




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年人工智能理论知识竞赛考试题库(含答案)
一、单选题
1.图像识别是以图像的主要()为基础的。
A、元素
B、像素
C、特征
D、部件
答案:C
2.在TensorFlow中,TensorBoard运行时的默认访问端口是以下哪个端口号?
A、4004
B、8080
C、8008
D、6006
答案:D
3.2011年,()发布《大数据:创新、竞争和生产力的下一个新领域》报告,
大数据开始备受关注
A、微软公司
B、百度公司
C、麦肯锡公司
D、阿里巴巴公司
答案:C
4.欲动态地给一个对象添加职责,宜采用()模式。
A^适配器(Adapter)
B、桥接(Bridge)
C、组合(posite)
D、装饰器(Decorator)
答案:D
5.下列有关防火墙叙述正确的是()。
A、包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容
进行检查。
B、防火墙也可以防范来自内部网络的安全威胁,。
C、防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测
系统则对载荷内容进行检测。
D、防火墙只能够部署在路由器等网络设备上。
答案:A
6.以下哪种方法不属于黑盒测试的设计用例()
A、逻辑覆盖法
B、等价类划分
C、边界值分析
D、功能图法
答案:A
7.下面关于数据粒度的描述不正确的是
A、粒度是指数据仓库小数据单元的详细程度和级别
B、数据越详细,粒度就越小,级别也就越高
C、数据综合度越高,粒度也就越大,级别也就越高
D、粒度的具体划分将直接影响数据仓库中的数据量以及查询质量
答案:C
8.造成自然语言处理困难的根本原因是自然语言文本和对话的各个层次上广泛
存在的各种合样的()
A、一致性或统一性
B、复杂性或重复性
C、歧义性或多义性
D、一致性或多义性
答案:C
9.对一座建筑进行抗震能力的计算,属于计算机应用领域中的
A、科学计算
B、计算机辅助教学
C、人工智能
D、过程控制
答案:A
10.用户希望对以下这句话进行预测“我的祖国是中国,我的母语是”,则应该
采用以下哪种神经网络结构进行处理?
A、多层感知机
B、生成对抗网络
C、循环神经网络
D、卷积神经网络
答案:C
11.下列关于IPv4地址的描述中错误的是:()。
A、IP地址的总长度为32位
B、每一个IP地址都由网络地址和主机地址组成
C、D类地址属于组播地址
D、一个C类地址段拥有8位主机地址,可给256台主机分配地址
答案:D
12.下面哪一句话是正确的
A、人工智能就是机器学习
B、机器学习就是深度学习
C、人工智能就是深度学习
D、深度学习是一种机器学习的方法
答案:D
13.以下哪个操作是TensorFIownn模块提供的基本卷积操作?
A、tf.conv2d
tf.nn.conv2d
C>tf.nn.max_pool
D、tf.nn.relu
答案:B
14.scikit-learn用于训练模型的函数接口为
A、Fit()
B、fit()
C>Train()
D^train()
答案:B
15.计算机软件分系统软件和应用软件两大类,其中系统软件核心是
A、数据库管理系统
B、操作系统
C、程序语言系统
D、财务管理系统
答案:B
16.大数据正快速发展为对数量巨大、来源分散、格式多样的数据进行采集、存
储和关联分析,从中发现新知识、创造新价值、提升新能力的()
A、新一代技术平台
B、新一代信息技术和服务业态
C、新一代服务业态
D、新一代信息技术
答案:B
17.人工智能产业链条主要包括:基础技术支撑、()、人工智能应用。
A、智能平台建设
B、大数据平台
C、互联网应用
D、人工智能技术
答案:D
18.自动发电控制的英文缩写是()。
A、AVC
B、SVC
C、AGC
D、EDC
答案:C
19.人工智能的算法中学习方法有几种?
A、1
B、2
C、3
D、4
答案:D
20.以下哪项是主要用于自然语言处理的网络结构
A、AlexNet
B、ResNet
C、Bert
D、LeNet
答案:c
21.在《GBT22240-信息安全技术信息系统安全等级保护定级指南》中,系统服务
安全角度反映的信息系统安全保护等级称()。
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
答案:C
22.厂站运行维护部门发现自动化设备异常,应及时向相关电力调度机构0汇报。
A、厂站管理人员
B、自动化值班员
C、自动化主站人员
D、调度员
答案:B
23.在PascalVOC数据集中,总共的物体数是
A、80
B、91
C、20
D、以上选项均不正确
答案:C
24.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等
信息,及时受理并处理有关网络信息安全的()。
A、投诉和举报
B、上诉和举报
C、上诉和评估
D、评估和举报
答案:A
25.我们日常生活中的上下班,指纹扫描打卡考勤、虹膜扫描,应用到了人工智
能中的
A、机器翻译技术
B、机器翻译
C、虚拟现实
D、模式识别
答案:D
26.PMU装置的动态数据的保存时间不少于(
A、21天
B、14天
C、7天
D、1天
答案:B
27.下列哪一项属于特征学习算法(representationlearningalgorithm)?
A、K近邻算法
B、随机森林
C、神经网络
D、都不属于
答案:C
28.可以对Pytorch框架进行网络结构等数据可视化的工具是
A、Visdom
B、Flask
C>Vue
D、以上选项均不正确
答案:A
29.关于OLAP的特性,下面正确的是⑴快速性(2)可分析性(3)多维性(4)信息性
(5)共享性
A、⑴⑵⑶
B、⑵(3)⑷
C、⑴⑵⑶⑷
D、⑴⑵⑶⑷⑸
答案:D
30.假设我们有一个数据集,在一个深度为6的决策树的帮助下,它可以使用10
0%的精确度被训练。现在考虑一下两点,并基于这两点选择正确的选项。注意:
所有其他超参数是相同的,所有其他因子不受影响。1深度为4时将有高偏差和
低方差2深度为4时将有低偏差和低方差
A、只有1
B、只有2
C、1和2
D、没有一个
答案:A
31.协同过滤和基于内容的模型是两种流行的推荐引擎,在建立这样的算法中自
然语言处理技术扮演什么角色?
