浙江电大大数据与企业信息化作业1-4.docx

上传人:李司机 文档编号:7010911 上传时间:2024-04-07 格式:DOCX 页数:27 大小:40.90KB
返回 下载 相关 举报
浙江电大大数据与企业信息化作业1-4.docx_第1页
第1页 / 共27页
浙江电大大数据与企业信息化作业1-4.docx_第2页
第2页 / 共27页
浙江电大大数据与企业信息化作业1-4.docx_第3页
第3页 / 共27页
浙江电大大数据与企业信息化作业1-4.docx_第4页
第4页 / 共27页
浙江电大大数据与企业信息化作业1-4.docx_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《浙江电大大数据与企业信息化作业1-4.docx》由会员分享,可在线阅读,更多相关《浙江电大大数据与企业信息化作业1-4.docx(27页珍藏版)》请在三一办公上搜索。

1、浙江电大大数据与企业信息化-OOO1单选题(共10题,共30分)1. (3分)下面(D)不属于大数据伦理问题。A、隐私泄露问题B、数据安全问题C、数字鸿沟问题D、数据冗余问题2. (3分)以下推荐方法中,哪一个是基于内容的推荐(C)A、由资深的专业人士来进行物品的筛选和推荐B、基于统计信息进行推荐C、通过机器学习的方法去描述内容的特征,并基于内容的特征来发现与之相似的内容D、对多种推荐算法进行有机组合,然后给出推荐结果3. (3分)下面关于机械思维的核心思想,描述错误的是(B)A、世界变化的规律是确定的B、世界变化的规律是无法确定的C、规律不仅是可以被认识的,而且可以用简单的公式或者语言描述清

2、楚D、这些规律应该是放之四海而皆准的,可以应用到各种未知领域指导实践4. (3分)云计算包括3种类型。面向所有用户提供服务,只要是注册付费的用户都可以使用,这种云计算属于()。(八)A、公有云B、私有云C、混合云D、独立云5. (3分)下面关于免费WIFl使用过程中存在的安全隐患描述错误的是(八)A、可能泄露电子邮箱账号,但无法获取密码B、利用社交软件发布诈骗信息C、被针对性投放广告短信D、手机号码本身被多次买卖6. (3分)下面属于查询分析计算技术的是(C)A、 SparkStreamingStormC、 HiveD、 Pregel7. (3分)下面关于政府信息公开与政府数据开放的描述,错误

3、的是(B)0A、政府信息公开与政府数据开放是一对既相互区别又相互联系的概念B、信息是没有经过任何加工与解读的原始记录,没有明确的含义,而数据则是经过加工处理并被赋予一定含义的C、政府信息公开主要是为了对公众知情权的满足而出现的D、政府数据开放强调的是数据的再利用,公众可以分享数据利用创造的经济和社会价值8. (3分)下面关于政府数据孤岛描述错误的是(D)0A、有些政府部门错误地将数据资源等同于一般资源,认为占有就是财富,热衷于搜集,但不愿共享B、有些部门只盯着自己的数据服务系统,结果因为数据标准、系统接口等技术原因,无法与外单位、外部门联通C、有些地方,对大数据缺乏顶层设计,导致各条线、各部门

4、固有的本位主义作祟,壁垒林立,数据无法流动D、即使涉及到工作机密、商业机密,政府也应该毫不保留地共享数据9. (3分)“啤酒与尿布”的故事,体现了哪种大数据思维方式(D)A、我为人人,人人为我B、全样而非抽样C、效率而非精确D、相关而非因果10. (3分)下面关于个人信息买卖的说法错误的是(D)A、已形成一条规模大、链条长、利益大的产业链B、该产业链结构完整、分工细化C、个人信息被明码标价D、本人可通过买卖获取利益多选题(共10题,共50分)11. (5分)交易产品的类型主要包括哪几种(ABCD)A、APIB、数据包C、云服务D、解决方案12. (5分)物联网的关键技术包括(ABC)A、识别和

