【多选题】
以下对舆情通产品的正确描述有___。
A. 是一款“百搭”的产品,适用于多达几十个不同行业的客户
B. 是一款“百搭”的产品,适合融入各类信息化项目
C. 不支持个性化开发
D. 使用门槛(价格、操作难度)较低,容易落地
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
舆情通产品的核心技术支柱是___。
A. 视频采集处理
B. 网络爬虫
C. 自然语言分析(NLP)
D. 5G 通信
【多选题】
如果客户的办公室、综合部等相关部门工作人员对舆情通持有“觉得不是特别重要,不想多事”的态度,以下哪些方法有助于进一步推销此业务___。
A. 找客户更上层的领导,因为领导站得更高,会更重视相关工作
B. 用一些同行业或本地区其他现成客户案例去引导这家客户
C. 让客户知道他的上级单位或各下级单位已经在用舆情通了
D. 请省公司专业售前支撑团队提供一些建议,乃至陪同客户经理上门介绍、演示
【多选题】
以下对舆情通产品的正确描述有___。
A. 舆情通是验证客户经理客户关系的试金石
B. 舆情通是客户经理尝试拓展转型业务的开胃菜
C. 舆情通的客户分布于省级、市级、区县级和乡镇级,越往下,客户群越多
D. 舆情通业务需要对客户进行外资背景审查
【多选题】
舆情通产品在竞争中具备哪些“硬实力”___。
A. 拥有软件著作权
B. 获得过国资委等中央多部委联合颁发的央企创新产品二等奖
C. 拥有多家省级客户、超过 20 家市级客户以及几百家区县客户
D. 全省 20 家市、区县级宣传部在用舆情通
【多选题】
舆情通产品有哪几种用户界面___。
A. Web 页面
B. Android、iOS 客户端
C. Html5 页面,嵌入到客户其他手机客户端
D. 大屏
【多选题】
地市公司负责大数据业务的同事与负责 ICT 项目的同事在舆情通业务拓展上应当___。
A. 舆情通属于大数据业务,跟 ICT 项目组同事没关系
B. 负责大数据业务的同事要经常性去 ICT 项目组同事处了解最近有哪些 ICT 项目适合把舆情通融进去
C. 负责大数据业务的同事可以引导 ICT 项目组的同事好好利用商情通这一有效工具
D. ICT 同事在一些项目的控标点安排上可以考虑用舆情通控标,并向负责大数据业务的同事请教如何具体操作
【多选题】
当地市公司一线人员遇到任何舆情通产品方面的问题需要了解或有支撑需求时,最好的方式有___。
A. 给省公司打 ICT 支撑工单
B. 给省、市公司舆情通管理员写邮件
C. 在舆情通省市县协同微信群里发言问
D. 给产品管理员、区域售前支撑人员打电话、发微信
【判断题】
对大数据而言,最基本、最重要的要求就是减少错误、保证质量。因此,大数据收集的信息量要尽量精确
【判断题】
服务平台实施洞察模块可以看到区域内每个人的位置
【判断题】
服务平台区域短信模块短信必须通过审核才能发送
【判断题】
服务平台可以看到权限范围内任意区域内的客流数据
【判断题】
类产品在公安、司法、检查的日常工作中,起到了很好的辅助的作用
【判断题】
级专题定制平台可以跨地市圈选基站定制活动
【判断题】
定制完成之前需要对于活动时间进行确认,活动开始后不可随意更改
【判断题】
个人用户的位置轨迹明细数据只要经过脱敏加密,将手机号码替换成唯一代码后,可以直接输出给外部行业客户
【判断题】
基于无线测量报告MR数据,可以显著提升定位精度,最高可以实现50m精确定位。
【判断题】
某地市交通局希望利用手机信令数据开展交通规划项目分析,且具备自研能力,分析过程中涉及位置明细数据,可以通过租户模式提供大数据服务
【判断题】
运营商大数据平台有丰富的数据源,包含了信令数据、话单数据、客户资料、用户上网数据,因此在实施大数据项目过程中不用引入外部数据
