人工智能理论知识(全新版)题库(含答案)
一'单选题
1.人工智能在图像识别上已经超越了人类,支持这些图像识别技术的,通常是
A、云计算
B、因特网
C、神经计算
D、深度神经网络
答案:D
2.关于正态分布,下列说法错误的是
A、正态分布具有集中性和对称性
B、正态分布的均值和方差能够决定正态分布的位置和形态
C、正态分布的偏度为0,峰度为1
D、标准正态分布的均值为0,方差为1
答案:C
3.大数据时代,数据使用的关键是:0
A、数据收集
B、数据再利用
C、数据存储
D、数据分析
答案:B
4.用TensorfIow处理图像识别任务时,若输入数据的形状为[64,224,224,3],
下面说法正确的是
A、每一张图片都是二值图片
B、每一张图片都是三通道图片
C、模型一次处理224张图片(batchsize为224)
D、以上选项均不正确
答案:B
5.网络中使用光缆的优点是()。
A、便宜
B、容易安装
C、一个工业标准,在任何电气商店都能买到
D、传输速率比同轴电缆或双绞线的传输速率高
答案:D
6.下列哪个模型属于无监督学习
A、KNN分类
B、逻辑回归
GDBSCAN
D、决策树
答案:C
7.测控装置应至少具备()个独立的MMS接口。
A、1
B、2
C、3
D、4
答案:B
8.以下CNN模型中,最早识别手写数字的是
AxLeNet-5
BxAIexNet
C、ResNet50
D、ResNet152
答案:A
9.省及以上电力调度自动化系统调度范围内AGC机组可调容量占统调装机容量
不小于()。
A、0.05
B、0.1
C、0.15
D、0.2
答案:C
10.智能电网调度控制系统中向其它应用提供暂态信息的应用是()。
A、电网运行稳态监控
B、二次设备分析与在线监视
C、电网运行动态监视与分析
D、综合智能分析与告警
答案:B
11.实时动态监测系统由哪些部分组成()。
A、子站系统
B、主站系统
C、高速通信网络
D、以上都是
答案:D
12.以下哪个不是语音识别技术的应用场景。
A、入侵检测
B、语音合成
C、语首翻译
D、智能客服
答案:A
13.智能电网调度控制系统中遥测数据通常是()数据类型。
Axint
B、long
Cvfloat
D、以上均不正确
答案:c
14.下列哪些项是决策树常用的属性选择指标
A、Gini系数
B、信息增益
C、信息增益率
D、距离平方和
答案:C
15.利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这些应
用属于
A、数值计算
B、自动控制
C、人工智能
D、模拟仿真
答案:C
16.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级
应用安全中,应用系统采用()保证通信过程中数据的完整性。
A、数据存储技术
B、电子证书认证
C、密码技术
D、安全隔离技术
答案:C
17.《电力行业网络与信息安全管理办法》中要求,电力企业发生()后,应当
及时采取有效措施降低损害程度,防止事态扩大,尽可能保护好现场,按规定做
好信息上报工作。
A、生产安全事件
B、人身伤亡事件
C、信息安全事件
D、设备重大损坏事件
答案:C
18.假如我们建立一个60000个特征,1000万数据集的机器学习模型,我们怎么
有效的应对这样的大规模数据的训练
A、对样本进行抽样,在经过抽样的样本上训练
B、应用PCA算法降维,减少特征数量
C、根据重要性对特征进行筛选
D、以上所有
答案:D
19.下列选项中,识别模式与其他不一样的是()
A、用户年龄分布判断:少年、青年、中年、老年
B、医生给病人诊断发病类型
C、投递员分拣信件
D、出行方式判断:步行、骑车、坐车
答案:D
20.下面哪个属于映射数据到新的空间的方法?
A、傅立叶变换
B、特征加权
C、渐进抽样
D、维归约
答案:A
21.以下哪种方法不属于特征选择的标准方法:
A、嵌入
B、过滤
C、包装
D、抽样
答案:D
22.大数据正快速发展为对数量巨大、来源分散、格式多样的数据进行采集、存
储和关联分析,从中发现新知识'创造新价值、提升新能力的()
A、新一代技术平台
B、新一代信息技术和服务业态
C、新一代服务业态
D、新一代信息技术
答案:B
23.下面哪个叙述是对的?Dropout对一个神经元随机屏蔽输入权重Dropconnec
t对一个神经元随机屏蔽输入和输出权重
Ax1是对的,2是错的
B、都是对的
C、1是错的,2是对的
D、都是错的
答案:D
24.激活函数的目的是
A、加入额外的计算单元
B、非线性变换
C、加快计算速度
D、方便反向传播计算
答案:B
25.根据《电网运行准则》GB/T31464-2015,厂站与主站间的调度自动化数据传
输通道应具备()个及以上独立路由的通讯通道。
A、两
B、三
C、四
D、几
答案:A
26.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级
应用安全中,应用系统用户身份鉴别信息应不易被冒用,口令复杂度应满足要求
并定期更换,设置口令时口令长度应大于()o
A、10位
B、8位
G16位
D、6位
答案:B
27.以下哪些选项为真?
