大数据测试题答案(通用7篇)
大数据测试题答案 篇1
1.促进大数据发展部级联席会议在哪一年的4月13日召开了第一次会议?C(单选题1分)分:1分
得o A.2013年 o B.2014年 o C.2016年 o D.2015年
2.活字印刷术是由()发明的。(单选题1分)D
得分:1分
o A.商鞅 o B.鲁班 o C.蔡伦 o D.毕昇
3.阿兰·图灵在哪一年提出图灵测试的概念?C(单选题1分)
得分:1分
o A.1952年 o B.1954年 o C.1950年 o D.1955年
4.吴军博士认为未来二十年就是()为王的时代。C(单选题1分)
得分:1分
o A.文化 o B.工业 o C.数据 o D.农业
5.2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了()。(单选题1分)B1分
得分:o A.77% o B.97% o C.67% o D.87% 6.以下说法错误的是哪项?D(单选题1分)
得分:1分
o A.大数据是一种思维方式 o B.大数据不仅仅是讲数据的体量大 o C.大数据会带来机器智能
o D.大数据的英文名称是large data 7.2008年以后,第()信息传输技术:传输2亿路信号。(单选题1分)
得分:0分
o A.三代 o B.一代 o C.二代 o D.四代
8.2011年,()发布《大数据:创新、竞争和生产力的下一个新领域》报告,大数据开始备受关注。C(单选题1分)
得分:1分
o A.微软公司 o B.百度公司 o C.麦肯锡公司 o D.阿里巴巴公司
9.国务院办公厅是在哪一年印发的《关于促进和规范健康医疗大数据应用发展的指导意见》?D(单选题1分)
得分:1分
o A.2014年 o B.2015年 o C.2013年 o D.2016年
10.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?C(单选题1分)
得分:1分
o A.建立道路拥堵概率与拥堵趋势变化模型 o B.多维分析统计用户出行规律 o C.高德地图导航有躲避拥堵功能 o D.补充与完善路网属性
11.“()阿里巴巴·贵州年货节”销售额突破8.5亿元,促进了贵州电子商务加快发展。D(单选题1分)得分:1分
o A.2013 o B.2014 o C.2015 o D.2016 12.梅特卡尔夫定律主要是描述信息网络,指出网络的价值在于网络的互联,联网的接点数与其价值呈现()的方式,联网越多,系统的价值越大。B(单选题1分)
得分:1分
o A.对数 o B.指数 o C.正比 o D.反比
13.在保护个人隐私方面,吴军博士并没有提到以下哪种方法?C(单选题1分)
得分:1分
o A.法律的方法 o B.技术的方法 o C.文化的方法 o D.双向监督的方法
14.根据周琦老师所讲,高德交通报告针对全国()个城市交通状态进行挖掘分析。(单选题1分)D得分:1分 o A.21 o B.30 o C.25 o D.38 15.世界上第一台电子计算机(ENIAC)是在哪一年宣告诞生的?A(单选题1分)
得分:1分
o A.1946年 o B.1947年 o C.1948年 o D.1949年
16.2012年全国各城市支付宝人均支出排名中,位居第一位的是()C(单选题1分)分
得分:1o A.嘉兴市 o B.杭州市 o C.嘉义市 o D.高雄市
17.国务院在哪一年印发了《促进大数据发展行动纲要》?A(单选题1分)
得分:1分
o A.2015年 o B.2014年 o C.2016年 o D.2013年
18.()年,部分计算机专家首次提出大数据概念。D(单选题1分)
得分:1分
o A.2010 o B.2011 o C.2005 o D.2008 19.根据周琦老师所讲,高德交通信息服务覆盖全国主干道路及其它()以上。D(单选题1分)得分:1分
o A.90% o B.70% o C.30% o D.50% 20.大数据元年是指()。C(单选题1分)
得分:1分
o A.2012年 o B.2011年 o C.2013年 o D.2010年
21.农业部发布的《关于推进农业农村大数据发展的实施意见》提出,到2020年底前,实现农业农村历史资料的数据化、()。ACD(多选题3分)
得分:3分 o A.数据采集的自动化 o B.数据分发的定期化 o C.数据使用的智能化 o D.数据共享的便捷化
22.从传播学角度解释,新兴的网络平台提供了非常大的开放空间,让人们更加有可能享有对信息的()等。ABCD(多选题3分)
得分:3分
o A.表达权 o B.参与权 o C.监督权 o D.知情权
23.运用大数据进行大治理要做到()。ABCD(多选题3分)
得分:3分
o A.用数据决策 o B.用数据管理 o C.用数据说话 o D.用数据创新
24.云计算使得使用信息的存储是一个()的方式,它会大大地节约网络的成本,使得网络将来越来越泛在、越来越普及,成本越来越低。BC(多选题3分)
得分:3分
o A.密集式 o B.分布式 o C.共享式 o D.密闭式
25.《中共中央关于全面深化改革若干重大问题的决定》提出,要推进国家()和()现代化。BD(多选题3分)
得分:3分
o A.治理文化 o B.治理能力 o C.治理制度 o D.治理体系
26.大数据系统体系建设规划包括以下哪些内容?ABCD(多选题3分)
得分:3分
o A.采数据 o B.搭平台 o C.编代码 o D.建模型
27.大数据的主要特征表现为()。ABCD(多选题3分)
得分:3分
o A.数据类型多 o B.处理速度快 o C.数据容量大 o D.商业价值高 28.国务院《关于印发促进大数据发展行动纲要的通知》指出:要建立()的新的管理机制。ABCD(多选题3分)
得分:3分
o A.用数据管理 o B.用数据创新 o C.用数据决策 o D.用数据说话
29.大数据时代的五个无处不在,具体指的是()、服务无处不在。ABCD(多选题3分)3分
得分:o A.大数据无处不在 o B.软件无处不在 o C.网络无处不在 o D.计算无处不在
30.大数据的核心是洞察,洞察有以下哪些特色?ABCD(多选题3分)
得分:3分
o A.洞察工作重点 o B.洞察调度奥妙 o C.洞察管理规律 o D.洞察未来趋势
31.建立大数据需要设计一个什么样的大型系统?ABCD(多选题3分)
得分:3分
o A.能够把应用放到合适的平台上 o B.能够开发出相应应用 o C.能够存储数据 o D.能够处理数据
32.大数据的来源包括()。ABCD(多选题3分)
得分:3分
o A.互联网数据 o B.实时数据 o C.探测数据 o D.传感器数据
33.贵州发展大数据带动的衍生业态包括()。ABCD(多选题3分)
得分:3分
o A.智慧教育 o B.创客小镇 o C.智慧旅游 o D.智慧健康
34.根据涂子沛先生所讲,以下说法正确的有哪些?ABCD(多选题3分)
得分:3分
o A.数据垃圾对商业公司是一个挑战 o B.个人要把数据当做自己的遗产 o C.中国社会迟早要面临数据遗产问题
o D.国家要制定合适的法律来规范数据遗产继承的问题 35.下列哪些国家已经将大数据上升为国家战略?ABCD(多选题3分)得分:3分
o A.日本 o B.英国 o C.美国 o D.法国
36.美国大的猎头公司储备人才考虑的因素包括()。ABCD(多选题3分)
得分:3分
o A.智商 o B.经历 o C.情商 o D.价值观
37.信息社会经历的发展阶段包括()。BCD(多选题3分)
得分:3分
o A.云计算时代 o B.大数据时代 o C.计算机时代 o D.互联网时代
38.根据周琦老师所讲,以下哪些属于数据挖掘的内容?ABC(多选题3分)
得分:3分
o A.补充与完善路网属性
o B.建立道路拥堵概率与拥堵趋势变化模型 o C.多维分析统计用户出行规律 o D.高德地图导航有躲避拥堵功能
39.全球信息化发展六大趋势包括()。ABCD(多选题3分)
得分:3分
o A.全球制造业互联网化进程加速 o B.全球信息化发展向智慧化阶段迈进 o C.信息技术对促进创新的作用日益凸显 o D.全球进入移动互联网全面爆发时期
40.发展现代农业,要发展高产、优质、高效、生态安全农业,可以利用信息技术进行精准控制,实现农业的()和规模化运行。ABCD(多选题3分)
得分:3分
o A.集约化经营 o B.自动化控制 o C.智能化管理 o D.标准化生产
41.“大数据”一词,最早出现于20世纪90年代,当时的数据仓库之父比尔·恩门经常提及Big Data。对(判断题1分)
得分:1分
得 42.传统的“统治”或“管理”观念认为,公共事务的管理权只属于政府对(判断题1分)分:1分
o 43.韩国政府利用位置信息和通话记录数据,规划出合理的公交线路,提升了政府科学决策和公共服务水平,提高了公众满意度。对(判断题1分)
得分:1分
44.根据周琦老师所讲,将大数据智能化融入高德地图,能够提供更精准的到达时间预测和实时躲避拥堵功能。对(判断题1分)
得分:1分
45.目前,全社会已经形成高度重视应用信息化的良好氛围。对(判断题1分)得分:1分
46.2015年,贵州全省大数据服务器规模为100余万台,规划建设服务器规模1000万台。错(判断题1分)得分:1分
o
47.宁家骏委员指出,我国发展医疗服务业,同时发展智慧养老。对(判断题1分)分
得分:1 48.依据黑龙江大农场的应用,精准农业技术能够将总成本降低15%-20%。对(判断题1分)分:1分
得 49.宁家骏委员指出,20世纪下半个世纪直至现在,是信息技术时代。对(判断题1分)1分
得分: 50.统筹城乡发展,就是要求公共财政向农村倾斜、公共服务向农村覆盖、公共设施向农村延伸。对(判断题1分)
得分:1分
51.我国农业信息化基础条件坚实,表现为“农业信息化发展已具备基础”、“技术条件日益成熟”。对(判断题1分)
得分:1分
52.宁家骏委员指出,大数据要与“互联网+”医疗健康紧密结合起来,国家明确支持“互联网+”医疗、“互联网+”健康。对(判断题1分)
得分:1分
53.“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。对(判断题1分)
得分:1分
54.政府2.0、政府3.0,与政府以后的治理改革和服务型政府建设的目标是完全不一致的。错(判断题1分)得分:1分
55.大数据能帮助教师改进教学。利用大数据方法,教师通过学生反馈回来的作业,就可以发现到底是哪些学生并没有真正听懂,进而有针对性地加以辅导。对(判断题1分)
得分:1分
得分: 56.治理理论认为,现代社会的发展必然要求公共服务多元化的供给。对(判断题1分)1分
57.总书记指出,网信事业代表着新的生产力、新的发展方向,应该也能够在践行新发展理念上先行一步。对(判断题1分)
得分:1分 58.1982以来,内存的价格下降了4.5万倍,硬盘的价格下降了360万倍。对(判断题1分)得分:1分
59.根据涂子沛先生所讲,因为数据的内涵发生了改变,计算的内涵也发生了改变。对(判断题1分)得分:1分
得分:1分 60.大数据的思维会把原来销售的概念变成服务的概念。对(判断题1分)
贵州省 2017 年公需科目大数据培训考试参考答案——100 分
1.以下选项中,不属于信息时代的定律的是()。(单选题 1 分)A.吉尔德定律 B.摩尔定律 C.麦特卡尔夫定律 得分:1 分
■D.达律多定律
2.根据周琦老师所讲,高德交通信息服务覆盖全国高速()以上。(单选题 1 分)分 A.60% 得分:1
<=“" p=”“ style=”margin: 0px;"> />■B.90% C.70% D.50% 3.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?(单选题 1 分)A.补充与完善路网属性 B.多维分析统计用户出行规律 得分:1 分
■C.高德地图导航有躲避拥堵功能
D.建立道路拥堵概率与拥堵趋势变化模型 4.2012 年全国各城市支付宝人均支出排名中,位居第二位的是()(单选题 1 分)分 得分:1
■A.杭州市 B.嘉兴市 C.高雄市
D.嘉义市 5.第一个提出大数据概念的公司是()。(单选题 1 分)A.微软公司 B.谷歌公司 C.脸谱公司 得分:1 分
■D.麦肯锡公司
6.“()阿里巴巴·贵州年货节”销售额突破 8.5 亿元,促进了贵州电子商务加快发展。(单选 题 1 分)A.2015 得分:1 分
■B.2016 C.2013 D.2014 7.关于大数据在社会综合治理中的作用,以下理解不正确的是()。(单选题 1 分)1分 A.大数据的运用能够维护社会治安 B.大数据的运用能够加强交通管理 得分:
