人工智能知识理论题库大全_第1页
人工智能知识理论题库大全_第2页
人工智能知识理论题库大全_第3页
人工智能知识理论题库大全_第4页
人工智能知识理论题库大全_第5页
已阅读5页,还剩153页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(新版)人工智能知识理论题库大全

一、单选题

1.阿尔法狗是第一个击败人类职业围棋选手、第一个战胜围棋世界冠军的人工智

能程序,它的主要工作原理是什么?

A、机器学习

B、深度学习

C、BP神经网络

D、卷积神经网络

答案:B

2.如下程序的时间复杂度为(其中m>1,e>0)x=m;y=1;while(x-y>e){x=(x+y)/2;

y=m/x;)print(x);()

AxIogm

B、m的平方

C、m的1/2方

D、m的1/3方

答案:A

3.麦克风阵列相对于单麦克优点,主要是能利用()

A、语音信息

B、噪声信息

C、空间信息

D、时间信息

答案:C

4.有许多种梯度下降算法,其中两种最出名的方法是I-BFGS和SGD。I-BFGS根

据二阶梯度下降而SGD是根据一阶梯度下降的。在下述哪些场景中,会更加偏向

于使用I-BFGS而不是SGD?场景1:数据很稀疏场景2:神经网络的参数数量较

Av场景1

B、场景2

C、两种情况都是

D、都不会选择I-BFGS

答案:C

5.关于大数据在社会综合治理中的作用,以下理解不正确的是()

A、大数据的运用有利于走群众路线

B、大数据的运用能够维护社会治安

C、大数据的运用能够杜绝抗生素的滥用

D、大数据的运用能够加强交通管理

答案:C

6.知识图谱中的节点称为?

A、顶点

B、关系点

C、连接点

D、实体

答案:D

7.由C++源程序文件编译而成的目标文件的默认扩展名为

A、cpp

B、exe

C、obj

D、Iik

答案:C

8.下列哪一种架构有反馈连接

A、DNN

B、RNN

GCNN

D、NN

答案:B

9.为数据的总体分布建模,把多维空间划分成组等问题属于数据挖掘的哪一类任

务?

A、探索性数据分析

B、建模描述

C、预测建模

D、寻找模式和规则

答案:B

10.在语音识别应用中,如果发音人有严重口音,可以尝试使用()技术来提升

对目标发音人的语音识别准确率

A、声学模型个性化

B、语言模型个性化

C、热词优化

D、发音人录音音库制作

答案:A

11.下列关于舍恩伯格对大数据特点的说法中,错误的是。

A、数据规模大

B、数据类型多样

C、数据处理速度快

D、数据价值密度高

答案:D

12.万维网之父是()

A、彼得・德鲁克

B、舍恩伯格

C、蒂姆•伯纳斯一李

D、斯科特•布朗

答案:C

13.下述()不是知识的特征。

A、复杂性和明确性

B、进化和相对性

C、客观性和依附性

D、可重用性和共享性

答案:A

14.图像识别任务可以分为三个层次,根据处理内容的抽象性,从低到高依次为?

A、图像分析,图像处理,图像理解

B、图像分析,图像理解,图像处理

C、图像处理,图像分析,图像理解

D、图像理解,图像分析,图像处理

答案:C

15.以下关于算法的说法中,不正确的是

A、机器学习算法分为有监督、半监督和无监督三种

B、卷积神经网络是重要的迁野学习算法

C、决策树算法属于监督学习类别

D、K-Means是属于无监督学习算法

答案:B

16.假设对给定数据应用了Logistic回归模型,并获得了训练精度X和测试精度

Y。现在要在同一数据中添加一些新特征,以下哪些是错误的选项。注:假设剩

余参数相同。

A、训练精度提高

B、训练准确度提高或保持不变

C、测试精度提高或保持不变

答案:B

17.社交媒体平台是文本数据最直观的呈现形式。假设你有一个推特社交媒体完

整语料库,你会如何创建一个建议标签的模型?

A、完成一个主题模型掌握语料库中最重要的词汇;

B、训练一袋N-gram模型捕捉顶尖的n-gram:词汇和短语

C、训练一个词向量模型学习复制句子中的语境

D、以上所有

答案:D

18.假定你在神经网络中的隐藏层中使用激活函数X。在特定神经元给定任意输

入,你会得到输出「-0.0001」。X可能是以下哪一个激活函数?

A、ReLU

B、tanh

C、SIGMOID

D、以上都不是

答案:B

19.分析和计算复杂电路的基本依据是()。

A、欧姆定律

B、克希荷夫(基尔霍夫)定律

C、克希荷夫(基尔霍夫)定律和欧姆定律

D、节点电压法

答案:C

20.在目标检测中,以下能产生候选框的算法是

A、SeIectiveSearch

B、ROIpooIing

C、Regionproposallayer

D、C4.5

答案:C

21.在图像智能处理中,下列关于语义分割的说法不正确的是?

A、语义分割需要分割出图片中的不同对象

B、语义分割需要对图像中的对象定位

C、语义分割采用的是全卷积神经网络技术

D、语义分制的应用场景包括医疗影像分析

答案:B

22.下列哪一项不属于远场语音识别问题0

A、混响

B、背景噪声

C、人声干扰

D、快速的语速

答案:D

23.基于统计的分词方法为()

A、正向最大匹配法

B、逆向最大匹配法

C、最少切分

D、条件随机场

答案:D

24.下列国家的大数据发展行动中,集中体现“重视基础、首都先行”的国家是

0

A、美国

B、日本

C、中国

D、韩国

答案:D

25.数据清洗的方法不包括。

A、缺失值处理

B、噪声数据清除

C、一致性检查

D、重复数据记录处理

答案:D

26.对一座建筑进行抗震能力的计算,属于计算机应用领域中的

A、科学计算

B、计算机辅助教学

C、人工智能

D、过程控制

答案:A

27.N-gram被定义为N个关键词组合在一起。给定下述短语\AnalyticsVidhyai

sagreatsourcetoIearndatascience」其中可以产生多少个二元组短语(Bigram)

呢?()

A、7

B、8

C、9

D、10

答案:C

28.下面对梯度下降方法描述不正确的是

A、梯度下降算法是一种使得损失函数最小化的方法

B、梯度反方向是函数值下降最快方向

C、梯度方向是函数值下降最快方向

D、梯度下降算法用来优化深度学习模型的参数

答案:C

29.SDH通常在宽带网的哪部分使用?。

A、传输网

B、交换网

C、接入网

D、存储网

答案:A

30.下列关于网络用户行为的说法中,错误的是。

A、网络公司能够捕捉到用户在其网站上的所有行为

B、用户离散的交互痕迹能够为企业提升服务质量提供参考

C、数字轨迹用完即自动删除

D、用户的隐私安全很难得以规范保护

答案:C

31.哪种场景的人脸识别难度最大()

A、某次考试准考证录制采集时

B、公司园区路面动态监控时

C、高铁站过闸机刷票时

D、驾驶证上机考试身份验证时

答案:B

32.以下哪种方法不属于特征选择的标准方法:

A、嵌入

B、过滤

C、包装

D、抽样

答案:D

33.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级

系统运维管理要求中,应定期检查变更控制的申报和审批程序的执行情况,重点

是评估系统现有状况与文档记录的()

A、执行率

B、完整性

C、一致性

D、真实性

答案:C

34.设X二{1,2,3}是频繁项集,则可由X产生一个关联规则。

A、4

B、5

C、6

D、7

答案:C

35.自动识别系统属于人工智能哪个应用领域?

