APP下载
首页
>
IT互联网
>
大数据技术理论题库
搜索
大数据技术理论题库
题目内容
(
单选题
)
241、下⾯哪个细节是⽤户通过⽹页监控看不到的?

A、 关于出度分布的柱状图

B、 处于活跃状态的边数量

C、 在当前超步的时间信息和消息流量

D、 所有⽤户⾃定义Aggregator的值

答案:A

大数据技术理论题库
258、在每个超步中,Worker会对⾃⼰所管辖的分区中的每个顶点进⾏遍历,并调⽤顶点上的Compute()函数,在调⽤时,会把以下哪些参数传递进去?
https://www.shititong.cn/cha-kan/shiti/0004b0a1-a33e-6fb3-c022-e44c3222c300.html
点击查看题目
43、在HDFS中,默认⼀个块多⼤?
https://www.shititong.cn/cha-kan/shiti/0004b09e-d5a1-a6ec-c022-e44c3222c300.html
点击查看题目
8.大数据安全的主要挑战不包括以下哪项?( )
https://www.shititong.cn/cha-kan/shiti/00059ddd-4565-c45a-c057-47291d003a00.html
点击查看题目
214、⼀个完整的推荐系统通常包括以下哪三个模块?
https://www.shititong.cn/cha-kan/shiti/0004b0a1-a331-698c-c022-e44c3222c300.html
点击查看题目
31、Hadoop的特性包括哪些?
https://www.shititong.cn/cha-kan/shiti/0004b0a1-a2fb-110e-c022-e44c3222c300.html
点击查看题目
13.在大数据分析中,关联分析主要用于发现什么?( )
https://www.shititong.cn/cha-kan/shiti/00059ddd-4565-cf4c-c057-47291d003a00.html
点击查看题目
7.在大数据可视化中,常用的技术包括_____、热力图和散点图等。
https://www.shititong.cn/cha-kan/shiti/00059ddd-4565-e2ad-c057-47291d003a00.html
点击查看题目
106、下列关于Map和Reduce函数的描述,哪个是错误的?
https://www.shititong.cn/cha-kan/shiti/0004b09e-d5b4-6fbf-c022-e44c3222c300.html
点击查看题目
10.以下哪项不是大数据在金融行业的应用?( )
https://www.shititong.cn/cha-kan/shiti/00059ddd-4565-c8b5-c057-47291d003a00.html
点击查看题目
239、下列关于HLog⼯作原理的描述,哪些是正确的?
https://www.shititong.cn/cha-kan/shiti/0004b0a1-a33a-1943-c022-e44c3222c300.html
点击查看题目
首页
>
IT互联网
>
大数据技术理论题库
题目内容
(
单选题
)
手机预览
大数据技术理论题库

241、下⾯哪个细节是⽤户通过⽹页监控看不到的?

A、 关于出度分布的柱状图

B、 处于活跃状态的边数量

C、 在当前超步的时间信息和消息流量

D、 所有⽤户⾃定义Aggregator的值

答案:A

分享
大数据技术理论题库
相关题目
258、在每个超步中,Worker会对⾃⼰所管辖的分区中的每个顶点进⾏遍历,并调⽤顶点上的Compute()函数,在调⽤时,会把以下哪些参数传递进去?

A.  该顶点的当前值

B.  ⼀个接收到的消息的迭代器

C.  ⼀个出射边的迭代器

D.  标志位,⽤来标记顶点是否处于活跃状态

https://www.shititong.cn/cha-kan/shiti/0004b0a1-a33e-6fb3-c022-e44c3222c300.html
点击查看答案
43、在HDFS中,默认⼀个块多⼤?

A.  64MB

B.  32MB

C.  128MB

D.  16MB

https://www.shititong.cn/cha-kan/shiti/0004b09e-d5a1-a6ec-c022-e44c3222c300.html
点击查看答案
8.大数据安全的主要挑战不包括以下哪项?( )

A. 数据泄露

B. 数据篡改

C. 数据丢失

D. 数据类型多样化

https://www.shititong.cn/cha-kan/shiti/00059ddd-4565-c45a-c057-47291d003a00.html
点击查看答案
214、⼀个完整的推荐系统通常包括以下哪三个模块?

A.  ⽤户建模模块

B.  数据采集模块

C.  推荐对象建模模块

D.  推荐算法模块

https://www.shititong.cn/cha-kan/shiti/0004b0a1-a331-698c-c022-e44c3222c300.html
点击查看答案
31、Hadoop的特性包括哪些?

A.  ⾼可扩展性

B.  ⽀持多种编程语⾔

C.  成本低

D.  运⾏在Linux平台上

https://www.shititong.cn/cha-kan/shiti/0004b0a1-a2fb-110e-c022-e44c3222c300.html
点击查看答案
13.在大数据分析中,关联分析主要用于发现什么?( )

A. 数据间的因果关系

B. 数据间的相关关系

C. 数据间的包含关系

D. 数据间的传递关系

https://www.shititong.cn/cha-kan/shiti/00059ddd-4565-cf4c-c057-47291d003a00.html
点击查看答案
7.在大数据可视化中,常用的技术包括_____、热力图和散点图等。
https://www.shititong.cn/cha-kan/shiti/00059ddd-4565-e2ad-c057-47291d003a00.html
点击查看答案
106、下列关于Map和Reduce函数的描述,哪个是错误的?

A.  Map将⼩数据集进⼀步解析成⼀批对,输⼊Map函数中进⾏处理

B.  Map每⼀个输⼊的会输出⼀批是计算的中间结果

C.  Reduce输⼊的中间结果中的List(v2)表⽰是⼀批属于不同⼀个k2的value

D.  Reduce输⼊的中间结果中的List(v2)表⽰是⼀批属于同⼀个k2的value

https://www.shititong.cn/cha-kan/shiti/0004b09e-d5b4-6fbf-c022-e44c3222c300.html
点击查看答案
10.以下哪项不是大数据在金融行业的应用?( )

A. 风险评估与管理

B. 客户行为分析

C. 交易系统优化

D. 传统柜台业务

https://www.shititong.cn/cha-kan/shiti/00059ddd-4565-c8b5-c057-47291d003a00.html
点击查看答案
239、下列关于HLog⼯作原理的描述,哪些是正确的?

A.  分布式环境必须要考虑系统出错。HBase采⽤HLog保证

B.  HBase系统为每个Region服务器配置了⼀个HLog⽂件

C.  Zookeeper会实时监测每个Region服务器的状态

D.  Master⾸先会处理该故障Region服务器上⾯遗留的HLog⽂件

https://www.shititong.cn/cha-kan/shiti/0004b0a1-a33a-1943-c022-e44c3222c300.html
点击查看答案
试题通小程序
试题通app下载