【判断题】
基于运营商大数据平台和车辆登记信息,可以实现移动用户识别码(IMSI)-手机号码-车牌号的关联分析,实现位置类场景支付,可广泛应用于高速公路、隧道、大桥等用户移动场景下消费结算
【判断题】
用户上网使用的所有 APP 及内容移动公司均可以解析
【判断题】
在线公司外呼平台和 ICT 外呼平台都需要拉专线
【判断题】
APP 排行榜可视化报表可以展示已识别 APP 全省/地市每个月使用情况
【判断题】
江苏移动 IT 直接发送号码明细给在线公司进行外呼
【判断题】
在跟客户推介文旅行业大数据平台时不能同时推介燃信
【判断题】
圈选景区范围时可适当考虑地势与周边状况缩小或扩大范围,以便圈选合适扇区。
【判断题】
智慧旅游平台系统开通账号后交给客户直接用就可以了,不需要跟踪与调优。
【判断题】
跟客户介绍大数据平台能力时,要突出我们的分析数据提供能力,特别是提供每个人的信息
【判断题】
客户必须使用我们的标准化旅游平台,不提供定制化能力
【判断题】
2019年金融行业和商贸行业将整合为工商行业进行大数据产品推广支撑。
【判断题】
工商行业精准获客产品,包括数据验真能力
【判断题】
业务办理需对用户的资质进行审核,用于身份核验、风险防控、风险预警等业务场景。
【判断题】
目前我司可以面向外部行业客户提供用户网龄、ARPU、DOU、MOU 等数据查询服务
【判断题】
征信评估产品,包括和信分、数据验真、定制评分模型等服务
【判断题】
经营管理产品主要针对行业客户的维系客户需求场景,提供基于运营商大数据的经营管理服务
【判断题】
和信分产品服务模式仅限于 DaaS 模式和 SaaS 模式
【判断题】
流失用户分析是银行客户对存量用户经营管理的一个需求场景
【判断题】
标准和信分分值范围从 300 分到 850 分
【判断题】
目前可以面向第三方数据机构提供数据验真服务
推荐试题
【单选题】
下列哪项技术演变成了Web信息挖掘?___
A. Web资源分析技术
B. 数据库挖掘技术
C. 信息采集技术
D. 信息过滤技术
【单选题】
下列网络爬虫技术工作原理步骤中错误的是___
A. 初始URL
B. 抓取网页
C. 查看网页
D. 抓取新的URL
【单选题】
以下属于舆情类型的是___
A. 物理舆情
B. 公共舆情
C. 社会舆情
D. 新闻舆情
【单选题】
下列属于网络舆情监测系统构成的是___
A. 网络爬虫
B. 数据挖掘
C. 文本聚类与分类
D. 以上都是
【单选题】
舆情分析中的检索方法有以下特点。___
A. 起点是关键词或者排行榜,检索的内容是信息的属性,包括转发量、点击量、评论量、传播关键点
B. 机器检索无需事先设定一个目录
C. 机器检索负责数据的精细检索,人工检索负责数据的粗检索
D. 实际操作中自主研发的检索工具使用频率较高,普通商业搜索引擎的使用率不高检索的
【单选题】
人工检索是指。___
A. 借助完全性工具
B. 借助间接性工具
C. 借助直接性工具
D. 借助不完全性工具
【单选题】
以下不是典型的舆情分析法的是?___
A. 双层分析法
B. 基于excel的文本挖掘技术的分析方法
C. 情感倾向分析方法
D. 语义统计分析方法
【单选题】
以下关于归档管理的说法错误的是?___
A. 数据存储是整个舆情监控与分析系统中所有数据和功能的基础
B. 在系统数据库中一般划分为4个数据表,分别为站点信息表、文档信息表、话题信息表、话题发现结果表
C. 数据库表设计的好坏直接关系着系统的功能和性能的好坏
D. 数据存储在舆情监控与分析系统中具有非常重要的地位
【单选题】
以下不属于舆情监控系统中决策支持层的主要功能的是___
A. 利用现有模型对舆情信息进行分析、掌控舆情的热度和发展态势