■C.大数据的运用能够杜绝抗生素的滥用
D.大数据的运用有利于走群众路线 8.根据周琦老师所讲,大数据加速道路网络快速更新,高德()完成全国 10 万公里 15 万处更 新。(单选题 1 分)A.2006 年 得分:1 分 ■B.2014 年
C.2008 年 D.2010 年 9.第一个提出大数据概念的公司是(单选题 1 分)A.谷歌公司 B.微软公司 C.脸谱公司 得分:1 分
■D.麦肯锡公司
10.以下选项中,不属于大数据对人才能力的要求是(单选题 1 分)A.业务能力 B.数学统计能力 C.IT 技术能力 得分:1 分
■D.逻辑思维能力
11.根据周琦老师所讲,高德交通报告针对全国()个城市交通状态进行挖掘分析。(单选题 1 分)A.30 B.21 C.25 得分:1 分
■D.38 12.以下选项中,不属于大数据对人才能力的要求是()。(单选题 1 分)A.业务能力 B.数学统计能力 得分:1 分
■C.逻辑思维能力
D.IT 技术能力 13.Web2.0 强调()。(单选题 1 分)A.机构 B.单位 得分:1 分
■C.个人
D.网站 14.根据周琦老师所讲,高德交通日均采集数十亿定位请求,系统处理月均()公里驾驶里程覆 盖。(单选题 1 分)得分:1 分
■A.100 亿
B.150 亿 C.50 亿 D.80 亿 15.大数据正快速发展为对数量巨大、来源分散、格式多样的数据进行采集、存储和关联分析,从中发现新知识、创造新价值、提升新能力的()。(单选题 1 分)A.新一代技术平台 得分:1 分
■B.新一代信息技术和服务业态
C.新一代服务业态 D.新一代信息技术 16.医疗健康数据的基本情况不包括以下哪项?(单选题 1 分)A.诊疗数据 B.个人健康管理数据 得分:1 分
■C.公共安全数据
D.健康档案数据 17.“最为成功的商业运作模式是价格最低的资源将会被尽可能的消耗,以此来保存最昂贵的资 源”,这是下列哪个定律的内涵?(单选题 1 分)A.牛顿定律 B.麦特卡尔夫定律 C.摩尔定律 得分:1 分
■D.吉尔德定律
18.根据周琦老师所讲,高德交通信息服务覆盖全国主干道路及其它()以上。(单选题 1 分)得分:1 分 A.70% ■B.50% C.90% D.30% 19.大数据的本质是()。(单选题 1 分)A.挖掘 B.联系 C.搜集 得分:1 分
■D.洞察
20.由于有了现代信息技术的支撑,研制一个新型号的航天器,周期缩减到()以内。(单选题 1 分)得分:1 分
■A.18 个月 B.12 个月
C.24 个月 D.6 个月 21.大数据作为一种数据集合,它的含义包括()。(多选题 3 分)得分:3 分
■A.数据很大 B.很有价值
■C.构成复杂 ■D.变化很快
22.大数据处理流程可以概括为以下哪几步?(多选题 3 分)得分:3 分
■A.挖掘 ■B.采集 ■C.统计和分析 ■D.导入和预处理
23.宁家骏委员指出,()主导了 21 世纪。(多选题 3 分)得分:3 分
■A.云计算 B.移动支付
■C.大数据 ■D.物联网
24.大数据的主要特征表现为()。(多选题 3 分)得分:3 分
■A.数据容量大 ■B.商业价值高 ■C.处理速度快 ■D.数据类型多
25.大数据作为一种数据集合,当我们使用这个概念的时候,实际包含有哪几层含义?(多选题 3 分)得分:3 分
■A.数据很大 ■B.构成复杂 ■C.变化很快 ■D.蕴含大价值
26.贵州发展大数据的顶层设计是要逐步建成三个中心,即()。(多选题 3 分)分 A.大数据人才中心 得分:3
■B.大数据金融中心 ■C.大数据内容中心 ■D.大数据服务中心 27.云计算的特点包括以下哪些方面?(多选题 3 分)得分:3 分
■A.服务可计算 ■B.高性价比 ■C.服务可租用
D.低使用度 28.下列选项中,属于贵州发展大数据的先天优势的是()。(多选题 3 分)得分:3 分
■A.空气清新 ■B.远离地震带 ■C.气候凉爽 ■D.电力资源充沛 29.下列各项表述中正确的有哪些?(多选题 3 分)
得分:3 分
A.我国中央网络安全和信息化领导小组宣告成立是在 2013 年。
■B.中央网络安全和信息化领导小组组长是习近平。■C.我国中央网络安全和信息化领导小组宣告成立是在 2014 年。
D.中央网络安全和信息化领导小组组长是李克强。30.“十二五”以来我国信息化发展的亮点包括以下哪些方面?(多选题 3 分)得分:3 分
■A.信息产业的支撑性、保障性、带动性作用进一步增强 ■B.信息基础设施建设取得长足进步,为信息化全面深化发展提供了有力保障 ■C.电子商务异军突起,互联网经济发展速度超出预期 ■D.两化融合成为当前我国工业创新驱动、转型升级的时代特征
31.贵州发展大数据的“八个一”建议包括()。(多选题 3 分)得分:3 分
■A.制定一个工作计划、建立一个领导机构 ■B.培养一批干部、出台一批政策 ■C.引入一批人才、聚集一批创客 ■D.谋划一批产业、引进一批项目
32.云计算使得使用信息的存储是一个()的方式,它会大大地节约网络的成本,使得网络将来 越来越泛在、越来越普及,成本越来越低。(多选题 3 分)得分:3 分
■A.分布式 B.密闭式 C.密集式
■D.共享式
33.郭永田副主任指出,物联网在大田作物生产中的应用体现在以下哪些方面?(多选题 3 分)得分:3 分
■A.农作物病虫害监测 ■B.农业精准生产控制 ■C.农田环境监测 ■D.农作物长势苗情监测 34.医疗领域如何利用大数据?(多选题 3 分)得分:3 分
■A.临床决策支持 ■B.个性化医疗 ■C.社保资金安全 ■D.用户行为分析
35.2012 年“中央 1 号文件”提出,要全面推进农业农村信息化,着力提高()的信息服务水平。(多选题 3 分)得分:3 分
■A.农业生产经营 ■B.质量安全控制 C.文化交流
■D.市场流通
36.20 世纪中后期至今的媒介革命,以()的出现为标志。(多选题 3 分)得分:3 分
■A.互联网 B.自动化 ■C.计算机 ■D.数字化
37.大数据的应用能够实现一场新的革命,提高综合管理水平的原因是(多选题 3 分)3分
得分:
■A.从柜台式管理走向全天候管理 ■B.从粗放化管理走向精细化管理 ■C.从被动反应走向主动预见型管理 ■D.从单兵作战走向联合共享型管理
38.建立大数据需要设计一个什么样的大型系统?(多选题 3 分)得分:3 分
■A.能够把应用放到合适的平台上 ■B.能够开发出相应应用 ■C.能够处理数据 ■D.能够存储数据 39.大数据的应用能够实现一场新的革命,提高综合管理水平的原因是()。(多选题 3 分)得分:3 分
■A.从被动反应走向主动预见型管理 ■B.从粗放化管理走向精细化管理 ■C.从单兵作战走向联合共享型管理 ■D.从柜台式管理走向全天候管理
40.下列哪些国家已经将大数据上升为国家战略?(多选题 3 分)得分:3 分
■A.英国 ■B.日本 ■C.美国 ■D.法国
41.宁家骏委员指出,20 世纪下半个世纪直至现在,是信息技术时代。(判断题 1 分)1分
得分:
■正确
错误 42.2010 年“中央 1 号文件”指出:要推进农村信息化。(判断题 1 分)得分:1 分
■正确
错误 43.大数据仅仅是指数据的体量大。(判断题 1 分)正确 得分:1 分
■错误
44.2015 年,阿里平台完成农产品销售达到 6000 多亿元。(判断题 1 分)正确 得分:1 分
■错误
45.2012 年,我国农村居民家庭每百户拥有移动电话 197.8 部。(判断题 1 分)分 得分:1 ■正确
错误 46.当今世界四大趋势指的是经济全球化、全球城市化、全球信息化、信息智慧化。(判断题 1 分)得分:1 分
■正确
错误 47.根据涂子沛先生所讲,数据就是简单的数字。(判断题 1 分)得分:1 分
正确 ■错误
48.林雅华博士指出,网络时代的国家治理必须要借鉴互联网多元向度、扁平化、相互竞合的方 式进行。(判断题 1 分)得分:1 分
■正确
错误 49.2000 年,全国涉农网站超过 6000 家。(判断题 1 分)正确 得分:1 分
■错误
50.根据涂子沛先生所讲,现在非结构化数据已经占人类数据总量的 25%。(判断题 1 分)得分:1 分 正确
■错误
51.根据周琦老师所讲,进入了阿里巴巴集团之后,高德对大数据的处理和基础架构的能力得到 了提升。(判断题 1 分)得分:1 分
■正确
错误 52.依据黑龙江大农场的应用,精准农业技术能够将产量提高 5%-10%。(判断题 1 分)分:1 分 正确 得
■错误
53.总书记指出,网信事业代表着新的生产力、新的发展方向,应该也能够在践行新发展 理念上先行一步。(判断题 1 分)得分:1 分
■正确
错误 54.根据周琦老师所讲,高德交通报告针对全国 38 个城市交通状态进行挖掘分析。(判断题 1 分)得分:1 分
■正确
错误 55.宁家骏委员指出,我国民生领域信息化服务水平显著提升。(判断题 1 分)得分:1 分
■正确
错误 56.我们既要通过政府主导,又要发挥社会的力量,来共同推进医疗大数据的应用。(判断题 1 分)得分:1 分
■正确
错误 57.2016 年 9 月,国务院印发《促进大数据发展行动纲要》,10 月,十八届六中全会将大数 据上升为国家战略。(判断题 1 分)正确 得分:1 分
■错误
58.大数据的思维会把原来销售的概念变成服务的概念。(判断题 1 分)得分:1 分
■正确 错误
59.云计算就是软件在云端无所不在、无限强大的计算,也叫网络化计算或网格计算。(判断题 1 分)得分:1 分
■正确
错误 60.根据周琦老师所讲,高德地图使用大数据能进行小路的识别。(判断题 1 分)分 得分:1 ■正确 错误
大数据测试题答案 篇2
1 大数据的意义
大数据顾名思义就是庞大的数据, 大到无法通过传统工具进行计算、收集、处理、管理等为社会所应用的信息。它是在物联网、云计算之后出现的一个更加热门的话题, 因为它具有不可估量的价值。大数据不仅是容纳了海量的数据, 还包含了处理数据的高速。大数据是一个很抽象的概念, 因为现有的数据库处理系统与大数据的结构不匹配, 所以必须通过与大数据并行的数据处理平台才可以从大数据中获得有价值的信息。
2 大数据测试技术的特点
大数据具备数据量大、速度快、多样性、价值高等特点。下面对大数据的具体特点进行详细分析:
2.1 数据量大, 是指不仅计算量大而且存储量也很大, 数据存储可以扩大到ZB, 可以大大提高数据加工的技术, 还有各种社交网络技术的发展, 马云创造的淘宝使得每天的交易量剧增, 还有Google通过云计算产生的大量数据, 都需要有强大的数据平台和全新的数据处理技术进行统计、分析、实时处理庞大的数据, 然而大数据技术就可以满足这么多平台网站大数据处理的需求。
2.2 速度快, 表现在大数据的移动性, 也就是我们说的实时性, 随着很多移动网络的使用, 人们都希望能够在第一时间就获取最新的信息, 比如出行前通过手机客户端看天气预报;或是通过手机软件阅读最新资讯等;而且还可以在大量数据同时输入时将没有用的数据排除在外, 从而得出结果, 以供大家参考。
2.3 多样性, 是指可以从多个渠道获得的有关联和没关联的数据, 互联网时代把各种设备连成了一个整体, 人们可以享受资源实时共享, 让广大受众成了信息的需求者以及传播者, 这个时候就会产生大量的数据而且种类繁杂, 通过运用的数据库把我们需要的信息进行保留, 舍弃与我们无关信息, 并且可以及时将有关联数据进行分析、加工, 使之成为有用信息。
2.4 价值高, 大数据的价值高体现在可以从海量的不为发现的事物中找到一个十分稀缺的信息, 哪怕是再难找到的, 都逃不出大数据的法眼, 所以被它发掘出来的信息都是十分有价值且罕见, 对未来很多行业发展以及趋势都可以进行预测, 将收获的数据与人工智能方法或数据挖掘方法加以深度分析, 就可以被运用于多个领域, 比如医学行业金融行业等, 让它们社会创造更大的价值。
3 大数据将带来的实际价值
大数据拥有强大的集中信息并获得有效数据的能力, 通过这些数据可以为社会创造出不可估量的价值。第一, 大数据将将带动计算机技术解决大量的数据分析、处理数据的多样化以及数据处理的时效性等问题, 使得人工智能化、数据挖掘分析以及信息通讯等不断有新的突破技术涌现出来;第二, 大数据在各大行业都将开发出创新模式, 可以带动很多不想不相关的行业进行融合, 从而使行业获得最大化效益, 这种新模式的产生有利于社会经济的发展;同时大数据还将服务于人们生活的各个方面, 比如智能管家帮忙理财、去商场购物商家可以根据每个人的喜好和消费观念通过无线互联网就我们需要的信息发给我们、在外就餐通过车载语音会帮助我们找到我们想去的餐厅及路上车况还有停车位的情况, 都会实时反馈给我们, 大大方便了我们的日常生活。
