提示:内容已经过期谨慎付费,点击上方查看最新答案

数据智能与应用

  1. 导致模型遭受窃取攻击的因素包括( )。

  2. A:模型过拟合 B:模型类型 C:模型结构 D:其余选项都是
    答案:以上都是
  3. 假设我们拥有一个已完成训练的、用来解决车辆检测问题的深度神经网络模型,训练所用的数据集由汽车和卡车的照片构成,而训练目标是检测出每种车辆的名称(车辆共有10种类型)。现在想要使用这个模型来解决另外一个问题,问题数据集中仅包含一种车(福特野马)而目标变为定位车辆在照片中的位置,下面哪种方法可行?。( )

  4. A:使用新的数据集重新训练模型 B:除去神经网络中的最后一层,冻结所有层然后重新训练 C:对神经网络中的最后几层进行微调,同时将最后一层(分类层)更改为回归层 D:其余选项均不对
    答案:对神经网络中的最后几层进行微调,同时将最后一层(分类层)更改为回归层
  5. 已知:大脑是有很多个叫做神经元的东西构成,神经网络是对大脑的简单的数学表达。每一个神经元都有输入、处理函数和输出。神经元组合起来形成了网络,可以拟合任何函数。为了得到最佳的神经网络,我们用梯度下降方法不断更新模型。给定上述关于神经网络的描述,什么情况下神经网络模型被称为深度学习模型?( )。

  6. A:有维度更高的数据 B:当这是一个图形识别的问题时 C:加入更多层,使神经网络的深度增加 D:有卷积运算操作
    答案:加入更多层,使神经网络的深度增加
  7. 随机森林的数据集的选取是( )的。

  8. A:有放回 B:无放回
    答案:有放回
  9. 以下最可能是机器学习的发展趋势的是( )。

  10. A:寻找适用于任何数据集及分析要求的机器学习技术 B:发展逐渐趋于停滞 C:向着结构越来越复杂的机器学习模型发展 D:寻求现有机器学习技术及分析过程的可解释性
    答案:寻求现有机器学习技术及分析过程的可解释性
  11. 以下属于利用深度学习方法处理时序数据的是( )。

  12. A:利用KNN根据用户在平台的行为序列判断对某电商平台用户是否是网球爱好者 B:利用DNN根据花瓣颜色、尺寸等一系列特征判断其是否为玫瑰花 C:利用RNN根据一段单人朗读录音判断朗读者是否为女性 D:通过CNN根据一张256x256大小的全彩图片判断其中是否包含猫

  13. 窃取攻击发生在模型生命周期的( )。

  14. A:训练阶段 B:应用阶段 C:测试阶段 D:其余选项都是

  15. “大数据与实体经济深度融合”是在哪一届人大报告中提出?( )

  16. A:十九 B:十七 C:十六 D:十八

  17. 以下关于神经网络的说法中,正确的是( )。

  18. A:减小网络层数,总能减小测试集错误率 B:增加网络层数,总能减小训练集错误率 C:增加网络层数,可能增加测试集错误率 D:其余选项都不正确

  19. 以下哪一项不是Github的特色?( )

  20. A:只支持Git作为唯一的版本库格式进行托管 B:允许用户在不登陆的情况下,对在线仓库进行修改 C:网站提供社交网络功能,用户可以通过复刻(fork)他人项目的形式参与开发 D:提供订阅、讨论组、文本渲染、在线文件编辑器、协作图谱报表、代码片段分享等功能

  21. 《( )五规划纲要》的公布标志着国家大数据战略的征税提出。

  22. A:十一五 B:十二五 C:十三五 D:十四五
    AI参考:正确选项是【C:十三五】。《十三五规划纲要》的公布标志着国家大数据战略的提出。该纲要于2016年正式发布,是中华人民共和国第十三个五年规划纲要的简称,是中国政府在2016年至2020年期间的发展蓝图。在这期间,国家开始大力推进大数据战略,包括数据采集、存储、处理、分析等各个方面的研究和发展。因此,该纲要的公布标志着国家大数据战略的提出。'
  23. 可以对数据进行降维的可视化处理方法是( )。