A、自然语言系统

B、机器学习

C、专家系统

D、人类感官模拟

答案:D

36.发电厂五防系统部署于。。

A、控制区

B、非控制区

C、管理信息大区

D、安全接入区

答案:A

37.人脸识别1:N检索的应用,当底库中存在大量干扰人脸图片时,会对效果产

生非常大的影响,以下哪种不属于通常定义的干扰人脸图片()

A、老旧翻拍照片

B、大角度旋转照片

C、二代证照片(人证对比校验很常见)

D、模糊照片

答案:D

38.人工智能的目的是让机器能够(),以实现某些脑力劳动的机械化

A、具有完全的智能

B、模拟、延申和扩展人的智能

C、完全代替人

D、和人脑一样考虑问题

答案:B

39.多义现象可以被定义为在文本对象中一个单词或短语的多种含义共存。下列

哪一种方法可能是解决此问题的最好选择?

A、随机森林分类器

B、卷积神经网络

C、梯度爆炸

D、上述所有方法

答案:B

40.对于一个图像识别问题(在一张照片里找出一只猫),下面哪种神经网络可以

更好地解决这个问题?

A、循环神经网络

B、感知机

C、多层感知机

D、卷积神经网络

答案:D

41.在计算机的多种技术指标中,决定计算机的计算精度的是

A、运算速度

B、字长

C、存储容量

D、进位数制

答案:B

42.强化学习使用机器的个人历史和经验来做出决定,其经典应用是()。

A、文字处理

B、数据挖掘

C、游戏娱乐

D、自动控制

答案:C

43.依据《国家电网公司省级以上备用调度运行管理工作规定》,备调技术支持

系统的运行管理应纳入()所在地的调控机构统一管理。

A、备调

B、设备运维管理单位

C、主调

D、市调

答案:A

44.下列哪个模型属于监督学习的方法

A、K-means

B、SVR

C、DBSCAN

D、以上都是

答案:B

45.()是指为达到某一最优目标所做的潮流。

A、调度员潮流

B、动态潮流

C、最优潮流

D、连续潮流

答案:C

46.语音识别产品体系有四部分,下列哪项不是体系之一?

A、语音合成

B、语音播放

C、语音识别

D、语义理解

答案:B

47.在数据生命周期管理实践中,。是执行方法

A、数据存储和备份规范

B、数据管理和维护

C、数据价值发觉和利用

D、数据应用开发和管理

答案:B

48.关于不确定性知识描述错误的是()

A、不确定性知识是不可以精确表示的

B、专家知识通常属于不确定性知识

C、不确定性知识是经过处理过的知识

D、不确定性知识的事实和结论的关系不是简单的“是”或“不是”

答案:C

49.《国家电网公司防止电气误操作安全管理规定》指出,电气闭锁是将断路器、

隔离开关、接地刀闸等设备的辅助接点接入。回路构成的闭锁;电磁闭锁装置是

将断路器、隔离开关、隔离网门等设备的辅助接点接入()回路构成的闭锁。()

A、电气操作电源、电磁闭锁电源

B、电磁闭锁电源、电气操作电源

C、电气操作电源、电气操作电源

D、电磁闭锁电源、电磁闭锁电源

答案:A

50.对于线性回归,下面哪些说法是正确的?()1.找到离群点很重要,因为线性回

归对离群点很敏感2.线性回归要求所有变量必须符合正态分布3.线性回归假设

数据没有多重线性相关性

A、1和2

B、2和3

C、1,2和5

D、以上都不对

答案:D

51.下面属于目标检测常用指标的是

A、置信度

B、对比度

C、mAP

D、分辨率

答案:C

52.下列哪些是卷积操作的优点?

A、具有局部感受野

B、对事物不同部分的观察之间能实现参数共享

C、可有效捕捉序列化数据的特征

D、操作复杂度与输入尺寸无关

答案:B

53.语音理解是指利用。等人工智能技术进行语句自动识别却语意理解。

Ax声乐和心理

B、合成和分析

C、知识表达和组织

D、字典和算法

答案:C

54.以下哪些算法是分类算法()

A、ADBSCAN

B、BC4.5

C\K-Mean

D、EM

答案:B

55.归并排序采用的算法设计方法属于()

A、归纳法

B、分治法

G贪心法

D、回溯方法

答案:B

56.下列哪些开发包,已包含一些常用的机器学习算法?

A、sklearn

B、xgboost

C\Iightgbm

D\numpy

答案:C

57.下列哪些项目是在图像识别任务中使用的数据扩增技术(dataaugmentationt

echnique)?1水平翻转(HorizontaIfIipping)2随机裁剪(Randomcropping)3随

机放缩(RandomscaIing)4颜色抖动(Colorjittering)5随机平移(RandomtransI

ation)6随机剪切(Randomshearing)

A、1,3,5,6

B、1,2,4

C\2,3,4,5,6

D、所有项目

答案:D

58.在TensorFIow程序代码中,node>!被定义为.constant(3.0),node2被定

义为tf.constant(4.0),现想要得到nodel和node2的相加结果,应该使用

以下哪个操作?

Axnode1+node2

B、nodel.add(node2)

C\tf.add(nodel,node2)

Dxnode2.add(nodel)

答案:C

59.客服机器人的发展大致有四个阶段,分别是:①以神经网络为基础,应用深

度学习理解意图②基于关键词匹配的“检索式机器人”③在关键词匹配的基础上

引入了搜索技术,根据文本相关性进行排序④运用一定的模板,支持多个词匹配,

并具有模糊查询能力它们的发展顺序是。

A、①②③④

B、②④③①

C、①④③②①

D、①③②④

答案:B

60.已知:一大脑是有很多个叫做神经元的东西构成,神经网络是对大脑的简单的

数学表达。-每一个神经元都有输入、处理函数和输出。-神经元组合起来形成了

网络,可以拟合任何函数。-为了得到最佳的神经网络,我们用梯度下降方法不

断更新模型给定上述关于神经网络的描述,什么情况下神经网络模型被称为深度

学习模型?

A、加入更多层,使神经网络的深度增加

B、有维度更高的数据

C、当这是一个图形识别的问题时

D、以上都不正确

答案:A

61.常见密码系统包含的元素是:()

A、明文,密文,信道,加密算法,解密算法

B、明文,摘要,信道,加密算法,解密算法

C、明文,密文,密钥,加密算法,解密算法

D、消息,密文,信道,加密算法,解密算法

答案:C

62.智能电网调度控制系统中涉及的系统负荷预测,一般是指0负荷预测。

A、短期和超短期

B、中期

C、中期

D、超短期

答案:A

63.以下卷积神经网络模型中,最早用于手写数字识别的是

AxLeNet-5

B、AIexNet

C、ResNet50

DxResNet152

答案:A

64.下列选项中不属于结构化程序设计原则的是。

A、可封装

B、自顶向下

C、模块化

D、逐步求精

答案:A

65.设备工作区域内做好灰尘的清洁以及环境温、湿度的控制能有效的提高UPS

设备的()。

A、使用效率和工作寿命

B、输出电压和输出电流

C、使用效率和输出电流

D、工作寿命和输出电流

答案:A

66.sigmod激活函数在神经网络中可以将神经元计算数值变化到以下哪个范围

内?