A、线性回归误差值必须正态分布,但是在Logistic回归的情况下,情况并非如
此
B、逻辑回归误差值必须正态分布,但是在线性回归的情况下,情况并非如此
C、线性回归和逻辑回归误差值都必须正态分布
D、线性回归和逻辑回归误差值都不能正态分布
答案:A
28.下列关于XGboost算法描述中错误的是
A、由于其特殊原因,无法分布式化
B、xgboost在代价函数里加入了正则项,用于控制模型的复杂度;
C、可以处理带有缺失值的样本
D、允许使用列抽样来减少过拟合
答案:A
29.下列哪个语句在Python中是不合法的
A、x=y=z=1
B、x=(y=z+1)
C、x,y=y,x
D、x+=y
答案:B
30.IP地址125.1.1.1对应的自然分类网段的广播地址为。。
Av125.255.255.255
B、125.1.255.255
G125.1.1.255
D、125.0.0.0
答案:A
31.在《信息系统安全等级保护测评过程指南》等级测评过程中,测评准备活动
主要包括哪几项主要任务()
A、项目启动、信息收集和分析、工具和表单准备
B、项目启动'项目沟通'项目涉及
C、项目规划、工具和表单准备
D、项目规划、人员组织
答案:A
32.网络报文记录及分析装置告警信息可以按照多种方式进行分类,其中不包含
下列哪种方式()。
A、网络
B、IED
C、时间段
D、模型
答案:D
33.燧是为消除不确定性所需要获得的信息量,投掷均匀正六面体骰子的熠是
A、1比特
B、2.6比特
C、3.2比特
D、3.8比特
答案:B
34.SNTP对时协议使用的网络端口为()o
A、120
B、121
C、122
D、123
答案:D
35.下面哪句话正确描述了马尔科夫链中定义的马尔可夫性
A、t+1时刻状态取决于t时刻状态
B、t-1时刻状态取决于t+1时刻状态
C、t+2时刻状态取决于t时刻状态
D、t+1时刻状态和t时刻状态相互独立
答案:A
36.OTSU算法遍历可能的阀值,并且选取前景区域和背景区域
A、绝对差
B、面积差
C、像素值累积差值
D、类间方差
答案:D
37.如果问题存在最优解,则下面几种搜索算法中()必然可以得到最优解
A、广度优先搜索
B、深度优先搜索
C、有界深度优先搜索
D、启发式搜索
答案:A
38.在下面的选项中,哪些操作属于预剪枝
A、信息增益
B、计算最好的特征切分点
C、限制树模型的深度
D、可视化树模型
答案:C
39.下列属于特征降维的方法有
A、主成分分析PCA
B、数据采样
G正则化
D、最小二乘法
答案:A
40.在UPS电源系统的运行过程中,要特别注意运行环境中的()控制,从而避免
由其产生的UPS主机控制系统紊乱等问题。
A、灰尘
B、阳光
G水分
D、电源
答案:A
41.()是指能够按照人的要求,在某一个领域完成一项工作或者一类工作的人
工智能。
A、超人工智能
B、强人工智能
C、弱人工智能
D、人工智能
答案:C
42.下列关于人工智能的叙述不正确的是
A、人工智能技术与其他科学技术相结合极大地提高了应用技术的智能化水平。
B、人工智能是科学技术发展的趋势。
C、因为人工智能的系统研究是从上世纪五十年代才开始的,非常新,所以十分
重要。
D、人工智能有力地促进了社会的发展。
答案:C
43.网络设备用户登录超时配置要求,用户通过Console口或远程登录后超过()
分钟无动作应自动退出。
A、1
B、5
C、10
D、30
答案:B
44.下面哪个/些选项对K折交叉验证的描述是正确的?1.增大K将导致交叉验证
结果时需要更多的时间2.更大的K值相比于小K值将对交叉验证结构有更高的
信心3.如果K=N,那么其称为留一交叉验证,其中N为验证集中的样本数量。()
A、1和2
B、2和3
C、1和3
D、1、2和3
答案:D
45.发电厂五防系统部署于()o
A、控制区
B、非控制区
C、管理信息大区
D\安全接入区
答案:A
46.新一代电网调度控制系统的管理信息大区主要包括()功能模块。
A、变电和输电设备状态信息采集
B、调度员培训模拟
C、电能量采集与处理
D、信息展示与发布
答案:D
47.OLAP技术的核心是
A、在线性
B、对用户的快速响应
C、互操作性
D、多维分析
答案:D
48.下列哪项关于模型能力(mode〔capacity)的描述是正确的?(指神经网络模
型能拟合复杂函数的能力)
A、隐藏层层数增加,模型能力增加
B、Dropout的比例增加,模型能力增加
C、学习率增加,模型能力增加
D、都不正确
答案:A
49.阿尔法狗是第一个击败人类职业围棋选手、第一个战胜围棋世界冠军的人工
智能程序,它的主要工作原理是什么?
A、机器学习
B、深度学习
GBP神经网络
D、卷积神经网络
答案:B
50.假设12个销售价格记录组已经排序如下:5,10,11,13,15,35,50,55,72,92,
204,215使用如下每种方法将它们划分成四个箱。等频(等深)划分时,15在第
几个箱子内?
A、第一个
B、第二个
C、第三个
D、第四个
答案:B
51.TensorFIow程序开发时经常会使用到pIacehoIder,pIacehoIder是指?
A、常量
B、变量
C、张量
D、占位符
答案:D
52.以下对象之间,从包含关系上说,总属于被包含的是
A、生成器
B、迭代器
C、可迭代对象
D、以上无包含关系
答案:A
53.CRF(条件随机场)和HMM(隐马尔可夫模型)之间的主要区别是什么?
A、CRF是生成式的,而HMM是判别式模型;
B、CRF是判别式模型,HMM是生成式模型。
C、CRF和HMM都是生成式模型;
D、CRF和HMM都是判别式模型。
答案:B
54.关于CBOW与Skip-Gram算法,以下说法不正确的是
A、CB0W是根据某个词前面的n个词或者前后n个连续的词,来计算某个词出现
的概率。
B、Skip-Gram是根据某个词然后分别计算它前后几个词的各个概率。
C、CBOW和Skip-Gram都是可以训练词向量的方法,但是Skip-Gram要比CBOW
更快一些。
D、无论是CBOW模型还是skip-gram模型,都是以Huffman树作为基础的。
答案:C
55.下面不属于有监督学习的算法的是
A、决策树
B、随机森林
C、线性回归
D、K-Means
答案:D
56.数据清洗的方法不包括()
A、缺失值处理
B、噪声数据清除
C、一致性检查
D、重复数据记录处理
答案:D
57.神经网络模型训练时,依赖于以下哪一种法则进行参数计算?
A、最大值法则
B、最小值法则
C、链式求导法则
D、平均求导法则
答案:C
58.社交媒体平台是文本数据最直观的呈现形式。假设你有一个推特社交媒体完
整语料库,你会如何创建一个建议标签的模型?
A、完成一个主题模型掌握语料库中最重要的词汇;
B、训练一袋N-gram模型捕捉顶尖的n-gram:词汇和短语
C、训练一个词向量模型学习复制句子中的语境
D、以上所有
答案:D
59.下列哪一项在神经网络中引入了非线性?
A、随机梯度下降
B、修正线性单元(ReLU)
C、卷积函数
D、以上都不正确
答案:B
60.作为参考标准的时钟的准确度和测量仪器的精确度应优于被测设备(装置)
标称准确度的()倍。
A、相同
B、1倍
C、2倍
D、3倍以上
答案:D
61.逻辑回归的以下模型:P(y=l|x,w)=g(wO+w1x)其中g(z)是逻辑函数。
在上述等式中,通过改变参数w可以得到的P(y=l|x;w)被视为x的函数。在
上面的问题中,你认为哪个函数会产生(0,1)之间的P?
A、逻辑函数
B、对数似然函数
C、两者的复合函数
D、都不会
答案:A
62.如果问题存在最优解,则下面几种搜索算法中,()必然可以得到该最优解。
A、广度优先搜索
B、深度优先搜索
C、有界深度优先搜索
D、启发式搜索
答案:A
63.以下哪种方法不属于黑盒测试的设计用例()
A、逻辑覆盖法
B、等价类划分
C、边界值分析
D、功能图法
答案:A
64.如果我们用了一个过大的学习速率会发生什么?