  24. A:热力图 B:散点图 C:直方图 D:TSNE

  25. 下面哪个模块可以用于高效的图像上采样( )。

  26. A:Spatial-temporal CNN B:External factor fusion C:Sub-Pixel block D:Pooling

  27. “大数据”一词被首次写入政府工作报告是在哪一年?( )

  28. A:2013 B:2015 C:2014 D:2016

  29. 关于弱平稳性,下列说法错误的是( )。

  30. A:协方差函数仅与时间差相关 B:均值函数是常数函数 C:具有强平稳性的序列一定具有弱平稳性 D:弱平稳性不涉及高阶矩(>2)

  31. 对线下零售行业这一应用领域而言,做好大数据分析应用的前提是( )。

  32. A:提升服务质量 B:增加数据来源 C:增加营业时间 D:开展优惠促销

  33. 无论是开展大规模核酸检测、利用大数据追踪溯源和健康码识别,分区分级____、有序推进复工复产,都是对科学精神的尊崇和弘扬,都为战胜疫情提供了强大科技支撑!其中空格内容为( )

  34. A:区域化防控 B:多级化防控 C:差异化防控 D:当地化防控

  35. 中毒攻击发生在模型生命周期的( )。

  36. A:应用阶段 B:其余选项都是 C:训练阶段 D:测试阶段

  37. 我国电力生产的主要形式是( )。

  38. A:风力发电 B:太阳能发电 C:火力发电 D:核能发电
    AI参考:正确答案是C:火力发电。火力发电是目前我国电力生产的主要形式,其他选项中,风力发电、太阳能发电、核能发电都是新能源发电方式,但目前应用规模较小。因此,本题答案为C。'
  39. 在抗击疫情中,大数据,人工智能技术在哪些领域提供了强有力的关键技术支撑?( )

  40. A:潜在病人早期诊断 B:药品研发 C:病毒溯源 D:资源调配

  41. 结合大数据技术的数字接触追踪相比传统的医学接触者追踪有哪些优点( )

  42. A:人力需求少 B:可以发现无意识接触者 C:资金需求小 D:时间成本低
    AI参考:结合大数据技术的数字接触追踪相比传统的医学接触者追踪有以下优点:人力需求少、资金需求小、时间成本低。A选项“人力需求少”是正确的,大数据技术可以通过自动化算法和机器学习技术,减少对人力投入的需求。B选项“可以发现无意识接触者”也是正确的。大数据技术可以通过追踪个人的行动轨迹和社交网络,发现那些无意识地与病毒接触的人。D选项“时间成本低”也是正确的。大数据技术可以快速地收集和分析数据,从而减少了传统追踪方法所需的时间。因此,以上三个选项都是正确的。'
  43. 典型的信息保隐私技术中,基于加密技术的有( )。

  44. A:安全多方计算 B:同态加密 C:差分隐私 D:匿名化

  45. 下列属于数据智能道德规范范畴的是( )

  46. A:主观歧视 B:数据收集 C:数据垄断 D:算法黑箱

  47. 随机森林算法的优点有( )。

  48. A:训练速度较快 B:准确性高 C:可以处理非线性数据 D:不易陷入过拟合

  49. 下面哪些属于常见的处理时间序列的模型?( )。

  50. A:ARIMA 移动平均自回归模型 B:HMM 隐马尔可夫模型 C:LDA 隐狄利克雷分布 D:RNN 循环神经网络

  51. 常见的神经网络损失函数包括( )

  52. A:MSE B:MAE C:MAPE D:RMSE

  53. 关于非平稳的数据,下列说法正确的是( )。

  54. A:服从相同的分布 B:统计特性(均值、方差等)发生了变化 C:肯定不能使用同一个的模型进行监测 D:变量间可能存在长期稳定的关系

  55. 相比标准神经网络DNN,循环神经网络RNN处理序列数据的优势是( )