A、从文本中提取特征
B、测量特征相似度
C、为学习模型的向量空间编程特征
D、以上都是
答案:D
32.SNTP对时协议使用的网络端口为()。
A、120
B、121
C、122
D、123
答案:D
33.人工神经元网络与深度学习的关系是()。
A、人工神经元网络是深度学习的前身
B、深度学习是人工神经元网络的一个分支
C、深度学习是人工神经元网络的一个发展
D、深度学习与人工神经元网络无关
答案:C
34.大数据时代,数据使用的关键是:()
A、数据收集
B、数据再利用
C、数据存储
D、数据分析
答案:B
35.发电厂五防系统部署于()。
A、控制区
B、非控制区
C、管理信息大区
D、安全接入区
答案:A
36.下列算法,哪项能处理非线性问题
A、标准SVM
B、多项式回归
C、线性回归
D、神经元模型
答案:B
37.如果问题存在最优解,则下面几种搜索算法中,()必然可以得到该最优解。
A、广度优先搜索
B、深度优先搜索
C、有界深度优先搜索
D、启发式搜索
答案:A
38.深度学习可以用在下列哪些NLP任务中?
A、情感分析
B、问答系统
C、机器翻译
D、所有选项
答案:D
39.在Linux系统中,telnet服务认证是()。
A、单向认证
B、第三方认证
C、双向认证
D、智能卡认证
答案:A
4O.cikit-learn用于模型预测的函数接口为
A、Fit()
B、fit()
C、predict()
D、Predict()
答案:c
41.在有监督学习中,我们如何使用聚类方法?1.我们可以先创建聚类类别,然
后在每个类别上用监督学习分别进行学习2.我们可以使用聚类“类别id”作为
一个新的特征项,然后再用监督学习分别进行学习3.在进行监督学习之前,我
们不能新建聚类类别4.我们不可以使用聚类“类别id”作为一个新的特征项,
然后再用监督学习分别进行学习。()
A、2和4
B、1和2
C、3和4
D、1和3
答案:B
42.利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这些应
用属于
A、数值计算
B、自动控制
C、人工智能
D、模拟仿真
答案:C
43.下面哪一项不是计算机采用二进制的主要原因
A、二进制只有。和1两个状态,技术上容易实现
B、二进制运算规则简单
C、二进制数的。和1与逻辑代数的“真”和“假”相吻合,适合于计算机进行
逻辑运算
D、二进制可与十进制直接进行算数运算
答案:D
44.浮充电压和均衡电压比较N那个大()。
A、浮充电压
B、均衡电压
C、一样大
D、不确定
答案:B
45.自动化管理部门应在一次设备投产()天前,完成调度技术支持系统中电网公
共模型、图形、实时数据的维护等相关工作。
A、1
B、2
C、3
D、4
答案:C
46.人脸识别系统是容易受到外部攻击的,因而需要增加类似活体检测的技术,
但还是不能解决()
A、照片攻击
B、视频回放攻击
C、照片面具攻击
D、黑客网络攻击
答案:D
47.以下关于没有分散控制系统(DCS)的小型发电厂的监控系统生产控制大区描
述正确的是()。
A、生产控制大区必须分为控制区和非控制区
B、电能量采集装置必须部署于非控制区
C、故障录播装置不可以部署于控制区
D、故障录播装置可通过拨号方式与调度中心通信
答案:D
48.2012年,()政府发布了《大数据研究和发展倡议》,标志着大数据已经成
为重要的时代特征。
A、中国
B、美国
C、日本
D、英国
答案:B
49.在pytorch中,设模型变量名为model,则对model.eval()的描述正确的是
A、model.eval()可以在模型训练阶段使用
B、model.eval()只能在模型测试阶段使用
C、model.eval()在模型验证、模型测试阶段都可以使用
D、model.eval。在模型训练、模型验证、模型测试阶段都可以使用
答案:C
50.智能变电站全站配置模型文件,指的是()。
A、SSD文件
B、CID文件
CSCD文件
D、ICD文件
答案:C
51.在智能电网调度控制系统中,图元文件应采用电力系统公共图形标准()规范
存储和交换。
A、CIM/E
B、CIM/G
C、SVG
D、CIM/XML
答案:B
52.下列哪些属于集成学习
A、Adaboost
B、决策树
C、随机森林
D、XGBoost
答案:D
53.得益于人工智能技术的兴起,一些行业岗位将呈现出显著的增长趋势,但下
面()不属于其中之一
A、数据科学家
B、机器学习工程师
C、计算机维修工程师
D、AI硬件专家
答案:C
54.下列哪个模型属于监督学习的方法
A、K-means
B、SVR
C、DBSCAN
D、以上都是
答案:B
55.下列哪项不属于集成学习
A、随机森林
Adaboost
C、kNN
D>XGBoost
答案:C
56.在python中,importmath;x=math.log(4)*3-3*2,则int(x)>0等于()
A、-3
B、
C、1
D、以上选项均不正确
答案:B
57,常用的机器学习算法,可使用哪些开发包
A、sklearn
B、xgboost
C、lightgbm
D、numpy
答案:C
58.逻辑域构建了协议、()、数据等组成的信息活动域。
A、附件
B、网络
C、软件
D、硬件
答案:C
59.下列哪个模型结构中没有出现循环连接的结构
A、LSTM
B、GRU
C、Transformer
D^text-convolution
答案:D
60.人类智能的特性表现在4个方面()
A、聪明、灵活、学习、运用
B、能感知客观世界的信息、能对通过思维对获得的知识进行加工处理、能通过
学习积累知识增长才干和适应环境变化、能对外界的刺激作出反应传递信息
C、感觉、适应、学习、创新
D、能捕捉外界环境信息、能够利用利用外界的有利因素、能够传递外界信息、
能够综合外界信息进行创新思维。
答案:C
61.知识图谱中的边称为?
A、连接边
B、关系
C、属性
D、特征
答案:B
62.当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应
用系统,在该系统重新上线前管理员不需查看:()
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置
答案:C
63.驱动深度学习的三驾马车是指?
A、大模型
B、大应用
C、大算力
D、大数据
答案:D
64.深度学习从属于下面哪个领域且在该领域覆盖面相对最广
A、人工智能
B、机器学习
C、图像检索
D、语音识别
答案:B
65.下列哪个神经网络结构会发生权重共享?
A、卷积神经网络
B、循环神经网络
C、全连接神经网络
D、选项A和B
答案:D
66.可以利用状态估计等功能,督导考核()维护工作。
A、运行数据
B、原始数据
C、统计数据
D、基础数据
答案:D
67.以下选项中,不属于大数据对人才能力的要求是
A、业务能力
B、数学统计能力
C、IT技术能力
D、逻辑思维能力
答案:D
68.在处理序列数据时,较容易出现梯度消失现象的深度学习模型是
A、CNN
B、LSTM
C、GRU
D、RNN
答案:D
69.当在内存网络中获得某个内存空间时,通常选择读取矢量形式数据而不是标
量,这里需要的哪种类型的寻址来完成?