A、(-1,0)

B、(0,1)

C、(-1,1)

D、(-0.5,0.5)

答案:B

67.在智能电网调度控制系统中,域信息表中下列哪个域属性的设置和分钟级采

样有关:()。

A、域特殊属性

B、检索器所用域特性

C、统计所用域特性

D、自动生成量测类型

答案:D

68.智能语音应用中具备辨别声音来源方向的硬件设备/技术是()

A、语音识别

B、语种识别

C、说话人识别

D、麦克风阵列

答案:D

69.阿兰•图灵在哪一年提出图灵测试的概念?

A、1954年

B、1950年

C、1952年

D、1955年

答案:B

70.目前RNN中常用的激活函数是()

A、reIu

B、sigmoid

C、eIu

D\Swish

答案:B

71.大数据的利用过程是:()

A\采集挖掘清洗统计

B、采集——统计——清洗——挖掘

C、采集——清洗——挖掘——统计

D、采集——清洗一统计——挖掘

答案:D

72.表达式sum(range(5))的值为

A、9

B、10

C、11

D、12

答案:B

73.以下哪种问题主要采用无监督学习方法?

A、频繁项挖掘

B、股价预测

C、图像分类

D、文本情感分析

答案:A

74.Word2vec也包含预处理模型(preprocessingmode),它不属于深度神经网

络。下列关于Word2vec的说法哪些是正确的?()

A、word2vec的结构仅包括两层---连续性词包和skip-gram模型

B、连续性词包是浅层神经网络模型

C、Skip-gram是深度神经网络模型

D、CBOW和Skip-gram都是深度神经网络模型

答案:B

75.神经网络的组成层次中错误的是

Av输入层

B、隐藏层

C、中间层

D、输出层

答案:C

76.图像审核(比如要检测违禁品、检测目标人)中涉及到哪些技术:()①人

脸识别②图像分类③物体检测④图像检索

A、①②

B、②③④

C、②③

D、①②③④

答案:D

77.在PMU装置和PDC装置通信中选出不是管理通道交互的报文()。

A、CFG1帧报文

B、CFG2帧报文

C、心跳报文

D、数据报文

答案:D

78.在图集合中发现一组公共子结构,这样的任务称为0

A、频繁子集挖掘

B、B频繁子图挖掘

C、频繁数据项挖掘

D、频繁模式挖掘

答案:B

79.1997年5月,著名的“人机大战”,最终计算机以3.5比2.5的总比分将世

界国际象棋棋王卡斯帕罗夫击败,这台计算机被称为

A、深蓝

B、IBM

C、深思

D、蓝天

答案:A

80.在运用上,语言既是精确也是模糊的。由此,可以想象()可能会给机器带来

的问题

A、语言表达

B、语言收集

C、语言理解

D、语言音色

答案:C

81.()是正确的IEC-60870-5T04报文帧启动字符。

A、EB

B、68

C、90

D、70

答案:B

82.阻值随外加电压或电流的大小而改变的电阻叫。。

A、固定电阻

B、可变电阻

C、线性电阻

D、非线性电阻

答案:D

83.D5000安全认证模块登录使用的电子钥匙中,含有的证书类型为()o

A、人员证书

B、设备证书

C、程序证书

D、模块证书

答案:A

84.考虑值集(12243324556826),其四分位数极差是

A、31

B、24

C、55

D、3

答案:A

85.下面对强化学习、监督学习和深度卷积神经网络学习的描述正确的是

A、评估学习方式、有标注信息学习方式、端到端学习方式

B、有标注信息学习方式、端到端学习方式、端到端学习方式

C、评估学习方式、端到端学习方式、端到端学习方式

D、无标注学习、有标注信息学习方式、端到端学习方式

答案:A

86.在TensorFIow开发时,以下哪种张量是属于一阶张量?

A、(1,2)

B、3

C、[[1,2]]

D、[1,2]

答案:D

87.将高级语言源程序翻译成目标程序的翻译程序称为()o

A、编译程序

B、汇编程序

C、应用程序

D、可执行程序

答案:A

88.下列哪项通常是集群的最主要瓶颈()

A、CPU

B、网络

C、磁盘

D、内存

答案:C

89.下列关于大数据的分析理念的说法中,错误的是()

A、在数据基础上倾向于全体数据而不是抽样数据

B、在分析方法上更注重相关分析而不是因果分析

C、在分析效果上更追究效率而不是绝对精确

D、在数据规模上强调相对数据而不是绝对数据

答案:D

90.假定你正在处理类属特征,并且没有查看分类变量在测试集中的分布。现在

你想将onehotencoding(0HE)应用到类属特征中。那么在训练集中将0HE应用

到分类变量可能要面临的困难是什么?

A、分类变量所有的类别没有全部出现在测试集中

B、类别的频率分布在训练集和测试集是不同的

C、训练集和测试集通常会有一样的分布

D、A和B都正确

答案:D

91.下列哪项关于模型能力(modeCapacity)的描述是正确的?(指神经网络模

型能拟合复杂函数的能力)

A、隐藏层层数增加,模型能力增加

B、Dropout的比例增加,模型能力增加

C、学习率增加,模型能力增加

D、都不正确

答案:A

92.卷积神经网络主要用于图像处理特征。多层神经网络,将三种结构思想结合,

请问下列选项中,哪个不是三种结构思想之一?

A、局部感受野

B、权值共享

C、亚采样

D、全局监控

答案:D

93.对股价的预测,下列哪些方法是可行的

A、kNN

B、SVR

C、线性回归

D、逻辑回归

答案:C

94.可以有效解决过拟合的方法包括

A、增加样本数量

B、增加特征数量

C、训练更多的迭代次数

D、采用正则化方法

答案:D

95.请问下列哪一种不是常用的光纤接口()。

A、LC

B、PC

c、sc

D、ST

答案:B

96.我们可以利用以下哪种方法实现反向传播?

A、计算图

B、链式法则

C、代价函数

D、高阶微分

答案:B

97.机械学习是最简单的机器学习方法,机械学习就是

A、记忆

B、计算和推理

C、规划

D、以上都不对

答案:A

98.衡量语音合成自然度的评价标准是MOS评分是几分制

A、5

B、10

C、100

D、1

答案:A

99.传统的机器学习方法包括监督学习、无监督学习和半监督学习,其中监督学

习是学习给定标签的数据集。请问标签为离散的类型,称为分类,标签为连续的

数字,又称为什么呢?

A、给定标签

B、离散

C、分类

D、回归

答案:B

100.可以用随机梯度下降法求解参数的模型分别有()

A、线性回归

B、卷积神经网络

C、循环神经网络

D、LSTM

答案:D

101.下列选项中,不是kafka适合的应用场景是?