4 大数据测试特点的发展趋势
4.1 大数据与云计算的结合
大数据需要配合相应的计算平台, 才能发挥出它的实用价值, 当多样行的大数据需要被处理的时候云计算可以发挥协调的作用, 为大数据提供可靠地廉价的有用资源。不过应对复杂高难度的大数据时, 云计算还是缺乏一定的准确性和效率不高的现象, 由于大数据技术本身不具备处理大规模数据的存储资源和计算资源的能力, 所以需要借助与之相协调的大数据存储与计算平台, 大数据需要云计算对其数据进行处理以后得到高效的服务, 大数据技术是通过描述数据构成, 从而对数据进行更新和索引, 然而云计算则是对大数据分布式服务模式进行按需索取, 这两者都是为了满足巨量数据的集中和管理要求, 大数据为云计算提够了应用背景, 而云计算为大数据提供了存储和计算资源, 两者相互促进, 相互依存。
4.2 大数据与物联网的结合
物联网带动了所有智能服务的兴起, 互联网运用到物联网中, 极大地推动了大数据的发展, 通过互联网信息传递可以将物联网中的实物连接起来, 从而做到智能识别。首先, 大数据与物联网的结合是一大机遇, 使得数据平台丰富化, 把原本的电脑拓展成智能手机、平板电脑等, 满足了感知层多样化数据的呈现, 目前用的比较广泛的感知器就有红外线技术以及蓝牙技术等, 不过再好的感知性能, 也满足不了不断增长的数据, 所以还是要对感知技术进行不断地改进和创新;其次, 物联网还没有比较健全的标准体系, 主要表现在传感器的发送存在距离限制, 在大数据进行传输的过程中, 物联网技术还不能满足大数据对外部传输的要求。
4.3 大数据与数据空间
由于很多数据库管理系统都不能满足大数据的需求, 所以引入一种新的信息管理概念来适应大数据的广泛、海量的数据管理系统, 那么它就是数据空间技术, 关于它的研究目前在只个人数据空间方面有所成就。我国已经广泛开展对数据空间技术的运用, 但是都还只是处在研究阶段, 它存在一定的弊端, 就是通过使用系统用户不可以进行自定义搜索的功能。
5 结论
在不断前行的社会, 数据的数量、速度以及多样化都在不断地变化中, 数据与数据之间进行相互联系, 需要大数据提供相应的管理和服务, 为了能够满足社会发展的需求, 必须对这些庞大的数据进行处理, 数据的管理和整理是对大数据时代的考验, 希望可以在不断的更新中, 创造出更先进的数据库技术, 来满足人们的需求, 更好的服务于社会。
摘要:互联网环境下, 大数据的分析处理已经成为当前信息技术领域研究的重点内容, 在对大数据分析平台研究的基础上, 分析大数据具有的特征以及指出大数据与云计算、物联网和数据空间相结合的发展趋势。
关键词:大数据,测试技术,发展趋势
参考文献
[1]孟小峰, 慈祥.大数据的管理:概念、技术与挑战[J].计算机研究与发展, 2013 (1) .
[2]王涛, 余顺争.基于机器学习的网络流量分类研究进展[J].小型微型计算机系统, 2012 (5) .
模拟试题、大预测试题参考答案 篇3
一、1.A 2.C 3.B 4.C 5.B 6.C 7.A 8.C
二、11. 50° 13. 40°
14.2
三、16.原式=x-l,x不能取±1,答案不唯一.x分别取-2,O,2时代数式值分别为-3,-1,1.
17.(1)560(2)讲解题目的为84人,图略. (3)4.8万人.18.(l)证明略. 19.约为16.5米.20.点D的坐标为(0,8)。点E的坐标为 .21.(1)一台进口设备的价格为12万元,一台国产设备的价格是9万元.(2)方案一:进口l台,国产7台;方案二:进口2台,国产6台;方案三:进口3台,国产5台;方案四:进口4台,国产4台. (3)按方案四进口购买4台,国产购买4台的总费用最少.22.(1)①1 (2)补图略. (3)符合条件的点p有两个,分别是P1(2,2),P2(-2,6).
2015年中考数学模拟试题(2)
一、1.A 2.D 3.B 4.C
5.B
6.C
7.A 8.D
二.9.4
11. 40
13. 240
'
514.-12
三、16.原式:因-2 17. (1)60.(2)补图略. (3)约480人. 18. (1)∠EBC,∠ACD. (2)证明略.19.约1229米.21.(1)甲、乙两厂单独完成此工程各需要20天、30天. (2)最多安排甲队工作12天. 22. (1)∠AHE的度数为30°或120°,GH=GE.(2)∠AHE的度数为22.5°或112.5°,AE的长为[提示:仿(l),分两种情况(HF在DC的左侧或右侧)讨论] (2)当t=2时,MN有最大值4. (3)(0,6),(0,-2),(4,4). 2015年中考数学模拟试题(3) 一、1.D 2.A 3.C 4.D 5.C 6.B 7.C 8.D 二、10.3 12. 4:1 13.-2814. 30°15.①②③ 三、16. (1)3024 (2)5625 (3)2021.理由略.17.(1)证明略. (2)△DCE是直角三角形,∠DCE=90°.理由略.18.(1)“设乙车出发后x小时追上甲车”的说法有错误,因为本题要求用一次函数关系解决问题,所设应为变量,而“x小时追上甲车”中的x为追上所用时间,是常量. (2)设乙车行驶了x小时后,甲乙两车距离为ykm.根据题意得:y=60x0.5-(80-60)x.当乙追上甲车时,即y=0,求得x=1.5.答:乙车出发1.5小时后追上甲车.画图略.19.(1)600人. (2)补图略. (3)3200人.20.(1)约为6米. (2)结论:小树不用挪走,理由略.21.(1)310元. (2)p与x之间的函数关系式为p:200,当400≤x<600时,p随x的增大而减小.(3)当200≤x<250时,选择甲商场花钱较少;当x=250时,选择两家商场花钱相同;当250 2015年中考数学模拟试题(4) 一、1. C 2.B 3.C 4.A 5.C 6.B 7.B 8.A 二、9.-3 10.0 11.4 1.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(2.0分) A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B.指纹识别相对传统的密码识别更加安全 C.使用多种鉴别方式比单一的鉴别方式相对安全 D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 我的答案: C √答对 2.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了封来自电器成提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(2.0分) A.小刘在电器城登记个人信息时,使用了加密手段 B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C小刘的计算机中了木马,被远程控制 C.小刘购买的冰箱是智能冰箱,可以连网 我的答案: B √答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差別。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和C√√(末三位数)该三项信息已可以讲行网络支付 D.收藏不同图案的信用卡图片 我的答案: C √答对 4.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(2.0分) A.收藏夹 B.书签 C.COOKE D.https 我的答案: C √答对 5.对于人肉搜索,应持有什么样的态度?()(2.0分) A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案: D √答对 6.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(分) A.遵循循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码 D.确保个人数据和隐私安全 我的答案: D √答对 7.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系統)(2.0 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案: B √答对 8.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(2.0分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 我的答案: B √答对 9.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分) A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案: D √答对 10.位置信息和个人隐私之间的关系,以下说法正确的是()(2.0分) A.我就是普通人,位置隐私不重要,可随意查看 B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D.通过网络搜集别人的位置信息,可以研究行为规律 我的答案: C √答对 11.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分) A.同事关系较好可以借用 B.删除文件之后再借 C.同事使用U盘的过程中,全程查看 D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 我的答案: D √答对 12.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(2.0分) A.为了领取大礼包,安装插件之后玩游戏 B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 我的答案: B √答对 13.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分) A.拖库 B.撞库 C.建库 D.洗库 我的答案: B √答对 14.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分) A.可能中了马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 我的答案: A √答对 15.我国计算机信息系统实行()保护。(2.0分) A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 我的答案: B √答对 16.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分) A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡 D.会大量发送垃圾短信,永久损害手机的短信收发功能 我的答案: A √答对 17.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一 个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(2.0分) A.快递信息错误而已,小强网站账号丢失与快递这件事情无 B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产 D.小强的多个网站账号使用了弱口令,所以被盗。 我的答案: B √答对 18.使用微信时可能存在安全隐患的行为是?()(2.0分) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案: A √答对 19.重要数据要及时进行(),以防出现意外情况导致数据丢失。(2.0分) A.杀毒 B.加密 C.备份 D.格式化 我的答案: C √答对 20.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分) A.直接和推荐的客服人员联系 B.如果对方是信用比较好的卖家,可以相信 C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案: C √答对 21.