A、神经网络会收敛
B、不好说
C、都不对
D、神经网络不会收敛
答案:D
65.关于排序算法的以下说法,错误的是()
A、归并排序的平均时间复杂度O(nlogn),最坏时间复杂度0(n”)
B、堆排序平均时间复杂度O(nlogn),最坏时间复杂度O(nlogn)
C、冒泡排序平均时间复杂度0(n”),最坏时间复杂度0(n”)
D、快速排序的平均时间复杂度O(nlogn),最坏时间复杂度0(n”)
答案:A
66.事实上,大多数人。专家,这与早期的人类观点相反
A、都可以成为
B、可以在各个领域成为
C、无师自通
D、只有在自己的专业领域才是
答案:D
67.多义现象可以被定义为在文本对象中一个单词或短语的多种含义共存。下列
哪一种方法可能是解决此问题的最好选择?
A、随机森林分类器
B、卷积神经网络
C、梯度爆炸
D、上述所有方法
答案:B
68.fasterRCNN用于生成候选框proposaI的模块名称
A、RPN
B、CNN
GResNet
D、RoIpooIing
答案:A
69.下列哪些是卷积操作的优点?
A、具有局部感受野
B、对事物不同部分的观察之间能实现参数共享
C、可有效捕捉序列化数据的特征
D、操作复杂度与输入尺寸无关
答案:B
70.根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种
方法的数据分析角色人员是O
A、数据管理人员
B、数据分析员
C、研究科学家
D、软件开发工程师
答案:C
71.计算机系统包括硬件系统和软件系统.关于二者之间的关系正确的说法是
A、两个系统必须相互适合、配套
B、硬件是首要的,软件是次要的
C、软件是首要的,硬件是次要的
D、只要有了硬件,软件可有可无
答案:A
72.以下两种描述分别对应哪两种对分类算法的评价标准?(2)描述有多少比例
的小偷给警察抓了的标准。
A、精确率
B、召回率
C、ROC
D、AUC
答案:B
73.为确保数据传输中的正确性,需要对传输信息进行校验纠错,但()不是纠错
编码。
A、奇偶校验码
B、BCH码
C、BCD码
D、CRC码
答案:C
74.在CNN中使用1X1卷积时,下列哪一项是正确的?
A、它可以帮助降低维数
B、可以用于特征池
C、由于小的内核大小,它会减少过拟合
D、所有上述
答案:D
75.就数据传输延迟而言,交换机运行在()模式下延迟最大。
A、存储转发
B、直通式
C、自由分段
D、以上都一样
答案:A
76.下列哪一个不是神经网络的代表
A、卷积神经网络
B、递归神经网络
C、残差网络
D\xgboost算法
答案:D
77.在一个简单的MLP模型中,输入层有8个神经元,隐藏层有5个神经元,输
出层有1个神经元。隐藏输出层和输入隐藏层之间的权重矩阵的大小是多少?
A、[1X5],[5X8]
B、[8X5],[1X5]
G[5X8],[5X1]
D、[5X1],[8X5]
答案:D
78.HDFS中的block默认保存几份?()
A、3份
B、2份
C、1份
D、不确定
答案:A
79.下列选项中,不属于深度学习模型的是?
A、线性回归
B、深度残差网络
C、卷积神经网络CNN
D、循环神经网络RNN
答案:A
80.用Tensorflow进行图像识别时,若输入数据的形状为[64,224,224,1],下面
说法正确的是
A、每一张图片都是二值图片
B、每一张图片都是灰度图片
C、模型一次处理224张图片(batchsize为224)
D、以上选项均不正确
答案:B
81.下列哪项不是目前深度学习的必备技术?
A、卷积可视化解释
B、反向传播算法
C、非线性激活函数
D、深度神经网络
答案:A
82.下列选择中,哪个不是关键词提取常用的算法?
A、TE-IDF
B、LDA
C、TextRank
D、SSA
答案:D
83.根据Q/GDW11022-2013《智能电网调度控制系统实用化要求》,调度管辖范
围内网络分析应用建模的发电机组机端电压采集覆盖率20(风电、光伏除外)。
A、0.8
B、0.9
C、0.95
D、0.99
答案:B
84.在卷积神经网络中,要求输入尺寸必须固定的层是?
A、卷积层
B、全连接层
C、池化层
D、以上都不是
答案:B
85.关于基本数据的元数据是指
A、基本元数据与数据源,数据仓库,数据集市和应用程序等结构相关的信息
B、基本元数据包括与企业相关的管理方面的数据和信息
C、基本元数据包括日志文件和简历执行处理的时序调度信息
D、基本元数据包括关于装载和更新处理,分析处理以及管理方面的信息
答案:D
86.下列哪一项说明了X,Y之间的较强关系?
A、相关系数为0.9
B、Beta系数为0的空假设的p-vaIue是0.0001
C、Beta系数为0的空假设的t统计量是30
D、都不对
答案:A
87.支撑大数据业务的基础是()
A、数据科学
B、数据应用
C、数据硬件
D、数据人才
答案:B
88.以下哪一个概念是用来计算复合函数的导数?
A、微积分中的链式结构
B、硬双曲正切函数
C、softpIus函数
D、径向基函数
答案:A
89.Logit函数(给定为I(x))是几率函数的对数。域x=[0,1]中logit函数
的范围是多少?
A、(…,OO)
B、(0,1)
C、(0,8)
D、(-8,0)
答案:A
90.短期负荷预测是指()h的日负荷预测和()h的周负荷预测。
A、12,84
B、48336
G24168
D、72672
答案:C
91.最出名的降维算法是PCA和t-SNE。将这两个算法分别应用到数据「X」上,
并得到数据集rX_projected_PCAJ,FX_projected_tSNEJ。下面哪一项对「X
_projected_PCAJ和「X_projected_tSNE」的描述是正确的?()
A、X_projected_PCA在最近邻空间能得到解释
B、X_projected_tSNE在最近邻空间能得到解释
C、两个都在最近邻空间能得到解释
D、两个都不能在最近邻空间得到解释
答案:B
92.批规范化(BatchNormaIization)的好处都有啥?
A、让每一层的输入的范围都大致固定
B、它将权重的归一化平均值和标准差
C、它是一种非常有效的反向传播(BP)方法
D、这些均不是
答案:A
93.什么是IPS()
A、入侵检测系统
B、入侵防御系统
C、网络审计系统
D、主机扫描系统
答案:B
94.第一个提出大数据概念的公司是()
A、微软公司
B、谷歌公司
C、脸谱公司
D、麦肯锡公司
答案:D
95.在机器学习中,如果单纯去提高训练数据的预测能力,所选模型的复杂度往
往会很高,这种现象称为过拟合。对于产生这种现象以下说法正确的是()
A、样本数量太少
B、样本数量过多
C、模型太复杂
D、模型太简单
答案:C
96.假设你需要调整超参数来最小化代价函数(costfunction),会使用下列哪
项技术?