A、日志收集

B、消息系统

C、业务系统

D、流式处理

答案:C

102.人们拥有海量即时数据时,绝对的精准不再是人们追求的主要目标。当然()

A、我们应该完全放弃精确度,不再沉迷于此

B、我们不能放弃精确度,需要努力追求精确度

C、我们也不是完全放弃了精确度,只是不再沉迷于此

D、我们是确保精确度的前提下,适当寻求更多数据

答案:D

103.随着闭源软件在数据分析领域的地盘不断缩小,老牌IT厂商正在改变商业

模式,向着什么靠拢?

A、闭源

B、开源

C、开放

D、封闭

答案:B

104.()的目的是优化电力系统的静态运行条件。

A、动态安全分析

B、静态安全分析

C、无功功率电压优化

D、最优潮流计算

答案:D

105.大数据的最显著特征是0

A、数据规模大

B、数据类型多样

C、数据处理速度快

D、数据价值密度高

答案:A

106.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级

的介质管理要求中,不当的做法是:。。

A、应建立生产控制大区移动存储介质安全管理制度,严格限制移动存储介质的

使用

B、应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制

C、应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工

作环境的存储介质进行内容加密和监控管理

D、对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存

储介质自行销毁

答案:D

107.以下选项中,不属于大数据对人才能力的要求是

A、业务能力

B、数学统计能力

C、G技术能力

D、逻辑思维能力

答案:D

108.下列属于特征降维的方法有

A、主成分分析PCA

B、数据采样

C、正则化

D、最小二乘法

答案:A

109.智能健康手环的应用开发,体现了。的数据采集技术的应用

A、统计报表

B、网络爬虫

C、API接口

D、传感器

答案:D

110.当不知道数据所带标签时,可以使用哪种技术促使带同类标签的数据与带其

他标签的数据相分离?

A、分类

B、聚类

C、关联分析

D、隐马尔可夫链

答案:B

111.电力专用纵向加密认证装置的调试内容不包括。。

A、纵向加密认证装置管理中心能否管理到装置

B、内网安全监视平台是否接收到告警信息

C、拨号网络是否正常

D、与各个方向的主站纵向设备是否加密报文,是否通信正常,数据网的网管系

统是否正常,能否管理到交换机

答案:C

112.人工智能的算法中学习方法有几种?

A、1

B、2

C、3

D、4

答案:D

113.我们可以将深度学习看成一种端到端的学习方法,这里的端到端指的是

A、输入端-输出端

B、输入端-中间端

C、输出端-中间端

D、中间端-中间端

答案:A

114.关于图像的说法,正确的是

A、灰度图只有一个通道

B、彩色图一定是RGB三通道

C、不同的开发包,对读取图片的通道顺序必须相同

D、以上说法都正确

答案:A

115.Windows操作系统()是影响计算机安全性的安全设置的组合。

A、安全策略

B、审核策略

C、帐户策略

D、密钥策略

答案:A

116.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级

基本要求中,关于数据安全的数据保密性,应对重要通信提供。,避免来自基

于通用通信协议的攻击破坏数据保密性。

A、通信协议或安全通信协议服务

B、专用通信协议或通信协议服务

C、专用通信协议或安全通信协议服务

D、专用安全通信协议服务

答案:C

117.下面哪一项不是计算机采用二进制的主要原因

A、二进制只有0和1两个状态,技术上容易实现

B、二进制运算规则简单

C、二进制数的。和1与逻辑代数的“真”和“假”相吻合,适合于计算机进行

逻车耳运算

D、二进制可与十进制直接进行算数运算

答案:D

118.在图像智能处理中,图像分类的目标主要是要确定什么内容?

A、对象位置

B、对象边框

C、对象类别

D、对象背景

答案:C

119.智能变电站中,属于站控层设备的是。。

A、操作员工作站

B、电子式互感器

C、保护装置

D、测控装置

答案:A

120.设P(A)=0.4,P(A|0=0.2,P(C|A)=0.15o则P(C)=?

A、0.1

B、0.2

C、0.3

D、0.5

答案:C

121.()是图像处理中的一项关键技术,一直都受到人们的高度重视。

A、数据离散

B、图像聚合

C、图像解析

D、图像分割

答案:D

122.对于图像识别问题(比如识别照片中的猫),神经网络模型结构更适合解决

哪类问题?

A、多层感知器

B、卷积神经网络

C、循环神经网络

D、感知器

答案:B

123.下列关于“分布式数据库系统”的叙述中,正确的是()。

A、分散在各结点的数据是不相关的

B、用户可以对远程数据进行访问,但必须指明数据的存储结点

C、每一个结点是一个独立的数据库系统,既能完成局部应用,也支持全局应用

D、数据可以分散在不同结点,但需同一台计算机完成数据处理

答案:C

124.智能变电站监控系统电气设备的操作第二级操作指()。

A、设备本体就地操作

B、间隔层设备操作

C、站控层操作

D、调度(调控)中心控制

答案:B

125.深度学习近年来发展迅速,以下哪个领域一般不属于深度学习的应用领域?

A、图像识别

B、语音识别

C、数值分析

D、文本分析

答案:C

126.不属于人工智能的学派是()

A、符号主义

B、机会主义

C、行为主义

D、连接主义

答案:B

127.下列哪个规约需要应用规约数据单元(APDU)的发送和接L攵序号的维护()o

A、101

B、103

C、104

D、102

答案:C

128.人工智能的目的是让机器能够(),以实现某些脑力劳动的机械化。

A、具有智能

B、和人一样工作

C、完全代替人的大脑

D、模拟、延伸和扩展人的智能

答案:D

129.机器学习训练的模型对新的、未知数据的预测能力,称为()o

A、过拟合

B、欠拟合

C、正则化

D、泛化能力

答案:D

130.下面关于数据粒度的描述不正确的是

A、粒度是指数据仓库小数据单元的详细程度和级别

B、数据越详细,粒度就越小,级别也就越高

C、数据综合度越高,粒度也就越大,级别也就越高

D、粒度的具体划分将直接影响数据仓库中的数据量以及查询质量

答案:C

131.FasterRCNN模型相比于R-CNN模型,算法的改进主要体现在a)提出候选框

生成网络,取代了SelectiveSearchb)讲分类损失和框回归损失进行联合后对网

络进行优化c)采用ROIpooling层,加速特征提取过程

Axa)xb)、c)

B、a)、b)

C、b)、c)

D、a)、c)

答案:A

132.人工智能的含义最早由一位科学家于1950年提出,并且同时提出一个机器

智能的测试模型,请问这个科学家是

A、冯・诺伊曼

B、明斯基

C、图灵

D、姚期智

答案:C

133.关于python编程语言,下列描述正确的是

AxPython中整型有限制大小

B、append函数用于给列表增加元素

C、del用于删除变量

D、Python中列表无法嵌套

答案:C

134.以下关于没有分散控制系统(DCS)的小型发电厂的监控系统生产控制大区描

述正确的是()。

A、生产控制大区必须分为控制区和非控制区

B、电能量采集装置必须部署于非控制区

C、故障录播装置不可以部署于控制区

D、故障录播装置可通过拨号方式与调度中心通信

答案:D

135.下面哪个叙述是对的?Dropout对一^神经元随机屏蔽输入权重Dropconne

ct对一个神经元随机屏蔽输入和输出权重

Ax1是对的,2是错的

B、都是对的

C、1是错的,2是对的

D、都是错的

答案:D

136.下列度量不具有反演性的是()

A、系数

B、几率

C、ohen度量

D、兴趣因子

答案:D

137.机器学习属于人工智能的分支,它在人工智能中有什么作用?

