《《数据资源管理》 习题及答案 第6--10章 数据分析与服务---数据资源管理机构.docx》由会员分享,可在线阅读,更多相关《《数据资源管理》 习题及答案 第6--10章 数据分析与服务---数据资源管理机构.docx(21页珍藏版)》请在三一办公上搜索。
1、数据资源管理配套习题第六章数据分析与服务一、单项选择题1.下列关于数据分析的说法错误的是()。A.数据融合将被存储的数据减少至可操作、可管理、有意义的数据量。B.数据分析包含数据清理、转换、建模、统计等操作,提取有用信息并形成结论。C.深度分析一般采用SQL查询语句对结构化数据进行多维度的聚集查询处理。D.对于细节层面信息的获取,数据分析缺乏如索引和访问控制等方面的技术。(答案:C;深度分析采用复杂度较高的数据挖掘和机错学习方法,可以处理结构化的和非结构化数据。参考:6.1.1数据分析定义)2 .下列关于数据可视化的说法错误的是()。A.企业的业务系统数据属于外部数据。B.数据可视化将抽象、冗
2、余甚至毫无联系的信息整合起来,并转换为图形、符号或者概念模型。C.数据可视化的流程闭环,从数据采集、数据清洗、数据库技术到可视化,再回到数据采集。D.数据采集的方式有传感器、爬虫、录入、导入、接口等。(答案:Ao参考:6.2.1数据可视化定义)3 .下列关于数据可视化方法的说法错误的是()。A.面积与尺寸可视化要用数学公式计算,来表达准确的尺度和比例。B.地域空间可视化以用地图为大背景,可以定位某一地区来查看详细数据。C.概念可视化将抽象的指标数据转换成用户熟悉的容易感知的数据。D.眼球热力图是图形可视化的一种应用。(答案:D:眼球热力图是颜色可视化的种应用。参考:6.2.3数据可视化方法)4
3、 .下列关于数据服务定义的说法错误的是()。A.数据服务通过网络实现数据的有效管理、精确访问、异构集成、相互共享、信息提取等功能。B.数据服务将数据管理平台、多数据源查询引擎和数据服务设计开发工具紧密联系起来。C.随着用户需求不断增加,数据服务的形式和内容呈现多样化趋势。D.数据服务对用户非唯一、非排他,降低了数据源的安全性。(答案:D:数据服务对用户具有唯性和排他性,大大增强了数据源本身的安全性。参考:6.3.1数据服务定义)5 .下列关于数据服务分类的说法错误的是()。A.企业的数据服务分为数据集服务和数据API服务两大类。B.基础数据服务面向的场景包括千人千面、画像分析等,通过实现数据中
4、台全域标签跨计算、统一查询分析,加快数据应用开发速度。C.智慧政府的工具类大数据服务利用产品化的工具产生或生产数据,面向应用的大数据服务针对已有的数据进行数据资源消费。D.智慧政府的工具类大数据服务包括元数据管理服务、数据仓库建模服务、数据共享交换服务等。(答案:B:B选项描述的是标签画像服务。参考:632数据服务分类)二、不定项选择题1.关于数据湖的数据分析,下列说法正确的是()。A.从数据湖获取的初始数据不能直接利用,需要进行数据融合。B.假设搜索是寻找搜索标准模糊的数据,相关技术有机器学习、概念检索等。C.数据缩减的技巧有消除重复数据、消除或修改异常值、数据压缩等。D.支持度、置信度和提
5、升度是对比分析常用的指标。E.上下文语义分析将文本数据转换成一致的数据库格式,并识别文本的语境。F.置信度是两种商品同时被购买的概率,或者某个商品组合的购买次数占总商品购买次数的比例。(答案:ACE:找搜索标准模糊的数据是针对数据分析两面性的检索;支持度、置信度和提升度是关联分析常用的指标;两种商品同时被购买的概率或者某个商品组合的购买次数占总商品购买次数的比例是指支持度。参考:”6.1.2数据湖的数据分析”、“6.1.3数据分析方法”分点1“关联分析”)2 .关于数据分析方法,下列说法正确的是()。A.A/Btest对用户流向进行监测,用来衡量网站优化的效果或营销推广的效果和了解用户行为偏好
6、。B.留存分析考查用户进行初始行为后的一段时间仍存在的客户行为,反映客户粘性以及产品对用户的吸引力。C.帕累托分析是在同一时间维度,将Web或APP界面或流程的两个或多个版本给类似访客群组来访问,收集各群组的用户体验数据和业务数据,最后分析评估出最好版本正式采用。D.正常情况下,留存率会随着时间周期的推移逐渐提升。E.海盗模型从获客、激活、留存、变现、自传播五个节点分析转化率,从而找到能够提升的环节。F.象限法通过两种及以上的维度,运用坐标的方式对数据进行划分,从而将数据转变为策略。(答案:BEF;C选项描述的是路径分析;C选项描述的是A/Blesi;正常情况下,留存率会随着时间周期的推移而逐
