人隐私 B 个人安全 C 个人信用 D 社会公平

36.本讲提到,高达( C )的终端安全事件是由于配置不当造成。

A 15% B 35% C 65% D 95%

37.本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温·托夫勒在他的(D)书中提出的。

A、《第四次浪潮》 B、《大数据时代》

C、《第四种范式》 D、《第三次浪潮》

38.本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明( B)。

A、大数据挖掘涉及隐私保护问题 B、网络安全存在短板效应

C、网络社会存在虚拟国家体 D、线上冒烟容易导致线下着火

39.本讲提到,“工业4.0是指利用物联信息系统,将生产中的供应、制造、销售信息(B),最后达到快速、有效、个人化的产品供应。

A、立体化 B、数据化 C、表面化 D、方便化

40.本讲提到,除了3V,大数据还有一个隐含的特征,称之为(A)。

A、价值洼地 B、价值增值 C、数据总量 D、数据更新

41.本讲提到,电子政务、电子商务和电子事物活动加剧了失泄密的风险,在360公司的监测屏幕上,一天之内监测到超过( )次的黑客入侵。

A 86 B 800 C 6 D 290

42.本讲指出,大数据强调( C )的观念,而非小数据的随机抽样。

A、个别信息 B、关键信息 C、全数据 D、大量数据 

43.产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是(C)。 A、生态经济 B、共享经济 C、平台经济 D、网红经济

44.“碎片”意味着( D)。

A.琐碎 B.繁琐 C.分散 D.自由

45.大数据是机会,但不是终极解决方案,结合(A)是好的出路。

A、云计算 B、物联网 C、智慧城市 D、虚拟化结构

46.大数据分析是科学研究的第(D)范式。

A、一 B、二 C、三 D、四

47.大数据的利用过程是(C)

A.采集——挖掘——清洗——统计 B.采集——统计——清洗——挖掘

C.采集——清洗——统计——挖掘 D.采集——清洗——挖掘——统计

48.大数据的本质是( C)。

A.搜集 B.挖掘 C.洞察 D.联系

49.大数据要求企业设置的岗位是( A)。

A.首席信息官和首席数据官 B.首席分析师和首席数据官

C.首席分析师和首席工程师 D.首席信息官和首席工程师

50.大数据的( B ),是大数据技术的核心,也是人工智能的核心。

A 数据获取与储存 B 数据挖掘与机器学习

C 数据交互与可视化 D 数据管理运作

51.恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,(B)不属于恶意软件的特征。

A、感染浏览器,不断弹出广告 B、可以随意卸载,随意安装

C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载

52.根据本讲,科学家认为,2013年全世界储存的大数据容量是( C

A 1.0ZB B 1.1ZB C 1.2ZB D 1.3ZB

53.根据本讲,在全球互联网市值前10强企业中,中国有几家( B )。

A5 B4 C3 D2

54.根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及(B)的。 A、企业秘密 B、国家秘密 C、个人隐私 D、领导干部隐私