A、提供数据分析

B、通过学习提高性能

C、加速数据处理

D、是人工智能的指引

答案:B

138.基于检索的模型和生成式模型是建立聊天机器人的两个主流技术,下面那个

选项分别包含检索模型和生成式模型例子?

A、基于辞典的学习和词向量模型

B、基于规则的学习和序列到序列模型

C、词向量和句子到向量模型

D、循环神经网络和卷积神经网络

答案:B

139.摩尔定律指出,当价格不变时,集成电路上可容纳的晶体管数目,约每隔O

便会增加一倍,性能也将提升一倍。

A、6个月

B、18个月

C、12个月

D、24个月

答案:B

140.我们日常生活中的上下班,指纹扫描打卡考勤、虹膜扫描,应用到了人工智

能中的

A、机器翻译技术

B、机器翻译

C、虚拟现实

D、模式识别

答案:D

141.智能电网调度控制系统的公共服务是按照S0A模式开发,通过服务总线提供

的(),为应用开发和集成提供的一组通用的服务。

A、服务请求

B、服务内容

C、服务语言

D、服务原语

答案:D

142.下面哪个/些选项对K折交叉验证的描述是正确的?1.增大K将导致交叉验

证结果时需要更多的时间2.更大的K值相比于小K值将对交叉验证结构有更高

的信心3.如果HN,那么其称为留一交叉验证,其中N为验证集中的样本数量。

()

A、1和2

B、2和3

C、1和3

D、1、2和3

答案:D

143.在抽样方法中,当合适的样本容量很难确定时,可以使用的抽样方法是

A、有放回的简单随机抽样

B、无放回的简单随机抽样

C、分层抽样

D、渐进抽样

答案:D

144.下列选择中,哪个不是关键词提取常用的算法?

A、TE-IDF

B、LDA

C、TextRank

D、SSA

答案:D

145.激活函数的目的是什么

A、加入额外的计算单元

B、非线性变换

C、加快计算速度

D、方便反向传播计算

答案:B

146.以下关于机器学习说法错误的是

A、机器学习可以解决图像识别问题

B、目前机器学习已经可以代替人类

C、机器学习在一定程度上依赖于统计学习

D、监督学习和非监督学习都属于机器学习

答案:B

147.梯度下降算法的正确步骤是什么?1.计算预测值和真实值之间的误差2.重

复迭代,直至得到网络权重的最佳值3.把输入传入网络,得到输出值4.用随机

值初始化权重和偏差5.对每一个产生误差的神经元,调整相应的(权重)值以

减小误差

A、1,2,3,4,5

B、5,4,3,2,1

C、3,2,1,5,4

D、43,1,5,2

答案:D

148.在UPS电源系统的运行过程中,要特别注意运行环境中的0控制,从而避免

由其产生的UPS主机控制系统紊乱等问题。

A、灰尘

B、阳光

C、水分

D、电源

答案:A

149.下面对minimax搜索、alpha-beta剪枝搜索和蒙特卡洛树搜索的描述中,

哪一句描述是不正确的

A、三种搜索算法中,只有蒙特卡洛树搜索是采样搜索

B、alpha-beta剪枝搜索和蒙特卡洛树搜索都是非穷举式搜索

C、minimax是穷举式搜索

D、对于一个规模较小的游戏树,alpha-beta剪枝搜索和minimax搜索的结果会

不同

答案:D

150.用户有一种感兴趣的模式并且希望在数据集中找到相似的模式,属于数据挖

掘哪一类任务?

A、根据内容检索

B、建模描述

C、预测建模

D、寻找模式和规则

答案:A

151.《电力行业网络与信息安全管理办法》中要求,电力企业发生()后,应当

及时采取有效措施降低损害程度,防止事态扩大,尽可能保护好现场,按规定做

好信息上报工作。

A、生产安全事件

B、人身伤亡事件

C、信息安全事件

D、设备重大损坏事件

答案:C

152.第一个提出大数据概念的公司是()

A、微软公司

B、谷歌公司

C、脸谱公司

D、麦肯锡公司

答案:D

153.人工智能的目的是让机器能够()。

A、具有智能

B、和人一样工作

C、完全代替人的大脑

D、模拟、延伸和扩展人的智能

答案:D

154.如果在进行单元测试的时候发现错误,则针对该被发现的错误,可以判断在

整个软件开发过程最可能出现错误的阶段是()

A、需求分析

B、概要设计

C、详细设计

D、单元测试

答案:C

155.在pytorch中,设模型变量名为modeI,则对modeI.eval()的描述正确的是

A、model,eval()可以在模型训练阶段使用

B、modeI.eval()只能在模型测试阶段使用

C、modeLeva1()在模型验证、模型测试阶段都可以使用

D、modeLeva1()在模型训练,模型验证、模型测试阶段都可以使用

答案:C

156.不属于语音声学特征的是?

A、频率

B、语义

C、时长

D、振幅

答案:B

157.以下不属于人工智能软件的是()

A、语音汉字输入软件

B、翻译APP

C、在联众网与网友下棋

D、使用OCR汉字识别软件

答案:C

158.Tanh激活函数在神经网络中可以将神经元计算数值变化到以下哪个范围

内?

A、[-1,0]

B、[0,1]

C、[-1,1]

D、[-0.5,0,5]

答案:C

159.以下哪种方法不属于黑盒测试的设计用例()

A、逻辑覆盖法

B、等价类划分

C、边界值分析

D、功能图法

答案:A

160.我们把传输层、网络层、数据链路层、物理层的数据依次称为。。

A、帧(frame),数据包(packet),段(segment),比特流(bit)

B、段(segment),数据包(packet),帧(frame),比特流(bit)

C、比特流(bit),帧(frame),数据包(packet),段(segment)

D、数据包(packet),段(segment),帧(frame),比特流(bit)

答案:B

161.不同于通常涉及大量的规则编码的早期尝试语言处理,现代NLP算法是基于

()o

A、自动识别

B、机器学习

C、模式识别

D、算法辅助

答案:B

162.下列关于XGboost算法描述中错误的是

A、由于其特殊原因,无法分布式化

B、xgboost在代价函数里加入了正则项,用于控制模型的复杂度;

C、可以处理带有缺失值的样本

D、允许使用列抽样来减少过拟合

答案:A

163.TensorFlow程序开发时经常会使用到placeholder,placeholder是指?

A、常量

B、变量

C、张量

D、占位符

答案:D

164.以下关于人工智能概念的描述中,错误的是

A、人工智能英文翻译是ArtificialIntelIigence

B、人工智能使计算机能实现更高层次应用

C、人工智能就是机器学习

D、人工智能是对人的意识、思维过程进行模拟

答案:C

165.根据《信息技术设备用不间断电源通用技术条件》(GB/T14715-1993)规定,

在线式不间断电源的切换时间()。

A、等于0秒

B、小于3毫秒

C、小于5毫秒

D、小于10毫秒

答案:C

166.哪些组件是BERT模型所采用的

AxBatchNorm

B、LayerNorm

C、全连接层

D、循环连接

答案:C

167.以下关于回归算法描述中不正确的是

A、最小二乘法可以求解线性回归问题

B、梯度下降法可以求解线性回归问题

C、利用最小二乘法求解线性回归问题可能会出现局部最优解

D、学习率是梯度下降法的重要参数

答案:C

168.下列哪一项在神经网络中引入了非线性?