抵御电子邮箱入侵措施中,不正确的是()(2.0分) A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 我的答案: D √答对 22.好友的QQ突然发来一个网站链接要求投票 ,最合理的做法是()(2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发发来的的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案: B √答对 23.要安全浏览网页,不应该()(2.0分) A.在公用计算机上使用“自动登录”和“记住密码”功能 B.禁止开启Acti√eX控件和Ja√a脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 我的答案: A √答对 24.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪-项会造成个人隐私信息泄露的风险?()(2.0分) A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能 C.将所有信息保存在云盘,设置-个复 杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中 D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 我的答案: C √答对 25.微信收到”微信团队”的安全提示:”您的微信账号在16:46尝试在另一 个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(2.0分) A.有可能是误报,不用理睬 B.确认是否是自己的设备登录,如果不是,则尽快修改密码 B.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 我的答案: B √答对 1.大数据应用安全策略包括:()(3.0分) A.防止APT攻击 B.用户访问控制 C.整合工具和流程 D.数据实时分析引擎 我的答案: ABCD √答对 2.关于"斯诺登”事件的影响,下列说法正确的有()(3.0分) A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性 C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识 我的答案: ABD √答对 3.不要打开来历不明的网页、电子邮件链接或附件是因为()。(3.0分)) A.互联网上充斥着各种钓鱼网站、病毒、木马程序 B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自 动进入电脑并隐藏在电脑中,会导致系统瘫痪 我的答案: ABCD √答对 4.如何防范钓鱼网站?()(3.0分)) A.通过查询网站备案信息等方式核实网站资质的真伪 B.安装安全防护软件 C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 D.不在多人共用的电脑上进行金融业务操作,如网吧等 我的答案: ABCD √答对 5.政府组织对大数据安全的需求主要包括:()(3.0分)) A.隐私保护的安全监管 B.网络环境的安全感知 C.大数据安全标准的制定 D.安全管理机制的规范等内容 我的答案: ABCD √答对 6.我们在日常生活中网.上支付时,应该采取哪些安全防范措施?()(3.0分)) A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确 C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号 D.避免在公共场所或者他人计算机,上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 我的答案: ABCD √答对 7.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(3.0分)) A.随意丢弃快递单或包裹 B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码 D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 我的答案: ABC √答对 8.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(3.0分)) A.使用手机里的支付宝、微信付款输入密码时避免别人看 B.支付宝、微信支付密码不设置常用密码 C.支付宝、微信不设置自动登录 D.不在陌生网络中使用。 我的答案: ABCD √答对 9.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(3.0分)) A.立即登录该网站更改密码 B.投诉该网站 C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱 我的答案: AC √答对 10.信息网络主要划分为()(3.0分)) A.互联网 B.涉密网络 C.非涉密网络 D.内网 我的答案: BC √答对 I.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络 我的答案:正确 √答对 2.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分) 我的答案:正确 √答对 3.大数据时代,个人隐私受到了前所未有的威胁。(1.0分) 我的答案:正确√答对 4.我国信息系统安全等级保护第一级是指导保护级。(1.0分) 我的答案:错误 √答对 5.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保术要求。(1.0分) 我的答案:正确 √答对 6.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有系及时提出改进意见。(1.0分) 我的答案:正确 √答对 7.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分) 我的答案:正确 √答对 8.在复印店复印时,市民要确保个人资料不被留底复印。(1.0分) 我的答案:正确 √答对 9.不使用公共WIFi进行支付操作。(1.0分) 我的答案:正确 √答对 10.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。 我的答案:错误 √答对 11.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(1.0分) 我的答案:正确 √答对 12.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(1.0分) 我的答案:正确 √答对 13.打开来历不明的邮件及附件没有风险。(1.0分) 我的答案:错误 √答对 14.隐私保护的安全监管是政府组织对大数据安全的需求之-。(1.0分) 我的答案:正确 √答对 15.采用明文传输可以有效防止第三方窃听和篡改通信内容。(1.0分) 我的答案:错误 √答对 16.不点击短信链接进行支付操作。(1.0分) 我的答案:正确 √答对 17.安全防范工作是一个循序渐进、不断完善的过程。(1.0分) 我的答案:正确 √答对 18.网络支付类查询和操作密码可以设置成-样的。(1.0分) 我的答案:错误 √答对 19.身份证复印件要标注用途。(1.0分) 我的答案:正确 √答对 20.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(1.0分) 第 1 题(单选题)四种新的服务模式不包括()。 【A】医疗服务 【B】购买服务 【C】约束性的服务 【D】监管服务 作答结果:【A】 正确答案:【A】 第 2 题(单选题)()能够把零散的、规则的、不规则的数据通过有效的采集方法采集,并进行储存、加工、处理、分析使其进一步产生新的价值。 【A】大数据 【B】移动互联网 【C】云计算 【D】物联网 作答结果:【A】 正确答案:【C】 第 3 题(单选题)下列有关大数据与谣言的说法中,观点错误的是()。 【A】讲得多的不是谣言,讲的少的都是谣言 【B】大数据往往是自洽的,谣言必然与相关数据不相容 【C】识别网络上的谣言其实是很困难的事情 【D】很多网络上的谣言来源也不清楚 作答结果:【B】 正确答案:【A】 第 4 题(单选题)根据《保密技术防范常识(上)》,大数据时代中数据的真正价值体现在数据的()次用途中。 【A】四次 【B】三次 【C】二次 【D】一次 作答结果:【C】 正确答案:【C】 第 5 题(单选题)根据《大数据背景下的公共治理模式变革(中)》,银川市智慧城市表现为()。 【A】简政放权到位 【B】放管结合到位 【C】优化服务到位 【D】严格制度管理 作答结果:【A】 正确答案:【D】 第 6 题(单选题)根据《破解新技术、新业态发展的制度性障碍(中)》,网络金融不包括()。 【A】网络融资 【B】网络信贷 【C】P2D 【D】P2P 作答结果:【B】 正确答案:【C】 第 7 题(单选题)根据《保密技术防范常识(下)》,智能手机识别WI-FI网络只能通过其()进行辨别。 【A】PSK 【B】SSID 【C】密码 【D】定位 作答结果:【B】 正确答案:【B】 第 8 题(单选题)()是我们建好电子政务和电子商务系统中不可分割的部分。 【A】安全管理 【B】公平管理 【C】严格管理 【D】信息化管理 作答结果:【B】 正确答案:【A】 第 9 题(单选题)根据《大数据背景下的公共治理模式变革(中)》,智慧政府的前提不包括(【A】整体政府 【B】开放政府)。【C】协同政府 【D】公平政府 作答结果:【B】 正确答案:【D】 第 10 题(单选题)根据《大数据下的资源整合和知识共享(下)》,下列属于HADOOP的中间层的是()。 【A】集群的存储环境,HDFS 【B】分布式的数据处理 【C】PIG 【D】Hive、Sqoop 作答结果:【B】 正确答案:【B】 第 11 题(单选题)据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。【A】病毒所为 【B】黑客所为 【C】内部所为 【D】原因不明 作答结果:【B】 正确答案:【C】 第 12 题(单选题)根据《国家大数据发展的顶层设计(下)》,四大特征强化整体功能不包括(【A】职业化)。【B】规范化 【C】模块化 【D】均衡协调 作答结果:【B】 正确答案:【B】 第 13 题(单选题)在技术产品业务的推动下,全球互联网用户的规模()。 【A】持续增长 【B】持续递减 【C】间接增长 【D】间接递减 作答结果:【C】 正确答案:【A】 第 14 题(单选题)多数个人免费云盘运营失败的原因不包括()。 【A】信息上国家严查 【B】技术上无法实现 【C】服务可以盈利 【D】增值服务难以挖掘 作答结果:【B】 正确答案:【C】 第 15 题(单选题)《大数据时代的网络安全及应用(上)》提到,网信事业要发展,必须贯彻以(中心的发展思想。)为 【A】经济 【B】政治 【C】文化 【D】人民 作答结果:【A】 正确答案:【D】 第 16 题(单选题)根据《电子文档安全管理(中)》,下列有关“组织部门信息系统安全”的说法中,不正确的是()。 【A】部门特色决定信息内容安全要求较高 【B】党委组织部提出和开展组织工作的任务、计划、措施 【C】党委组织部负责党的路线、方针、政策、党委指示决定的贯彻执行 【D】由于党委组织部并非党委第一部,因此安全要求不高 作答结果:【B】 正确答案:【D】 第 17 题(单选题)《大数据下的资源整合和知识共享(下)》提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不包括()。 【A】出租汽车GPS轨迹数据 【B】其他地区油耗数据 【C】路网数据 【D】POI数据 作答结果:【B】 正确答案:【B】 第 18 题(单选题)根据《电子文档安全管理(中)》,下列不属于硬件保密措施的是()。 