55.根据本讲,以下关于窃听技术的发展趋势说法不正确的是( B )。

A、窃听手段正在从专业化转变为平民化 B、窃听工具日趋昂贵

C、窃听目的从组织与组织间的刺探情报发展到个人间的窥探隐私

D、窃听手段从少数专业人事才能掌握的技术变为大众产品

56.根据本讲内容,下列各项中,属于电子文档硬件保密措施的包括( D

A 设置保密文件柜、密码保险柜 B 设置防盗门、防盗窗

C 对文件进行离线控制 D 对电子文档实现权限控制

57.根据本讲,以下不属于APT窃密的特点的是( D )。

A 针对特定目标 B 采用复合型攻击手段 C 秘密进入隐蔽潜伏 D 资源支持不足

58.根据本讲,以下哪项不能体现巴塞罗那的智慧建设( D )。

A 智能垃圾回收系统 B 智能灌溉系统

C 太阳能推广计划 D 政府各部门信息不能共享

59.根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是(D)。

A、《网络安全防范战略》 B、《国家信息基础设施建设战略》

C、《信息安全战略》 D、《网络空间安全国家战略》

60.根据本讲,以下属于商业秘密中的技术信息的是(A)。

A、设计图纸 B、产销策略 C、客户名称 D、货源情报

61.根据本讲,以下哪项不属于智慧城市体系构成的环节(C)。

A、数据采集 B、数据处理、分析 C、数据公开 D、形成数据报告

62.根据本讲,以下哪项不属于智慧城市的特点(A)。

A、更传统的方式 B、更透彻的感知

C、更广泛的互联互通 D、更深入的智慧化

63.根据本讲,以下哪项不符合智慧城市的定义( D )。

A、充分利用了物联网、云计算、智慧计算方式等先进信息技术手段

B、全面感知、分析、整合、共享城市运行中的各项关键信息

C、实现资源优化配置、城市高效管理及生活品质提升

D、城市中各个功能相互独立运作

64.根据本讲,下列有关“组织部门信息系统安全”的说法中,不正确的是( D

A 部门特色决定信息内容安全要求较高

B 党委组织部提出和开展组织工作的任务、计划、措施

C 党委组织部负责党的路线、方针、政策、党委指示决定的贯彻执行

D 由于党委组织部并非党委第一部,因此安全要求不高

65.根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为( D )进行安全保护。

A 两级 B 三级 C 四级 D 五级

66.根据涂子沛先生所讲,以下说法错误的是哪项?( B

A.数据垃圾对商业公司是一个挑战

B.中国社会不会面临数据遗产问题

C.个人要把数据当做自己的遗产

D.国家要制定合适的法律来规范数据遗产继承的问题

67.根据周琦老师所讲,高德实时统计用户近(A)行驶里程数据与用户数,一旦发现异

常则报警。

A.5分钟 B.20分钟 C.10分钟 D.15分钟

68.根据周琦老师所讲,高德2014年被(B)全资收购了。

A.百度 B.阿里巴巴 C.腾讯 D.搜狐

69.根据周琦老师所讲,高德交通信息服务覆盖(A)多个城市以及全国高速路网。

A.一百一十 B.一百 C.九十 D.八十

70.根据周琦老师所讲,高德交通信息服务覆盖全国主干道路及其它( C )以上。

A.90% B.70% C.50% D.30%

71.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?

A.补充与完善路网属性 B.多维分析统计用户出行规律

C.建立道路拥堵概率与拥堵趋势变化模型

D.高德地图导航有躲避拥堵功能

72.根据涂子沛先生所讲,社交媒体是在哪一年出现的?( B )

A.1989 B.2004 C.1965 D.1988

73.《关于加快高速宽带网络建设推进网络提速降费的指导意见》提出,2015年要新增(D)行政村通宽带,着力缩小“数字鸿沟”。

A.1.6万个 B.1.7万个 C.1.5万个 D.1.4万个

74.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( D)年。

A.2010 B.2011 C.2012 D.2013

75.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的(C )。

A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是

76.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D )传

统犯罪都已经在网上出现。

A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是

77.郭永田副主任指出,1982以来,CPU的性能提高了(C)。

A.35 B.350 C.3500 D.35000

78.企业内部的经营交易信息是(A)数据,通过关系数据库进行管理和访问的静态、

历史数据。

A、结构化 B、非结构化 C、个性化 D、一般化

79.手机终端面临许多安全威胁,超过( C )的中国网民认为无法卸载部分手机预装软件。 A 两成 B 三成 C 五成 D 九成

80.加强国际信息安全合作时,我们要坚持(A )原则。

A.多边、民主、透明 B.公平、民主、透明

C.公正、公平、民主 D.互助、民主、公平

81.全媒体时代构建正向传播的建议中,第(C )方立场决定话语命运。

A. B. C. D.

82.群体是不善于推理的,他们只会被极端的(B )所打动。

A.行为B.情感C.言论D.以上都是

83.具体来说,摩尔定律就是每(D)个月,产品的性能将提高一倍。

A.16 B.12 C.6 D.18

84.据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是( C

A 病毒所为 B 黑客所为 C 内部所为 D 原因不明

85.通过精确的3D打印技术,可以使航天器中(D)的导管一次成型,直接对接。

A.55% B.65% C.75% D.85%

86.淘宝网正式进入台湾市场是在哪一年? ( A )

A.2009 B.2010 C.2011 D.2012

87.以下不属于涉密载体保密技术的是(B)。

A、文件箱防窃、防丢报警技术 B、网络保密技术

C、磁盘信息消除技术 D、油印蜡纸字迹去除技术

88.以下不属于国家秘密的密级的是(D)。

A、绝密 B、机密 C、秘密 D、隐私

89.以下选项中,不属于信息时代的定律的是( B)。

A.摩尔定律 B.达律多定律 C.吉尔德定律 D.麦特卡尔夫定律

90.以下关于网络大数据的描述不正确的是(D )。

A.数量大B.增长快C.高价值D.单一化

91.以( B )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。

A.社会 B.企业 C.政府 D.学校

92.以下哪项不属于网络社会特有的行为特征 ( C)