A、基于内容的寻址
B、基于位置的寻址
C、都不行
D、都可以
答案:A
70.将高级语言源程序翻译成目标程序的翻译程序称为()。
A、编译程序
B、汇编程序
C、应用程序
D、可执行程序
答案:A
71.在以下不同的场景中,使用的分析方法不正确的有()
A、根据商家最近一年的经营及服务数据,用聚类算法判断出天猫商家在各自主营
类目下所属的商家层级
B、根据商家近几年的成交数据,用聚类算法拟合出用户未来一个月可能的消费金
额公式
C、用关联规则算法分析出购买了汽车坐垫的买家,是否适合推荐汽车脚垫
D、根据用户最近购买的商品信息,用决策树算法识别出淘宝买家可能是男还是女
答案:B
72.以下哪种神经网络技术可以用于语音识别的处理?
A、卷积神经网络
B、循环神经网络
C、深层神经网络
D、浅层神经网络
答案:B
73.将原始数据进行集成、变换、维度规约、数值规约是在以下哪个步骤的任务?
A、频繁模式挖掘
B、分类和预测
C、数据预处理
D、数据流挖掘
答案:C
74.以下说法错误的是哪项?
A、大数据是一种思维方式
B、大数据不仅仅是讲数据的体量大
C、大数据会带来机器智能
D、大数据的英文名称是largedata
答案:D
75.TensorFlow程序开发时经常会使用到placeholder,placeholder是指?
A、常量
B、变量
C、张量
D、占位符
答案:D
76.下面不能使用GPU进行加速的算法框架是
A^Caffe
B、Theano
C、Keras
D>Sklearn
答案:D
77.频繁项集、频繁闭项集、最大频繁项集之间的关系是:
A、频繁项集频繁闭项集=最大频繁项集
B、频繁项集=频繁闭项集最大频繁项集
C、频繁项集频繁闭项集最大频繁项集
D、频繁项集=频繁闭项集=最大频繁项集
答案:C
78.2016年,Google训练的()击败了韩国围棋世界冠军李世石。
A、AlphaZero
B、AlphaGo
C、BetaGo
D、GamaGo
答案:B
79.依据《国家电网公司省级以上备用调度运行管理工作规定》,备调技术支持
系统的运行管理应纳入0所在地的调控机构统一管理。
A、备调
B、设备运维管理单位
C、主调
D、市调
答案:A
80.下列哪项关于模型能力(modelcapacity)的描述是正确的?(指神经网络模
型能拟合复杂函数的能力)
A、隐藏层层数增加,模型能力增加
B、Dropout的比例增加,模型能力增加
C、学习率增加,模型能力增加
D、都不正确
答案:A
81.用Tensorflow处理图像识别任务时,若输入数据的形状为[64,224,224,3],
下面说法正确的是
A、每一张图片都是二值图片
B、每一张图片都是三通道图片
C模型一次处理224张图片(batchsize为224)
D、以上选项均不正确
答案:B
82.关于380/220V市电系统,()说法是正确的。
A、220V是相电压,380V是线电压
B、220V是线电压,380V是相电压
C220V和380V都是相电压
D、以上答案皆不对
答案:A
83.下列哪些属于循环神经网络
A^LeNet
B、GoogleNet
C>Bi-LSTM
D、BERT
答案:c
84.调度主站应用系统与厂站之间使用调度数据网双平面进行进行数据采集,为
了保证端到端的网络连通性,需要()。
A、修改调度数据网络配置
B、配置两端主机的路由策略
C、配置厂站主机的路由策略
D、配置主站主机的路由策略
答案:B
85.不同于通常涉及大量的规则编码的早期尝试语言处理,现代NLP算法是基于
()
A、自动识别
B、机器学习
C、模式识别
D、算法辅助
答案:B
86.()传输通信方式是指发送和接收采用差分方式驱动的通信方式,两根信号线
相对中性地极性(),共同进行信号传输。
A、平衡、相反
B、平衡、相同
C、非平衡、相反
D、非平衡、相同
答案:A
87.下面哪个不是算法的特征()
A、抽象性
B、精确性
C、有穷性
D、唯一性
答案:D
88.如下程序的时间复杂度为(其中m>l,e>0)x=m;y=l;whiIe(x-y>e){x=(x+y)/
2;y=m/x;}print(x);()
A、logm
B、m的平方
Cm的1/2方
D、m的1/3方
答案:A
89.新一代电网调度控制系统的管理信息大区主要包括()功能模块。
A、变电和输电设备状态信息采集
B、调度员培训模拟
C、电能量采集与处理
D、信息展示与发布
答案:D
90.下面属于目标检测常用指标的是
A、置信度
B、对比度
C、mAP
D、分辨率
答案:C
91.人工智能经过60多年的螺旋上升式发展,在移动互联网、大数据、传感网络、
半导体技术等技术飞速发展的引领下,新一代人工智能呈现出“深度学习、跨界
融合、人机协同、群智开放和自主智能的新特点”,请问新一代人工智能主要是
基于什么的?
A、大数据基础
B、运算效率
C、设备降价
D、人员广泛
答案:A
92.下列选项中,不属于深度学习模型的是?
A、线性回归
B、深度残差网络
C卷积神经网络CNN
D、循环神经网络RNN
答案:A
93.下列哪项不属于集成学习范畴
A、随机森林
B、Adaboost
C、kNN
D^XGBoost
答案:c
94.电力专用纵向加密认证装置是嵌入式设备,主要模块包括非Intel指令CPU、
千/百兆网络接口、双电源模块、()等等
A、GPS芯片
B、GPRS芯片
C、电力专用加密算法芯片
D、天线
答案:C
95.人工智能的含义最早由一位科学家于1950年提出,并且同时提出一个机器智
能的测试模型,请问这个科学家是
A、明斯基
B、扎德
C、图灵
D、冯•诺依曼
答案:c
96.电力系统发生短路或接地故障时最基本的特征是()。
A、电压降低,电流增大
B、电流增大,电压升高
C、电流减少,电压升高
D、电流减少,电压减小
答案:A
97.在下列哪些应用中,我们可以使用深度学习来解决问题?
A、蛋白质结构预测
B、化学反应的预测
C、外来粒子的检测
D、所有这些
答案:D
98.图像识别任务可以分为三个层次,根据处理内容的抽象性,从低到高依次为?
A、图像分析,图像处理,图像理解
B、图像分析,图像理解,图像处理
C、图像处理,图像分析,图像理解
D、图像理解,图像分析,图像处理
答案:C
99.哪些技术是RCNN采用而FasterRCNN没有用?