5、感知技术B、网络与通信技术C、数据挖掘与融合技术D、大数据云计算技术13. (5分)数据采集的三大要点是(ABC)A、全面性B、多维性C、高效性D、精确性14. (5分)关于我国政府开放数据的描述正确的是(ABCD)A、开放数据是技术、政策、文化三位一体的系统工程B、发布机器可读的高价值数据和推动数据开发利用是当前数据开放的重点C、加大数据使用、安全和隐私保护等法律法规和规则的制定,以更好地迎接开放数据带来的挑战D、推进数据开放过程中应该注重政府和民间的合作15. (5分)智能物流具有哪几个方面的重要作用(ABC)A、提高物流的信息化和智能化水平B、降低物流成本和提高物流效率C、提高物流活动的

6、一体化D、提高了物流的复杂性16. (5分)在中观层,大数据治理的概念表现在三个层面(ABC)A、管理机制B、信息治理计划C、数据全面质量管理的部署D、具体的经济有效的管理策略和过程17. (5分)数据安全技术种类繁多,主要包括(ABC)A、身份认证技术B、防火墙技术C、访问控制技术D、可视化技术18. (5分)关于“大数据摩尔定律”,以下说法正确的是(ABC)A、人类社会产生的数据一直都在以每年50%的速度增长B、人类社会的数据量大约每两年就增加一倍C、人类在最近两年产生的数据量相当于之前产生的全部数据量之和D、人类社会的数据量以每年10%的速度增长19. (5分)下面关于隐私泄露问题的描述

7、,正确的是(ABCD)A、大数据时代下的隐私与传统隐私的最大区别在于隐私的数据化,即隐私主要以“个人数据”的形式出现B、用户在使用搜索引擎时,搜索引擎可以精确地刻画出该用户的“数字肖像”C、通过数据预测,可以预测个体“未来的隐私”D、“数据痕迹”往往永远无法彻底消除,会被永久保留记录20. (5分)关于数据安全原则描述正确的是(ABC)A、保障数据的真实性和完整性B、保隙数据的安全使用C、以合理的安全措施保障数据系统具有可用性D、数据在传输过程中不需要安全保护判断题(共10题,共20分)21. (2分)基于大数据的综合健康服务平台建设宗旨,是构建覆盖全生命周期、内涵丰富、结构合理的以人为本全面

8、连续的综合健康服务体系。(J)22. (2分)“大数据伦理问题”属于科技伦理的范畴,指的是由于大数据技术的产生和使用而引发的社会问题,是集体和人与人之间关系的行为准则问题。()23. (2分)传统数据采集和大数据采集并无本质区别,都是数据分析的入口,也是数据分析过程中相当重要的一个环节。(J)24. (2分)大数据时代的信息“马太效应”,造成了数据垄断问题。(X)25. (2分)2012年6月美国发布开放数据白皮书,推进公共服务数据的开放,其中专门针对个人隐私保护进行规范。(X)26. (2分)发现隐藏在物流行业海量数据背后的有价值的信息,是大数据智能物流的重要商业价值。(J)27. (2分)

9、电信政务云服务,是积极破除数据孤岛,促进数据共享的典型应用案例。(X)28. (2分)人类通过数据的有序排列组合表达信息,所以数据和信息是一回事。(X)29. (2分)目前进行数据交易的形式主要包括大数据交易公司、数据交易所、APl模式。()30. (2分)基于大数据的谷歌广告体现了电大数据思维中的以数据为中心方式。(J)X浙江电大大数据与企业信息化-OOO2单选题(共10题,共30分)1. (3分)我国首家大数据交易所是(八)0A、贵阳大数据交易所B、上海数据交易中心C、华东江苏大数据交易中心D、浙江大数据交易中心2. (3分)大数据的简单算法比小数据的复杂算法更有效,体现了哪种大数据思维方

10、式(八)A、以数据为中心B、全样而非抽样C、效率而非精确D、相关而非因果3. (3分)信息科技为大数据时代提供的技术支撑不包括(C)0A、存储设备容量不断增加B、CPU处理能力大幅提升C、量子计算机全面普及D、网络带宽不断增加4. (3分)以下哪项不属于大数据在零售领域的应用(八)A、大数据征信B、发现关联购物行为C、客户群体划分D、供应链管理5. (3分)下面描述错误的是(D)A、“探针盒子”就是一款自动收集用户隐私的产品B、许多顾客在使用WiFi之后会收到大量的广告信息,甚至自己的手机号码也会被当做信息进行多次买卖C、在免费上网的背后,其实也存在着不小的信息安全风险,或许一不小心,就落入了