A时空分离 B非面对面交易 C面对面交易 D网络协作分享

93.以下说法错误的是哪项?( C)

A.机器的智能方式和人的智能不同 B.机器产生智能的方式是通过数据、数学模型

C.机器的智能方式和人是完全一样的 D.机器的智能方式是结果导向的

94.以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域( A )的发展需求。

A 宽准入 严监管 B宽准入 宽监管 C 严准入 宽监管 D严准入 严监管

95.以下哪项不属于网络经济时代新的基础设施( A )。

A、物流 B、云计算平台 C、宽带网络 D、智能终端

96.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,(C )是安全管理的核心。

A、安全的标准B、安全的模式C、安全的制度D、安全的审计

97.医疗健康数据的基本情况不包括以下哪项? ( C )

A.个人健康管理数据 B.健康档案数据 C.公共安全数据 D.诊疗数据

98.医院有( C)投诉的原因是由医疗纠纷引起的。

A.20% B.13% C.14% D.7%

99.医疗健康数据的基本情况不包括以下哪项?( A )

A.公共安全数据 B.个人健康管理数据C.诊疗数据 D.健康档案数据

100移动互联网给黑客带来了无限机遇,(B)成为黑客窃取他人秘密的武器。

A.软盘 B.网络漏洞 C.U D.网线

101移动化趋势锐不可挡,平均(C )的人通过手机使用微博。

A.0.55 B.0.65 C.0.75 D.0.85

102议题中的安全是指( D)。

A.国家安全B.政治安全C.网络安全D.以上都是

103舆情事件应对能力评估中,舆情应对能力最好的是(A )级别的医院。

A.三甲B.二级C.一级D.以上都是

104由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。

A、特洛伊木马 B、蠕虫病毒 C、震网病毒 D、逻辑炸弹

105云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的(A)过程。

A、结构化 B、虚拟化 C、实质化 D、统一化

106下列属于网络“助考”案的是(D )。

A.2011年,全国注册会计师考试发现严重的网上泄密

B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构

C.2013年,全国一级建造师考试考题泄密,涉及多个省市 D.以上都是

107下列公号中阅读量最高的是(A )。

A.北京全攻略B.北京周边游C.北京大学D.平安北京

108下列属于网络基础平台的是(D )。

A、火墙B、据库安全C、毒防治系统D、以上都是

109下列技术手段成为网络犯罪的重灾区的是( )。

A.银行卡B.wifiC.支付宝D.广告

110下列属于医患冲突的特点的是(D )。

A.医患关系异化为交换与供求关系B.患者及其家属的期许落差

C.根深蒂固的刻板印象 D.以上都是

111下列属于网络基础环境的是(A )。

A.IP地址B.电子商务C.社交网络D.个人信息权

112下列不属于传统媒体的是( D)。

A.新闻B.报纸C.电台D.微博

113下列各项中,不属于网络钓鱼高发地的是(B)。

A、公共Wifi B、政府专网 C、伪基站 D、二维码

114 D )又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,

进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。

A、文件型病毒 B、宏病毒 C、网络病毒 D、引导型病毒 

115 A )是指对明文文件或数据按照某种算法处理为不可读的代码、密文,

输入相应密钥后方可显示内容。

A、算法加密 B、算法解密 C、镜像技术 D、数字签名 

116 C )是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。

A、路口管理 B、信号灯优化C、智慧交通管理D、路网管控 

117 A )是智慧城市和智慧交通核心的构成部分、核心的构架体系。

A、互联网 B、移动网络 C、卫星通讯 D、物联网

118 B )是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。

A、后门程序 B、漏洞 C、恶意代码 D、病毒

119 C )广泛应用将使我国核心数据面临威胁更为严峻。

A.银行卡 B.wifi C.云计算 D.以上都是

120 C )是2001715发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。

A.求职信病毒 B.熊猫烧香病毒 C.红色代码病毒 D.逻辑炸弹

121 A )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。

A、物理隔离 B、逻辑隔离

C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换

122 B )是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅

就要加强电子文档安全管理的防范工作。

A 网络文明公约 B 网络基础设施 C 网络安全教育 D 电脑主机