7、渐降低。参考:6.1.3数据分析方法)3 .关于数据可视化流程,下列说法正确的是()。A.缺失值的处理方式有删除存在缺失值的个案或者插补缺失值。B.绘制箱形图需要上边缘、上四分位数、下四分位数、下边缘,不需要中位数。C.直方图使用条形的高度或长度来表示频数,并通过频数大小进行排序。D.编写数据库查询的SQL语句时,明确查询响应时间是关键。E.数据可视化页面初步开发制作完成后,需要增加预览环节,观察页面整体效果和可承载并发数。F.缺失值插补法有均值插补、多重插补法两种。(答案:ADE;绘制箱形图需要中位数;直方图是用面积表示表示频数:缺失值插补法包括均值插补、利用同类均值插补、极大似然估计、多重
8、插补法。参考:6.2.2数据可视化流程)4.关于数据自助服务,下列说法正确的是()。A.数据分析师基于业务领域对象之类的语义层进行分析,无需了解实际数据操作的复杂性。B.自助服务元数据工具允许分析人员自行注释、查找和理解数据集。C.数据自助服务需要IT人员参与才能部署和使用。D.数据仓库主要用于支持关键的生产报告和分析,而不是为处理大量即时查询和分析而设计的。E.数据湖中实现数据自助服务需要预处理数据,可能涉及组合、过滤、聚合、修复数据质量问题等。E企业中数据湖的目的之一是创建可以自助向数据仓库添加内容的环境。(答案:ABDEF:数据自助服务不需要IT人员参与就能部署和使用。参考:6.3.3数
9、据自助服务)5.关于数据预置,下列说法正确的是()。A.数据预置是指获得使用数据的权限。B.许多行业需要处理大量敏感数据,数据预置面临的一大挑战是决定哪些分析师可以访问哪些数据。C.企业通过创建元数据目录,使分析人员无需访问数据本身即可查找数据集。D.目录是一种访问控制方法,数据管理员或所有者决定是否授限和权限有效期。E.通过目录,分析人员可以在数据库中找到任何数据,但无法访问它。E目录可以授予特定时间段内的访问权限,但无法对数据集的一部分进行授权。(答案:BCDE:数据预置包含了获得使用数据的权限、物理地获取到数据两个方面;目录可以授予特定时间段内的访问权限以及对数据集的一部分进行授权。参考
10、:“633数据自助服务”分点3“数据预置”)三、填空题1 .对比方式分为横向对比、四种类型。(答案:纵向对比:目标对比;时间对比。参考:”6.1.3数据分析方法”分点2“对比分析”)2 .常见的象限法应用有模型、矩阵。(答案:RFM:波士顿。参考:”6.1.3数据分析方法”分点6“象限分析”)3 .数据服务体系的数据服务分为基础数据服务、三大类。(答案:标签画像服务;算法模型服务。参考:“6.3.2数据服务分类”分点2“数据服务体系”)4 .数据分析师对数据建立信任通常基于、三个维度。(答案:数据质量;血缘:管理员。参考:”6.3.3数据自助服务”分点2“建立信任”)5 .分析一般采用SQL查
11、询语句对结构化数据进行多维度的聚集查询处理。(答案:在线联机。参考:6.1.1数据分析定义)四、判断题1 .数据排序、数据摘要、数据比较、异常分析都是数据分析的不同形式。()(答案:o参考:6.1.2数据湖的数据分析)2 .数据集服务为IT系统提供数据事件驱动的响应和执行结果。()(答案:X:数据API服务为IT系统提供数据事件驱动的响应和执行结果。参考:”6.3.2数据服务分类”分点1“企业”)3 .关于企业数据的知识保存在部分人的头脑里,也就是“部落知识”,包括数据含义、数据在哪里以及什么情况下用哪个数据集。()(答案:o参考:”6.3.3数据自助服务”分点I发现和理解数据”)4 .可视化
12、技术通常以关系型格式获取、整理和展示数据。()(答案:o参考:”6.3.3数据自助服务”分点5分析和可视化”)5 .横向对比是对同一层级不同对象的比较,比如某市在2022年各月份的茅台销量。()(答案:X:某市在2022年各月份的茅台销量属于纵向对比。参考:”6.1.3数据分析方法”分点2“对比分析”)第7章数据管理一、单项选择题1.下列关于元数据定义的说法错误的是()。A.元数据又叫“描述数据”,是对数据内容的描述,是关于数据的数据。B.传统的图书馆卡片、出版图书的版权说明、磁盘的标签等都属于元数据。C.计算机领域的管理元数据是应用系统的辅助信息,帮助用户查询信息、理解信息。D.地理学领域的