A、穷举搜索
B、随机搜索
C、Bayesian优化
D、都可以
答案:D
97.在linux操作系统中,改变文件所有者的命令为()。
Axchmod
B、touch
Cxchown
D、cat
答案:C
98.SDH通常在宽带网的哪部分使用?()
A、传输网
B、交换网
C、接入网
D、存储网
答案:A
99.下述()不是知识的特征。
A、复杂性和明确性
B、进化和相对性
C、客观性和依附性
D、可重用性和共享性
答案:A
100.关于主成分分析PCA说法不正确的是
A、我们必须在使用PCA前规范化数据
B、我们应该选择使得模型有最大variance的主成分
C、我们应该选择使得模型有最小variance的主成分
D、我们可以使用PCA在低纬度上做数据可视化
答案:C
101.在处理序列数据时,较容易出现梯度消失现象的深度学习模型是
A、CNN
B、LSTM
C、GRU
D、RNN
答案:D
标注(Textannotation)3.梯度下降(Gradientdescent)4.模型调优(ModeIt
uning)5.文本到预测器(Texttopredictors)
A、12345
B、13425
C、12534
D、13452
答案:c
103.TensorFlow中数据流图的操作节点对应以下什么类?
Avtf.Tensor类
Bitf.Operation类
Gtf.VariabIe类
D、tf.Placeholder类
答案:B
104.下列不属于自动电压控制设备的是O。
A、发电机
B、有载调压变压器
C、可投切无功补偿装置
D、安全稳定装置
答案:D
105.下列关于网络用户行为的说法中,错误的是()
A、网络公司能够捕捉到用户在其网站上的所有行为
B、用户离散的交互痕迹能够为企业提升服务质量提供参考
C、数字轨迹用完即自动删除
D、用户的隐私安全很难得以规范保护
答案:C
106.阅读以下文字:假设我们拥有一个已完成训练的、用来解决车辆检测问题的
深度神经网络模型,训练所用的数据集由汽车和卡车的照片构成,而训练目标是
检测出每种车辆的名称(车辆共有10种类型)。现在想要使用这个模型来解决
另外一个问题,问题数据集中仅包含一种车(福特野马)而目标变为定位车辆在
照片中的位置。
A、除去神经网络中的最后一层,冻结所有层然后重新训练
B、对神经网络中的最后几层进行微调,同时将最后一层(分类层)更改为回归
层
C、使用新的数据集重新训练模型
D、所有答案均不对
答案:B
107.如果在进行单元测试的时候发现错误,则针对该被发现的错误,可以判断在
整个软件开发过程最可能出现错误的阶段是()
A、需求分析
B、概要设计
C、详细设计
D、单元测试
答案:C
108.如果在内存中采用链式保存线性表,则元素之间的逻辑关系通过()
A、元素在内存中的相对位置表示逻辑次序
B、保存在元素中的指针表示先后次序
C、设立单独的区域存储元素之间的逻辑次序
D、元素本身的关键字来表示逻辑次序
答案:B
109.下面哪个不属于数据的属性类型
A、标称
B、序数
C、区间
D、相异
答案:D
110.以下关于熠、信息增益'基尼指数的相关描述中错误的是
A、烯越大,不确定性越大,信息量也就越大
B、信息增益越大,表示某个条件燧对信息熠减少程序越大,也就是说,这个属
性对于信息的判断起到的作用越大
C、Gini指数越大,不纯度越小,越容易区分,越不容易分错
D、炳权法是一种客观赋权法,因为它仅依赖于数据本身的离散性
答案:C
111.下列选项中,哪个不是关键词提取常用的算法?
A、TF-IDF
B、TextRank
C、SSA
D、LDA
答案:C
112.考虑某个具体问题时,你可能只有少量数据来解决这个问题。不过幸运的是
你有一个类似问题已经预先训练好的神经网络。可以用下面哪种方法来利用这个
预先训练好的网络?
A、把除了最后一层外所有的层都冻结,重新训练最后一层
B、对新数据重新训练整个模型
C、只对最后几层进行调参(finetune)
D、对每一层模型进行评估,选择其中的少数来用
答案:C
113.电力专用纵向加密认证装置的调试内容不包括()。
A、纵向加密认证装置管理中心能否管理到装置
B、内网安全监视平台是否接收到告警信息
C、拨号网络是否正常
D、与各个方向的主站纵向设备是否加密报文,是否通信正常,数据网的网管系
统是否正常,能否管理到交换机
答案:C
114.用户在对100万个文件开发TensorFlow程序,使用了神经网络模块nn开发
网络模型用户希望模型训练效率高,同时模型训练时能降低噪声数据的影响。用
户应该选择以下哪一种优化器?
A、GradientDescentOptimizer
B、AdamOptimizer
C、AdadeltaOptimizer
DxAdagradOptimizer
答案:B
115.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法承担()。
A、企业管理处罚
B、民事责任
C、治安管理处罚
D、刑事责任
答案:B
116.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级
主机安全要求中,审计范围应覆盖服务器和重要客户端上的每个(),系统不支持
该要求的,采用第三方安全审计产品实现审计要求。
A、数据库用户
B、操作系统用户和数据库用户
C、操作系统用户
D、功能
答案:C
117.在使用TensorFlow开发神经网络程序时,神经网络的权重参数、偏置值、
和输入数据通常使用TensorFlow中的哪些元素表示?
A、变量、常量、占位符
B、变量、变量、常量
C、占位符、变量、变量
D、变量、变量、占位符
答案:D
118.在其他条件不变的前提下,以下哪种做法容易引起机器学习中的过拟合问题
A、增加训练集量
B、减少神经网络隐藏层节点数
C、删除稀疏的特征
D、SVM算法中使用高斯核/RBF核代替线性核
答案:D
119.我们把传输层'网络层'数据链路层、物理层的数据依次称为()o
A、帧(frame),数据包(packet),段(segment),比特流(bit)
B、段(segment),数据包(packet),帧(frame),比特流(bit)
C、比特流(bit),帧(frame),数据包(packet),段(segment)
D、数据包(packet),段(segment),帧(frame),比特流(bit)
答案:B
120.测控装置与后台系统之间通信采用DL/T860规约时,装置为()。
A、客户端
B、服务端
C、应用端
D、源端
答案:B
121.对于线性不可分的数据,支持向量机的解决方式是
A、软间隔
B、硬间隔
C、核函数
D、以上选项均不正确
答案:C
122.关于CBOW与Skip-Gram算法。以下说法不正确的是?
