- 1、本文档共8页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
融优学堂大数据技术导论(___)章节测验
答案
青春不再,时光易逝。本文介绍了___的大数据技术导论
和解忧书店的活动。其中,第二部分为选择题,涵盖了大数据
的基础知识和处理框架。第三部分讨论了大数据的感知和获取,
包括科学研究的四个范式、分布式网络爬虫架构和数据密集计
算的范式。最后,指出了在大数据生命周期中,数据收集和整
理是最繁忙的阶段。
6.大数据中的非结构化数据包括图像、文本、语音、视频
和电子邮件等多种形式的数据。FXML文档不是大数据中的非
结构化数据。
7.在增量抽取方法中,需要计算MD5校验码的是全表对
比方法,而不是其他选项。
8.深网内容包括Web上可访问的非网页文件、通过填写
表单形成对后台在线数据库的查询而得到的动态页面、需要注
册或其他限制才能访问的内容以及由于缺乏被指向链接而没有
被有哪些信誉好的足球投注网站引擎引到的页面。通过有哪些信誉好的足球投注网站引擎有哪些信誉好的足球投注网站得到的结果不属于
深网内容。
9.在网络爬虫策略中需要根据链接计算网页重要性的是局
部PageRank策略,而不是深度优先算法。
10.大数据中的半结构化数据包括电子邮件、XML、系统
日志和HTML等数据,办公文档不属于半结构化数据。
4.大数据存储与管理
1.与HDFS类似的框架是GFS。
2.NoSQL数据库的明显优势在于支持超大规模数据存储、
灵活的数据模型可以很好的支持Web2.0应用以及具有强大的
横向扩展能力。
3.HDFS专为解决大数据存储问题而产生,其具备兼容廉
价的硬件设备、流数据读写、大数据集和强大的跨平台兼容性
等特点,不具备复杂的文件模型。
4.HBase的实现包括库函数、n服务器。
5.ce。
1.正确答案:BCD我的答案:C
2.正确答案:错误我的答案:正确
3.正确答案:ABCD我的答案:BCD
4.正确答案:正确我的答案:正确
5.正确答案:错误我的答案:正确
6.正确答案:D我的答案:D
7.正确答案:ABC我的答案:ABC
5.大数据分析与可视化
1.大数据可视化分析有效融合计算机的计算能力和人的认
知能力,以获得对于大规模复杂数据集的洞察力。
2.D3、Echart、Datawrapper和Highcharts都是数据可视化
第三方库。
3.数据可视化的作用包括协助思考、使用感知代替认知、
作为大量工作记忆的外界辅助和理解信息。
4.Textflow用河流的运动表达了文本主题的诞生、发展、
合并、分裂、消亡的过程。导致主题演变的原因往往是主题关
键词的变化。
5.PCA是一种无监督的降维方法。
6.混合建模技术不是数据可视化方法和技术,而图可视化
技术、多维数据可视化技术和时空数据可视化技术是。
7.相邻矩阵具有视觉伸缩性强、适用于密集的图和容易跟
踪出路径的特点,但可视化结果比较抽象。
3.数据加密是保护大数据安全的常用手段,以下哪种加密
方式是对称加密?
A。RSA加密
B。ECC加密
C。AES加密
D。Diffie-Hellman密钥交换
正确答案:C我的答案:C
4.数据掩码是一种常用的数据隐私保护方法,以下哪种掩
码方式可以保证数据的可比较性?
A。一致性哈希掩码
B。模糊掩码
C。前缀掩码
D。哈希掩码
正确答案:C我的答案:C
5.数据隐私保护中的差分隐私是指在保护数据隐私的前提
下,仍然能够对数据进行有效的分析。以下哪种方法可以实现
差分隐私?
A。添加噪音
B。数据加密
C。数据掩码
D。数据删除
正确答案:A我的答案:A
6.大数据安全中的访问控制是指控制用户或应用程序对数
据的访问权限。以下哪种访问控制方式是基于身份验证的?
A。强制访问控制
B。自主访问控制
C。角色访问控制
D。基于
文档评论(0)