13、元数据已经基本实现了标准化。(答案:C:应用系统的辅助信息是用户元数据。参考:“7.Ll元数据定义与作用”分点1、2)2 .下列关于元数据标准的说法错误的是()。A.元数据标准是描述某类资源的具体对象时所有规则的集合,分为语义、结构、句法三个层次。B.机读编目格式标准是国际公认的用于确定最小信息资源描述的元数据格式。C.VRA是美国视觉资源协会数据标准委员会开发的核心类目录标准,用在网络环境中描述建筑、艺术等视频。DCDWA主要用于建筑、艺术品和其他文化资源。(答案:B:国际公认的用于确定最小信息资源描述的元数据格式是都柏林核心元数据。参考:7.2.3元数据标准)3 .下列关于元数据维护的说法
14、错误的是()。A.元数据维护是对信息对象的基本信息、属性、被依赖关系、依赖关系、组合关系等元数据的新增、修改、删除、查询、发布等操作。B.已经发布上线的元数据可以进行直接修改来调整、优化。C.数据仓库最根本的特点是物理地存放数据,且这些数据是来源于其他数据库的。D.当数据仓库的数据源运行环境、结构及目标数据的维护计划发生变化时,需要修改元数据。(答案:B;已经发布上线的元数据如需调整、优化,必须重新走元数据发布流程,不允许进行直接修改。参考:7.3.2元数据维护)4 .下列关于元数据查询的说法错误的是()。A.基于语义的元数据索引查询方法以树为数据模型,能应用于复杂的语义网络。B.本体和元数据
15、都能用来描述某一范围内的资源,这种本体称为领域本体,这种元数据称为元数据标准。C.大多数采用元数据组织信息的系统使用关键字匹配的查询方法,使同义不同形的词在查询时被漏掉,造成查全率不高。D.基于XML语言的元数据索引查询方法缺乏语义描述,因而难以应用于语义Web环境的智能处理。(答案:A:基于语义的元数据索引查询方法无法应用于复杂的语义网络。参考:7.3.3元数据查询)5 .下列关于血缘分析的说法错误的是()。A.血缘分析通过梳理系统、表、视图、字段等之间的关系,采用有向无环图进行可视化展现。B.血缘分析广泛应用于异常定位、监管报送、质量检验、数据价值评估等场景。C.数据的血缘关系有集群血缘、
16、系统血缘、表级血缘和字段血缘等,指向了数据的上游来源,向上游追根溯源。D.血缘分析中的自动解析方法效率最高,是根据一定规则,在数据加工流转过程中直接由加工主体完成血缘关系的映射。(答案:D:D选项描述的是系统跟踪方法。参考:”7.3.4元数据分析”分点1各类型元数据分析”)二、不定项选择题1.关于元数据的作用,下列说法正确的是()。A.元数据对数据对象的内容和属性进行描述,这是各组织、各部门之间达成共识的基础。B.元数据将信息对象中的重要信息抽出标引并加以组织,建立关系,帮助用户找到想要的信息。C.数据生命周期中各阶段的数据都能被元数据系统管理和使用。D.元数据使用户在不浏览具体数据对象的情况
17、下也能对数据对象有个直观的认识。E.数据仓库中的元数据是其当前映像,不包含历史版本映像。F.元数据确保了数据流转时的数据标准一致性。(答案:ABDF:数据生命周期中除了数据定义阶段的数据都能被元数据系统管理和使用;数据仓库中的元数据包含当前映像和历史版本映像。参考:“7.1.1元数据定义与作用”分点3“作用”)2 .关于元数据管理,下列说法正确的是()。A.元数据管理是元数据的定义、收集、管理和发布的方法、工具及流程的集合。B.元数据的版本管理是对元数据版本的差异比对及版本的更新审核管理。C.血缘分析是对数据流动情况的追溯,可以帮助发现数据开发链路变更所带来的影响。D.业务系统多次迭代或开发文
18、档不完善并不会影响元数据的质量。E.数据模型以图形化的方式精确表达和传递数据需求,本身也是一种描述业务的元数据。F.物理模型被实例化到数据库中,为数据库的表及字段提供业务元数据信息。(答案:ABCE:业务系统多次迭代、开发文档不完善都会降低元数据的质量:物理模型主要提供技术元数据信息。参考:”7.1.2元数据管理定义”)3 .关于元数据架构,下列说法正确的是()。A.为了更好发挥数据价值,需要对元数据标准化、集中整合化、统一化管理。B.元数据战略是关于元数据管理目标的说明,决定了元数据架构。C.混合式元数据架构的存储库设计只考虑高度标准化的元数据。D.集中式架构包含一个集中的元数据存储,有利于