A、Skip-Gram是根据某个词然后分别计算它前后几个词的各个概率。
B、无论是CBOW模型还是Skip-gram模型。都是以Huffman树作为基础的。
C、CBOW和Skip-gram都是可以训练词向量的方法。
D、CBPOW是根据某个词前面的n个词或者前后n个连续的词,来计算某个词出
现多现的概率。
答案:C
123.《中华人民共和国网络安全法》中要求,国家网信部门协调有关部门建立健
全网络安全风险(),制定网络安全事件应急预案,并定期组织演练。
A、工作协调机制
B、等级保护制度
C、评估和应急工作机制
D、信息通报制度
答案:C
124.关于Python变量,下列说法错误的是
A、变量不必事先声明类型但区分大小写
B、变量无须先创建和赋值而直接使用
C、变量无须指定类型
D、可以使用del关键字释放变量
答案:B
125.DL/T719-2000xDL/T65101-2002传输规约分别是()。
A、基本远动任务配套标准、电力系统电能累计量传输配套标准;
B、电力系统电能累计量传输配套标准、基本远动任务配套标准;
C、配电网自动化系统远方终端标准、基本远动任务配套标准;
D、电力系统电能累计量传输配套标准、基本远动任务配套标准的网络协议
答案:B
126.ROIAIign在哪个模型被采用
A、fastRCNN
B、fasterRCNN
C、maskRCNN
D、Y0L0v3
答案:c
127.我们日常生活中的上下班,指纹扫描打卡考勤、虹膜扫描,应用到了人工智
能中的
A、机器翻译技术
B、机器翻译
C、虚拟现实
D、模式识别
答案:D
128.数据仓库的最终目的是()
A、收集业务需求
B、建立数据仓库逻辑模型
C、开发数据仓库的应用分析
D、为用户和业务部门提供决策支持
答案:D
129.主机A(192.168.1.1)与主机B(192.168.1.2)网络相通能够正常通信,
从主机A到主机B,依次经过纵向加密认证装置C(192.168.1.3)和纵向加密认
证装置D(192.168.1.4)。纵向加密认证装置已配置相应的隧道和加密策略。
隧道建立成功后,主机A向主机B发送一条报文。当报文经过装置C后,IP报
文的目的地址为()o
Av192.168.1.1
B、192.168.1.2
G192.168.1.3
D、192.168.1.4
答案:D
130.Iinux操作系统文件系统的文件都按其作用分门别类地放在相关的目录中,
对于外部设备文件,一般应将其放在()目录中。
A、/bin
B、/etc
C、/dev
D、/Iib
答案:c
131.人工智能领域通常所指的模式识别主要是对语音波形'地震波、心电图、脑
电图、图片'照片、文字、符号'生物传感器等对象的具体模式进行。
A、分类和计算
B、清洗和处理
C、辨识和分类
D、存储和利用
答案:C
132.()由于产品全球化市场竞争加剧和信息技术革命的推动,围绕提高制造业水
平的新概念和新技术不断涌现,在此背景下,将新兴的人工智能技术应用于制造
领域使“智能制造”的概念孕育而生,并促进了智能制造技术和智能制造系统的
研究。
A、20世纪70年代
B、20世纪80年代
C、20世纪90年代
D、21世纪初
答案:C
133.通过控制台和远程终端登录设备,应输入用户名和口令,口令长度不能小于
0位
A、6
B、8
C、7
D、10
答案:B
134.下面哪一项对梯度下降(GD)和随机梯度下降(SGD)的描述是正确的?1
在GD和SGD中,每一次迭代中都是更新一组参数以最小化损失函数。2在SGD
中,每一次迭代都需要遍历训练集中的所有样本以更新一次参数。3在GD中,
每一次迭代需要使用整个训练集或子训练集的数据更新一个参数。
A、只有1
B、只有2
C、只有3
D、都正确
答案:A
135.智能变电站中,变电站监控系统的结构划分为()o
A、两层
B、三层
C、四层
D、一层
答案:B
136.下面不能使用GPU进行加速的算法框架是
A、Caffe
B、Theano
C、Keras
D、SkIearn
答案:D
137.以下是目标变量在训练集上的8个实际值[0,0,0,1,1,1,1,11,目标变量的
熠是所少?
A、-(5/81og(5/8)+3/81og(3/8))
B、5/81og(5/8)+3/81og(3/8)
C、3/81og(5/8)+5/81og(3/8)
D、5/81og(3/8)-3/81og(5/8)
答案:A
138.在神经网络学习中,每个神经元会完成若干功能,下面哪个功能不是神经元
所能够完成的功能
A、对前序相邻神经元所传递信息进行加权累加
B、对加权累加信息进行非线性变化(通过激活函数)
C、向前序相邻神经元反馈加权累加信息
D、将加权累加信息向后续相邻神经元传递
答案:C
139.以下关于回归算法描述中不正确的是
A、最小二乘法可以求解线性回归问题
B、梯度下降法可以求解线性回归问题
C、利用最小二乘法求解线性回归问题可能会出现局部最优解
D、学习率是梯度下降法的重要参数
答案:C
140.在潮流计算中用来平衡负荷功率与发电机功率在网络损耗情况下的差异的
节点是()。
A、平衡节点
B、负荷节点
C、调整节点
D、PV节点
答案:A
141.假设一个具有3个神经元和输入为[1,2,3]的简单MLP模型。输入神经元的
权重分别为4,5和6。假设激活函数是一个线性常数值3(激活函数为:y=3x)。
输出是什么?