A、SVM分类
B、使用SelectiveSearch输出候选框
C、使用MLP进行分类与回归预测
D、使用ROIpooling
答案:B
100.下列关于聚类挖掘技术的说法中,错误的是()
A、不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别
B、要求同类数据的内容相似度尽可能小
C、要求不同类数据的内容相似度尽可能小
D、与分类挖掘技术相似的是,都是要对数据进行分类处理
答案:B
101.选择Logistic回归中的One-Vs-AII方法中的哪个选项是真实的。(n>2)
A、我们需要在n类分类问题中适合n个模型
B、我们需要适合n-1个模型来分类为n个类
C、我们需要只适合1个模型来分类为n个类
D、这些都没有
答案:A
102.假设我们有一个使用ReLU激活函数(ReLUactivationfunction)的神经网络,
假如我们把ReLU激活替换为线性激活,那么这个神经网络能够模拟出同或函数
(XNORfunction)吗?
A、可以
B、不好说
C、不一定
D、不能
答案:D
103.依照《国网十八项电网重大反事故措施》,具备0电源模块的装置和计算机,
()电源模块应由不同电源供电。
A、直流、独立
B、UPS、市电
C、双、两个
D^独立、独立
答案:C
104.大数据元年是指()
A、2012年
B、2011年
C、2013年
D、2010年
答案:C
105.《中华人民共和国网络安全法》中要求,发生网络安全事件,应当立即启动
网络安全事件应急预案,对网络安全事件进行调查和评估,要求网络运营者采取
技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与
公众有关的()。
A、应急处置方案
B、警示信息
C、安全事件
D、网络技术
答案:B
106.可以在自然语言处理中用于语义关系提取的神经网络技术是以下哪种?
A、循环神经网络
B、卷积神经网络
C、递归神经网络
D、残差神经网络
答案:A
107.数据仓库的最终目的是()
A、收集业务需求
B、建立数据仓库逻辑模型
C、开发数据仓库的应用分析
D、为用户和业务部门提供决策支持
答案:D
108.在pytorch中,如果主机有1块TitanX显卡,以下哪个选项中的代码都可
以将变量名为var的tensor放在GPU上运行
A、var=var.to(,'cuda:0")、var^ar.toC'cuda:!")
B、var=var.to("cuda:l")
C>var=var.cuda()>var=var.to("cuda:0")
D、var=var.cuda()>var=var.to("cuda:l")
答案:c
109.深度学习是当前很热门的机器学习算法,在深度学习中,涉及到大量的矩阵
相乘,现在需要计算三个稠密矩阵A,B,C的乘积ABC,假设三个矩阵的尺寸分别
为m*n,n*p,p*q,且m<n<p<q,以下计算顺序效率最高的是()
A、(AB)C
B、AC(B)
C、A(BC)
D、所以效率都相同
答案:A
110.目前,智能变电站过程层组网方式一般不采用()«
A、全部点对点通信方式
B、GOOSE、SV分别组网方式
C、GOOSE、SV共网方式
D、保护点对点方式,测控组网方式
答案:A
111.《国家电网公司防止电气误操作安全管理规定》明确指出,“五防”功能中
除()现阶段可采取提示性措施外,其余四防功能必须采取强制性防止电气误操
作措施。
A、防止误分、误合断路器
B、防止带负荷拉、合隔离开关或手车触头
C、防止带电挂(合)接地线(接地刀闸)
D、防止带接地线(接地刀闸)合断路器(隔离开关)
答案:A
112.以下关于回归算法描述中不正确的是
A、最小二乘法可以求解线性回归问题
B、梯度下降法可以求解线性回归问题
C、利用最小二乘法求解线性回归问题可能会出现局部最优解
D、学习率是梯度下降法的重要参数
答案:C
113.有关数据仓库的开发特点,不正确的描述是
A、数据仓库开发要从数据出发
B、数据仓库使用的需求在开发出去就要明确
C、数据仓库的开发是一个不断循环的过程,是启发式的开发
D、在数据仓库环境中,并不存在操作型环境中所固定的和较确切的处理流,数据
仓库中数据分析和处理更灵活,且没有固定的模式
答案:A
114.下列说法错误的有()
A、只允许网管系统、审计系统、主站核心设备地址能访问网络设备管理服务
B、人员远程登录应使用SSH协议,禁止使用其他协议远程登录
C、Console口或远程登录后超过10分钟无动作应自动退出
D、厂站端只能分配普通用户账户,账户应实名制管理,只有查看、ping等权限
答案:C
115.由C++源程序文件编译而成的目标文件的默认扩展名为
A^cpp
B、exe
C>obj
D、lik
答案:c
116.人工智能游戏用到的主要技术错误的是
A、决策树
B、有限状态机
C、神经网络
D、区块链
答案:D
117.关于python编程语言,下列描述正确的是
A、Python中整型有限制大小
B、append函数用于给列表增加元素
C、del用于删除变量
D、Python中列表无法嵌套
答案:C
118.在处理序列数据时,较容易出现梯度消失现象的模型是
A、CNN
B、RNN
C、GRU
D、LSTM
答案:B
119.下列哪部分不是专家系统的组成部分()。
A、用户
B、综合数据库
C、推理机
D、知识库
答案:A
12O.pandas的三个基本数据结构:Series、和Index
A^numpy
B、list
C>number
D^Dataframe
答案:D
121.AI的英文缩写是
A^Automaticintelligence
B、Artificialintelligence
C、Automaticinformation
D>Artificialinformation
答案:B
122.传统的机器学习方法包括监督学习、无监督学习和半监督学习,其中监督学
习是学习给定标签的数据集。请问标签为离散的类型,称为分类,标签为连续的
数字,又称为什么呢?
A、给定标签
B、离散
C、分类
D、回归
答案:B
123.()是指能够按照人的要求,在某一个领域完成一项工作或者一类工作的人
工智能。
A、超人工智能
B、强人工智能
C、弱人工智能
D、人工智能
答案:C
124.自然语言处理是指理解给定文本的哪方面内容?
A、字数
B、关键词
C、敏感词
D、含义
答案:D
125.DL/T860数据属性(DA)的功能约束(FC)中ST表示的意义为()。
A、测量值
B、控制
C、状态信息
D、取代
答案:C
126.在语音识别中当某个人名效果很差时,通常会用到热词技术激励热词的得分,
那么热词技术主要激励了语音识别中哪一模块的分数?