19、元数据标准化统一管理与应用。E.分布式元数据架构的查询能力直接受限于相关元数据来源系统的可用性。F.分布式元数据架构对源系统的元数据进行了标准化或者附加元数据的整合。(答案:ABDE:混合式元数据架构的存储库设计考虑用户增加的元数据、高度标准化的元数据以及手工获取的元数据:分布式元数据架构中源系统的元数据没有经过标准化或附加元数据的整合。参考:7.2.2元数据架构)4 .关于元数据分析,下列说法正确的是()。A.元数据影响分析针对数据的上游来源,快速定位哪些上游系统、表和字段修改会影响到元数据。B.元数据关联度分析从某一实体关联的其他实体及其参与的处理过程两个角度来查看具体数据的使用情况,形成
20、一张实体和所参与处理过程的网络。C.元数据定义资源结构及其语义,为各种形态的数字化信息单元和资源集合提供规范、普遍的描述方法和检索工具。D.元数据血缘分析能迅速定位会受到影响的数据元素,并驱动受影响的各个业务环节进行修改。E.元数据关联度分析能快速定位问题数据的来源和加工过程,减少数据问题排查分析的时间和难度。F.元数据分析能帮助了解数据与业务的关系以及数据具有哪些属性。(答案:BCF:元数据影响分析针对数据的下游流向,快速定位元数据修改会账响到哪些下游系统、表和字段:D选项描述的是元数据影响分析:E选项描述的是元数据血缘分析。参考:”7.1.1元数据定义与作用”分点2“不同领域定义”、7.3
21、.4元数据分析)5 .关于元数据的分类与创建,下列说法正确的是()。A.业务元数据是对数据的结构化,方便计算机或数据库对数据进行识别、存储、传输和交换。B.数据库表名称、列名称、字段长度都属于业务元数据。C.业务元数据提供了介于使用者和实际系统之间的语义层。D.元数据根据实际业务场景定义属性,有名称、类型等通用的属性,还有一些特定属性。E.通常选择业务数据做元数据管理,因为元数据管理主要是为了业务和开发人员快速掌握业务数据。F.数据所有者、使用者、访问方式都属于操作元数据。(答案:CDEF:A选项描述的是技术元数据;数据库表名称、列名称、字段长度都属于技术元数据。参考:“7.2.1元数据类型”
22、、“7.3.1元数据创建”)三、填空题1 .元数据的主要作用是对数据对象进行、定位、管理、和交互。(答案:描述;检索:评估。参考:”7.U元数据定义与作用”分点3“作用”)2 .数据生命周期主要包括数据、数据创建、数据、数据加工、数据、数据共享和数据阶段。(答案:定义;存储:利用;销毁。参考:”7.1.1元数据定义与作用”分点3“作用”)3 .元数据分析使数据活跃程度可视化,将常用数据和僵死数据区分开来。(答案:冷热度。参考:”7.3.4元数据分析”分点1各类型元数据分析”)4 .元数据主要通过元数据(如数据库表、字段)对数据质量管理进行支撑。(答案:技术。参考:”7.1.1元数据定义与作用”
23、分点3“作用”)5.W.H.Inmon在建立数据仓库书中提出,数据仓库是面向的、的、稳定的、随不断变化的数据集合,用以支持经营管理中的决策制定过程。(答案:主题;集成:时间。参考:“7.3.2元数据维护”分点2“数据仓库的元数据维护”)四、判断题1.元数据对数据结构、数据关系的描述方便了数据对象在不同部门和系统的流通。()(答案:=参考:“7.1元数据定义与作用”分点3“作用”)2 .物理模型由逻辑模型根据数据库实际部署环境落地生成,与实际数据库的数据表一一对应。()(答案:o参考:”7.1.3数据模型与元数据”分点3“数据模型与元数据的血缘分析”)3 .高级检索是指在检索结果中继续检索,有“
24、重新查询”和“在结果中查询”两种模式。()(答案:X:在检索结果中继续检索是指二次检索。参考:”7.3.3元数据查询”分点1“元数据查询的实现”)4 .全文检索强调基于知识、语义的匹配,因此在查准率和查全率上有更好的保证。()(答案:X:语义检索强调基于知识、语义的匹配,因此在查准率和查全率上有更好的保证。参考:”7.3.3元数据查询”分点2“元数据与本体的语义查询”)5 .元数据的管理规范需要定义元数据的权限分层、权限申请流程、发布流程以及审核流程。()(答案:=参考:”731元数据创建”分点3“建立元数据标准”)第八章数据质量控制一、单项选择题1 .关于数据质量的概念,下列说法错误的是()
25、。A.数据质量是符合社会数据和信息需求的各种特征的总和,衡量数据的优劣程度。B.数据准确性指数据是否存在错误,是用语言表述的客观事物的值与其真实值之间的近似程度。C.数据完整性指数据记录是否存在缺失情况,也指数据的广度、深度和规模是否能够满足需求。D.语义准确是指语言所表述的值与真实值所对应的值域的近似程度。(答案:D:语言所表述的值与真实值所对应的值域的近似程度是指语法。参考:8.1.1数据质量的概念)2 .关于数据质量评估,下列说法错误的是()。A.同个指标名称的度量规则相同,数据质量评估也相同。B.评估报告应包含结论、分析以及质量改善建议等。C.数据质量涉及数据、系统以及数据用户等多方面