11、电脑黑客们设计的WiFi陷阱之中D、免费WlFl都是安全的,可以放心使用6. (3分)以下描述错误的是(D)A、传统的关系数据库可以较好地支持结构化数据存储和管理B、Web2O的迅猛发展以及大数据时代的到来,使关系数据库的发展越来越力不从心C、传统的关系数据库由于数据模型不灵活、水平扩展能力较差等局限性,已经无法满足各种类型的非结构化数据的大规模存储需求D、传统关系数据库引以为豪的一些关键特性,如事务机制和支持复杂查询,在Web2.O时代成为不可或缺的核心特性7. (3分)现在的互联网,基于大数据和人工智能的推荐应用越来越多,越来越深入,我们一直被“喂食着”经过智能化筛选推荐的信息,久而久之,

12、会导致(八)0A、信息茧房问题B、隐性偏差问题C、大数据杀熟问题D、隐私泄露问题8. (3分)下面不属于大数据安全事件的是(B)A、棱镜门B、纸牌屋拍摄CFacebook数据滥用事件D、12306数据泄露事件下面关于数据权的描述,错误的是(D)0A、数据权的概念发起于英国,主要将其视为信息社会的一项基本公民权利B、数据权包括两个方面:数据主权和数据权利C、数据主权的主体是国家,是一个国家独立自主对本国数据进行管理和利用的权力D、数据主权的主体是公民,是相对应于公民数据采集义务而形成的对数据利用的权利10. (3分)以下关于N。SQL数据库描述错误的是(C)A、NoSQL是一种不同于关系数据库的

13、数据库管理系统设计方式,是对非关系型数据库的统称B、NoSQL所采用的数据模型并非传统关系数据库的关系模型,而是类似键/值、列族、文档等非关系模型C、NOSQL数据库有固定的表结构,通常存在较多连接操作D、与关系数据库相比,NoSQL具有灵活的水平可扩展性,可以支持海量数据存储多选题(共10题,共50分)11. (5分)基于大数据的综合健康服务平台交互层包括(ABCD)A、门户网站B、呼叫中心C、移动终端D、平台接入APl12. (5分)传统的数据安全的威胁主要包括(ABC)A、计算机病毒B、黑客攻击C、数据信息存储介质的损坏D、数据复制13. (5分)企业数据孤岛产生的原因主要包括哪两个方面

14、(AB)A、以功能为标准的部门划分导致数据孤岛B、不同类型、不同版本的信息化管理系统导致数据孤岛C、机构设置不合理D、各个部门责权利不清晰14. (5分)大数据保护的基本原则包括(ABCD)A、数据主权原则B、数据保护原则C、数据自由流通原则D、数据安全原则15. (5分)交易数据的来源主要包括哪些(ABCD)A、政府公开数据B、企业内部数据C、数据供应方数据D、网页爬虫数据16. (5分)大数据产业是指一切与支撑大数据组织管理和价值发现相关的企业经济活动的集合。以下哪些属于大数据产业的某个环节(ABCD)A、IT基础设施层B、数据源层C、数据管理层D、数据分析层17. (5分)云计算包括哪3

15、种类型(ACD)A、公有云B、独立云C、私有云D、混合云18. (5分)下面关于数字鸿沟问题的描述,正确的是(ACD)A、数字鸿沟被认为是信息时代的“马太效应”,即先进技术的成果不能为人公正分享,于是造成“富者越富、穷者越穷”的情况B、数字鸿沟因为大数据技术的诞生而趋向弥合C、数字鸿沟是一个涉及公平公正的问题D、在我国,东中西部地区、城乡之间等都可以明显感受到数字鸿沟的存在19. (5分)NoSQL数据库具有以下几个特点(ABC)A、灵活的可扩展性B、灵活的数据模型C、与云计算紧密融合D、数据模型比较死板20. (5分)大数据治理要素包括哪几个方面(ABCD)A、目标要素B、促成要素C、核心要

16、素D、支持要素判断题(共10题,共20分)21. (2分)数据独裁问题,从某个角度来讲,就是让数据统治人类,使人类彻底走向唯数据主义。(J)22. (2分)数据生命周期管理工作中,通过构建分层存储系统,提高数据可用性和管理效率。(X)23. (2分)云计算具有超大规模计算、虚拟化、高可靠性和安全性、通用性、动态扩展性、按需服务、降低成本等特点。(J)X24. (2分)使用导航软件时,往往只需要读取数据,获得前往目的地的方向。(X)25. (2分)大数据治理的技术应用包括建立数据资产管理系统、建立数据质量管理系统、建设统一的数据仓库平台、加强各系统间的互联互通。(J)X26. (2分)实现数据共