【A】保密文件柜、密码保险柜 【B】计算机屏蔽柜、视频电磁干扰仪 【C】防盗门、防盗窗、视频监控 【D】以上都是 作答结果:【B】 正确答案:【D】 第 19 题(单选题)《保密技术防范常识(中)》提到,电子政务、电子商务和电子事务活动加剧了失泄密的风险,在360公司的监测屏幕上,一天之内监测到超过()次的黑客入侵。 【A】86万 【B】800万 【C】6万 【D】290万 作答结果:【A】 正确答案:【A】 第 20 题(单选题)中国创立的行政服务中心的雏形叫()。 【A】医疗超市 【B】政务超市 【C】财务超市 【D】法务超市 作答结果:【B】 正确答案:【B】 第 21 题(单选题)非金融机构支付服务业务系统检测认证管理规定的颁发机构是()。 【A】人民银行 【B】最高人民法院 【C】国家认证认可监督管理委员会 【D】支付清算协会 作答结果:【A】 正确答案:【A】 第 22 题(单选题)根据《保密技术防范常识(上)》,2011年5月()国际政府公布了“国家数字经济战略报告”。 【A】美国 【B】澳大利亚 【C】日本 【D】英国 作答结果:【B】 正确答案:【B】 第 23 题(单选题)《大数据下的资源整合和知识共享(上)》提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供应。 【A】立体化 【B】数据化 【C】表面化 【D】方便化 作答结果:【A】 正确答案:【B】 第 24 题(单选题)()在传统的解决纠纷机制里是最容易通过调解进行解决的。 【A】信用损失 【B】经济损失 【C】利润损失 【D】实力损失 作答结果:【A】 正确答案:【B】 第 25 题(单选题)()的基础设施为中国未来大数据的广泛应用,奠定了强大的基础。 【A】信息化 【B】网络化 【C】共享化 【D】数字化 作答结果:【A】 正确答案:【A】 第 26 题(单选题)大数据的(),是大数据技术的核心,也是人工智能的核心。 【A】数据获取与储存 【B】数据挖掘与机器学习 【C】数据交互与可视化 【D】数据管理运作 作答结果:【B】 正确答案:【B】 第 27 题(单选题)互联网信息里,话语权英语占了()。 【A】0.9 【B】0.8 【C】0.7 【D】0.6 作答结果:【A】 正确答案:【A】 第 28 题(单选题)()提出推进政府治理体系和治理能力现代化。 【A】党的十五届三中全会 【B】党的十六届三中全会 【C】党的十七届三中全会 【D】党的十八届三中全会 作答结果:【B】 正确答案:【D】 第 29 题(单选题)根据《大数据思维、技术和应用(上)》,()缓解了我们存在的经验、数据不足的情况。 【A】模型 【B】数据 【C】逻辑思维 【D】物联网 作答结果:【B】 正确答案:【A】 第 30 题(单选题)互联网金融行业尚未建立起完善的风险()。 【A】监控体系 【B】制造体系 【C】管理体系 【D】编制体系 作答结果:【A】 正确答案:【A】 第 31 题(单选题)《大数据时代下的创新思维》提到,大数据之所以用“big data”,而不用“large data”,实际上它是指一种全新的(),一种抽象的概念。 【A】因果思维 【B】原始数据 【C】思维方式 【D】程序 作答结果:【A】 正确答案:【C】 第 32 题(单选题)一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,()是安全管理的核心。 【A】安全的标准 【B】安全的制度 【C】安全的组织 【D】安全的审计 作答结果:【B】 正确答案:【C】 第 33 题(单选题)《中国制造2025》报告明确,()是未来制造业发展的重点导向。 【A】强化制造 【B】感知制造 【C】智能制造 【D】绿色制造 作答结果:【C】 正确答案:【C】 第 34 题(单选题)()是本轮行政体制改革最显著特征。 【A】放管结合【B】简政放权 【C】优化服务 【D】严格管理 作答结果:【A】 正确答案:【B】 第 35 题(单选题)下列不属于建立政务数据资源目录体系内容的是()。 【A】明确政府数据资源管理的责任部门和归口管理部门 【B】开展政务数据资源普查登记,摸清政务数据资源底数 【C】采取增量先行或增量存量并行的思路,对各部门数据资源进行统筹管理 【D】建立政务数据资源目录体系,探索对政务数据资源实行清单管理 作答结果:【B】 正确答案:【C】 第 36 题(单选题)根据《保密技术防范常识(中)》,下列体现了美国的网络霸主地位的是(【A】美国掌握着全球互联网的命脉 【B】美国掌握着全球互联网的基本资源 【C】美国掌握着全球互联网的话语权 【D】以上都是 作答结果:【A】 正确答案:【D】 第 37 题(单选题)从()看,“互联网+”使跨地区合作成为企业发展的新形式。 【A】生产分工 【B】供应链管理 【C】合作模式 【D】营销方式 作答结果:【B】)。正确答案:【C】 第 38 题(单选题)以下不属于电子调解的主要特点的是()。 【A】方便当事人 【B】快捷 【C】强制性 【D】效率高 作答结果:【C】 正确答案:【C】 第 39 题(单选题)()是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。 【A】算法加密 【B】算法解密 【C】镜像技术 【D】数字签名 作答结果:【B】 正确答案:【A】 第 40 题(单选题)2015年5月19日,经李克强总理签批,国务院印发《中国制造2025》,部署全面推进实施()战略。 【A】全面发展 【B】工业强国 【C】制造强国 【D】创新强国 作答结果:【A】 正确答案:【C】 第 41 题(多选题)根据《国家大数据发展的顶层设计(中)》,下列属于信息时代的特征的是()。 【A】智能化 【B】通用化 【C】个性化 【D】标签化 【E】协同制造 作答结果:【A】【B】【C】 正确答案:【A】【C】【D】【E】 第 42 题(多选题)大数据的健康发展要紧密结合中国国情和各地实际,切实解决()“中国化”的问题。 【A】概念 【B】内涵 【C】使命 【D】重点 【E】形式 作答结果:【C】【D】 正确答案:【A】【B】【C】【D】 第 43 题(多选题)根据《大数据背景下的公共治理模式变革(下)》,食品的追溯技术,以牛肉为例包括()。【A】哪里出生? 【B】哪里养的? 【C】哪里宰杀的? 【D】卖到哪里? 【E】喂养什么? 作答结果:【A】【B】 正确答案:【A】【B】【C】 第 44 题(多选题)《大数据时代的网络安全及应用(下)》提到,大数据系统必须满足一些全新的安全体验,需要基于这样几个目标()。 【A】环境更加安全 【B】运维更加高效 【C】安全更加简单 【D】数据更加清晰 【E】运行更加快速 作答结果:【B】【C】 正确答案:【A】【B】【C】 第 45 题(多选题)《大数据下的资源整合和知识共享(下)》提到,MapReduce是一种编程模型,用于大规模数据集的并行运算,它可以分为()几个阶段。 【A】master 【B】Map 【C】Reduce 【D】worker 【E】figure 作答结果:【A】【B】 正确答案:【B】【C】 第 46 题(多选题)《保密技术防范常识(上)》提到,“互联网+”时代的发展趋势包括()。 【A】全球进入移动互联网全面爆发期 【B】目前处于移动互联网起步阶段 【C】大数据已经上升为国家战略 【D】大数据地位上升,但并未上升到国家战略层面 【E】全球信息化发展向人工智能化阶段迈进 作答结果:【A】【B】【C】 正确答案:【A】【C】【E】 第 47 题(多选题)电子仲裁利用()等现代信息技术方式,将仲裁程序的全部或主要环节在互联网上进行而形成的完整体系。 【A】电子邮件 【B】网上聊天室 【C】视频会议系统 【D】现场理论 【E】书面协议 作答结果:【B】【C】 正确答案:【A】【B】【C】 第 48 题(多选题)根据《大数据认知》,大数据聚类需要()。 【A】并行 【B】深度学习 【C】抽样技术 【D】在线学习 【E】跨模态融合 作答结果:【C】【D】 正确答案:【A】【B】【C】【D】【E】 第 49 题(多选题)《国家大数据发展的顶层设计(下)》认为,在落实《促进大数据发展行动纲要》的过程中,要着重关注()方面来推动大数据综合实验区建设。 【A】数据资源管理 【B】公共数据开放共享 【C】数据中心整合利用 【D】大数据创新应用 【E】大数据产业聚集 作答结果:【A】【C】 正确答案:【A】【B】【C】【D】【E】 第 50 题(多选题)《网上纠纷解决机制研究(上)》指出,网络交易纠纷包括()。 【A】违约类纠纷和侵权类纠纷 【B】网络人身权纠纷 【C】域名纠纷 【D】电子商务纠纷 【E】网络著作权纠纷 作答结果:【B】【C】 正确答案:【A】【B】【C】【D】【E】 第 51 题(判断题)2015年,滴滴顺风车总行驶里程达25亿公里。 【A】正确 【B】错误 作答结果:【B】 正确答案:【B】 第 52 题(判断题)在网络社会环境下,社会信息化水平将下降。 【A】正确 【B】错误 作答结果:【A】 正确答案:【B】 第 53 题(判断题)2000年12月,中国国际经济贸易仲裁委员会首次以网络的形式开展仲裁业务。 【A】正确 【B】错误 作答结果:【B】 正确答案:【A】 第 54 题(判断题)大数据应用很大程度上是沙里淘金、废品利用、大海捞鱼。 【A】正确 【B】错误 作答结果:【A】 正确答案:【A】 第 55 题(判断题)电子文档全文水印可预防文档拍照外泄、截图外泄、打印外泄。 【A】正确 【B】错误 作答结果:【B】 正确答案:【A】 第 56 题(判断题)当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。 【A】正确 【B】错误 作答结果:【A】 正确答案:【B】 第 57 题(判断题)互联网IPV4网络地址共40多亿,美国占30亿,占全球74%左右。 【A】正确 【B】错误 作答结果:【B】 正确答案:【A】 第 58 题(判断题)在面对SSID相同的WI-FI网络时,智能手机不会自动尝试连接。 【A】正确 【B】错误 作答结果:【A】 正确答案:【B】 第 59 题(判断题)根据《互联网新生业态的发展与安全(下)》,在全球89个国家和地区部署大数据平台。 【A】正确 【B】错误 作答结果:【B】 正确答案:【A】 第 60 题(判断题)在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。 【A】正确 【B】错误 作答结果:【A】 正确答案:【A】 第 61 题(判断题)大数据会带来机器智能,提升计算机的智能程度,但它不会超过人类的智能。 【A】正确 【B】错误 作答结果:【B】 正确答案:【B】 第 62 题(判断题)保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发生了泄露,并找出泄露的原因和渠道的技术。【A】正确 【B】错误 作答结果:【A】 正确答案:【A】 第 63 题(判断题)美国认为隐私保护非常重要,行政机关的人员收集公民的个人信息,只能用于信息收集时的既定目的,未经本人许可,不得用于其他目的。 【A】正确 【B】错误 作答结果:【B】 正确答案:【A】 第 64 题(判断题)传统仲裁协议和电子仲裁协议的有效性均受到认可。 【A】正确 【B】错误 作答结果:【A】 正确答案:【B】 第 65 题(判断题)改革开放以后,城乡差距、贫富差距、行业差距、地区差距都有明显缩小。 【A】正确 【B】错误 作答结果:【B】 正确答案:【B】 第 66 题(判断题)分布式能源利用是指能源综合利用的高效功能系统。【A】正确 【B】错误 作答结果:【A】 正确答案:【A】 第 67 题(判断题)可信计算密码支撑平台功能与接口规范,可桌面监控PC端、笔记本电脑、服务器、加密机是否安全运行。 【A】正确 【B】错误 作答结果:【B】 正确答案:【A】 第 68 题(判断题)国家是想通过数据的共享开放,发挥数据资源的集聚效应,提升数据资源的红利,真正通过从数据中挖掘未来发展的机会。 【A】正确 【B】错误 作答结果:【A】 正确答案:【A】 第 69 题(判断题)我国县以上的行政服务中心在全国有5000多家。 【A】正确 【B】错误 正确答案:【B】 第 70 题(判断题)网络空间生活方式已形成,而且占我们生存方式50%的份额。【A】正确 【B】错误 作答结果:【A】 正确答案:【A】 第 71 题(判断题)政府正在推进智慧民生的一口式受理。 【A】正确 【B】错误 作答结果:【B】 正确答案:【A】 第 72 题(判断题)根据《保密技术防范常识(下)》,安装杀毒软件是防范木马窃密的唯一办法。 【A】正确 【B】错误 作答结果:【A】 正确答案:【B】 第 73 题(判断题)无处不终端、处处皆计算的时代正在到来。 