26、,现实中因评估对象和目标不同而有不同侧重点。D.持续监测和管理数据质量对于保持和改进高水平的数据质量性能至关重要。(答案:A;同个指标名称可能有不同的度量规则,因此需要执行不同的数据质量评估。参考:8.3.1数据质量评估)3 .关于单向数据湖,下列说法错误的是()。A.单向数据湖中有用的数据难以发现,数据关系容易丢失或难以识别。B.整合图谱是数据湖中数据如何被整合的详细规范,是解决数据仓罐间相互隔绝的最佳方案。C.语境是关于数据被如何处理的信息。D.脱离上下文语境的文本是无意义的数据。(答案:C:关于数据被如何处理的信息是元过程。参考:8.4.1从单向数据湖到多向数据湖)4 .关于数据湖的数据
27、调整,下列说法错误的是()。A.为了文本数据被用于分析,必须进行文本消歧。B.文本消歧的工作机制有邻近、拼写转换、同形词辨认、自定义变量识别等。C.外部数据的合规优先原则是指在授权范围内,外部数据管理责任主体应合理审批使用方的数据获取要求。D.所有引入的外部数据都要明确的数据的安全要求、共享范围、质量监管、推出销毁等责任。(答案:C:C选项描述的是外部数据的受控审批原则。参考:8.4.2数据湖的数据调整)5.关于异常数据监控方法,下列说法错误的是()。A.聚类模型、孤立森林模型、One-ClaSSSVM模型是常用的单变量异常数据识别方法。B.加权移动平均是给固定跨越期限内的每个变量值以不相等的
28、权重。CSTL将时间序列分解成趋势、季节项和残差,是一种通用的、稳健强硬的时间序列分解方法。D.移动平均法是用过去n个时间点的时序数据的平均值作为下一个时间点的时序数据的预测。(答案:A:聚类模型、孤立森林模型、One-CIaSSSVM模型都是多变量异常数据的识别方法。参考:852异常数据监控方法)二、不定项选择题1 .关于数据质量控制阶段,下列说法正确的是()。A.数据质量控制可以分为数据质量的事前预防控制、事中过程控制和事后监督控制三个阶段。B.数据质量控制一般包括设计质量控制目标、选择数据采集手段、充分的数据准备工作、对数据采集过程进行监控、结果控制五个环节。C.预防控制的基础是元数据管
29、理,最有效方法是找出数据质量问题的根本原因并采取相关解决策略。D.数据质量维度包括完备性、及时性、有效性、一致性和完整性等。E.监督控制要做好数据标准化生产、数据质量预警机制两个方面的强化。F.质量预警机制在数据新增、变更、应用等环节调用预置的质量算法,进行相识度或关联性分析。(答案:ACDF:B选项少了第二个环节”控制原始数据的质量”;E选项描述的是过程控制。参考:”8.2.1数据质量控制阶段”、“822数据质量控制环节”)2 .关于数据湖的数据调整,下列说法正确的是()。A.数据进入数据湖时首先进入初始数据池,此时几乎没有数据分析或者其他处理工作。B.初始数据池中的数据根据类型不同被送到模
30、拟信息数据池或应用程序数据池。C.不同数据池中的数据需要经过处理和调整,才能进行数据分析。D.数据模型为数据关联提供了贯穿实体、关系或主题的指导,也指引了元数据等重要要素。E.对应用程序数据进行调整的过程称为数据转换、数据缩减或者数据压缩。F.数据平滑是仅保留高于或者低于阙值的数据。(答案:ACD;初始数据池中的数据根据类型不同被送到模拟信息数据池、应用程序数据池或文本数据池:数据转换、数据缩减、数据压缩都是指对模拟信号数据进行调整的过程:仅保留高于或者低于阙值的数据是指阙值法。参考:8.4.2数据湖的数据调整)3 .关于数据异常检测,下列说法正确的是()。A.单列数据质量规则关注数据属性值的
31、有无以及是否符合自身规范的逻辑判断。B.数据质量规则是判断数据是否符合数据质量要求的逻辑约束,直接影响数据质量监控的效果。C.跨列数据质量规则关注数据记录之间关联关系的逻辑判断。D.数据质量规则一般以数据行为对象,以便清晰定位异常数据。E.数据异常值的预警主要包括监测指标、触发阈值和触达方式。F.跨表数据质量规则关注数据集关联关系的逻辑判断。(答案:ABEF:跨列数据质量规则关注数据属性间关联关系的逻辑判断:数据质量规则般以数据列为对象。参考:“851数据异常监控体系”分点I“数据异常检测”)4 .关于数据异常定位,下列说法正确的是()。A.异常数据的归因都是内部因素。B.PEST分析法是常用