A、语音端点检测(判断录音片段中什么时间点开始有声音)
B、提特征模块(声音波形转换成计算机可以计算的数字序列)
C、声学模型(发音特征的规律统计模型)
D、语言模型(含有上下文语义信息的文本空间构建)
答案:B
127.1997年5月,著名的“人机大战”,最终计算机以3.5比2.5的总比分将
世界国际象棋棋王卡斯帕罗夫击败,这台计算机被称为
A、深蓝
B、IBM
C、深思
D、蓝天
答案:A
128.在TensorFlow中,变量需要进行初始化后才能使用。
A^正确
B、错误
答案:A
129.假定你已经搜集了10000行推特文本的数据,不过没有任何信息。现在你想
要创建一个推特分类模型,好把每条推特分为三类:积极、消极、中性。以下哪
个模型可以执行做到?()
A、朴素贝叶斯
B、支持向量机
C、以上都不是
答案:c
130.假设你只有100Mb的内存,需要对1Gb的数据进行排序,最合适的算法是()
A、归并排序
B、插入排序
C、快速排序
D、冒泡排序
答案:A
131.根据《国家电网公司电力安全工作规程-变电部分》Q/GDW1799.1-2013要求,
在运行中若必须进行中性点接地点断开的工作时.,应先建立()的旁路接地才可
以进行断开工作。
A、明显
B、有效
C、牢固
D、可靠
答案:B
132.著名的SNMP协议使用的公开端口为
A、TCP端口20和21
B、UDP端口20和21
CTCP端口161和162
D、UDP端口161和162
答案:D
133.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于
何种攻击手段()。
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
答案:B
134.电流互感器本身造成的测量误差是由于有励磁电流存在,其角度误差是励磁
支路呈现为()使电流有不同相位,造成角度误差。
A、电阻性
B、电容性
C、电感性
D、电抗性
答案:C
135.下列哪些属于常用的分类算法
A、kNN
B、SVM
C、SVR
D、DBSCAN
答案:B
136.下列N那些没有使用Anchorbox?
A、FasterRCNN
B、YOLOvl
C、Y0L0v2
D、Y0L0v3
答案:B
137.在图集合中发现一组公共子结构,这样的任务称为()
A、频繁子集挖掘
B、B频繁子图挖掘
C、频繁数据项挖掘
D、频繁模式挖掘
答案:B
138.以下关于声纹识别说法错误的是
A、声纹识别是生物识别技术的一种,也称为说话人识别,声纹识别中蕴含声纹
特征的语音获取方便、自然,声纹提取可在不知不觉中完成,因此使用者的接受
程度也高;
B、声纹识别按照任务分为两类,即说话人辨认和说话人确认;
C、每个人的语音声学特征相对稳定性,没有变异性,是绝对一成不变的;
D、每个人的语音声学特征并不是一成不变的,这种变异可来自生理、病理、心
理、模拟、伪装,也与环境干扰有关
答案:C
139.下面哪句话正确描述了马尔科夫链中定义的马尔可夫性
A、t+1时刻状态取决于t时刻状态
B、t-1时刻状态取决于t+1时刻状态
C、t+2时刻状态取决于t时刻状态
D、t+1时刻状态和t时刻状态相互独立
答案:A
140.在Linux系统中,下列哪个命令可以用来查看kernel版本信息:()
A、check
Iskernel
C、kernel
D、uname
答案:D
141.以下两种描述分别对应哪两种对分类算法的评价标准?(2)描述有多少比
例的小偷给警察抓了的标准。
A、精确率
B、召回率
C、ROC
D、AUC
答案:B
142.参与系统AGC、AVC调节的发电厂应当在电力调度数据网边界配置()。
A、纵向加密认证装置
B、防火墙
C、横向隔离装置
D、入侵检测装置
答案:A
143.下列哪些是卷积操作的优点?
A、具有局部感受野
B、对事物不同部分的观察之间能实现参数共享
C、可有效捕捉序列化数据的特征
D、操作复杂度与输入尺寸无关
答案:B
144.麦克风阵列相对于单麦克优点,主要是能利用()
A、语音信息
B、噪声信息
C、空间信息
D、时间信息
答案:C
145.以下哪种卷积神经网络的设计引入了残差网络结构?
A、LeNet
B、AlexNet
C>GoogLeNet
D、ResNets
答案:D
146.下列哪个不是专门用于可视化时间空间数据的技术
A、等高线图
B、饼图
C、曲面图
D、矢量场图
答案:B
147.语音识别的技术框架阶段顺序是?
A、训练、编码、解码
B、编码、训练、解码
C、解码、训练、编码
D、训练、解码、编码
答案:B
148.子网掩码产生在()。
A、表不层
B、网络层
C、传输层
D、会话层
答案:B
149.以下哪个不是语音识别技术的应用场景()
A、入侵检测
B、语音合成
C、语音翻译
D、智能客服
答案:A
150.sigmod激活函数在神经网络中可以将神经元计算数值变化到以下哪个范围
内?
A、(-1,0)
B、(0,1)
C、(-1,1)
D、(-0.5,0.5)
答案:B
151.列算法,哪项不属于深度学习模型?
A、支持向量机SVM
B、深度残差网络
C、卷积神经网络CNN
D、循环神经网络RNN
答案:A
152.下面算法中哪个不是分类算法
A、决策树
B、高斯混合模型GMM
C、随机森林
D、Xgboost
答案:B
153.对于非连续目标在深度神经网络的优化过程中,下面哪种梯度下降方法是最
好的?
A、SGD
B、AdaGrad
C、I-BFGS
D、拉格朗日松弛Subgradientmethod
答案:D
154.在计算机的多种技术指标中,决定计算机的计算精度的是
A、运算速度
B、字长
C、存储容量
D、进位数制
答案:B
155.在智能电网调度控制系统中,手动停止一个应用的命令是:()。
A、manual_app_start
B、manual_app_stop
C、app_switch
D、sys_ctl
答案:B
156.()是一种基于树结构进行决策的算法。
A、轨迹跟踪
B、决策树
C、数据挖掘
D、K近邻算法
答案:B
157.TensorFlow运行时环境提供的接口是以下哪种接口?