  56. A:RNN可以缓解模型的欠拟合 B:RNN可以让数据中不同位置的特征可以共享 C:RNN可以对数据进行预处理减少计算量 D:RNN可以处理不同长度的序列数据

  57. LSTM的基本结构包括( )

  58. A:遗忘门 B:输入门 C:或非门 D:输出门
    AI参考:LSTM的基本结构包括:遗忘门、输入门、输出门。所以,选项A、B、D都是正确的。'
  59. 常见的神经网络激活函数包括( )

  60. A:tanh B:sigmoid C:sin D:ReLU

  61. 关于高斯混合模型下列说法正确的是( )。

  62. A:只能用来描述多元高斯分布 B:通常使用EM算法进行参数估计 C:是一种聚类方法 D:理论上来说可以逼近任意分布

  63. 下列属于数据智能的陷阱的是( )。

  64. A:数据造假 B:描述性分析 C:采样不当 D:结论不客观

  65. Scikit-learn是基于以下哪几项进行构建的?( )

  66. A:Matplotlib B:SciPy C:PyTorch D:NumPy

  67. 下列哪些是非结构化数据?( )

  68. A:音视频 B:文本 C:图片 D:二维表结构数据
    AI参考:选项A、B、C是非结构化数据,而D选项是二维表结构数据,属于结构化数据。以下是每个选项的分析:A. 音视频:音视频数据通常包含音频和视频信息,它们没有固定的结构,是非结构化数据。B. 文本:文本数据是以字符或符号形式存储的数据,它们没有固定的格式和结构,是非结构化数据。C. 图片:图片数据是以图像形式存储的数据,它们没有固定的格式或编码方式,也没有固定的结构,是非结构化数据。D. 二维表结构数据:二维表结构数据通常用于表示表格形式的数据,如数据库中的表格。它们具有固定的行和列结构,遵循一定的数据规范和格式,属于结构化数据。因此,本题答案为A、B、C。'
  69. 2016年,AlphaGo以3:1的比分战胜世界顶级棋手李世石。( )

  70. A:错 B:对

  71. 信息保隐私技术通常是指结果脱敏技术。( )

  72. A:对 B:错
    AI参考:答案是B:错。信息保隐私技术通常包括结果脱敏技术,但还包括数据加密、数据隐藏、数据混淆等技术。因此,信息保隐私技术不仅仅是指结果脱敏技术。'
  73. 对于文本协议使用基于流量的方式进行逆向,主要依靠序列比对算法识别关键字和分隔符,并以此为依据进行递归聚类等后续操作,从而识别字段的边界。( )

  74. A:对 B:错
    AI参考:答案是B:错。根据题干描述,文本协议使用基于流量的方式进行逆向,主要依靠序列比对算法识别关键字和分隔符,并以此为依据进行递归聚类等后续操作,从而识别字段的边界。但题干中并未明确提到是否使用递归聚类等后续操作,因此无法确定该描述是否正确。所以,答案为B,即“错”。'
  75. 无线频谱数据在时域和频域上都存在较强的相关性。( )

  76. A:错 B:对

  77. 日本人工智能学会伦理委员会2018年6月6日起草面向研究人员的伦理纲要草案。( )

  78. A:错 B:对

  79. 对非结构化数据,可以直接解析得到相应的值。( )

  80. A:对 B:错

  81. 有监督学习是训练神经网络的常见方法。( )

  82. A:错 B:对

  83. 《值得信赖的人工智能的到的道德准则题》是由美国提出的。( )

  84. A:对 B:错
    AI参考:判断题中所述《值得信赖的人工智能的到的道德准则题》是美国的提出的,表述正确,因此选项A是正确的。此问题的关键在于对"值得信赖的人工智能"的准确理解,而题目给出了一个明显的暗示,即“道德准则题”是在人工智能的道德方面进行的讨论,因此可以推断出这是在美国这样的科技发达、人工智能研究活跃的国家提出的。因此,答案是A:对。'
  85. Tensorflow是一个通过计算图的形式来表述计算的编程系统,计算图也叫数据流图,可以把计算图看做是一种有向图,Tensorflow中的每一个节点都是计算图上的一个Tensor, 也就是张量,而节点之间的边描述了计算之间的依赖关系和数学操作。( )