32、的内部因素定位方法。C.数据异常定位的第一步是确认来源的准确性。D.内部因素定位中,按照数据的生产关系可以将各参与系统分成生产者、参与者、加工者三个部分。E.漏斗归因法从异常发生的人、事、物的上级找原因。F.内部因素定位中,数据生产者是开发侧的数据开发,数据参与者是用户。(答案:CD;异常数据的归因分成外部因素和内部因素两方面;PEST分析法是外部因素定位的方法;漏斗归因法从异常发生的人、事、物的下级找原因;数据生产者是用户,数据参与者是产品侧、运营侧、Bl侧。参考:”851数据异常监控体系”分点2”数据异常定位”)5 .关于异常数据监控方法,下列说法正确的是()。A.最大值和最小值是常用的简
33、单统计量。B.三西格玛准则又称为拉依达准则,思想来源于切比雪夫不等式。C.设置恒定阈值的方法尤其适用于快速发展期的业务。DZscore使得数据标准统一化,提高了数据可比性,削弱了数据解释性。E.环比一般情况是指本年第n月与过去某年的第n月相比。F.三西格玛准则仅限于对正态或近似正态分布的样本数据处理,当测量次数少的时候不可靠。(答案:ABDF:设置恒定阈值的方法不适用于快速发展期的业务;本年第n月与过去某年的第n月相比是指同比。参考:8.5.2异常数据监控方法)三、填空题1 .数据一致性要求数据遵循格式的一致,包含性和性。(答案:数据记录规范:数据逻辑致。参考:“8.1.1数据质量的概念”分点
34、3“致性”)2 .规范化的数据质量评估过程能减少评估人员的主观随意性,保障评估结果的性、性和性。(答案:科学;有效:可靠。参考:”8.3.1数据质量评估”首段)3 .明确业务并从源头开始控制数据质量,建立数据质量机制,将数据质量规则构建到数据过程中,检查并完善规则、建立独立于统计生产者的数据认证机制,以上五种都是提升数据质量的方法。(答案:需求;控制:集成:异常;第三方。参考:8.3.2数据质量改进)4 .数据湖中的数据质量控制对数据在生命周期不同阶段可能引发的数据质量问题进行、度量、预警和O(答案:识别:监控:治理。参考:”8.4数据湖数据质量控制”首段)5 .异常数据是不符合预期的数据,对
35、数据的预期分为预期和预期两个部分。(答案:业务;合群。参考:”8.5.1数据异常监控体系”分点1”数据异常检测”)四、判断题1 .数据及时性是指数据由生产到可被查看所需的时间,也称为数据延时时长。()(答案:o参考:“8.1.1数据质量的概念”分点4“及时性”)2 .Krantz理论是一种能够精准定义和测量数据质量维度集合的科学方法,主要包括基础及前提、弱序定义、六大公理、推论四个部分。()(答案:o参考:8.2.3数据质量维度测量)3 .数据评估的对象不必是确定的静态集合,但必须是数据集。()(答案:X:数据评估的对象可以是数据项也可以是数据集,但一定是确定的静态集合。参考:”831数据质量
36、评估”分点2”确定评估对象”)4 .组织外部数据的质量检核规则可以通过业务梳理直接获得。()(答案:X:内部数据的质量检核规则可以通过业务梳理直接获得,外部数据需要采样再应用关联算法自动发现其质量检核规则。参考:”8.3.2数据质量改进”分点4检查异常并完善规则”)5 .跨行数据质量规则关注数据属性间关联关系的逻辑判断。()(答案:X:跨行数据质量规则关注数据记录之间关联关系的逻辑判断。参考:“851数据异常监控体系”分点1“数据异常检测”)第九章数据安全管理一、单项选择题1.关于数据安全的概念,下列说法错误的是()。A.数据安全的技术维度是指系统运行中使用的程序能够确保可靠的数据。B.数据安
37、全威胁主要包括数据被滥用、误用和被窃取。C.数据分析的过程是否泄露某个特定人的隐私,属于数据误用的问题。D.数据被窃取指外部或者内部的网络攻击者通过各种技术手段非法入侵系统,目的是为了偷取数据。(答案:A:系统运行中使用的程序能够确保可奈的数据是指数据安全的程序维度。参考:”9.1.1数据安全概述”分点1、2)2.关于我国的数据安全立法,下列说法错误的是()。A.中华人民共和国网络安全法首次提出网络安全等级保护制度的概念,并从管理制度和技术措施两方面对网络运营者的网络安全保障义务进行规定。B.”数据分类分级保护制度”与“网络安全等级制度”的内涵相近且存在一定关联,但规制对象与具体要求不同。C.