【A】正确 【B】错误 作答结果:【B】 正确答案:【A】 第 74 题(判断题)问题的规模很小,少量数据就能覆盖不同的情况,这种数据就不属于大数据。 【A】正确 【B】错误 作答结果:【A】 正确答案:【B】 第 75 题(判断题)人工智能机器首先通过理性和直觉建立模型,然后使用样本和观察对模型进行训练和调整,最后得到模型,用于解决所有新的问题。 【A】正确 【B】错误 作答结果:【A】 正确答案:【A】 第 76 题(判断题)根据《保密技术防范常识(上)》,中华人民共和国公民的通信自由和通信秘密不受法律保护。 【A】正确 【B】错误 作答结果:【B】 正确答案:【B】 第 77 题(判断题)在线仲裁与传统仲裁相比,在法律适用上具有很大的区别性。 【A】正确 【B】错误 作答结果:【A】 正确答案:【B】 第 78 题(判断题)2010年5月1日中国国际经济贸易仲裁委员会开始施行 《网上仲裁规则》。 【A】正确 【B】错误 作答结果:【B】 正确答案:【B】 第 79 题(判断题)“互联网+”时代,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、产业化的演变趋势。 【A】正确 【B】错误 作答结果:【A】 正确答案:【A】 第 80 题(判断题)科技创新是供给侧改革重要的一部分。 【A】正确 【B】错误 作答结果:【B】 正确答案:【A】 第 81 题(判断题)在进行数据交换时,为保障我们的网络安全和信息安全,一定要根据不同的应用、不同的信息内容要求,单独进行严格的设计。 【A】正确 【B】错误 作答结果:【A】 正确答案:【A】 第 82 题(判断题)我们从以物质为基础的社会,以黄金为基础的社会进入了一个以信息为基础的社会。 【A】正确 【B】错误 作答结果:【B】 正确答案:【A】 第 83 题(判断题)机器人是人联网、物联网不可或缺的终端设备,是人类社会走向智慧社会的重要伴侣。 【A】正确 【B】错误 作答结果:【A】 正确答案:【A】 第 84 题(判断题)Google认为搜索流感相关主题的人数与实际患有流感症状的人数之间存在着密切的关系。其预测结果与美国疾病预防控制中心的监测报告相比对, 数据的相关性高达100%。 【A】正确 【B】错误 作答结果:【A】 正确答案:【B】 第 85 题(判断题)《国家大数据发展的顶层设计(下)》认为,大数据是从细节提高业务效率的武器。 【A】正确 【B】错误 作答结果:【B】 正确答案:【A】 第 86 题(判断题)间谍软件和木马可以绕过安全机制,颠覆了传统的越狱破解模式。 【A】正确 【B】错误 作答结果:【A】 正确答案:【A】 第 87 题(判断题)一些看上去简单、重复的工作,在未来机器会做得比人更好。 【A】正确 【B】错误 作答结果:【B】 正确答案:【A】 第 88 题(判断题)仲裁和ODR的结果均具有强制性。 【A】正确 【B】错误 作答结果:【A】 正确答案:【B】 第 89 题(判断题)信息经济是新常态下提升生产力的新杠杆。 【A】正确 【B】错误 作答结果:【B】 正确答案:【A】 第 90 题(判断题)大数据往往是自洽的,谣言必然与相关数据不相容。 2.大数据元年是指(单选题1分)A.2010年 B.2011年 C.2013年 D.2012年 3.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》提出,到2020年,统筹区域布局,依托现有资源建成()区域临床医学数据示范中心。(单选题1分)1分 A.300个 B.100个 C.400个 D.200个 4.医疗健康数据的基本情况不包括以下哪项?(单选题1分)A.诊疗数据 B.个人健康管理数据 C.公共安全数据 D.健康档案数据 5.()提出在今后的十几年里,半导体处理器的性能,比如容量、计算速度和复杂程度,每得分:1分 得分: 得分:0分 18个月左右可以翻一番。(单选题1分)A.乔布斯 B.比尔•盖茨 C.爱因斯坦 D.戈登•摩尔 得分:1分 6.吴军博士认为过去五十年是()的时代。(单选题1分)A.拉尔定律 B.摩尔定律 C.科尔定律 D.艾尔定律 得分:1分 7.根据周琦老师所讲,高德2014年被()全资收购了。(单选题1分)A.腾讯 B.搜狐 C.百度 D.阿里巴巴 得分:1分 8.根据涂子沛先生所讲,现在非结构化数据已经占人类数据总量的()。(单选题1分)分:1分 A.45% B.60% C.75% D.95% 得9.根据周琦老师所讲,高德早在()就开始投入资源来做全国交通信息的采集和发布。(单选题1分)得分:1分 A.2002年 B.2007年 C.2004年 D.2005年 10.戈登•摩尔提出在今后的十几年里,半导体处理器的性能,比如容量、计算速度和复杂程度,每()左右可以翻一番。(单选题1分)A.4个月 B.1个月 C.6个月 D.18个月 11.根据周琦老师所讲,高德交通信息服务覆盖()多个城市以及全国高速路网。(单选题1分)得分:1分 得分:1分 A.一百一十 B.八十 C.一百 D.九十 12.郭永田副主任指出,1982以来,CPU的性能提高了()。(单选题1分)A.350倍 B.35000倍 C.35倍 D.3500倍 13.美国首个联邦首席信息官是下列哪位总统任命的?(单选题1分)A.老布什 得分:1分 得分:1分 B.克林顿 C.小布什 D.奥巴马 14.()年3月1日,贵州·北京大数据产业发展推介会在北京隆重举行,贵州大数据正式启航。(单选题1分)A.2016 B.2010 C.2014 D.2012 15.根据周琦老师所讲,高德交通报告针对全国()个城市交通状态进行挖掘分析。(单选题1分)A.25 B.38 C.30 D.21 16.大数据正快速发展为对数量巨大、来源分散、格式多样的数据进行采集、存储和关联分析,从中发现新知识、创造新价值、提升新能力的()。(单选题1分)A.新一代信息技术 B.新一代信息技术和服务业态 C.新一代服务业态 D.新一代技术平台 17.2012年全国各城市支付宝人均支出排名中,位居第一位的是()(单选题1分)1分 A.杭州市 得分: 得分:0分 得分:1分 得分:1分 B.嘉义市 C.嘉兴市 D.高雄市 18.总书记指出,我国有()网民,这是一个了不起的数字,也是一个了不起的成就。(单选题1分)A.4亿 B.5亿 C.7亿 D.6亿 19.大数据的利用过程是()。(单选题1分)A.采集——挖掘——清洗——统计 B.采集——清洗——挖掘——统计 C.采集——清洗——统计——挖掘 D.采集——统计——清洗——挖掘 20.2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到2015年,农村家庭宽带接入能力达到()Mbps。(单选题1分)A.8Mbps B.6Mbps C.2Mbps D.4Mbps 21.关于大数据的特征,以下理解正确的是()。(多选题3分)A.大数据将颠覆诸多传统 B.大数据的价值重在挖掘 得分:3分 得分:1分 得分:1分 得分:1分 C.重视事物的因果性 D.重视事物的关联性 22.美国大的猎头公司储备人才考虑的因素包括()。(多选题3分)A.情商 B.经历 C.智商 D.价值观 23.关于信息技术产品的演进,下列说法正确的有()。(多选题3分)A.可穿戴式设备产生 B.信息技术产品量化生活/量化自我 C.遵循三大定律 D.微电子技术在和其他技术领域相融合 24.关于Web1.0时代,下列说法正确的有()。(多选题3分)A.人和物之间可以全面互联,客观准确地感知和表达 B.更多的是传统的信息化方式 C.根本理念是用信息化替代传统服务管理方式 D.人类可能赋予物质世界更多自我表述、自我展现的机能 25.云计算使得使用信息的存储是一个()的方式,它会大大地节约网络的成本,使得网络将来越来越泛在、越来越普及,成本越来越低。(多选题3分)A.密集式 B.密闭式 C.共享式 D.分布式 得分:0分 得分:3分 得分:3分 得分:3分 26.郭永田副主任指出,物联网在大田作物生产中的应用体现在以下哪些方面?(多选题3分)得分:3分 A.农田环境监测 B.农作物长势苗情监测 C.农作物病虫害监测 D.农业精准生产控制 27.根据周琦老师所讲,高德地图有哪些功能?(多选题3分)A.为用户搜索地点 B.避堵路线方案规划 C.交通路况实时播报 D.智能计算到达目的地所需的时间 28.信息技术发展产生了怎样的深刻变革?(多选题3分)A.信息技术发展推动了人类社会获取信息方式的变革 B.信息技术发展推动了智能手机、家电等的普及 C.信息技术发展推动了商品销售方式的变革 D.信息技术发展推动了工业生产方式的变革 29.下列哪些国家已经将大数据上升为国家战略?(多选题3分)A.美国 B.法国 C.日本 D.英国 30.贵州发展大数据带动的衍生业态包括()。(多选题3分)A.智慧健康 得分:3分 得分:3分 得分:0分 得分:3分 B.智慧教育 C.创客小镇 D.智慧旅游 31.关于大数据的内涵,以下理解正确的是(多选题3分)A.大数据里面蕴藏着大知识、大智慧、大价值和大发展 B.大数据在不同领域,又有不同的状况 C.大数据还是一种思维方式和新的管理、治理路径 D.大数据就是很大的数据 32.大数据作为一种数据集合,它的含义包括(多选题3分)A.数据很大 B.很有价值 C.变化很快 D.构成复杂 33.郭永田副主任认为,云计算的优势体现在以下哪些方面?(多选题3分)A.云计算服务更加安全可靠 B.云计算可以大大降低成本和能耗 C.云计算可以有效提高资源利用率 D.云计算可以真正实现按需服务 34.根据周琦老师所讲,高德现在的数据来源主要是()。(多选题3分)A.政府数据 B.国外数据 C.公众数据 得分:3分 得分:3分 得分:3分 得分:3分 D.行业数据 35.信息社会经历的发展阶段包括(多选题3分)A.互联网时代 B.计算机时代 C.云计算时代 D.大数据时代 36.从传播学角度解释,新兴的网络平台提供了非常大的开放空间,让人们更加有可能享有对信息的()等。(多选题3分)A.监督权 B.参与权 C.知情权 D.表达权 37.大数据时代的五个无处不在,具体指的是()、服务无处不在。(多选题3分)3分 A.网络无处不在 B.软件无处不在 C.大数据无处不在 D.计算无处不在 38.信息技术产品的演进遵循哪些定律?()(多选题3分)A.梅特卡夫定律 B.摩尔定律 C.吉尔德定律 D.图灵定律 得分:3分 得分: 得分:3分 得分:3分 39.根据涂子沛先生所讲,有哪些因素推动了大数据的出现?(多选题3分)A.普适计算 B.摩尔定律 C.社交媒体 D.数据挖掘 40.云计算的特点包括以下哪些方面?(多选题3分)A.低使用度 B.高性价比 C.服务可租用 D.服务可计算 得分:3分 得分:3分 41.根据涂子沛先生所讲,在大数据时代,我们会越来越依赖机器和网络。(判断题1分)得分:1分 正确 错误 42.信息技术发展推动了人类社会获取信息方式的变革。(判断题1分)正确 错误 43.《促进大数据发展行动纲要》指出,要加快政府数据开放共享,推动资源整合,提升治理能力。(判断题1分)正确 错误 44.宁家骏委员指出,以大机械系统为主的工业革命发生在18世纪。(判断题1分)得分:1分 正确 得分:1分 得分:1分 错误 45.大数据应用的主要领域是政府和商业领域。(判断题1分)正确 错误 46.宁家骏委员指出,越来越多的企业,通过部署云计算、开发大数据资源,实现了协同设计、协同制造。(判断题1分)正确 错误 47.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》指出,要从人民群众迫切需求的领域入手,重点推进网上预约分诊、远程医疗和检查检验结果共享互认等便民惠民应用。(判断题1分)正确 错误 48.根据周琦老师所讲,高德现在的数据来源主要是公众数据和行业数据。(判断题1分)得分:1分 正确 错误 49.在没有大数据的条件下,人才的发现与选拔都很难做到“全信息”,大数据能够帮助人们解决这个问题。(判断题1分)正确 错误 50.宁家骏委员指出,大数据并不能成为全球治理的工具。(判断题1分)正确 错误 51.吴军博士认为凡是简单、重复的工作,在未来的时代里一定是机器做得比人更好。(判断 得分:1分 得分:1分 得分:1分 得分:1分 得分:0分 题1分)正确 错误 得分:1分 52.在医疗健康领域中,大数据面临着安全风险、道德风险、伦理风险。(判断题1分)分:1分 正确 错误 53.20世纪50年代-80年代,第一代信息传输技术只能传输4380路信号。(判断题1分)得分:1分 正确 错误 得54.2015年,国务院办公厅在《关于加快高速宽带网络建设推进网络提速降费的指导意见》中指出:到2017年底,90%以上的行政村将实现光纤到村。