A、随机梯度下降

B、修正线性单元(ReLU)

C、卷积函数

D、以上都不正确

答案:B

169.人类智能的特性表现在4个方面。

A、聪明、灵活、学习、运用

B、能感知客观世界的信息、能对通过思维对获得的知识进行加工处理、能通过

学习积累知识增长才干和适应环境变化、能对外界的刺激作出反应传递信息

C、感觉、适应、学习、创新

D、能捕捉外界环境信息、能够利用利用外界的有利因素、能够传递外界信息、

能够综合外界信息进行创新思维。

答案:C

170.低频振荡在线监视应用利用相量测量装置(PMU)采集的实时数据,识别电网

中发生的()。

A、短路扰动

B、切机扰动

C、非同期并列

D、低频振荡

答案:D

171.下列有关防火墙叙述正确的是()。

A、包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容

进行检查。

B、防火墙也可以防范来自内部网络的安全威胁。

C、防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测

系统则对载荷内容进行检测。

D、防火墙只能够部署在路由器等网络设备上。

答案:A

172,下列哪项不是目前深度学习的必备技术?

A、卷积可视化解释

B、反向传播算法

C、非线性激活函数

D、深度神经网络

答案:A

173.操作系统主要是对计算机系统的全部0进行管理,以方便用户、提高计算机

使用效率的一种系统软件。

A、应用软件

B、系统软硬件

C、资源

D、设备

答案:C

174.实际电网的调度系统通过0采集电力系统中各电力设备的运行状态。

A、远动设备

B、仿真设备

C、通信设备

D、计算机

答案:A

175.下列选项中,不是人工智能的基础设施的是?

A、CPU服务器

B、GPU服务器

C、专用芯片

D、专用显卡

答案:D

176.大数据的本质是。

A、挖掘

B、联系

C、搜集

D、洞察

答案:D

177.电力监控系统内网安全监视平台”纵向管控”功能可以管理装置,但装置资产

离线,可能的原因是。

A、管理中心配置错误

B、装置配置的告警中心地址错误

C、未导入设备证书

D、设备资产IP地址配置错误

答案:B

178.以下哪项是需要通过电力专用纵向加密装置以协商方式来确定的。

A、对称加密算法

B、加密工作模式

C、通信协议

D、会话密钥

答案:D

179.LSTM用于文本分类的任务中,不会出现的网络层是

A、全连接

B、词嵌入层

C、卷积层

D、以上选项均不正确

答案:C

180.图像识别的主要方法有三种,但下列。识别不属于其中之一。

A、统计模式

B、结构模式

C、像素模式

D、模糊模式

答案:C

181.在从文本数据中提取语境时,你遇到两个不同的句子:Thetankisfullofso

Idiers.ThetankisfulIofnitrogeno下面哪种措施可被用于句子中词意模糊的问

题?

A、对比模糊词汇与近义词在词典上的定义

B、同指(Co-reference)解决方案,使用先前句子中包含的正确词意解决模糊单

词的含义。

C、使用句子的依存解析理解含义

答案:A

182.对于计算机视觉系统的应用,不鼓励采用以下哪种手段保障应用效果()

A、尝试控制环境干扰,把不确定的内容都去除,比如保证光照

B、尝试增加使用者的配合程度,产品设计最好有引导用户的部分

C、尝试线上数据回收迭代优化,并建立独立的业务侧的测试集合

D、研究院的核心技术提供什么就用什么,不用关心用户的具体需求和产品的场

景设计

答案:D

183.下列算法,哪项能处理非线性问题

A、标准SVM

B、多项式回归

C、线性回归

D、神经元模型

答案:B

184.自动化管理部门应在一次设备投产()天前,完成调度技术支持系统中电网模

型、图形、实时数据的维护等相关工作

A、1天

B、5天

C、3天

D、10天

答案:C

185.根据《电网运行准则》GB/T31464-2015,厂站与主站间的调度自动化数据传

输通道应具备()个及以上独立路由的通讯通道。

A、两

B、三

C、四

D、几

答案:A

186.在pytorch中,如果主机有1块TitanX显卡,以下哪个选项中的代码都可

以将变量名为var的tensor放在GPU上运行

Axvar=var.to("cuda:0")vvar=var.to("cuda:1")

B、var=var.to("cuda:1")

Cxvar=var.cuda()vvar=var.to("cuda:0")

D、var=var.cuda()vvar=var.to("cuda:1")

答案:C

187.在目标检测中,以下能产生候选框的算法是a)SeIectiveSearchb)ROIpooIi

ngc)RegionproposaIlayer

A、b)、c)

B、a)、b)

C、a)

D、a)vc)

答案:D

188.某文件的权限为“rwxrw-r—”,代表什么意思。

A、管理员可读写及可执行,管理员组用户可读写,其他用户可读

B、管理员可读,管理员组用户可读写,其他用户可读写及可执行

C、管理员可读写及可执行,其他用户可读写,管理员组用户可读

D、管理员可读写,管理员组用户可读,其他用户可读写及可执行

答案:A

189.我们常说“人类是智能回路的总开关”,即人类智能决定着任何智能的高度、

广度和深度,下面哪一句话对这个观点的描述不正确

A、人类智能是机器智能的设计者

B、机器智能目前无法完全模拟人类所有智能

C、机器智能目前已经超越了人类智能

D、机器智能和人类智能相互协同所产生的智能能力可超越人类智能或机器智能

答案:C

190.在其他条件不变的前提下,以下哪种做法容易引起机器学习中的过拟合问题

0

A、增加训练集量

B、增加神经网络隐藏层节点数

C、增加更多特征

D、在模型中引入正则项

答案:B

191.国外提出了以“一个世界,一种技术,一种标准”为理念的新的信息交换标

准是()。

A、IEC61850

B、IEC61970

C、IEC-60870-5-103

D、IEC61869

答案:A

192.使用决策树分类时,如果输入的某个特征的值是连续的,通常使用二分法对

连续属性离散化,即根据是否大于/小于某个阈值进行划分。如果采用多路划分,

每个出现的值都划分为一个分支,这种方式的最大问题是

A、计算量太大

B、验证集和测试集表现很差

C、验证集表现良好,测试集表现很差

D、验证集表现很差,测试集表现很好

答案:C

193.下面哪句话描述了现有深度学习这一种人工智能方法的特点

A、小数据,大任务

B、大数据,小任务

C、小数据,小任务

D、大数据,大任务

答案:B

194.关于启发式搜索,下列哪种说法不正确?