A、32
B、643
C、96
D、48
答案:C
142.人工智能诞生在1955年,50年代末第一款神经网络-()将人工智能推向
了第一个高潮。
A、因特网
B、感知机
C、无人机
D、机器人
答案:B
143.电力系统发生有功功率缺额时,系统频率将()。
A、上升
B、不变
C、下降
D、不一定
答案:C
144.厂站运行维护部门发现自动化设备异常,应及时向相关电力调度机构()汇报。
A、厂站管理人员
B、自动化值班员
C、自动化主站人员
D、调度员
答案:B
145.在人脸检测算法中,不属于该算法难点的是
A、出现人脸遮挡
B、人脸角度变化大
C、需要检测分辨率很小的人脸
D、需要检测不同性别的人脸
答案:D
146.下列数据中其数值最小的是
A、11011001
B、75
C、37Q
D、2A7H
答案:C
147.人工神经元网络与深度学习的关系是()。
A、人工神经元网络是深度学习的前身
B、深度学习是人工神经元网络的一个分支
C、深度学习是人工神经元网络的一个发展
D、深度学习与人工神经元网络无关
答案:C
148.最早的自然语言理解方面的研究工作是。
A、语音识别
B、机器翻译
C、语音合成
D、语言分析
答案:B
149.UPS蓄电池室环境条件要求为()。
A、环境温度:20℃~25℃,相对湿度:40〜65%
B、环境温度:18℃〜27℃,相对湿度:35—80%
C、环境温度:21℃~24℃,相对湿度:45〜65%
D、环境温度:22℃~24℃,相对湿度:40—60%
答案:A
150.依照《国网十八项电网重大反事故措施》,具备()电源模块的装置和计算机,
()电源模块应由不同电源供电。
A、直流、独立
B、UPS、市电
C、双'两个
D、独立、独立
答案:C
151.下列哪项可以评价回归模型?1.R方RSquared2.调整R方3.F统计量4.RMS
E/MSE/MAE
A、2和4
B、1和2
C、2,3和4
D、以上所有
答案:D
152.DL/T860数据属性(DA)的功能约束(FC)中ST表示的意义为()。
A、测量值
B、控制
C、状态信息
D、取代
答案:C
153.要想让机器具有智能,必须让机器具有知识。因此,在人工智能中有一个研
究领域,主要研究计算机如何自动获取知识和技能,实现自我完善,这门研究分
支学科叫
A\专家系统
B、机器学习
C、神经网络
D、模式识别
答案:A
154.大数据的利用过程是:()
A、采集一一挖掘一一清洗一―统计
B、采集一统计一清洗-—挖掘
C、采集一一清洗一一挖掘一—统计
D、采集一一清洗一一统计-—挖掘
答案:D
155.下列哪些协议为EGP类协议,运行在AS(自治域系统)之间。
A、RIPvl
B、RIPv2
C、OSPF
D、BGP
答案:D
156.图像审核(比如要检测违禁品、检测目标人)中涉及到哪些技术:()①人
脸识别②图像分类③物体检测④图像检索
A、①②
B、②③④
C、②③
D、①②③④
答案:D
157.UPS系统的交流输入应为两路不同电源点的()电源。
A、三相四线制
B、三相
C、三相五线制
D、三相三线制
答案:C
158.ARP协议的功能是()o
A、获取本机的MAC地址然后向网络请求本机的IP地址
B、对IP地址和MAC地址提供了动态映射关系
C、将IP地址解析为域名地址
D、进行IP地址的转换
答案:B
159.下列关于舍恩伯格对大数据特点的说法中,错误的是()
A、数据规模大
B、数据类型多样
C、数据处理速度快
D、数据价值密度高
答案:D
160.在C语言中,字符串常量的定界符是()o
A、空格
B、单引号
C、双引号
D、方括号
答案:C
161.下列哪一项不属于远场语音识别问题0
A、混响
B、背景噪声
C、人声干扰
D、快速的语速
答案:D
162.表达式sum(range(5))的值为
A、9
B、10
C、11
D、12
答案:B
163.TCP三次握手协议的第一步是发送一个:()
A、SYN包
B、SCK包
GUDP包
D、NULL包
答案:A
164.进行顺序查找的条件是()
A、数据有序且采用顺序存储方式
B、数据不需要有序,但需要顺序存储
C、数据有序且采用链式存储方式
D、数据不需要有序,也不限制存储方式
答案:D
165.对于随机森林和GradientBoostingTrees,下面说法正确的是:1在随机森林
的单个树中,树和树之间是有依赖的,而GradientBoostingTrees中的单个树之
间是没有依赖的2这两个模型都使用随机特征子集,来生成许多单个的树3我们
可以并行地生成GradientBoostingTrees单个树,因为它们之间是没有依赖的4G
radientBoostingTrees训练模型的表现总是比随机森林好
A、2
B、1and2
C、1,3and4
D、2and4
答案:A
166.下列哪些包是图像处理时常用的?
A、numpy
B、opencv
C、gensim
D、matpIotIib
答案:D
167.0LAM技术一般简称为"数据联机分析挖掘”,下面说法正确的是
A、OLAP和OLAM都基于客户机/服务器模式,只有后者有与用户的交互性
B、由于OLAM的立方体和用于OLAP的立方体有本质的区别
C、基于WEB的OLAM是WEB技术与OLAM技术的结合
D、OLAM服务器通过用户图形借口接收用户的分析指令,在元数据的知道下,对超
级立方体作一定的操作
答案:D
168.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于
何种攻击手段Oo
A、缓存溢出攻击
B、钓鱼攻击
G暗门攻击
D、DDOS攻击
答案:B
169.1955年,麦卡锡、明斯基、香农和诺切斯特四位学者首次提出"artificia
Iintelligence(人工智能)”这个概念时,希望人工智能研究的主题是
A、避免计算机控制人类
B、全力研究人类大脑
C、人工智能伦理
D、用计算机来模拟人类智能
答案:D
170.建立一个5000个特征,100万数据的机器学习模型.我们怎么有效地应对这
样的大数据训练:。。
A、我们随机抽取一些样本,在这些少量样本之上训练
B、我们可以试用在线机器学习算法
C、我们应用PCA算法降维,减少特征数
D、以上所有
答案:D
171.调度员培训仿真系统主要用于调度员培训它可以提供一个电网的模拟系统,
调度员通过它可以进行(),从而提高调度员培训效果,积累电网操作及事故处理
的经验。
A、实际现场操作及系统反事故演习
B、模拟现场操作及系统反事故演习
C、直接现场操作及系统反事故演习
D、脱离现场操作及系统反事故演习
答案:B
172.关于人工智能,比较合理的认识是?
A、人工智能在许多特定任务上远超人类
B、人工智能的奇点即将到来
C、强人工智能已有突破性进展
D、人工智能都是泡沫
答案:A
173.在一个神经网络中,知道每一个神经元的权重和偏差是最重要的一步。如果
知道了神经元准确的权重和偏差,便可以近似任何函数,但怎么获知每个神经的
权重和偏移呢?
A、搜索每个可能的权重和偏差组合,直到得到最佳值
B、赋予一个初始值,然后检查跟最佳值的差值,不断迭代调整权重
C、随机赋值,听天由命
D、以上都不正确的
答案:B
174.根据《信息技术设备用不间断电源通用技术条件》(GB/T14715-1993)规定,
在线式不间断电源的切换时间()。
A、等于0秒
B、小于3毫秒
C、小于5毫秒
D、小于10毫秒
答案:C
175.人类细胞之间的轴突-树突(轴突-神经元胞体或轴突-轴突)接触称为神经
元的。
A、突触
B、轴突
C、树突
D、髓鞘
答案:A
176.机器学习的各种算法都是基于。理论的。
A、贝叶斯
B、回归
C、决策树
D、聚类
答案:A
177.输入图像已被转换为大小为28X28的矩阵和大小为7X7的步幅为1的核心
/滤波器。卷积矩阵的大小是多少?