17、享,在企业层面面临的挑战主要包括利润风险挑战。(X)27. (2分)我们可以从数据样本量、数据品种、数据完整性、数据实时性这四个维度评价数据价值。(J)28. (2分)从大量的数据中通过算法搜索隐藏于其中信息的过程,我们称之为数据挖掘。(J)29. (2分)大数据是由结构化和非结构化数据组成的,其中结构化数据占比更大。(X)30. (2分)零售商Target的基于大数据的商品营销体现了大数据思维中的效率而非精确方式。(X)浙江电大大数据与企业信息化-0003单选题(共10题,共30分)31. (3分)第3次信息化浪潮的标志是(C)OA、个人计算机的普及B、互联网的普及C、云计算、大数据和物联网

18、技术的普及D、人工智能的普及32. (3分)以下哪项不属于数据清洗的内容(D)A、一致性检查B、无效值和缺失值的处理C、成对删除D、精确度校验33. (3分)关于数据治理的职能,下面描述错误的是(D)0A、从决策的角度,数据治理的职能是“决定如何做决定”B、数据治理必须回答决策过程中所遇到的问题,即为什么、什么时间、在哪些领域、由谁做决策C、从具体活动的角度,数据治理的职能是“评估、指导和监督”D、从决策的角度,数据治理的职能是“如何避免做出错误决定”34. (3分)谷歌采用搜索引擎大数据进行流感趋势预测,体现了哪种大数据思维方式(B)A、我为人人,人人为我B、全样而非抽样C、效率而非精确D、

19、相关而非因果35. (3分)以下哪项不属于智能交通应用中的基础设施(D)A、卡口摄像机B、交通信号灯C、电子警察摄像机D、网络中心36. (3分)下面属于图计算技术的是(八)A、 PregelB、 DremelC、 ImpalaDDStream37. (3分)关于推进数据共享开放的描述,错误的是(D)0A、要改变政府职能部门“数据孤岛”现象,立足于数据资源的共享互换,设定相对明确的数据标准,实现部门之间的数据对接与共享B、要使不同省区市之间的数据实现对接与共享,解决数据“画地为牢”的问题,实现数据共享共用C、在企业内部,破除“数据孤岛”,推进数据融合D、不同企业之间,为了保护各自商业利益,不宜

20、实现数据共享38. (3分)下列数据泄露事件不是发生在2014年的是(八)A、索尼PlaystationNetwork用户数据外泄B、支付宝用户数据遭贩卖C、淘宝爆发重大安全漏洞D、携程网“安全门”事件39. (3分)八国集团开放数据宪章明确了5大原则,以下(C)不属于5大原则。A、开放数据成为规则B、注重数量和质量C、只让部分人拥有数据D、为改善治理发布数据40. (3分)商品比价网站,体现了哪种大数据思维方式?(B)A、我为人人,人人为我B、全样而非抽样C、效率而非精确D、相关而非因果多选题(共10题,共50分)41. (5分)大数据治理保隙机制包括(ABCD)A、大数据治理战略目标B、大

21、数据治理组织C、制度章程D、流程管理42. (5分)影响我国大数据交易市场发展的因素包括(ABCD)A、大数据需求不明确、抑制大数据产业发展B、大数据交易组织机构定位不清C、大数据安全保护隐患重重D、大数据专业人才缺乏43. (5分)实现数据共享,在政府层面面临的挑战包括(ABCD)A、不愿共享开放B、不敢共享开放C、不会共享开放D、数据中心共享开放作用不强44. (5分)传统的IT资源获取方式的主要缺点是(ABC)A、初期成本高,建设周期长B、后期需要自己维护,使用成本高C、IT资源供应量有限D、IT资源供应量无限45. (5分)智慧医疗具有哪些优点(ABCD)A、促进优质医疗资源的共享B、