(判断题1分)正确 错误 55.根据周琦老师所讲,通过索引技术,在分析具体问题时,可以回调出每条道路对应时刻的通车轨迹。(判断题1分)正确 错误 56.Web2.0的实质没有变化,只是用电子化过程替代人工过程。(判断题1分)分 正确 错误 57.1997年,1GB闪存的价格将近8000美元,现在是25美分。(判断题1分)分 得分:1得分: 1得分:1分 得分:1分 正确 错误 58.大数据的应用之一是,促进健康管理的个性化和多元化。(判断题1分)正确 错误 59.我国国内行业之间的信息化发展水平差距比较大,农业信息化属于短板。(判断题1分)得分:1分 正确 错误 60.《三网融合推广方案》指出:要扩大农村地区宽带网络覆盖范围,提高行政村通宽带、通光纤比例。(判断题1分)正确 错误 得分:1分 现代产业与信息技术的发展使数据资源成为越来越重要的生产要素。爆炸式增长的数据量对多源、异构、高维、分布、非确定性的数据及流数据的采集、存储、处理及知识提取提出了挑战。大数据思维就是此环境中的产物,它并不局限于传统的基于因果关系的逻辑推理研究,甚至更多地通过统计型数据的搜索、分类、比较、聚类、关联等的分析和归纳,关注数据集内隐藏的相关性(支持度、可信度、关注度)。图灵奖得主吉姆·格雷将这种数据密集型的研究范式从理论科学、计算科学、实验科学中分离出来,成为“第四范式”[1]。 2008年《Nature》推出Big Data专刊[2]后不久,文献[3]将大数据计算称为商务、科学和社会领域的革命性突破。2011 年,《Science》的Dealing with Data专刊阐述了大数据对科学研究的重要性[4]。同年,麦肯锡公司发布关于大数据的竞争力、创新力和生产力的调研报告[5],分析了大数据的影响、关键技术及应用领域,进一步燃起学术界和产业界对讨论大数据的热情。美国政府于2013年3月宣布投资2亿美元启动“大数据研究和发展计划”[6],将其上升为国家战略。大数据被认为是继物联网、云计算之后,IT行业又一次颠覆性的技术变革。 云计算是利用互联网实现随时、随地、按需、便捷地访问共享资源池(如计算设施、应用程序、存储设备等)的计算模式[7],关注计算能力,并与关注知识提取的大数据技术相得益彰。 电力是社会发展的重要基础。随着全球能源形势的日益严峻,各国大力开展了智能电网的研究和实践[8,9]。其目标是建设一个覆盖整个电力生产过程,包括发电、输电、变电、配电、用电及调度等环节的实时系统,以支撑电网的安全、自愈、绿色、坚强及可靠运行[10]。而其基础则是电网广域全景实时数据的采集、传输、存储、分析及决策支持。 而愿景中的电网则是网架坚强、广泛互联、高度智能、开放互动的智能电网。文献[11]分析了智能电网大数据的产生与特点,指出已有的数据处理技术在智能电网的数据存储、处理和展示等方面所面临的挑战,已成为智能化发展的制约因素。 文献[12]探索了基于云计算的智能电网信息平台的可靠存储和高效管理。文献[13]研究了用户侧电力消费的大数据,从中挖掘其用电行为,以改进需求响应系统。 以电为核心的大能源体系正在成为全球能源的发展战略[14]:一次能源的清洁替代与终端能源的电能替代都必须依靠电网的输送才能大规模地实现。文献[15]指出,电力可靠性问题的顶层设计应该以大能源观为指导,不能局限于电力系统自身,还要分析其与一次能源、外界环境、管理政策、用户需求与方式变化间的交互,研究广义阻塞对电力系统安全性与充裕度的影响。 电力、能源及广义环境的多源、多态及异构数据的数量呈指数级增长,需要有相应的广域采集、高效存储和快速处理技术予以支撑。而从这些数据中挖掘知识及价值应用则使电力大数据的话题融入大数据的研究热潮。本文及其续文是笔者关于如何将电力大数据的思维应用到电力的广义可靠性、大能源安全及环境安全方面的思考。 1 大数据概念的演绎 1.1 定义 对“大数据”还没有统一的定义,通常指量大、多源、异构、复杂、增长迅速,无法用常规的方法处理的数据集合[16]。许多数据往往只在统计学观点上具有某种相关性,而不一定像传统应用的数据那样具有严谨的因果关系。对这样的统计关系型数据,只有当反映一个真实问题的数据量达到能在一定程度的统计意义上描述其真实面貌时,才能有效地提取知识,支持决策。而对于常规的因果关系型数据来说,数量的大小往往仅影响到计算资源,而与提取知识的方法关系不大。 因此,大数据与小数据之间并无绝对的界限,而是相对于目标问题而言的。大规模的数据量只是大数据概念的特征之一,也不应该用海量的规模作为大数据的必要条件。 大数据技术涵盖了从信息产生、采集、存储、转换、集成、挖掘、分析、计算、展示、应用及维护等数据全生命周期管理过程[17],需要具备从不同类型的多源异构数据中,快速提炼出有价值信息的能力。 1.2 基本特征 数据是以编码形式对自然现象、社会现象、试验仿真结果及经验的记录,包括数字、文字、图像、声音等形式。与传统数据相比,大数据具有四大显著特征4V,即量(Volume)、类(Variety)、速(Velocity)、值(Value)[18]。“量”是指数据容量足够大;“类”是指数据种类呈现多源多态特性;“速”是指实时性要求高;“值”是指数据价值密度相对较低。在数月的监控视频中,可能仅1~2s的画面有用,但通过关联数据的挖掘、分析和提取,却可能获得很高的信息价值。 一般认为,数据规模或复杂程度超出了常用技术按照合理的成本和时限来处理的能力,就可称为大数据。笔者认为如果统计型数据量对于具体目标问题来说,已经具有统计意义,就可以用大数据思维来处理。若为大数据设立数百TB的阈值,必将大数据思维束之高阁,扼杀了其广泛应用的生命力。 除了从因果、统计及博弈等数据关系的视角来对数据类型分类外,还可以按数据结构的视角将其分为三种类型:①结构化数据,即可以用二维表结构来逻辑表达的行数据,关系型数据库是其有效处理工具;②非结构化数据,是一类不能用有限规则完全表征与刻画的异构性数据,如图像、音频和视频等信息,它们之间不存在直接的因果关系,存在不相容性及认知的不一致性;③半结构化数据,介于上述两种结构之间的数据,可以用树、图等模型表达,如Web、办公文档及电子邮件等信息。据统计,随着社交网络、传感物联及移动计算等新技术、新渠道的不断涌现,企业中的半结构化或非结构化数据占比越来越大,有的已达80%。 1.3 思维方式 大数据技术的思维方式是:将采集到的经验与现象实现数据化与规律化,在继承传统的统计学、计算数学、人工智能、数据挖掘等方法的基础上,从单一维度转向多维度统筹融合,开发知识处理的新方法,从更深刻的视角,以更高的时效发掘多源异构数据,从而发现新知识和新规律,并实际应用的方法学。 若可以用简单的表达式直接描述某问题的结果与变量之间的关系,那么即使其数据量很大,也不一定属于大数据思维。当数据之间没有或还不能严格描述其因果关系,而数据集已相对地具备统计意义,就需要并可以采用大数据思维来处理。例如:对于一个市场调查的数据集,如果仅仅求取人群对某种商品的需求分布,那么思维方法并不会因为数据集是否海量,而改变常规的数据处理思维。但如果要从人群对该商品众多技术、经济、全程服务特性等各方面要求中提炼出有助于提高企业竞争能力的决策支持,那就需要有新的思维方法,包括信息挖掘与利用的思维、模式及方法,以帮助人类获得更深刻的洞察力。 关注统计关系的思维方法,同样可以应用于有限数据集上[19],只是其结论的可信度可能受到影响。 1.4 大数据技术的挑战 1.4.1 大数据的采集与集成 利用各种传感器及终端,采集反映物理世界、市场经济与人类行为等现象的静态/动态的异构数据,成为人、机、物三元世界的信息纽带[20]。其挑战主要体现在:①从结构化数据为主,向结构化、半结构化与非结构化的三者融合的变革;②数据来源的多样化,特别是移动终端的广泛应用,使大量数据需要同时带有时间与空间的标志;③有用信息被淹没在大量无关或弱相关的数据中,或需要处理低质量及局部缺损的数据。 1.4.2 大数据的存储 大量多态异构数据的高效、可靠、低成本存储模式是大数据的关键技术之一,对多源多态数据流之间的交互索引与转换效率影响很大。 数据压缩技术可以减少数据传输量及提高存储效率,但也增加了数据处理环节及计算负担[21]。分布式存储要权衡对存储空间及实时性的影响:对实时数据采用实时数据库或内存数据库;对核心业务数据采用传统的并行数据仓库系统;对大量的历史和非结构化数据采用分布式文件系统。 算法在处理复杂结构数据时相对低效,故希望事先为复杂结构的数据建立索引结构来帮助搜索,并合理地将非结构型数据结构化。 1.4.3 大数据的分析 需要关注大数据的形态描述、基本运行规律及其可控性。其中,最复杂的是人类社会行为信息,其决策行为必须与物理系统及信息系统相结合。 目标领域的信息若能与关联领域的信息相结合,则不但知识量得以增加,而且更有可能揭示综合性、交叉学科的未知知识,甚至从统计型数据中发现其(准)因果关系。知识的涌现性反映在模式、行为和智慧上。例如:将提高风机效率的研究与气象信息、电网信息联系,其效果将大大提升。大数据与云计算为之提供了数据资产的保管、搜索的技术,但也不是数据越多越好,而信息的提炼与知识的发现一般很难通过直观方式的分析和解读来获取。 数据驱动的分析方法包括:聚类、判别、回归、识别、隐变量、主因分析、时间序列。需要处理大规模的不定解问题,及必要时信息的补充问题,利用特征的相关性来发展统计学,有效地表达高维随机变量函数的联合概率分布。 用以发现知识的技术有:遗传算法、神经网络、数据挖掘、专家识别、回归分析、聚类分析、关联分析、数据融合、机器学习、自然语言处理、情感分析、空间分析、时间序列分析及其他计量学方法。一个例子是Google采用机器学习和神经网络来分析服务器群的数据,掌握大量变量之间的交互。神经网络在无显式编程下自适应学习,大大提高服务器群的效率,发现普通人注意不到的复杂互动关系。 随着大数据的应用从离线走向在线,甚至实时,所面临的系统复杂性、数据复杂性和计算复杂性挑战更为严峻。目前虽然出现了一些较为有效的方法,如流处理模式、批处理模式,及两者的融合[22],但仍未有一个相对普适的(准)实时的分析处理框架,在合理精确性的前提下实现快速的随机优化。 1.4.4 大数据的易用性 易用性应该贯穿在大数据的集成、存储、计算、分析,乃至展现等整个业务流程[23]。从技术层面看,可视化、人机交互及数据起源技术都可有效提升易用性,但仍存在元数据的高效管理的难点。元数据是关于数据的组织、数据域及其关系的信息,是描述信息资源的重要工具。 1.4.5 大数据的安全性 数据可靠性和通信网络安全性至关重要。必须研究各种广域量测数据和仿真数据的完备性、适时性和价值的评估技术,研究在广域信息不完全条件下的分析、控制技术。 “8·14”大停电前的几个月,北美电力可靠性委员会(NERC)警告说,随着电力业务的复杂化,越来越多的电力公司不遵循2002年发布的非强制性的安全导则,致使一些数据采集与监控(SCADA)网络被蠕虫破坏。大数据安全是一项包括技术层面、管理层面、法律层面的社会系统工程,其保障体系的框架由组织管理、技术保障、基础设施、产业支撑、人才培养、环境建设组成。应该研究数据源和传输的可靠性,研究信息系统故障或受到攻击时的行为,以及信息的阻塞、淹没、丢失和出错对大能源可靠性的影响。 移动互联时代中,人们在不同场合产生各种数据足迹;大数据技术将大量行为信息聚集在一起,就很可能暴露其隐私。由于尽可能地获取信息本来就是应用大数据技术的目的,故与隐私权的保护存在着矛盾。如何协调共享与隐私,需要制度与监管的保证。 现有的数据安全保护技术主要针对静态数据集[24],包括开放与防御的平衡,防止数据被窃取或篡改。但仍需要解决动态信息的安全性问题。 1.4.6 大数据的应用 大数据学科的兴起与人类需求密切相关,其中的信息挖掘及知识提炼环节必须与待求解问题紧密结合,而应用环节则是大数据技术发展的动力与归宿。因此,大数据研究应该遵循问题导向、需求牵引及数据共享的原则。必须结合具体的目标问题,将采集到的低价值的大数据加工成高价值的思想或知识,大数据技术才有生命力。若没有应用企业的深度参与,若不能按照商品的规律运行,大数据技术就难以真正取得收效。此外,若没有各管理部门对数据共享的落实,大数据技术也只能是纸上谈兵。 知识作为资源,需要像物质资源那样分配及流通。为此,需要对知识产品定价,并从数据使用的视角揭示信息流与科学活动的内在规律。 目前对大数据应用的关注,主要集中在商业与服务业这些以统计关系为主的领域[25],较少涉及具有较强因果关系的领域,如电力系统及能源市场等领域。笔者认为,是否能成功地将统计关系、博弈关系与因果关系取长补短,是大数据技术能否扩大应用领域的一个关键。 