B. 自动生成各类统计数据和舆情报告辅助决策、实时监控
C. 发现重要信息和敏感信息并保留信息
D. 在当前舆情监控系统中,舆情的对应策略最终由人制定、相对缺少智能化的策略推荐系统
【单选题】
下面不是网络舆情监测系统的主要作用的是___
A. 及时、全面地收集舆情
B. 收集数据
C. 检测结果将不成为重要决策依据
D. 分析舆情
【单选题】
网络舆情系统化技术包括___
A. 互联网舆情监测Beehoo系统
B. 方正智思预警辅助决策支持系统
C. TRS网络舆情监测系统
D. 以上都是
【单选题】
下列关于基于数据失真的技术的有关说法,错误的是___
A. 基于数据失真的隐私保护技术包括随机化、阻塞与凝聚、交换等
B. 数据失真技术是通过扰动原始数据来实现隐私保护,它要使扰动后的数据同时满足攻击者不能发现真实的原始数据和失真后的数据仍保持某些性质不变
C. 在隐私披露风险和数据精度间进行折中,从而有选择地发布敏感数据及可能披露敏感数据的信息,但保证对敏感数据及隐私的披露风险在可容忍范围内
D. 通过扰动使敏感数据失真,同时保持某些数据或数据属性不变
【单选题】
在传统领域,隐私信息一般不包括个人的哪些信息?___
A. 身份信息
B. 位置数据
C. 工作信息
D. 家庭信息
【单选题】
数据生命周期指数据从生产到销毁的整个过程,通常分为7个阶段,下列数字与阶段相对应的正确的是___
A. 5——数据归档阶段
B. 2——数据使用阶段
C. 1——数据生成阶段
D. 7——数据使用阶段
【单选题】
下列关于物联网位置隐私保护技术的说法中,错误的是___
A. 基于启发式隐私度量的位置服务隐私保护技术
B. 基于隐私信息检索的位置服务隐私保护技术
C. 匿名化方法
D. 基于概率推测的位置服务隐私保护技术
【单选题】
下列有关于区块链隐私保护需求的相关说法,哪个选项是正确的?___
A. 不允许非信任节点获得区块链交易信息的需求的核心是避免攻击者通过交易信息得到交易者的真实身份
B. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节希望达到的目标是允许非信任节点获得交易信息,并参与验证工作,但是不知道具体的交易细节
C. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节这种需求主要来自于银行等对交易信息敏感的团体
D. 不允许非信任节点获得区块链交易信息的核心是避免攻击者通过交易信息得到交易者的真实身份
【单选题】
常用于数据发布的匿名化方法有很多,大致包括去标识、数据泛化、()、子抽样、()、插入噪音、()这七种。___
A. 数据抑制、数据交换、分解
B. 数据抑制、数字交换、分解
C. 抑制、交换、分解
D. 抽样调查、数据交换、分解
【单选题】
从密码安全性考虑,在设置密码上,以下说法不正确的是。___
A. 不要使用过于复杂繁冗的口令
B. 不要直接使用与个人信息的有关的口令
C. 不要使用空口令或者与用户名相同的口令
D. 不要选择简单的单字符组成的口令
【单选题】
以下不是针对感知层特点隐私保护划分的方法是___
A. 匿名化方法
B. 加密方法
C. 转换协议方法
D. 路由协议方法
【单选题】
区块链技术的特点包括___
A. 去中心化
B. 健壮化
C. 透明性
D. 以上都是
【单选题】
以下哪个方式是最简单直接获取用户隐私的方式?___
A. 通过诱导输入搜集隐私
B. 通过用户账号窃取隐私
C. 通过终端设备提取隐私
D. 通过黑客攻击获得隐私
【单选题】
以下哪项位置服务的隐私保护技术的本质是通过抑制某些位置信息的发布保护位置隐私。___
A. 基于概率推测的位置服务隐私保护技术
B. 基于启发式隐私度量的位置服务隐私保护技术