123( B )是一种标签,可以把一个物体身上的各种特征和信息都收集起来。

A DCS B RFID C I/O D 工业AP

124 C )是医疗舆情高发地。

A.直辖市B.一线城市C.二线城市D.中小城镇

125 A )说明如果联网越多,从介入方式、技术上越来越突破,则网络规模越大、成本越低,网络的成本可能会趋向于零。

A.吉尔德定律 B.摩尔定律 C.新摩尔定律 D.梅特卡尔夫定律

126 D )提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟化技术、并行计算、海量存储和海量管理等。

A.点计算 B.面计算 C.线计算 D.云计算

127 B )年,部分计算机专家首次提出大数据概念。

A.2005 B.2008 C.2010 D.2011

128 A )是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。

A、算法加密 B、算法解密 C、镜像技术 D、数字签名

129网络信息安全的关键技术不包括(B )。

A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术

130网民是指半年内使用过互联网,(C )岁及以上的中国居民。

A.三周岁B.六周岁C.十六周岁D.十八周岁

131吴军博士认为未来二十年就是(A)为王的时代。

A.数据 B.农业 C.工业 D.文化

132微博属于移动媒体模式中(A )的代表

A.广场媒体 B.报栏媒体 C.圈群媒体 D.私密媒体

133未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向(B)开发,从区域覆盖向全面推进的格局演变。

A.线状 B.片状 C.面状 D.网状

134随着新型技术应用范围日益拓展,安全威胁的数量将持续(C )。

A.减少 B.不变 C.增加 D.无法确定

135“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C )思维的

原则。

A.社交媒体B.移动媒体C.自媒体D.群媒体

136“十二五”规划纲要:首次把(B)纳入国家规划层面。

A.质量控制信息化 B.生产经营信息化

C.市场流通信息化 D.资源环境信息化

137良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是(D)。

A、玩游戏的手机终端和银行支付的手机终端分开

B、不通过链接打开银行页面,只使用官方APP

C、下载软件前认真阅读用户评论

D、在公共wifi场所使用银行账号等支付服务

138林雅华博士指出,目前,我国政务微博总数已达到(A

A.2.6万多个 B.3.6万多个 C.4.6万多个 D.5.6万多个

139宁家骏委员指出,大数据被多国上升为(D)。

A.文化战略 B.经济战略 C.地区战略 D.国家战略

140两度获普利策奖的刘易斯所写的一本书是(C )。

A.《未来是湿的》B.《乌合之众》C.《互联网上幽灵》D.《批评官员的尺度》

141马云谈到,未来的竞争是(D)的竞争。

A、数据 B、信息 C、人才 D、技术

142面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占(B )。

A.5% B.10% C.15% D.20%

143信息安全( B )保护是指:针对国家信息安全保障工作的重要任务,各类

信息系统要按信息安全划分等级。

A、全面 B、分级 C、等级 D、同步

144消费互联网以满足消费者在互联网中的消费需求为主要目标,其商业模式

以( B )为主。

A、需求经济 B、供给经济 C、眼球经济 D、价值经济

145信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约

为( D )。A10 B6-9 C5-8 D3-5

146习近平总书记在2016年几月主持召开了网络安全和信息化工作座谈会?(A)

A.4 B.2 C.5 D.3

147习近平总书记指出,我国有(D)网民,这是一个了不起的数字,也是一个了不起的成就。 A.4亿 B.5亿 C.6亿 D.7亿

148在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在( C )双引领的地位。

A、资金和人才 B、设备和能力 C、应用和技术 D、思想和行动

149在交通管理的动态综合数据平台中,除了自身的数据采集,同时与(A)衔接,接入气象预报、旅游客流、体育等综合信息。

A、大数据库 B、政府数据库 C、企业数据库 D、私人数据库

150在互联网经济时代,最重要的生产要素是( D )。

A、劳动力 B、资本 C、企业家 D、数据资源

151自媒体的时代,(A )将会发生巨大的作用。

A.意见领袖B.传统媒体C.新媒体D.以上都是

152蒸汽机时代具体是指哪个世纪?(B)

A.18世纪 B.19世纪 C.20世纪 D.21世纪

本文来源:https://www.2haoxitong.net/k/doc/7cdab889492fb4daa58da0116c175f0e7dd1197b.html

《2018年 - 2018年大数据公需考试单选题及答案解析.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式