A、22X22
B、21X21
G28X28
D、7X7
答案:A
178.在数据量大的情况下,对于相同的文本分类任务,对Bert模型和word2vec
模型的分类效果判断正确的是
A、bert分类效果优于word2vec
B、word2vec分类效果优于bert
C、效果一致
D、以上选项均不正确
答案:A
179.数据的存储结构分为两种,它们是()
A、线性存储和数组存储
B、顺序存储和链式存储
C、线性存储和树型存储
D、数组存储和指针存储
答案:B
180.什么是入侵检测,下列哪一个说法最准确()o
A、用于检测系统中那些违背了安全策略或危及系统安全的行为或活动
B、检测黑客行为
C、检测内部人员的越权行为
D、检测内部工作人员的行为
答案:A
181.语音识别产品体系有四部分,下列哪项不是体系之一?
A、语音合成
B、语音播放
C、语音识别
D、语义理解
答案:B
182.关于python编程语言,下列描述正确的是
A、Python中整型有限制大小
B、append函数用于给列表增加元素
C、del用于删除变量
D、Python中列表无法嵌套
答案:C
183.下面对前馈神经网络这种深度学习方法描述不正确的是
A、是一种端到端学习的方法
B、是一种监督学习的方法
C、实现了非线性映射
D、隐藏层数目大小对学习性能影响不大
答案:D
184.在集成学习中,模型集成了弱学习者的预测,所以这些模型的集成将比使用
单个模型预测效果更好。下面哪个/些选项对集成学习模型中的弱学习者描述正
确?1他们经常不会过拟合2他们通常带有高偏差,所以其并不能解决复杂学习
问题3他们通常会过拟合
A、1和2
B、1和3
C、2和3
D、只有1
答案:A
185.MTBF是指()o
A、最大故障间隔时间
B、最小故障间隔
C、平均故障间隔时间
D、最短故障间隔
答案:C
186.数据网的网络设备一般应安装在专用机房或设备间,其环境温度要求应保持
在()。
A、10-18℃
B、12-29℃
G15-28℃|
D、20-30℃
答案:C
187.机器学习的核心任务是在新的、未知的数据中执行得好。而这种在未知数据
中执行的能力,称为
A、泛化能力
B、过拟合
C、欠拟合
D、正则化
答案:B
188.我们可以将深度学习看成一种端到端的学习方法,这里的端到端指的是
A、输入端-输出端
B、输入端-中间端
C、输出端-中间端
D、中间端-中间端
答案:A
189.张鹏对电脑说“查看地区负荷”,电脑马上执行调取负荷曲线图,这其中主
要应用了人工智能中的()
A、图像识别技术
B、指纹识别技术
C、语音识别技术
D、字符识别技术
答案:C
190.哪项在rcnn,不在fastrcnn
A、SVM
B、卷积
C、MLP
D、目标框回归预测
答案:A
191.程序设计过程中的三要素是O
A、算法、数据结构和程序设计方法学
B、数据、算法和数据结构
C、输入、操作处理和输出
D、数据、数据结构和处理
答案:A
192.机器学习研究如何通过计算的手段,利用经验来改善系统自身的性能,请问
机器学习利用数据训练出什么?
A、模型
B、表结构
C、名吉果
D、报表
答案:A
193.电力专用纵向加密认证装置采用基于()技术的数字证书系统来实现。
A、PKI
B、KMI
C、VPN
D、IDS
答案:A
194.优秀的编程规范应该是
A、模块的内聚程度要尽量高,且各模块间的耦合程度要尽量强
B、模块的内聚程度要尽量高,且各模块间的耦合程度要尽量弱
C、自模块的内聚程度要尽量低,且各模块间的耦合程度要尽量弱
D、模块的内聚程度要尽量低,且各模块间的耦合程度要尽量强
答案:B
195.知识图谱中的实体统一主要的目的是?
A、从文本中提取实体
B、从实体间提取关系
C、不同写法的实体统一为一个实体
D、明确代词指向哪个实体
答案:C
196.在人脸检测中,不属于该算法难点的是
A、出现人脸遮挡
B、人脸角度变化大
C、需要检测分辨率很小的人脸
D、需要检测不同性别的人脸
答案:D
197.下列关于聚类挖掘技术的说法中,错误的是()
A、不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别
B、要求同类数据的内容相似度尽可能小
C、要求不同类数据的内容相似度尽可能小
D、与分类挖掘技术相似的是,都是要对数据进行分类处理
答案:B
198.得益于人工智能技术的兴起,一些行业岗位将呈现出显著的增长趋势,但下
面()不属于其中之一
A、数据科学家
B、机器学习工程师
C、计算机维修工程师
D、AI硬件专家
答案:C
199.不属于语音声学特征的是?
A、频率
B、语义
C、时长
D、振幅
答案:B
200.关于0LAP的特性,下面正确的是⑴快速性⑵可分析性⑶多维性(4)信息
性⑸共享性
Av(1)(2)(3)
B、(2)(3)(4)
Cv(1)(2)(3)(4)
D、(1)(2)(3)(4)(5)
答案:D
多选题(总共100题)
1.数据增强有哪些方式处理图片O。
A、翻转
B、缩放
C、改变色温
D、亮度
答案:ABCD
2.属于自动化系统和设备运行管理缺陷的是()o
A、调试不当
B、操作不当
C、系统安装施工问题
D、未经测试的软件或硬件设备直接投入运行
答案:ABD
3.AVC软件应对()进行识别,并进行报警和闭锁控制。
A、控制异常
B、控制对象
C、控制错误
D、控制周期
答案:AC
4.以下属于当前语音识别热门研究方向的是()
A、安静环境下录音质量良好的语音识别效果优化
B、新一代语音识别框架下的算法改进
C、多模态识别
D、结合麦克风阵列语音增强的软硬件一体化识别解决方案
答案:BCD
5.下列哪些是目前深度学习的必备技术?
A、反向传播算法
B、卷积可视化解释
C、非线性激活函数
D、深度神经网络
答案:ACD
6.VPN使用的技术有()o
A、隧道技术
B、加解密技术
C、身份认证技术
D、代码检测技术
答案:ABC
7.将参数keep_prob从0.5增加到0.6可能会导致以下情况()。
A、正则化效应被增强
B、正则化效应被减弱
C、训练集的误差会增加
D、训练集的误差会减小
答案:BD
8.MU的中文名称是合并单元,他的作用有。。
A、模数转换
B、合并电流和电压
C、互感器同步
D、VLAN
答案:ABC
9.关于for(表达式1,表达式2,表达式3)循环,以下正确的是()
A、三个表达式都不可省略
B、表达式1可以省略
C、表达式2可以省略
D、表达式3可以省略
答案:BCD
10.关系数据库存储逻辑一般分为()层次。
A、数据库
B、文件组
C、数据文件
D、数据块
答案:ABCD
11.以下()系统是属于实时业务。
A、变电站监控系统
B、五防系统
C、一次设备在线监测
D、辅助设备监控
答案:AB
12.下列关于提高计算机系统抗干扰措施的描述,正确的是()o
A、内部抗干扰措施:对输入采样值抗干扰纠错
B、机体屏蔽:各设备机壳用铁质材料,必要时采用双层屏蔽
C、开关量的输入采用光电隔离
D、通道干扰处理:采用抗干扰能力强的传输通道及介质
答案:ABCD
13.电力自动化子站系统包括。。
A、厂站监控系统
B、远动终端设备
C、电能量远方终端
D、电力二次系统安全防护主站设备
答案:ABC
14.数据通信网关机支持的功能有()。
A、告警直传
B、远程浏览
C、顺序控制
D、源端维护
答案:ABCD
15.计算智能的主要研究领域包括()。
A、神经计算
B、进化计算
C、模糊计算
D、数字计算
答案:ABC
16.下列选项中,人工智能的基础实现有?