38、我国工业和信息化部颁布的工业数据分类分级指南(试行)将国内工业数据分为四个等级,鼓励企业在做好数据管理的前提下适当共享三、四级数据。D.中华人民共和国数据安全法和中华人民共和国网络安全法具有相同的立法目的,即维护国家主权、安全和发展利益。(答案:c:工业数据分类分级指南(试行)鼓励企业在做好数据管理的前提下适当共享、二级数据。参考:“9.1.1数据安全概述”分点5“数据分类分级”)3.关于数据安全管理规划,下列说法错误的是()。A.制定数据安全决策机制需要界定部门和角色职责和权限,使数据安全任务有的放矢。B.认证机制、数据和资源访问控制、用户账户管理,身份管理系统属于应用数据层的保护内容。C.
39、要划分敏感数据使用部门和人员角色,限定角色的数据使用场景。D.内部审计监控层与合规管控系统、监控与自动化内部审计验证系统和数据访问控制相关。(答案:B:认证机制、数据和资源访问控制、用户账户管理,身份管理系统属于信息基础设施层的保护内容。参考:“9.1.2数据安全管理概述”分点3“数据安全管理的规划”)4.关于数据安全管理工具,下列说法错误的是()。A.数据安全管理核心理念中的“三个体系”是指数据流通体系、数据安全体系和标准流程体系。B.数据安全管理的安全运营包含事前预防、事中监控、事后审计三个方面。C.数据安全管理工具整合分散产品,集合权限服务、流程服务、离职转岗服务、安全审计服务、数据流通
40、服务,提供综合化安全管控治理服务。D.数据安全工具围绕身份认证、授权、访问控制、数据资产保护和监察审计来设计。(答案:B:事前预防、事中监控、事后审计是数据安全管理的工具建设的三个方面。参考:”9.1.2数据安全管理概述”分点8“数据安全管理工具”)5.关于大数据的安全管理,下列说法错误的是()。A.大数据的安全管理不能用“以系统为中心的安全”的思路和传统的数据安全方法解决问题。B.目前我国的大数据技术架构面临着大数据资源平台核心底层技术无法安全可控的风险。C采取匿名化和假名化的技术措施,能避免在开放流通环节产生用户数据滥用的问题。D.针对大数据的高级可持续攻击具有隐蔽性高,感知困难等特点,常
41、规安全措施基本无法防御。(答案:C;采取匿名化和假名化的技术措施,仍可能在开放流通的各个环节产生用户数据滥用等法律风险。参考:9.2.1 大数据与数据安全管理)二、不定项选择题1 .关于数据安全的概念,下列说法正确的是()。A.数据安全与数据治理的差异体现在发起部门、应用目标、产出内容、资产管理四个方面。B.数据安全通过数据清洗和规范提升数据质量,通过元数据管理赋予数据上下文和含义的参考框架。C.数据安全是信息安全项下的内容,信息安全同时还要求数据承载内容的合法性。D.广义的数据安全是指对保护数据本身的核心,包括加密、脱敏、防差分隐私分析等。E.中华人民共和国网络安全法规定了各项数据安全制度,
42、其中之一便是数据分类分级保护制度。F.数据安全强调全生命周期中的数据保护,强调长臂管辖和隐私保护。(答案:ACF:B选项描述的是数据治理;D选项描述的是狭义的数据安全;E选项描述的是中华人民共和国数据安全法=参考:”9.1.1数据安全概述”分点3-5)2 .关于数据安全管理概述,下列说法正确的是()。A.数据安全管理维护组织数据资产的机密性、完整性和可用性的系统,主要目标是确保组织数据资产的安全性,并实现数据资产的保值与增值。B.我国在大数据安全管理领域的法律体系已经比较完善。C.数据安全管理通过计划、发展、执行数据安全政策和措施,为数据和信息提供适当的认证、授权、访问和审计。D.数据安全管理