A、启发式搜索又叫信息搜索

B、启发式搜索策略的搜索路线是事先决定好的

C、启发式搜索需要利用求解问题的自身特性信息

D、启发式搜索希望将那些最有希望的节点加以扩展

答案:B

195.()是一种含有非预期或者隐藏功能的计算机程序,是指表面上是有用的软件、

实际目的却是危害计算机安全并导致严重破坏的计算机程序。

Ax蠕虫

B、病毒

C、木马

D、黑客

答案:C

196.以下哪种模型是自然语言处理后Bert时代的预训练模型

A、Word2Vec

B、RNN

C、XLNet

D、LSTM

答案:C

197.IPv4地址由几位二进制数组成?()

A、4

B、8

C、24

D、32

答案:D

198.人工智能的目的是让机器能够

A、具有智能

B、和人一样工作

C、完全代替人的大脑

D、模拟、延伸和扩展人的智能

答案:D

199.图像识别是以图像的主要。为基础的。

A、元素

B、像素

C、特征

D、部件

答案:C

200.以下哪项容易导致机器学习中的过拟合问题()

A、增加训练集量

B、减少神经网络隐藏层节点数

C、删除稀疏的特征

D、SVM算法中使用高斯核/RBF核代替线性核

答案:D

多选题(总共100题)

1.云基础架构广泛采用虚拟化技术,包括。等。

A、计算虚拟化

B、应用虚拟化

C、存储虚拟化

D、网络虚拟化

答案:ACD

2.产生式系统的推理可分为?

A、单向推理

B、双向推理

C、正向推理

D、反向推理

答案:CD

3.关于DL/T860智能变电站的一下说法中那些是不正确的。。

A、应用IEC61850对网络交换机没有特殊要求

B、IEC61850实现了设备的即插即用,节省电缆,减低成本

C、IEC61850的术语“过程总线”与常说的“现场总线”是一回事

D、IEC61850标准定义的逻辑节点中以C开头的逻辑节点表示带有控制功能

答案:AC

4.智能控制的开发,目前认为有以下途径O

A、基于数据挖掘的专家智能控制

B、基于遗传算法的软计算控制

C、基于人工神经网络的神经网络控制

D、以上说法都不对

答案:AC

5.防火墙的()必须经过国家相关部门的认证和测试。

A、功能

B、性能

C、电磁兼容性

D、指标

答案:ABC

6.在数据清理中,下面哪个属于处理缺失值的方法?

A、估算

B、整例删除

C、变量删除

D、成对删除

答案:ABC

7.运行中的智能电网调度控制系统和设备出现异常情况均列为缺陷,根据威胁安

全的程度,分为。。

Ax危急缺陷

B、紧急缺陷

C、重要缺陷

D、一般缺陷

答案:BCD

8.变电站远动终端显示某开关遥信位置与实际不一致,原因可能是0

A、开关的辅助触点位置不对位

B、遥信电缆芯线问题

C、遥信电源异常

D、遥信板接触问题

答案:ABCD

9.关于电流互感器特点,描述正确的包括。。

A、一次绕组匝数很少,串联在线路里,其电流大小取决于线路的负载电流

B、接在二次侧的电流线圈的阻抗很小,电流互感器正常运行时,相当于一台短

路运行的变压器

C、一次绕组匝数很多,并联在线路里,其电流大小取决于线路的负载电流

D、接在二次侧的电流线圈的阻抗很大,电流互感器正常运行时,相当于一台开

路运行的变压器

答案:AB

10.自动控制系统的基本结构按有无反馈分为两大类()。

A、开环控制系统

B、闭环控制系统

C、正反馈控制系统

D、负反馈控制系统

答案:AB

11.神经网络解决非线性分类,是通过()

A、构造神经网络

B、用激活函数

C、训练权重矩阵

D、让损失最大化

答案:ABC

12.根据国家能源局《防止电力生产事故的二十五项重点要求》(国能安全〔20

14〕161号)的要求,调度自动化系统服务器的()应满足相关要求

A、外部设备

B、存储容量

C、显示

D、中央处理器负载

答案:BD

13.人工智能‘应用红利兑现’的标准是什么?

A、有看得见摸得着的真实应用案例

B、有能够规模化和可推广的对应产品

C、可以通过统计数据去说明应用成效

D、万物互联、机器完全替代人工所有的工作

答案:ABC

14.关于自然语言处理(NLP)和认知智能描述正确的是()

A、认知智能包含语义理解、知识表示、联想推理、知识问答、自主学习等任务

B、自然语言处理包含分词、命名实体识别、词性分类、句法解析等任务,是实

现语义理解的工具;

C、自然语言处理是认知智能中的一类核心任务;

D、AB描述都正确

答案:ABC

15.下列选项中,属于母线接线方式的有()。

A、单母线

B、双母线

C、3/2接线

D、2/3接线

答案:ABC

16.Batch归一化会起作用的原因包括。。

A、通过归一化所有的输入特征值,以获得类似范围的值,加速学习

B、将参数归一化可以减缓学习速率

C、可以使权重比你的网络更滞后或更深

D、可以使权重比你的网络更超前或更深

答案:AC

17.负荷预测常用的几类算法包括()。

A、通用序列预测法

B、相关因素预测法

C、智能计算方法

D、综合模型法(叠加模型法)

答案:ABCD

18.梯度为0的点可以是。

A、局部最优解

B、全局最优解

C、鞍点

D、转折点

答案:ABC

19.关于IEC60870-5-104规约,下列说法正确的有()。

A、I格式的控制域,用于编号的信息传输

B、S格式的控制域,用于编号的监视功能

C、U格式的控制域,用于编号的控制功能

D、U格式的控制域,用于不编号的控制功能

答案:ABD

20.数字化变电站采样值传输可使用的IEC标准包括O。

A、IEC61850-9-1

B、IEC61850-9-2

C、IEC61970

D、IEC60044-8

答案:ABD

21.自然语言理解不仅包括计算机能正确理解人们用自然语言输入的信息,能正

确回答输入信息中的有关问题,而且还包括哪些?

A、语言分析

B、语法分析

C、语用分析

D、语句分析

答案:BCD

22.学习人工智能需要哪些基础专业知识()。

A、线性代数

B、统计学

C、机率

D、微积分

答案:ABCD

23.下面对机器学习方法叙述正确的是()o

A、解释学习需要环境提供一组示例,而示例学习只要环境提供一个示例。

B、机械式学习是没有推理能力的

C、符号学习对模拟人类较低级的神经活动是比较有效的

D、观察与发现学习是基于归纳推理的

答案:BD

24.下列选项中属于机器学习策略的是。。

A、机械学习

B、观察学习

C、示教学习

D、示例学习

答案:ABD

25.电力系统静态负荷模型主要有多项式模型和鬲函数模型两种,其中多项式模

型可以看作是。的线性组合。

A、恒功率(电压平方项)

B、恒电流(电压一次方项)

C、恒频率(电压二次方项)

D、恒阻抗(常数项)

答案:ABD

26.因为机器在进行人脸检测、分析和识别的过程中需要对人脸图像进行0,

所以皮肤颜色越深,面部的特征信息就越难提取,尤其是在一些暗光情况下,更

加难以检测和区分。

A、变形

B、预处理

C、特征提取

D、扭曲

答案:BC

27.稳态数据采集应有()标志。

A、状态

B、质量

C、问题

D、来源

答案:BD

28.对PV节点的描述,正确的是。。

A、是电压幅值、相位给定的节点

B、是注入有功功率和节点电压幅值给定不变的节点

C、一般选有调压能力的发电节点

D、一般选负荷节点及没有调整能力的发电节点

答案:BC

29.经典逻辑推理有哪些?