A、机器学习
B、深度学习
GBP神经网络
D、卷积神经网络
答案:ABCD
17.关于神经网络模型的说法,哪些是不正确的()
A、神经网络的工作原理与生物体内的神经元是完全一样的
B、训练神经网络的实质是对复杂函数求参数最优解的过程
C、增加神经网络的层数和增加每层的神经元个数的效果是一样的
D、神经网络只能进行二分类,不能进行更多种类的分类了
答案:ACD
18.专家系统的结构包含哪些?
A、人机界面和知识库
B、推理机
C、动态数据库
D、知识库答理系统和解释模块
答案:ABCD
19.现代神经网络是一种非线性统计性数据建模工具。典型的神经网络具有三个
部分,包括()。
A、结构
B、尺寸
C、激励函数
D、学习规则
答案:ACD
20.人工智能包括哪些要素()
A、算力
B、算法
C、数据
D、场景
答案:ABCD
21.下列()信息属于遥信采集信息。
A、断路器分'合状态
B、隔离开关分、合状态
C、时间顺序记录
D、返送校核信息
答案:AB
22.以下关于数组描述错误的是O。
A、数组的大小是固定的,但可以有不同的类型的数组元素
B、数组的大小是可变的,但所有数组元素的类型必须相同
C、数组的大小是固定的,所有数组元素的类型必须相同
D、数组的大小是可变的,可以有不同的类型的数组元素
答案:ABD
23.机器学习是人类具有的一种重要的智能行为,社会学家、逻辑学家和心理学
家都各有其不同的看法。关于机器学习,合适的定义是。。
A、兰利的定义是:“机器学习是一门人工智能的科学,该领域的主要研究对象
是人工智能,特别是如何在经验学习中改善具体算法的性能”
B、汤姆•米切尔的定义是:“机器学习是对能通过经验自动改进的计算机算法
的研究”
C、Alpaydin的定义是:“机器学习是用数据或以往的经验,以此优化计算机程
序的性能标准”
D、上述所有都不是
答案:ABC
24.智能调度控制系统的安全校核类应用包括()。
A、静态稳定分析
B、静态安全辅助决策
C、暂态失稳裕度评估
D、在线外网等值
答案:ABC
25.人工智能关键技术的基础设施中包含哪两点?
A、算法框架
B、基础硬件
C、人员
D、机器学习
答案:AB
26.知识表示必须兼顾()o
A、表达能力强
B、易于推理
C、易于扩展
D、容易修改知识库
答案:ABCD
27.下列属于创建虚拟机必的要步骤操作是()。
A、选择虚拟机内存
B、制定虚拟机使用网络
C、选择CPU个数
D、选择声卡
答案:ABC
28.在《信息安全技术信息安全风险评估规范》中,对不可接受的风险应根据导
致该风险的脆弱性制定风险处理计划。风险处理计划中明确应采取的弥补弱点的
()、责任部门等。
A、预期效果
B、安全措施
C、实施人员
D、进度安排
答案:ABD
29.人工智能在处理视频内容时有哪些天然有优势()。
A、特征提取
B、内容理解
C、计算大小
D、计算分辨率
答案:ACD
30.Python代码的特点有哪些。
A、易读性
B、简洁性
C、快速性
D、可扩展性
答案:ABCD
31.下面哪项技巧可用于关键词归一化(keywordnormaIization),即把关键词
转化为其基本形式?
A、词形还原(Lemmtiztion)
B、Levenshtein
Cx词干提取(Stemming)
D、探测法(Sounex)
答案:AC
32.中文同义词替换时,常用到Word2Vec,以下说法正确的是()
A、Word2Vec基于概率统计
B、Word2Vec结果符合当前预料环境
C、Word2Vec得到的都是语义上的同义词
D、Word2Vec受限于训练语料的数量和质量
答案:ABD
33.人工智能是解决机器O的学科
A、感知
B、理解
G决策
D、证明
答案:ABC
34.属于卷积神经网络(CNN)的有()。
A、VGGNet
B、ResNet
C、AIexNet
D、GoogleNet
答案:ABCD
35.人工智能的技术方向一共有三种,他们分别是?
A、语音识别
B、计算机视觉
C、自然语言
D、复杂编程
答案:ABC
36.一般说来,人工智能技术包括()o
A、深度学习、机器学习
B、计算机视觉、自然语言处理
C、人机交互、生物信息技术、智能芯片
D、虚拟现实/增强现实、机器人技术
答案:ABCD
37.机器视觉需要。,以及物体建模。一个有能力的视觉系统应该把所有这些处
理都紧密地集成在一起。
A、图像压缩
B、图像信号
C、纹理和颜色建模
D、几何处理和推理
答案:BCD
38.自动化系统出现()情况应立即向上级电力调度机构汇报。
A、由于自动化系统原因导致电网发生5-7级事件
B、调度控制系统全停
C、子站装置单机运行
D、SCADA系统单机运行
答案:AB
39.统计模式分类问题中,当先验概率未知时,可以使用()
A、最小最大损失准则
B、最小误判概率准则
C、最小损失准则
D、N-P判决
答案:AD
40.人工智能是一门极富挑战性的科学,从事这项工作的人必须懂得哪些知识?
A、计算机知识
B、心理学
C、哲学
D、文学
答案:ABC
41.下列哪些项是构建知识图谱用到的主要技术?
A、词性标注
B、实体链接
C、关系抽取
D、命名实体识别
答案:BCD
42.对于3/2接线测控和电流及和功率计算,下列说法正确的是()o
A、装置正常运行状态下,处于检修状态的电压或电流采样值正常参与和电流与
和功率计算,和电流、和功率与处于检修的合并单元的品质保持一致
B、装置正常运行状态下,处于检修状态的电压或电流采样值不参与和电流与和
功率计算,和电流、和功率与非检修合并单元的品质保持一致
C、装置检修状态下,和电流及和功率正常计算,不考虑电压与电流采样值检修
状态,电压、电流、功率等电气