43、包括数据分类规则、数据共享限制、数据处理、参与者隐私安全保护等方面.E.数据安全管理为数据安全治理提供保障,数据安全治理为数据安全管理奠定基础。E数据安全管理与数据安全治理有内在联系,但在主要目标、业务活动等方面存在明显差异。(答案:CDF:A选项描述的是数据安全治理:我国在大数据安全管理领域尚未有专门法律的出台;数据安全管理为数据安全治理奠定基础,数据安全治理为数据安全管理提供保障。参考:”9.L2数据安全管理概述”分点1、2)3.关于数据安全管理流程,下列说法正确的是()。A.需求分析包含外部法律合规需求和内部管理提升需求两个方面。B.数据资产分级分类识别企业存在的数据资产及其使用部门、角
44、色授权、资产分布、使用量级、访问权限等使用情况。C.数据生命周期评估从数据应用场景出发,安全风险矩阵设计归集不同风险类型进行差距分析。D.持续改善环节包含行为管控、过程控制、闭环管理三方面内容。E.理解国内外相关法律法规属于内部管理提升需求。F.闭环管理是指从组织、流程、人员、技术维度设计持续完善策略,积极响应政策合规、管理规范等需求。(答案:ADF;B选项描述的是“数据资产盘点”:从数据应用场景出发的是场景化数据安全评估;理解国内外相关法律法规属于外部法律合规需求。参考:”9.1.2数据安全管理概述”分点4“数据安全管理的流程”)4.关于数据安全风险评估,下列说法正确的是()。A.未采取有效
45、的数据访问权限管理、身份认证管理、数据利用控制等措施,是企业外部人员盗窃数据的主要原因。B.数据提供者、加工者、分析服务者等主体都是数据安全的威胁源。C.我国已建立以网络安全法为基础的数据安全法律保障体制,但对数据还缺少专门的体系化法律保护制度。D.个人电脑、手机、传感器、路由器、移动存储器等都可以成为数据收集、流通、使用的介质。E.网络安全风险来源主要是恶意程序、安全漏洞、拒绝服务攻击。F.我国的公安部门是网络安全统筹协调机关。(答案:BCDE:A选项描述的是企业内部人员盗窃数据的主要原因:我国的网络安全统筹协调机关是网信部门。参考:“9.1.2数据安全管理概述”分点5“数据安全风险评估”)
46、5.关于数据共享安全管理,下列说法正确的是()。A.数据共享过程中存在数据拥有者与管理者不同、数据所有权和使用权分离的情况,带来数据滥用、权属不明确、安全监管责任不清晰等法律制度挑战。B.与国外数据资源主要集中在政府部门不同,国内80%的数据资源集中在企业手中。C.平台内部的数据安全风险主要表现为用户和工作人员的过量下载、违规使用等行为。D.国外法律对数据违法行为的处罚较轻,比如欧盟的GDPRoE.国外法律对数据共享的管辖范围从“属地”到“属人”,扩大了数据保护范围和数据主权。F.网络办公环境下数据授权的方式主要是口令授权,减小了相关人员作弊的可能性。(答案:ACE;与国外数据资源主要集中在企
47、业手中不同,80%的国内数据资源集中在政府部门:口令授权增大了相关人员作弊的可能性。参考:9.2.2数据共享安全管理)三、填空题1 .数据安全架构设计与实战一书提出,数据安全可分为、和技术四个维度。(答案:物理;人员;程序。参考:“9.1.】数据安全概述”分点1“数据安全的定义与维度”)2 .数据安全管理规划包括建立、制定制度规范、建立这三方面内容。(答案:安全组织;技术架构。参考:”9.1.2数据安全管理概述”分点3“数据安全管理的规划”)3 .数据安全管理的流程主要有需求分析、风险评估、持续改善。(答案:时象识别;治理规划。参考:“9.1.2数据安全管理概述”分点4“数据安全管理的流程”)4 .数据安全风险评估分为安全评估和安全评估两种。(答案:数据生命周期;场景化数据。参考:“9.1.2数据安全管理概述”分点5“数据安全风险评估”)5 .发展数据共享安全保