A^Python
B、API
C、C++API
D、CAPI
答案:A
158.在pytorch中,若网络模型变量名为model,对model.eval()的说法正确的
是
A、model.eval()可以在模型训练阶段使用
B、model.eval()只能在模型测试阶段使用
C、model.eval。在模型验证、模型测试阶段都可以使用
D、model.eval。在模型训练、模型验证、模型测试阶段都可以使用
答案:C
159.电力专用横向单向安全隔离装置采用截断0连接的方法,剥离数据包的报文
头,将内网的纯数据通过单向数据通道FIFO发送到外网。
A、UDP
B、TCP
C、UDP和TCP
D、IP
答案:B
160.下列哪项可以评价回归模型?1.R方RSquared2.调整R方3.F统计量4.RMS
E/MSE/MAE
A、2和4
B、1和2
C2,3和4
D^以上所有
答案:D
161.关于图像的说法,正确的是
A、灰度图只有一个通道
B、彩色图一定是RGB三通道
C、不同的开发包,对读取图片的通道顺序必须相同
D、以上说法都正确
答案:A
162.在TensorFlow程序代码中,nodel被定义为.constant(3.0),node2被
定义为tf.constant(4.0),现想要得到nodel和node2的相加结果,应该使
用以下哪个操作?
A、nodel+node2
B、nodel.add(node2)
C、tf.add(nodel,node2)
D、node2.add(nodel)
答案:C
163.归并排序采用的算法设计方法属于()
A、归纳法
B、分治法
C、贪心法
D、回溯方法
答案:B
164.对于线性可分的数据,支持向量机的解决方式是
A、软间隔
B、硬间隔
C、核函数
D、以上选项均不正确
答案:B
165.文本分类模型组成部分的正确顺序是:1.文本清理(Textcleaning)2.文本
标注(Textannotation)3.梯度下降(Gradientdescent)4.模型调优(Modelt
uning)5.文本到预测器(Texttopredictors)
A、12345
B、13425
C、12534
D、13452
答案:C
166.要在某一台机器上为某种语言构造一个编译程序,必须掌握哪些内容()
A、汇编语言、高级语言、编译方法
B、程序设计方法、测试方法、编译方法
C、源语言、目标语言、编译方法
D、高级语言、程序设计方法、机器语言
答案:C
167.根据《电网运行准则》GB/T31464-2015,厂站与主站间的调度自动化数据传
输通道应具备()个及以上独立路由的通讯通道。
A、两
B、三
C、四
D、几
答案:A
168.语料库规模依赖最大的语音合成技术路线是(),因为需要对目标发音人建
立全面的录音音库,需要覆盖所有发音和众多常见的词句等覆盖,但其具有最为
优秀的听感,但成本极高。
A、小尺度拼接
B、HMM参数合成
CRNN神经网络合成
D、大语料库拼接
答案:B
169.人工智能领域通常所指的模式识别主要是对语音波形、地震波、心电图、脑
电图、图片、照片、文字、符号、生物传感器等对象的具体模式进行。
A、分类和计算
B、清洗和处理
C、辨识和分类
D、存储和利用
答案:C
170.网络中使用光缆的优点是()。
A、便宜
B、容易安装
C、一个工业标准,在任何电气商店都能买到
D、传输速率比同轴电缆或双绞线的传输速率高
答案:D
“l.Tensorflow框架自带对网络结构等数据进行可视化的工具是
A、Visdom
B、Flask
C、Vue
D、以上选项均不正确
答案:D
172.1inux操作系统文件系统的文件都按其作用分门别类地放在相关的目录中,
对于外部设备文件,一般应将其放在()目录中。
A、/bin
B、/etc
C、/dev
D、/lib
答案:C
173.人工智能在图像识别上已经超越了人类,支持这些图像识别技术的,通常是
A、云计算
B、因特网
C、神经计算
D、深度神经网络
答案:D
174.阻值随外加电压或电流的大小而改变的电阻叫()。
A、固定电阻
B、可变电阻
C、线性电阻
D、非线性电阻
答案:D
175.ROIAIign在哪个模型被采用
A、fastRCNN
B、fasterRCNN
C、maskRCNN
D、YOLOv3
答案:C
176,下面哪项操作能实现跟神经网络中Dropout的类似效果?
A、Boosting
B、Bagging
C、Stacking
D、Mapping
答案:B
177.操作系统进程在其存在的过程中存在三种状态,当进程获得了除CPU外的一
切所需资源,一旦得到处理机即可运行,则该进程处于0。
A、运行状态
B、就绪状态
C、阻塞状态
D、准备状态
答案:B
178.阅读以下文字:假设我们拥有一个已完成训练的、用来解决车辆检测问题的
深度神经网络模型,训练所用的数据集由汽车和卡车的照片构成,而训练目标是
检测出每种车辆的名称(车辆共有10种类型)。现在想要使用这个模型来解决
另外一个问题,问题数据集中仅包含一种车(福特野马)而目标变为定位车辆在
照片中的位置。
A、除去神经网络中的最后一层,冻结所有层然后重新训练
B、对神经网络中的最后几层进行微调,同时将最后一层(分类层)更改为回归
层
C、使用新的数据集重新训练模型
D、所有答案均不对
答案:B
179.下列哪个函数不可以做激活函数?
A^y=tanh(x)
B、y=sin(x)
C、y=max(x,0)
D、y=2x
答案:D
180.坐标为(21,13)和坐标为(22,12)的两个像素在空间上存在什么邻接关系?
A、不存在邻接关系
B、对角邻接
C8-邻接
D、4-邻接
答案:B
181.假设对给定数据应用了Logistic回归模型,并获得了训练精度X和测试精
度Y。现在要在同一数据中添加一些新特征,以下哪些是错误的选项。注:假设
剩余参数相同。
A、训练精度提高
B、训练准确度提高或保持不变
C、测试精度提高或保持不变
答案:B
182.下列选择中,哪个不是关键词提取常用的算法?
A、TE-IDF
B、LDA
C^TextRank
D、SSA
答案:D
183.现有一个输入像素的矩阵[1.1.2.4],[5,6,7,8],[3,2,1,0,
1],
[1,3,4].采用最大值池化对该像素矩阵进行计算后的结果值是以下哪一个,
假设步长为2?
A、El,8],El,4]
B、[5,4],[3,4]
C、[6,8],[3,4]
D、[6,8],[2,4]
答案:C
184.根据语句flamplanningtovisitNewDelhitoattendAnalyticsVidhyaDelhiH
ackathon]解方程。A=(名词作为语音标签的一部分)B=(动词作为语音标签的一
部分)C=(频率计数大于1)下面哪个是A、C的正确值?()
A、5、5、2
B、5、5、0
C、7、5、1
D、7、4、2
答案:D
185.以下哪项是需要通过电力专用纵向加密装置以协商方式来确定的。
A、对称加密算法
B、加密工作模式
C、通信协议
D、会话密钥
答案:D
186.下面哪个/些对「类型1(Type-1)J和「类型2(Type-2)J错误的描述是
正确的?类型1通常称之为假正类,类型2通常称之为假负类。类型2通常称之
为假正类,类型1通常称之为假负类。类型1错误通常在其是正确的情况下拒绝
假设而出现。
A、只有1
B、只有2
C、只有3
D、1,和3
答案:D
187.以下技术,BERT使用的包括哪些?