C. 基于隐私信息检索的位置服务隐私保护技术
D. 基于地区概率推测的位置服务隐私保护技术
【单选题】
关于区块链说法不正确的是。___
A. 区块链的特点不包括透明性
B. 区块链是由所有节点共同参与维护的分布式数据库系统
C. 区块链储存所有交易信息,通过查看区块链上的信息,可以找到每一个账户在历史上任何时刻拥有的价值
D. 区块链技术来源于中本聪设计的比特币系统,目前影响力已经超过比特币
【单选题】
什么方式是窃取用户隐私最简单直接的方式?___
A. 通过诱导输入搜集隐私
B. 通过用户账号窃取隐私
C. 通过终端设备提取隐私
D. 通过黑客攻击获得隐私
【单选题】
从用户自身的角度看,导致大量的隐私泄露事件的根源是___
A. 网站设计缺陷
B. 黑客恶意攻击
C. 不安全的密码
D. 网络安全技术差
【单选题】
为提升账户信息的安全性,用户应采用一定策略,下列不属于策略的是___
A. 提高密码的安全性
B. 注意对密码的保护
C. 不登陆安全性较低的网站
D. 定期检查密码的安全性
【单选题】
物联网面临更严重的隐私安全威胁,下列原因中不正确的是什么。___
A. 物联网不容易做管理
B. 物联网很多设备都是自动运行的,不受个人控制
C. 在物联网中,即是是没有使用物联网服务的用户,也存在隐私问题
D. 物联网感知终端的种类更多,且数量庞大
【单选题】
基于启发式隐私度量的隐私保护技术的优点是哪个?___
A. 位置信息准确,完全保证数据的准确性和安全性
B. 效率通常比较高
C. 提供相对平衡的隐私保护程度
D. 提供较高的运行效率
【单选题】
基于隐私信息检索的位置服务隐私保护技术的缺点是哪个。___
A. 计算开销和时间开销比较大
B. 位置信息存在一定程度的不准确性
C. 运行效率低
D. 隐私保护程度低
【单选题】
下列有关隐私保护方法中的匿名化方法,哪个不是其优点___
A. 计算简单
B. 延时少
C. 隐私保护程度好
D. 资源消耗较低
【单选题】
下列关于区块链说法正确的是___
A. 区块技术的特点包括:边缘化,健壮性,透明性
B. 区块链不允许非信任节点获取交易信息
C. 区块链是由所有节点共同参与维护的数据库
D. 区块链的每两个节点储存一个冗余副本
【单选题】
加密机制的缺点。___
A. 计算延时长
B. 存在一定程度的数据缺失
C. 不可以在隐私数据处于加密的情况下进行处理
D. 隐私保护不高
【单选题】
感知网络的组成___
A. 传感器网络
B. RFID
C. 条码和二维码
D. 以上都是
【单选题】
数据生命周期过程___
A. 生成、传输、储存、使用、共享、归档、销毁
B. 生成、传输、储存、共享、使用、归档、销毁
C. 生成、传输、使用、共享、储存、归档、销毁
D. 生成、传输、归档、使用、储存、共享、销毁
【单选题】
数据发布的匿名化方法有什么?___
A. 数据生成
B. 数据抑制
C. 数据变化
D. 数据更新
【单选题】
采用数据加密的技术保护隐私的难题。___
A. 数据在传输过程中不能被外部读取
B. 数据在传输过程中很容易被外部读取
C. 节点只能知道离它最近的节点的数据信息
D. 节点知道其他节点的数据信息
【单选题】
关于安全多方计算下列正确的是什么?___
A. 如果对于拥有无限计算能力攻击者而言是安全的,则称作是条件安全的
B. 如果对于拥有无限计算能力攻击者而言是安全的,则称作是信息论安全
C. 如果对于拥有多项式计算能力攻击者而言是安全的,则称作是无条件安全的
D. 如果对于拥有多项式计算能力攻击者而言是安全的,则称作是数据论安全
【单选题】
近年来,世界各国都陆续披露了一批大规模的引肆泄露事件,这些事例反映出隐私泄露不区分___
A. 领域
B. 国籍
C. 性别
D. 用户的身份