大数据题目 下载本文

( 54 )和( 55 ),利用数据挖掘工具提供的算法发现关联规则;可视化显示、理解、评估关联规则 54:A. 最大兴趣度 55:A. 最小兴趣度

36)

B. 最小置信度 B. 最小置信度

C. 最小支持度 C. 最大支持度

D. 最大可信度 D. 最小可信度

规则I->j,“有可能”,等于所有包含I的购物篮中同时包含J的购物篮的比例,为( 56 )。 A. 置信度

B.可信度

C. 兴趣度

D. 支持度

37)

如果一个匹配中,任何一个节点都不同时是两条或多条边的端点,也称作( 57 ) A. 极大匹配

B.二分匹配

C完美匹配

D.极小匹配

38)

国防部高级研究计划局(DARPA)的网络内部威胁(CINDER)计划,旨在开发新的方法来检测军事计算机网络与( 58 )。作为一种揭露隐藏操作的手段,CINDER将适用于将对不同类型对手的活动统一成“规范”的内部网络活动,并旨在提高对网络威胁检测的准确性、和速度。 A. 内部网络活动 检测

B. 网络间谍活动

C. 网络威胁检测

D. 网络漏洞

39)

只要具有适当的政策推动,大数据的使用将成为未来提高竞争力、生产力、创新能力以及( 59 )的关键要素。 A.提高消费

B.提高GDP

C.提高生活水平

D. 创造消费者盈余

40)

个性化推荐系统是建立在海量数据挖掘基础上的一种高级商务智能平台,以帮助( 60 )为其顾客购物提供完全个性化的决策支持和信息服务。 A.公司

B.各单位

C.跨国企业

D. 电子商务网站

二、多选题

41)

大数据的治理包括( 1 ) A. 容量问题

B. 延迟问题

C. 安全问题

D. 成本问题

42)

Hadoop项目包括( 2 )

A. Hadoop Distributed File System(HDFS) C. HadoopStreaming

B. HadoopMapReduce编程模型 D. Hadoop Common

43)

基于“3A5步”动态路线图,IBM提出了“大数据平台”架构。该平台的核心能力包括( 3 ) A. Hadoop系统

B. 流计算(StreamComputing)

D. 信息整合与治理(Information Integration and

C.数据仓库(Data Warehouse) Governance)

44)

大数据在医疗与健康的临床应用包括( 4 ) A. 疗效比较研究方案CER C. 远程患者监测系统

B. 临床决策支持系统 D. 患者家庭情况分析

45)

《数据新闻学手册》为我们提供了一些简单的搜索建议。现在的网络技术允许我们进行精准搜索,比如( 5 ) A. 电子数据表

B. 地理数据

C. 数据库抽取

D. PDF文件

46)

物联网, 2010年中国政府工作报告把物联网定义为通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行通信和信息交换,以实现智能化( 6 ) A. 识别

B. 定位

C. 跟踪

D. 监控和管理的一种网络

47)

数据挖掘的挖掘方法包括:( 7 ) A. 聚类分析

B. 回归分析

C. 神经网络

D. 决策树算法

48)

Web内容挖掘实现技术( 8 )。 A. 文本总结

B. 文本分类

C. 文本聚类

D. 关联规则

49)

基于内容的推荐生成推荐的过程主要依靠( 9 ) A. 内容分析器

B. 推荐系统

C. 文件学习器

D. 过滤部件

50)

以下哪些管理规定对信息安全及个人隐私进行了保护( 10 ) A. 《互联网行业的自律公约》

B. 《治安管理处罚条例》 D. 《信息安全保护条例》

C. 《关于加强网络信息保护的决定》

51)

大数据可分成( 11 )、大数据应用等领域。目前人们谈论最多的是大数据技术和大数据应用。 A. 大数据技术

B.大数据工程

C. 大数据收集

D. 大数据科学

52)

云计算的服务方式有( 12 )

D. SaaS

53)

大数据在社会管理能实现( 13 )

A. 提高社会管理的效能 C. 创造新的价值

54)

B. 减少行政开支

D. 实现信息透明

产品设计的研究和开发包括( 14 ) A. 虚拟数字工厂

B. 产品生命周期管理

C. 评估设计

D. 开放创新

55)

CRISP-DM 模型为一个KDD工程提供了一个完整的过程描述.该模型将一个KDD工程分为几个不同的、但顺序并非完全不变的阶段,包括business understanding、data understanding、data preperation、( 15 ) A. deployment

C. modeling

D. evaluation

56)

文本挖掘的工具有( 16 ) Text Mining

B. IBM DB2 intelligent Miner

D. SPSS Text Mining

C. SAS text miner

57)

数据和软件保护的开放科学(DASPOS)第一次尝试建立一个来自大型强子对接机和费米实验室的( 17 )专家之间的正式合作。 A. 理学家

B. 数字保管

C. 异构存储系统

D. 大规模计算机系统方面

58)

长尾效应,新竞争力从人们需求的角度来看,大多数的需求会集中在头部,而这部分我们可以称之为流行,而分布在尾部的需求是个性化的,零散的小量的需求。而这部分差异化的,少量的需求会在需求曲线上面形成一条长长的“尾巴”,而所谓长尾效应就在于它的( 18 )上,将所有非流行的市场累加起来就会形成一个比流行市场还大的市场。 A.质量

B.长度

C.长期

D. 数量

59)

为充分获取大数据潜力必须解决的主要问题是数据政策、技术和技能以及( 19 ) A. 组织变革和人才

B. 数据访问权

C. 行业结构

D. 政府职能

60)

推荐系统为客户推荐商品,自动完成个性化选择商品的过程,满足客户的个性化需求,推荐基于网站最热卖商品、客户所处城市、( 20 ),推测客户将来可能的购买行为。 A.客户的朋友

B.客户的个人信息

D. 客户过去的购买行为和购买记录

C.客户的兴趣爱好

一、单选题答案:

1-5 6-10 11-15 16-20 21-25 26-30 31-35 36-40 41-45 46-50 51-55 56-60

二、 多选题答案:

1 2 3 4 5 6 7 8 9 10 11 12 ABCD ABD ABCD ABC ABCD ABCD ABCD ABCD ACD ABC ABD ACD DBCAB DCBBC CBADC BCBCB ADCBC BCDCB ADCCB BCBCD BBDDC CBBCD BDCCD BCBDD