22、避免患者重复检查C、促进医疗智能化D、有助于实现全民免费医疗46. (5分)云计算包括哪3种典型的服务模式(ABD)A、IaaS(基础设施即服务)B、PaaS(平台即服务)C、MaaS(机器即服务)D、SaaS(软件即服务)47. (5分)大数据在餐饮行业的应用主要包括(ABCD)A、大数据驱动的团购模式B、利用大数据为用户推荐消费内容C、利用大数据调整线下门店布局48. (5分)传统的数据存储和管理技术中,常见的关系数据库产品包括(ABCD)A、 OracleB、 SQLServerC、 MySQLD、DB249. (5分)大数据伦理问题产生的原因主要包括(ABCD)A、人类社会价值观的转变

23、B、数据伦理责任主体不明确C、相关主体的利益牵涉D、道德规范的缺失50. (5分)我国应对大数据安全的主要举措包括(ACD)A、加强顶层设计,引领大数据安全发展B、构筑信息屏障,禁止跨部门数据流通C、健全政策法规,防范大数据安全风险D、构建标准体系,引领大数据规范发展判断题(共10题,共20分)51. (2分)传统的数据存储和管理技术中,数据库等同于数据仓库。(X)52. (2分)在我们的日常生活中,正规途径获取的APP很安全,绝不会“私自窃密”。(X)53. (2分)利用分布式并行编程模型和计算框架,结合机器学习和数据挖掘算法,实现对海量数据的处理和分析,是数据可视化层面的功能。(X)X54

24、. (2分)过去,由于数据采集、存储和处理能力的限制,往往在科学分析中采用抽样方法推断总体特征。(J)55. (2分)本世纪前十年,Web2.0应用迅猛发展,非结构化数据大量产生,促使大数据技术发展进入大规模应用阶段。(X)56. (2分)人类进入大数据时代以来,数据泄密事件因防护措施得当,从未发生。()57. (2分)自媒体平台与国家意识形态安全之间并无联系。(X)58. (2分)大数据伦理案例中的“撞库”事件,纯属偶然。(X)59. (2分)关于政府数据开放的意义,包括政府开放数据将会对政府正常运作产生威胁。()60. (2分)国外从政府信息资源开发利用到开放数据发展分为三个时期,具体包括

25、被动开放数据阶段、主动开放数据阶段、挖掘数据价值阶段。(J)浙江电大大数据与企业信息化-OoO4单选题(共10题,共30分)61. (3分)以下应用中,不属于大数据在生物医学领域的是(八)A、疫情防控B、流行病预测C、智慧医疗D、生物信息学62. (3分)关于公民的隐私权,下面描述错误的是(八)0A、修改权是隐私权利人具有的依法了解自身信息资料是否被行政主体利用的权利B、支配权是隐私权利人的基本权利之一,隐私权利人对自己的个人信息的收集、储存、传播、使用、开放等享有支配权C、保障权是指公民有权要求政府在数据开放的过程中保障涉及其个人隐私的信息资料不被开放、不被滥用和不被泄露D、救济权是公民在自

26、身的合法权益受到侵害时,按照法定程序采取法律手段维护自身权益的权利63. (3分)关于“以数据为中心”思维优势表述错误的是(八)A、数据量巨大B、大量数据出现交叉C、各维度的数据逐渐连成网D、数据间关联度极大增强64. (3分)下面关于大数据伦理的描述,错误的是(D)0A、大数据伦理属于科技伦理的范畴B、大数据伦理问题是指由于大数据技术的产生和使用而引发的社会问题C、作为一种新的技术,大数据技术像其他所有技术一样,其本身是无所谓好坏的,而它的“善”与“恶”全然在于对大数据技术的使用者D、大数据技术本身就存在“善”和“恶”的区分65. (3分)云计算的主要优点不包括(八)0A、初期投入大,需要用

27、户自己维护B、初期零成本,瞬时可获得C、后期免维护,使用成本低D、在供应IT资源量方面“予取予求”66. (3分)早期的云计算产品AWS是由(C)提出的。A、IBMB、微软C、亚马逊D、谷歌67. (3分)下面关于大数据安全问题,描述错误的是(D)A、大数据的价值并不单纯地来源于它的用途,而更多地源自其二次利用B、对大数据的收集、处理、保存不当,会加剧数据信息泄露的风险C、大数据成为国家之间博弈的新战场D、大数据对于国家安全没有产生影响68. (3分)以下哪个步骤不属于数据的采集与预处理(D)A、利用ETL工具将分布的、异构数据源中的数据,抽取到临时中间层后进行清洗、转换、集成,最后加载到数据