A、自然演绎推理

B、归结演绎推理

C、不确定与非单调推理

D、与、或形演绎推理

答案:ABD

30.统计模式分类问题中,当先验概率未知时,可以使用()

A、最小最大损失准则

B、最小误判概率准则

C、最小损失准则

D、N-P判决

答案:AD

31.调度监控人员在调度自动化主站系统画面上发现新投运变电站某一运行中的

间隔功率为0、电流正常,现场计量表显示为有功20MW,试分析可能的原因有()。

A、主站系统监控画面数据链接、数据库定义错误

B、厂站端远动机遥测点表定义错误

C、该间隔电压空开在拉开位置

D、该间隔测控装置的遥测死区值设置不合理

答案:ABCD

32.备调的技术支持系统应满足()。

A、通信通道应独立配置

B、与主调同步运行

C、具备主调的所有功能

D、通过调度数据网第二汇聚节点实现对地区电网实时数据的双汇聚采集和分布

处理

答案:ABD

33.人工智能在处理视频内容时有着天然的优势,请问是哪些方面的天然优势?

A、特征提取

B、内容理解

C、计算大小

D、计算分辨率

答案:AB

34.智能电网调度控制系统的调度计划的编制包含()和实时调度计划编制

A、年度

B、月度

C、日前

D、日内

答案:ABCD

35.人工智能是解决机器。的学科

A、感知

B、理解

C、决策

D、证明

答案:ABC

36.线性回归的基本假设包括哪个?

A、随机误差项是一个期望值为0的随机变量

B、对于解释变量的所有观测值,随机误差项有相同的方差

C、随机误差项彼此相关

D、解释变量是确定性变量不是随机变量,与随机误差项之间相互独立

答案:ABD

37.在综自变电站中,在操作站(后台)上发现某相电流与实际电流差距较大,

但远方调度主站显示该相电流正常,可能的原因()

A、操作站(后台)该相电流变比填写错误

B、操作站(后台)该相电流展示错误

C、操作站(后台)连接站控层网口都出现故障

D、测控装置采集精度不足

答案:ABC

38.数学建模过程中,引入距离空间,可以()

A、度量任意两个点的接近程度

B、可以实现线性运算

C、可以度量点到集合的距离

D、度量凸集合到凸集合的距离

答案:ACD

39.使用语音合成技术的产品包括。

A、高德导航

B、智能音箱

C、车站安检

D、百度地图

答案:ABD

40.对人工智能常见的误解有哪些?

A、人工智能就是机器学习

B、机器学习只是人工智能中的一个方向

C、人工智能最近十年受到深度学习的驱动较多

D、人工智能就是深度学习

答案:AD

41.调度智能化的最终目标是建立一个基于广域同步信息的网络保护和紧急控制

一体化的新理论与新技术,协调电力系统()等具有多道安全防线的综合防御体

系。

A、元件保护和控制

B、区域稳定控制系统

C、紧急控制系统

D、解列控制系统

答案:ABCD

42.CID文件与ICD文件的区别有()o

A、实例化了IEDNAME

B、D.N-S图

G配置了Inputs部分

D、仅叫法不同,无实质变化

答案:ABC

43.不使用全连接处理序列问题的原因是。

A、时间步不能确定

B、模型太简单

C、只能处理分类

D、算法精度不足

答案:ABD

44.一般说来,人工智能技术包括()。

A、深度学习、机器学习

B、计算机视觉、自然语言处理

C、人机交互、生物信息技术,智能芯片

D、虚拟现实/增强现实、机器人技术

答案:ABCD

45.电力调度机构负责直接调度范围内的下一级的()涉网部分的电力监控系统

安全防护的技术监督。

A、电力调度机构

B、配电站

C、变电站

D、发电厂

答案:ACD

46.现阶段,作为AI技术和应用服务的推行者,我们需要具备()

A、对AI技术的鉴赏力,对于技术描述有清晰的判断和辨析,不人云亦云断章取

B、对AI技术的理解力,主要判断在各个应用场景下技术的可行性,‘能做到‘

还是‘不能做到‘,或是说需要如何结合人工才能形成人机协作解决问题的结果

C、对AI技术的应用力,践行去追求:让AI的应用有看得见摸得着的真实应用

案例、有能够规模化和可推广的对应产品、可以通过统计数据去说明应用成效

D、对Al技术的夸张力,不管用户要求的任何场景任何问题,不用特别分析和定

制,我们的AI系统都是最好的,用户的问题都是可以解决的

答案:ABC

47.判断同一厂站的不同通道的状态(值班、备用)时,将根据其()、同一FE

S服务器上值班的数目等因素综合判断。

A、投退状态

B、误码率

C、通道优先级

D、通道类型

答案:ABCD

48.分析视频包括()。

A、目标检测

B、人物识别

C、动作识别

Dv目标跟踪

答案:ABCD

49.对于防火墙日志管理,下面正确的是0

A、所有人都可以访问防火墙日志

B、防火墙管理员应支持对日志存档、删除和清空的权限

C、防火墙应提供能查阅日志的工具,并且只允许授权管理员使用查阅工具

D、防火墙应提供对审计事件一定的检索和排序的能力,包括对审计事件以时间、

日期、主体ID、客体ID等排序的功能。

答案:BCD

50.下面在NLP项目中哪些是文本预处理的重要步骤?

A、词干提取(Stemming)

B、移去停止词(StopwordremovaI)

C、目标标准化(Objectstandardization

答案:ABC

51.现代神经网络是一种非线性统计性数据建模工具。典型的神经网络具有三个

部分,包括0。

A、结构

B、尺寸

C、激励函数

D、学习规则

答案:ACD

52.下列。属于电力调度机构对并网电厂的调度自动化技术指导和管理内容。

A、并网发电厂调度自动化设备的功能、性能参数、和运行是否满足国家和行业

的有关标准、规定的要求

B、并网发电厂调度自动化设备重大问题按期整改情况

C、并网发电厂执行调度自动化相关运行管理规程、规定的情况

D、并网发电厂发生事故时遥信、遥测、事件顺序记录反应情况,AGC控制情况

以及调度自动化设备运行情况

答案:ABCD

53.属于Python语言特征的是()

A、解释型

B、面向过程

C、面向对象

D、动态数据类型

答案:ACD

54.人工智能按照发展层级划分可以分为哪几层?

A、计算智能

B、感知智能

C、认知智能

D、人工智能

答案:ABC

55.对于3/2接线测控和电流及和功率计算,下列说法正确的是()。

A、装置正常运行状态下,处于检修状态的电压或电流采样值正常参与和电流与

和功率计算,和电流、和功率与处于检修的合并单元的品质保持一致

B、装置正常运行状态下,处于检修状态的电压或电流采样值不参与和电流与和

功率计算,和电流、和功率与非检修合并单元的品质保持一致

C、装置检修状态下,和电流及和功率正常计算,不考虑电压与电流采样值检修

状态,电压、电流、功率等电气量置检修品质

D、装置检修状态下,当电压与电流采样值为检修状态时,和电流及和功率才正

常计算,电压、电流、功率等电气量置检修品质

答案:BC

56.安装LINU

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论