A^Transformer
B、Sei-Attention模块
C、RNN循环连接
D、文本卷积
答案:B
188.人工智能的目的是让机器能够(),以实现某些脑力劳动的机械化
A、具有完全的智能
B、模拟、延申和扩展人的智能
C、完全代替人
D、和人脑一样考虑问题
答案:B
189.输入图像已被转换为大小为28X28的矩阵和大小为7X7的步幅为1的核心
/滤波器。卷积矩阵的大小是多少?
A、22X22
B、21X21
C、28X28
D、7X7
答案:A
190.概念分层图是—图
A、无向无环
B、有向无环
C、有向有环
D、无向有环
答案:B
191.我们想在大数据集上训练决策树,为了减少训练时间,我们可以
A、增加树的深度
B、增大学习率(LearninRate)
C、对决策树模型进行预剪枝
D、减少树的数量
答案:C
192.下面算法中哪个不是回归算法
A、线性回归
B、逻辑回归
C、岭回归
D、随机森林
答案:B
193.()是一种含有非预期或者隐藏功能的计算机程序,是指表面上是有用的软件、
实际目的却是危害计算机安全并导致严重破坏的计算机程序。
A、蠕虫
B、病毒
C、木马
D、黑客
答案:C
194.关于不确定性知识描述错误的是()
A、不确定性知识是不可以精确表示的
B、专家知识通常属于不确定性知识
C、不确定性知识是经过处理过的知识
D、不确定性知识的事实和结论的关系不是简单的“是”或“不是”
答案:C
195.以下CNN模型中,最早识别手写数字的是
A、LeNet-5
B、AlexNet
C^ResNet50
D、ResNetl52
答案:A
196.人工智能诞生在1955年,50年代末第一款神经网络-()将人工智能推向
了第一个高潮。
A、因特网
B、感知机
C、无人机
D、机器人
答案:B
197.以下哪种模型是自然语言处理后Bert时代的预训练模型
A、Word2Vec
B、RNN
C、XLNet
D、LSTM
答案:C
198.()不是千兆型电力专用纵向加密认证装置的接口。
A、RS485
B、RJ45
C、SFP
D、RS232
答案:A
199.下列哪一项不属于远场语音识别问题()
A、混响
B、背景噪声
C、人声干扰
D、快速的语速
答案:D
200.个数约为50K的数列需要进行从小到大排序,数列特征是基本逆序(多数数
字从大到小,个别乱序),以下哪种排序算法在事先不了解数列特征的情况下性
能最优(不考虑空间限制)。()
A、冒泡排序
B、改进冒泡排序
C、选择排序
D、堆排序
答案:D
多选题(总共100题)
1.浅层神经网络与深度神经网络比较,其区别之处是()。
A、浅层结构算法:其局限性在于有限样本和计算单元情况下对复杂函数的表示
能力有限,针对复杂分类问题其泛化能力受到一定制约
B、深度学习可通过学习一种深层非线性网络结构,实现复杂函数逼近,表征输
入数据分布式表示,并展现了强大的从少数样本集中学习数据集本质特征的能力
C、深度学习多层的好处是可以用较少的参数表示复杂的函数
D、深度学习的实质,是通过构建具有很多隐层的机器学习模型和海量的训练数
据,来学习更有用的特征,从而最终提升分类或预测的准确性
答案:ABCD
2.最常用的降维算法是PCA,以下哪项是关于PCA是正确的?()
A、.PCA是一种无监督的方法
B、.它搜索数据具有最大差异的方向
C、主成分的最大数量
D、.所有主成分彼此正交
答案:ABCD
3.一般说来,人工智能技术包括()。
A、深度学习、机器学习
B、计算机视觉、自然语言处理
C、人机交互、生物信息技术、智能芯片
D、虚拟现实/增强现实、机器人技术
答案:ABCD
4.电力专用纵向加密认证装置/网关的数字证书来自()
A、须由电力调度数字证书的签发
B、由设备本身的密码芯片生成证书请求文件,交给调度证书系统签发并返回
C、在线生成并,与证书服务器连接实时生效
D、交由证书系统签发的是公钥文件
答案:ABD
5.下列哪些是目前深度学习的必备技术?
A、反向传播算法
B、卷积可视化解释
C、非线性激活函数
D、深度神经网络
答案:ACD
6.在综自变电站中,在操作站(后台)上发现某相电流与实际电流差距较大,但
远方调度主站显示该相电流正常,可能的原因()
A、操作站(后台)该相电流变比填写错误
B、操作站(后台)该相电流展示错误
C、操作站(后台)连接站控层网口都出现故障
D、测控装置采集精度不足
答案:ABC
7.在智能电网调度控制系统上配置网络通道时需要配置哪些表()。
A、通讯厂站表
B、通道表
C、规约表
D、网络设备表
答案:ABCD
8.对现阶段人工智能成功的关键要素涟漪效应描述正确的是。
A、为了达成涟漪效应,必须尽可能的获取产品中的各种数据;
B、涟漪效应通过记录产品中生成各类数据,并将这些数据用于优化机器模型;
C、必须将收集到的原始数据全部进行高成本的精细标注,加入到模型训练中去,
才能实现涟漪效应;
D、搜索引擎中的用户点击记录也是实现涟漪效应的一种方式;
答案:ABD
9.人工智能应用类企业的切入领域有()。
A、机器人
B、教育培训
C、医疗设备
D、智能家居
答案:ABCD
10.地区智能电网调度控制系统的设计和建设应充分考虑调度各专业业务之间的
纵向关系,实现与上下级调度间()等信息的纵向交换以及电网的精细化分析。
A、电网模型和设备参数
B、等值模型
C、运行方式
D、用电计划和检修计划
答案:ABCD
11.影响学习系统设计的重要因素有()。
A、环境向系统提供的信息质量
B、知识库
C、信息传输的安全性
D、以上所有选项
答案:AB
12.智能电网调度控制系统典型的CASE类型应包括()及其组合。
A、设备模型CASE
B、电网模型CASE
C、运行方式数据CASE
D、图形CASE
答案:BCD
13.常用的盲目搜索方法是什么?
