人工智能技术可通过对特征库学习自动查找系统漏洞和识别关键目标,提高攻击效率。
解析:正确
https://www.shititong.cn/cha-kan/shiti/0005e9e7-291f-eaa0-c07f-52a228da6029.html
点击查看答案
语义网络、框架和剧本等知识表示方法,均是对知识和事实的一种静止的表示方法。()
https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-5888-c07f-52a228da603e.html
点击查看答案
机器执行学习的框架体现了其学习的本质是()
A. 参数预估
B. 机器翻译
C. 图像识别
D. 参数估计
解析:机器执行学习的框架体现了其学习的本质是参数估计
https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-1238-c07f-52a228da6014.html
点击查看答案
交叉熵损失函数的设计是基于最大似然思想:最大概率得到观察结果的假设是真的
解析:正确
https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-4500-c07f-52a228da6021.html
点击查看答案
ID3在分类过程中使用的()
A. 条件熵
B. 基尼指数Gini
C. 信息增益
D. 联合熵
解析:ID3在分类过程中使用的信息增益
https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-0a68-c07f-52a228da6017.html
点击查看答案
假设我们有一个使用ReLU激活函数(ReLU activation function)的神经网络,假如我们把ReLU激活替换为线性激活,那么这个神经网络能够模拟出同或函数(XNOR function)吗
A. 可以
B. 不好说
C. 不一定
D. 不能
解析:使用ReLU激活函数的神经网络是能够模拟出同或函数的。但如果ReLU激活函数被线性函数所替代之后,神经网络将失去模拟非线性函数的能力
https://www.shititong.cn/cha-kan/shiti/0005e9f2-4768-e358-c07f-52a228da6017.html
点击查看答案
在国内计算机视觉领域,( )和人脸识别是主要研究方向。
A. 静态图像识别
B. 动态图像识别
C. 动静态图像识别
D. 全身识别
解析:在国内计算机视觉领域,动静态图像识别和人脸识别是主要研究方向,目前由于动态检测与识别的技术门槛限制,静态图像识别与人脸识别的研究暂时处于领先位置.答案选C。
https://www.shititong.cn/cha-kan/shiti/0005e9f8-7427-0220-c07f-52a228da601b.html
点击查看答案
集成学习模型的集成方式有
A. 同质集成
B. 异质集成
C. 本质集成
D. 泛化集成
解析:若个体学习器都属于同一类别,例如都是决策树或都是神经网络,则称该集成为同质的(homogeneous);若个体学习器包含多种类型的学习算法,例如既有决策树又有神经网络,则称该集成为异质的(heterogenous)。
https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-21d8-c07f-52a228da6011.html
点击查看答案
假设12个销售价格记录组已经排序如下:5,10,11,13,15,35,50,55,72,92,204,215使用如下每种方法将它们划分成四个箱。等频(等深)划分时,15在第几个箱子内?
A. 第一个
B. 第二个
C. 第三个
D. 第四个
https://www.shititong.cn/cha-kan/shiti/0005e9f1-2242-5560-c07f-52a228da600b.html
点击查看答案
哪条命令可以检查 Atlas 300 (3000) 加
速卡是否在位?
A. 1spci | grep 'npu'
B. 1spci | grep'd100'
C. 1spcigrep'atlas'
D. atlas info
https://www.shititong.cn/cha-kan/shiti/0005e9f0-78bb-7030-c07f-52a228da6012.html
点击查看答案