28、仓库或数据集市中B、利用日志采集工具把实时采集的数据作为流计算系统的输入,进行实时处理分析C、利用网页爬虫程序到互联网网站中爬取数据D、对分析结果进行可视化呈现,帮助人们更好地理解数据、分析数据69. (3分)徐玉玉事件中,数据被非法使用的环节并不包括(D)0A、黑客窃取数据B、数据造转卖C、诈骗团伙利用数据实施诈骗D、数据协助警方破案70. (3分)以下(D)不属于大数据治理模型。A、ISACA数据治理模型B、HESA数据治理模型C、数据治理螺旋模型D、数据治理提升模型多选题(共10题,共50分)71. (5分)因数据而产生的垄断问题,主要包括哪几种类型?(ABCD)A、数据可能造成进入壁垒

29、或扩张壁垒B、拥有大数据形成市场支配地位并滥用C、因数据产品而形成市场支配地位并滥用D、涉及数据方面的垄断协议72. (5分)在大数据时代,可视化技术可以支持实现多种不同的目标,主要包括(ABCD)A、观测、跟踪数据B、分析数据C、辅助理解数据D、增强数据吸引力73. (5分)典型的机器学习和数据挖掘算法包括(ABD)A、分类B、聚类C、正交D、回归分析74. (5分)人类社会的数据产生方式大致经历了哪三个阶段(BCD)A、手工生产阶段B、运营式系统阶段C、用户原创内容阶段D、感知式系统阶段75. (5分)在微观层,大数据治理的概念包括三个层面(BCD)A、数据全面质量管理的部署B、具体的经济

30、有效的管理策略和过程C、大数据治理是使用传统的数据质量维度的方法来测评数据质量和数据的可用性D、技术工具应用的大数据治理行为76. (5分)消除数据孤岛对于政府具有哪些重要的意义(ABCD)A、有助于提升资源利用率B、有助于推动政府转型C、有助于提高行政效率D、有助于促进跨部门合作77. (5分)下面关于数据独裁的描述,正确的是(ABCD)A、所谓的“数据独裁”是指在大数据时代,由于数据量的爆炸式增长,导致做出判断和选择的难度徒增,迫使人们必须完全依赖数据的预测和结论才能做出最终的决策B、从某个角度来讲,数据独裁就是让数据统治人类,使人类彻底走向唯数据主义C、数据独裁最终将导致人类思维被“空心

31、化”,进而是创新意识的丧失D、数据独裁还可能使人们丧失了人的自主意识、反思和批判的能力,最终沦为数据的奴隶78. (5分)我国政府数据开放制度体系包括哪几个方面的制度(ABCD)A、监督制度B、行为制度C、保障制度D、内容制度79. (5分)大数据的发展,离不开(BCD)A、大数据概念的普及B、大数据资源的扩展C、大数据技术的应用D、大数据思维的形成80. (5分)计算机系统中的数据组织形式主要有两种,分别是(AD)。A、文件B、视频C、音频D、数据库判断题(共10题,共20分)81. (2分)人工智能,英文缩写为VR,是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门

32、新的技术科学。(X)X82. (2分)物联网是物物相连的互联网,是互联网的延伸,它利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相联,实现信息化和远程管理控制。(J)83. (2分)本世纪前十年,Web2.O应用迅猛发展,非结构化数据大量产生,促使大数据技术发展进入大规模应用阶段。(X)84. (2分)数据治理与数据管理的关系中,管理负责对管理活动进行评估、指导和监督,而治理根据治理所作的决策来具体计划、建设和运营。(X)25.(2分)传统的数据采集后,普遍采用分布式数据库,分布式文件系统进行存储o()X26. (2分)数据治理组织架构主要包括数据治理委员会、数据治理工作组、数据主管以及数据执行主任。(X)27. (2分)推荐系统根据推荐算法的不同可以分为许多类,但其本质是建立用户与物品的联系。(J)28. (2分)大数据交易平台的类型主要包括实时数据交易平台和零散数据交易平台。(X)29. (2分)自媒体平台与国家意识形态安全之间并无联系。(X)30. (2分)购物网站根据用户的浏览记录来推荐商品,主要是推荐用户浏览过或购买过的产品。(X)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号