2 电力大数据 2.1 问题的提出 从能源系统看,它包括电网和非电的能源网两部分;电力系统应该在能源的清洁替代与电能替代中有效地承上(一次能源)启下(终端能源),兼顾左右(与其他二次能源协调)。 从信息系统看,它包括专用通信网与互联网(Internet)两部分。专用网用于对信息安全性或实时性要求高处,但由于非开放式的接入,故不适合与广泛用户的互动;互联网用于开放场合,但信息安全及实时性差。显然,两者对于信息系统来说都不可或缺。 能源革命需要的是能源系统的全部组分与信息系统的全部组分的深度融合[26],即大能源系统与大信息系统组成的信息能源系统,而不是局限于它们的某个子集之间。但是,智能电网的研究范畴基本上局限于能源系统中的电力系统与通信系统中的专用网[27],因此其信息物理融合的概念也就局限于“电力生产信息+电力系统”。作为能源革命重要环节的“一次能源系统及终端能源系统”,以及作为信息革命重要环节的“网络金融及需求侧参与信息”却并没有得到应有的重视。 显然,目前的智能电网框架中的专用通信网的功能需要从电力系统扩展,不但涉及各种非电的能源环节,而且涉及相关的非能源环节,以更好地支持对电力可靠性及经济性的研究,并支撑综合能源安全、能源经济安全及环境安全。另一方面,开放的网络经济及广泛的用户参与都需要互联网的支持,互联网数据的管理与挖掘成为非常重要的任务。 整个能源行业在转型发展中面临的机遇和挑战,来自一次能源的压力、环境安全的紧迫性、电力系统内外复杂性的增加、运行环境及扰动事件的不确定性与风险的增大、经济与技术的发展、市场改革的要求。为了应对上述挑战,必须提高数据的及时性、完整性、一致性及信息安全防御能力,提高对数据的管控能力,消除数据壁垒、存储无序且不一致的现象,完善对外部环境、基础设施及人才队伍的掌控。 从传统的电力数据演变为电力大数据,跨领域的时空扩展将电力系统的界面条件从确定性变为时变性,同时也增加了多时间尺度的动态复杂性[28]。涉及各类数据的采集、集成、存储、管理、知识挖掘、决策支持、可视展现等技术,也反映了电力及综合能源数据的管理、知识的挖掘和应用等一系列推进能源生产、转换、输送、消费方式的创新思维。其中的互联网数据大多为传统数据库不支持的非结构化类型,包括图片、视频、音频、地理位置信息、网络日志、博弈行为、金融动态、政策法规。数据的在线或实时处理,往往呈现出突发及涌现等非线性状态演变现象,难以预测。 为此,信息创新必须与能源革命在更高层次上深度融合,特别是在一次能源中的清洁替代及终端能源中的电能替代上,不但将协调优化的概念提升到综合能源流的范畴,而且推动电能更主动发挥在一次能源与终端能源之间的核心纽带作用,实现能源生产模式与消费模式的革命。 但是,将大数据技术局限于互联网数据也是片面的。通过专用网或仿真网获取的数据,包括智能电网概念中已涉及者,以及有待外拓的非电能源领域与非能源领域中的数据问题,同样存在大量的挑战。既然讨论的是信息物理融合问题,那么其框架就更不应该在信息系统内部或能源系统的内部设立藩篱。 当前的研究都在一定程度上受限于物理系统中的藩篱或信息系统中的孤岛。例如:①稳定性与经济性的研究都针对给定的边界条件,不能真实反映上下游环节的变化对电力系统的影响;②充裕性问题被粗犷处理为固定比率的备用容量,无法适应大规模不确定性的可再生能源及充放电用户的入网;③决策过程基本无法考虑博弈行为的影响;④忽视了信息系统本身可靠性的影响;⑤缺乏对电力系统外部环节的自适应能力。 要突破上述藩篱与孤岛,就必须遵循以电力系统为核心环节的大能源系统在大数据时代下的发展理念,顺应管理体制及技术路线的变革。 2.2 电力大数据的特征 一方面,电力大数据具有大数据的共性,包括目标领域向其他相关领域的扩展,以及数据类型向非结构型及非因果型数据扩展,时间维度向多尺度的流数据扩展。由此形成大量的异构异质数据,包括数字、文本、图形、图像、音频、视频等静态和不同时间尺度的动态数据,以及大量统计关系与博弈关系的数据,都需要快速处理。 另一方面,电力大数据必然继承了能源行业数据的特征,包括大量的因果关系数据、高维的时空数据,广域的监测控制,快速的时间响应及实时控制数据。除了电力系统的状态外,还需要获取并分析相关领域的数据,并处理部分数据缺失时的不确定性。 运行工况或故障场景都会影响系统的稳定性和控制策略。中国的电网现在已普遍实现了在线的量化分析功能,按实测工况和典型故障来指导预防控制,并向自适应的紧急控制与系统保护发展[29]。但若要有效地应对极端自然灾害环境,则还需要采集并处理大量非结构型的视频、语音、图片,并与电力系统分析功能有机结合。大规模间歇性可再生能源(RES)与电动汽车(EV)的入网对电力充裕性与备用调度提出挑战,要求大大提高对风电、太阳能发电及EV充放电的预测精度,这就需要处理大量非结构型的地理及交通动态数据。为了应对相继故障,基于常规因果关系型数据的分析算法也应该解决多米诺效应的演化路径及实时评估的经典难题。 2.3 电力大数据的类型 除了按数据结构等大数据概念来划分电力(能源)系统大数据,还存在其他视角,列举如下。 1)按业务领域,电力大数据可分为:①规划运行类,包括电力规划、电能生产、运行监控、设备检修等数据;② 企业运营类,包括企业发策、运营、电力市场、用户信息等数据;③企业管理类,包括人财物资、资本运作、企业资源计划(ERP)管理、协同办公等数据;④非电的能源类,包括各种一次能源、非电的二次能源、终端能源使用模式等数据;⑤非能源类,包括气象、环境、碳资产、宏观经济政策等数据。 2)按时间维度可分为:①背景及法规数据;②历史数据;③调查及预测数据;④在线实测数据;⑤仿真推演数据。 3)按数据采集来源可分为:①书本及文档;②专用网数据;③互联网数据;④问卷及调查;⑤交互博弈及仿真结果。 2.4 电力系统的数据量 常规SCADA系统按采样间隔3~4s计算,10 000个遥测点每年将产生1.03 TB数据(12B/帧×0.3帧/s×86 400s/d×365d×10 000遥测点);广域相量测量系统的采样率为100次/s,10 000 个遥测点每年将产生495 TB数据。美国PGE公司每个月从900万个智能电表中收集超过3TB的数据。国家电网公司的2.4亿块智能电表,年产生数据量约为200TB,而整个国家电网公司信息系统灾备中心的数据总量,接近15 PB。 以2004年山东系统(97台机、462条母线、702条支路)为例,设在线每5min对220kV以上线路的三相永久故障分析一次暂态稳定性,仿真时长10s,仿真步长0.01s,则一年内将产生1 092TB的数据量。当大规模的间歇性分布式可再生能源入网后,发电侧计及气象数据的实时监控的数据量比传统发电成倍增加。智能配电、智能电表、电动汽车和用电技术的发展也大大增加了需求侧的数据量。电力企业的精细化管理,与一次能源、环境、交通、市政等外部系统的联系日益深化,对数据量的依存度也越来越高。 2.5 电力大数据对电力可靠性的支撑 整合各种广域系统采集的静态和动态数据,包括雷电场、台风风力场、山火场等非结构型数据与常规的电力数据及仿真信息相结合,从所获的现场实测或仿真得到的时间响应曲线中提取深层知识。以支持稳定性与充裕性的量化分析及自适应控制,协调故障前的预防型博弈,故障后瞬时的故障隔离和预测型紧急控制,检测到违约症状后的校正控制,以及系统崩溃后的恢复控制。在此基础上,综合防御框架还应该实现多道防线的时空协调,通过协同各道防线和各种控制手段,最大限度地减少大停电的风险。 信息的可靠性是分析和决策的物质基础;机理分析和量化分析则通过数据挖掘来深刻掌握电网的行为特性[30];正确的决策是为了能以最小的风险代价来最大限度地满足电力需求。互为补充的相量测量单元(PMU)、远方终端设备(RTU)和仿真数据共同满足系统在空间中和时间上的可观性和可控性[31]。需要研究在不完备数据下,如何将信息论和系统论相结合,从数据中挖掘深层信息。 在电力的长期可靠性分析与控制方面,需要考虑社会、经济、科技、能源与政策等发展的不确定性,以及各种博弈行为的影响,将目前依靠主观判断的方式逐步提升为基于混合仿真推演的方式。 3 信息能源系统的大数据平台 3.1 电力(能源)系统运行数据的采集 关系数据库强调完整性及一致性,云计算强调可扩展性,但难以保证实时性。Internet的TCP/IP协议在流量控制和数据纠错时会产生10ms量级的时延,难以满足实时控制,特别是紧急控制的要求。 RTU和SCADA系统可以用低成本采集大量的广域数据,并满足静态可观性,但没有统一时标,采样周期长、时延大,只能抽取慢速动态特征。故障录波和保护信息系统就地记录大量暂态信息,可支持故障的事后分析,但上传的滞后时间长,难以实时应用。 PMU数据不依赖于系统模型和参数,可在统一时标下快速采样,提供系统实际的时间响应曲线,用来校核仿真模型和参数,并提供仿真的初值。但受价格限制较难满足高可观性。 20年来的研究热点之一是将PMU用于实时稳定性分析及开环控制,根据受扰后短期实测数据预估稳定性,并在失稳前选择并执行控制措施,但至今未能用于稳定分析和开环控制。文献[32]明确指出,在非自治因素下单纯依靠轨迹的外推来预测并不可靠,并且即使在没有时间约束的离线环境下,要对有数学模型的仿真曲线进行稳定性量化分析也非易事。若在计算已有轨迹的稳定裕度时没有模型参数可用,其量化分析就更难。更重要的是,只有通过仿真才能在措施实施前确认其效果。不与仿真工具结合,就难以按合理的保守性来确保控制的充分性。其根本原因是:在事前,PMU无法观察到控制措施的效果,也无法在不依靠系统模型及参数的前提下求取实测轨迹(特别是稳定轨迹)的稳定裕度。PMU在应用上的这个瓶颈是本质性的,不可能真正突破。 现场伪量测是对广域数据加工中挖掘出来的数据;仿真伪量测是在仿真中产生的数据。它们的正确性受到模型、参数、初值和算法等的限制。 3.2 电力(能源)系统的大数据平台 随着数据采集环节的质量提高、成本降低,以及各种广域数据采集系统的数据共享,可以通过更多数据来全面掌控电力与能源。为此,需要将各种广域监测系统和数值仿真系统置于统一的平台中,有助于数据挖掘,识别相继故障的先兆特征、临界条件和传播模式,从而提高预警水平,增强防御停电灾难和事后分析的能力。 由硬件资源、基础软件、网络通信、数据集成、计算支撑、应用支撑、安全管控等环节构成的大数据平台支持多源多渠道异构数据的即插即用、融合与管理,支撑各种开发、应用及信息展示功能的即插即用。通过基于数学模型的因果型数据、无因果关系的统计型数据以及参与者博弈行为的融合,管理各类能量的生产、转换、输送及使用,调度与仿真数据的集成与管理。 4 结语 虽然当前关于大数据的应用案例大多发生在互联网企业中,但传统的电力及能源企业也在思考如何从关于大数据的空泛介绍走向实际应用。特别是除了直接依赖互联网的电力金融业务及面向消费的个性化服务以外,在基于传统数据的系统分析与控制领域中,如何融合电力及能源的统计关系数据、因果关系数据及博弈行为数据,发挥大数据的价值。例如:间歇性能源及负荷预测,引导需求响应及节能减排,降低停电风险,反窃电,堵塞经营漏洞,优化资产全寿命周期管理等方面。特别是:如何使企业决策从当前基于常规数据及主观经验的模式,发展为基于数学模型、参与者及多代理模型的混合仿真的沙盘推演模式。其中的多代理模型就需要大数据技术的支撑。这关系到电力大数据技术是否能进入到通常由因果关系数据一统天下的物理系统分析领域。为此,思维方式需要重大变革。 摘要:大能源思维将电力视为能源生产与消费全流程中的枢纽环节,藉此推动上游一次能源的清洁替代与下游终端能源的电能替代,支撑能源的可持续发展。大数据思维将各种数据资源从简单的处理对象转变为生产的基础要素。这两种思维的融合,使电力大数据成为大能源系统广泛互联、开放互动及高度智能的支撑,包括:广域多时间尺度的能源数据及相关领域数据的采集、传输和存储,以及从这些大量多源异构数据中快速提炼出深层知识并发挥其应用价值。作为两篇论文中的开篇,在演绎大数据基本概念、结构类型及本质特征的基础上,归纳电力大数据的特点。针对综合能源,通过基于数学模型的因果型数据、无因果关系的统计型数据以及参与者博弈型数据的融合,构建信息能源系统的知识挖掘平台。其续篇将讨论信息能源系统,并通过若干案例,反映大数据思维对提高大能源经济性与可靠性的贡献。 【大数据测试题答案】推荐阅读: 数据库期末试题及答案07-31 数据库试题及课后答案10-05 《数据库设计与实践》模拟试题及答案08-15 2022年4月自考互联网数据库试题及答案10-25 数据监控、分析、测试06-21 《我们的大数据时代》考试题目及答案10-01 数据一致性测试07-21 试题数据库的建设07-15 测试数据的自动生成07-11 基于数据驱动的测试论文09-29大数据测试题答案 篇4
大数据测试题答案 篇5
大数据答案 篇6
大数据测试题答案 篇7