  86. A:错 B:对

  87. Relu激活函数在零点可导( )

  88. A:错 B:对

  89. 感染者和易感人群之间的每日接触总数C(t)可以反映潜在传播。( )

  90. A:错 B:对
    AI参考:答案是B:对。感染者和易感人群之间的每日接触总数C(t)可以反映潜在传播,因为接触总数越高,感染的可能性就越大。因此,这个判断题是正确的。'
  91. K-Means算法的核心思想是最小化所有数据点与其聚类中心距离的总和。( )

  92. A:错 B:对

  93. 集成思想算法中,一般来说,Boosting类的算法可以并行计算,Bagging类的算法不能并行计算。( )

  94. A:对 B:错

  95. 基于传播模型的频谱地图建立方法难以适应真实世界复杂的环境( )

  96. A:错 B:对
    AI参考:判断题基于传播模型的频谱地图建立方法难以适应真实世界复杂的环境( )的正确答案是B:对。基于传播模型的频谱地图建立方法通常用于模拟无线电信号的传播环境,但在真实世界中,环境复杂多变,如建筑物、树木、地形等都会对无线电信号产生影响,导致频谱地图难以适应真实世界复杂的环境。因此,该方法在适应真实世界复杂环境方面存在一定的局限性。'
  97. 混淆矩阵只能用于二分类模型的评价。( )

  98. A:错 B:对

  99. 在新冠肺炎的接触模型中,随着时间推移,源发性城市的传播中心保持稳定,传播半径逐渐增长。( )

  100. A:对 B:错
    AI参考:答案是B:错。在新冠肺炎的接触模型中,随着时间推移,源发性城市的传播中心通常会发生变化,而不是保持稳定。传播半径也可能会随着时间的推移而逐渐减小或保持不变。因此,这个说法是不正确的。'
  101. 随机森林只可用于分类问题。( )

  102. A:错 B:对

  103. 典型的设备保隐私技术是以信息安全技术为主。( )

  104. A:错 B:对
    AI参考:答案是B:对。典型的设备保隐私技术是以信息安全技术为主,因为它涉及到设备的安全性和隐私保护,需要采用一系列的安全技术来确保设备的安全性和隐私性。这些技术通常包括加密技术、身份认证技术、数据备份技术、访问控制技术等,这些技术都是以信息安全技术为主。因此,答案是B:典型的设备保隐私技术是以信息安全技术为主。'
  105. 四分位法(IQR)是指在第80个百分点与第20个百分点差值。( )

  106. A:对 B:错

  107. 注意力机制在一定程度上可以提高机器学习模型的可解释性( )

  108. A:对 B:错
    AI参考:答案:A。注意力机制能够捕捉输入数据的语义信息,使得模型更加关注重要的输入特征,从而提高模型的可解释性,因此答案为A。'
  109. Github和Git是等同的。( )

  110. A:对 B:错

  111. 幸存者偏差是采样造成的。( )

  112. A:对 B:错

  113. 错误并不是大数据固有的特性,而是需要我们去处理的问题。( )

  114. A:错 B:对

  115. 目前为止,基于程序分析的自动化协议逆向方法主要依赖于动态污点分析技术。( )

  116. A:错 B:对

  117. 安全多方计算是一种加密数据通信框架。该框架在部署时需要依赖特定的计算中心。( )

  118. A:对 B:错
    AI参考:答案是B:错。安全多方计算是一种加密数据通信框架,它可以在不依赖特定的计算中心的情况下进行部署。安全多方计算是一种密码学技术,它允许多个参与方在不共享密钥的情况下进行安全计算和通信。因此,该框架在部署时不需要依赖特定的计算中心。'

温馨提示支付 ¥2.25 元后可查看付费内容,请先翻页预览!
点赞(1) dxwkbang
返回
顶部