A、随机碰撞式搜索
B、精确碰撞式搜索
C、不完全式搜索
D、完全式搜索
答案:AD
14.目前,智能变电站中避雷器在线监测主要监测的内容有()。
A、动作次数
B、泄漏全电流
C、泄漏阻性电流
D、视频监控
答案:ABC
15.人工智能是一门极富挑战性的科学,从事这项工作的人必须懂得哪些知识?
A、计算机知识
B、心理学
C、哲学
D、文学
答案:ABC
16.关于归一化描述正确的是()。
A、归一化可以预防过拟合
B、归一化没有实质作用
C、归一化将所有数据样本之缩放到之间
D、归一化是一种激活函数
答案:AC
17.现阶段,作为Al技术和应用服务的推行者,我们需要具备()
A、对AI技术的鉴赏力,对于技术描述有清晰的判断和辨析,不人云亦云断章取
义
B、对AI技术的理解力,主要判断在各个应用场景下技术的可行性,‘能做到‘
还是‘不能做到',或是说需要如何结合人工才能形成人机协作解决问题的结果
C、对AI技术的应用力,践行去追求:让AI的应用有看得见摸得着的真实应用
案例、有能够规模化和可推广的对应产品、可以通过统计数据去说明应用成效
D、对AI技术的夸张力,不管用户要求的任何场景任何问题,不用特别分析和定
制,我们的AI系统都是最好的,用户的问题都是可以解决的
答案:ABC
18.自然语言理解不仅包括计算机能正确理解人们用自然语言输入的信息,能正
确回答输入信息中的有关问题,而且还包括哪些?
A、语言分析
B、语法分析
C、语用分析
D、语句分析
答案:BCD
19.数学建模过程中,引入距离空间,可以。
A、度量任意两个点的接近程度
B、可以实现线性运算
C、可以度量点到集合的距离
D、度量凸集合到凸集合的距离
答案:ACD
20.调度生产管理功能主要包括()等多种业务,系统主体位于管理信息大区。
A、调度生产数据服务
B、气象预报服务
C、调度检修管理
D、调度报表管理
答案:ACD
21.采用生理模拟和神经计算方法的人工智能研究被称为()
A、连接主义
B、逻辑学派
C、生理学派
D、符号主义
答案:AC
22.自然语言处理产生的对话系统,对企业有哪些好处?
A、节省人工
B、提高奖金
C、节省费用
D、降低耗电
答案:AC
23.依照《国家电网公司电力调度自动化系统运行管理规定》国网(调/4)335-20
14的要求,自动化系统和设备的检修分为()
A、定期检修
B、计划检修
C、临时检修
D、故障抢修
答案:BCD
24.下列选项中,人工智能的基础实现有?
A、机器学习
B、深度学习
CBP神经网络
D、卷积神经网络
答案:ABCD
25.以下哪些标准在智能变电站采用的IEC61850标准体系中做了规定()«
A、互感器采集器输出标准
B、合并单元输出标准
C、智能设备与监控之间通讯标准
D、远动与调度主站之间通讯标准
答案:BC
26.关于连接主义,描述正确的是()
A、基础理论是神经网络
B、深度学习属于连接主义
C、又称为仿生学派
D、产生在20实际50年代
答案:ABCD
27.以下属于梯度下降的是()
A、BGD
B、SGD
C>Mini-Batch
D、dropout
答案:ABC
28.电力系统实时动态监测系统主站采集的带时标数据有()
A、相量
B、开关量
C、事件标识
D、设备状态信息
答案:ABC
29.在系统工程的视角来看待各个项目和其中关键环节索要解决的问题,是需要
有系统思维来处理的,主要包括(),不能够一撮而就。
A、需求分析并完成概要设计(辨别真需求而不是想象中的需求)
B、根据方案意见反馈进行系统详细设计(不考虑应用场景的规划设计最终都没
法达到理想的技术应用效果)
C、实现方案实施和效果评价(要先有冒烟的试用环节和效果评价,AI技术是有
用的工具但不是万能良药)
D、交付运行并要跟踪问题(用户真心说好才是好,同时积累经验给下一个任务
使用)
答案:ABCD
30.判断同一厂站的不同通道的状态(值班、备用)时,将根据其()、同一FE
S服务器上值班的数目等因素综合判断。
A、投退状态
B、误码率
C、通道优先级
D、通道类型
答案:ABCD
31.随着人工智能技术的发展,智能客服正在悄悄地渗透进我们的生活。智能客
服时代的人和机器分工有四个方面,但下列()属于其中
A、用机器守住第一触点
B、让机器分发个性内容
C、用人工获取消费洞察
D、以机器优化人工服务
答案:ABD
32.著a,b.c,d都是int型变童且初值为0,以下选项中正确的赋值语句是()
A^a=b=c=d=100z
B、d++
C>.c+b
D、d=(C=22)-(b++);
答案:ABD
33.调度智能化的最终目标是建立一个基于广域同步信息的网络保护和紧急控制
一体化的新理论与新技术,协调电力系统()等具有多道安全防线的综合防御体
系。
A、元件保护和控制
B、区域稳定控制系统
C、紧急控制系统
D、解列控制系统
答案:ABCD
34.依据《地区智能电网调度控制系统应用功能规范》,实时数据处理功能中处
理单个量测时,哪些情况下视为无效量测()。
A、电网运行实时监控量测量带有不良质量标志
B、量测量超出指定的正常范围
C、量测量在指定的时间内不发生任何变化
D、系统维护员指定不能使用的
答案:ABC
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025标准简单个人劳动合同范本
- 2025钢材供销合同范本
- 2025河南省商品住宅租赁合同范本
- 2025餐饮技术入股合同协议书协议合同协议书书
- 语言学导论知到课后答案智慧树章节测试答案2025年春浙江越秀外国语学院
- 2025年:探讨合同无效的判定准则
- 2025资产管理公司劳动合同书范本
- 2024年宿州市砀山县教育系统招聘教师真题
- 2024年山东滨州医学院招聘真题
- 2024年南宫市市属事业单位考试真题
- 护理中针刺伤预防和处理
- 期中 (试题) -2023-2024学年鲁科版(五四学制) (三起)英语三年级下册
- 毕业设计论文《10t单梁桥式起重机的设计》
- 化工及相关行业废盐资源化用于氯碱行业技术规范
- 直播带货项目计划书
- 2024年中通服网盈科技有限公司招聘笔试参考题库含答案解析
- 胰岛素泵胰岛素笔结构设计与材料
- 2023年广州市小升初数学真题
- 环氧地坪漆施工工艺及质量控制要点
- 【剧本】钦差大臣〔俄国〕果戈理
- 2023既有建筑地下空间加固技术规程
评论
0/150
提交评论