华南理工大学(计算机技术)往年(?- 2019)专业面试题总结

专业面试题:

  1. 针对密码算法常见的攻击方式:大量尝试,获取超级用户的权限来修改密码,绕过密码系统。
  2. 欧拉回路:一个无向图存在欧拉回路的充要条件是当且仅当该图的所有顶点度数都是偶数,且该图是连通图。一个有有向图存在欧拉回路,当且仅当所有顶点的入度等于出度,并且该图是连通图。经过图中每一条边一次且仅一次,并回到起点的回路。
  3. 哈密顿贿回路:从图中的任意一点出发,路途中经过图中每一个结点当且仅当一次。
  4. 机器学习一般分为:监督学习、非监督学习、半监督学习、增强学习。监督学习,就是人们常说的分类,通过已有的训练样本去训练得到一个最优模型,再利用这个模型将所有的输入映射为相应的输出,对输出进行简单的判断从而实现分类的目的,也就具有了对未知数据进行分类的能力,监督学习里典型的例子就是KNN、SVM(拉普拉斯核,sigmoid核)无监督学习:机器自己学习(聚类算法是无监督学习的一种),事先没有任何训练样本,而需要直接对数据进行建模。增强学习:特征就是从现有的状态出发,不断的优化自己的策略。
  5. 区块链:分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构, 并以密码学方式保证的不可篡改和不可伪造的分布式账本。
  6. 深度学习:基于深度置信网络(DBN)提出非监督贪心逐层训练算法,是机器学习中一种基于对数据进行表征学习的方法,其动机在于建立、模拟人脑进行分析学习的神经网络,它模仿人脑的机制来解释数据。应用:计算机视觉、语音识别,自然语言处理。我认为深度学习的深度在于特征的层次的抽象提取,因为浅层一般提取的都是诸如纹理,结构,色彩这些基础的特征。
  7. 深度学习是不是越深越好:理论上来说网络越深表达能力越强,能处理的训练数据也更多,但是训练算法未必支持。
  8. 计算机三维建模:三维建模是指在计算机上建立完整的产品三维数字几何模型的过程。计算机中通过三维建模建立的三维数字形体,称为三维数字模型,简称三维模型。正是因为有了三维模型的基础,人们可继续开展如CAD、CAE等工作。人脑中的物体形貌在真实空间中展现出来的过程就是三维建模过程。建模方法:软件建模,视频建模,仪器建模。
  9. 迁移学习:通俗来讲,就是运用已有的知识来学习新的知识,核心是找到已有知识和新知识之间的相似性,用成语来说就是举一反三。由于直接对目标域从头开始学习成本太高,我们故而转向运用已有的相关知识来辅助尽快地学习新知识。迁移学习就是在一个数据集上训练卷积神经网络时,去掉最后一层,在不同的数据集上重新训练模型的最后一层。直观来讲,就是重新训练模型以识别不同的高级特征。因此,训练时间会减少很多,所以在没有足够的数据或者需要太多的资源时,迁移学习是一个很有用的工具。
  10. 蜂窝网络中定位技术:当前基于信号到达时间(TOA) 或到达角度(AOA)的蜂窝网络终端定位技术由于受到信号的多径效应和非视距传播的影响,定位精度很难满足需求。基于指纹匹配的无线定位技术定位精度较高。蜂窝网络又称为移动网络,组成主要有以下三部分:移动站,基站子系统,网络子系统。常见的蜂窝网络类型有:GSM网络(有些国家叫pcs-1900)、CDMA网络、3G网络、FDMA、TDMA、PDC、TACS、AMPS等。
  11. 机器学习算法中的过拟合(使用正则化可以减小过拟合的程度)、欠拟合:过拟合指的是模型对于训练数据拟合程度过当的情况。当某个模型过度的学习训练数据中的细节和噪音,以至于模型在新的数据上表现很差,我们称过拟合发生了。这意味着训练数据中的噪音或者随机波动也被当做概念被模型学习了。而问题就在于这些概念不适用于新的数据,从而导致模型泛化性能的变差。过拟合更可能在无参数非线性模型中发生,因为学习目标函数的过程是易变的具有弹性的。决策树(属于监督学习)就是一种无参数机器学习算法。过拟合:在训练数据上表现良好,在未知数据上表现差。欠拟合:在训练数据和未知数据上表现都很差。
  12. 分布式存储:Google的GFS和Hadoop开发的开源系统HDFS是比较流行的两种云计算分布式存储系统。分布式存储技术,将数据存储在不同的物理设备中。这种模式不仅摆脱了硬件设备的限制,同时扩展性更好,能够快速响应用户需求的变化。
  13. 自动问答技术的效果怎么样?以后会用到什么算法:采用自然语言处理技术,一方面完成对用户疑问的理解;另一方面完成正确答案的生成。综合运用了自然语言处理,信息检索,语义分析,机器学习,人工智能等技术的一种新型信息服务技术,自动问题系统将会自动分析和理解用户自然语言的提问,直接返回用户想要的答案。Pranking算法。
  14. 图像分类五大方法:KNN(K-邻近算法)、SVM(支持向量机)、BP神经网络、CNN和迁移学习。
  15. 云计算核心技术:虚拟化技术(虚拟化的最大好处是增强系统的弹性和灵活性,降低成本、改进服务、提高资源利用效率。)、分布式数据存储技术、编程模型、大规模数据管理技术、分布式资源管理、信息安全、云计算平台管理技术、绿色节能技术等等。
  16. 深度学习算法?架构?著名期刊?  算法:yolo v3、bp、knn   架构:卷积神经网络(CNN),长短期记忆网络(LSTM)。   期刊:IJCV(国际计算机视觉期刊)、PR(模式识别)。
  17. 虚拟环境和云计算的区别:云计算是个概念,而不是具体技术。虚拟化是一种具体技术,指把硬件资源虚拟化,实现隔离性、可扩展性、安全性、资源可充分利用等特点的产品。目前云计算,大多是依赖虚拟化,通过把多台服务器实体虚拟化后,构成一个资源池,实现共同计算,共享资源。
  18. 常见对的激活函数:sigmoi、relu(相对于sigmoi,具有:防止梯度消失、输出具有稀疏性、简单计算等优势)、tanh。作用是:非线性化。输出0,1。
  19. 卷积神经网络中感受野:卷积神经网络每一层输出的特征图上的像素点在原始图像上映射的区域大小。神经网络参数共享:用一个卷积核去卷积一张图,这张图每个位置是被同样数值的卷积核操作的,权重是一样的,也就是参数共享。神经网络中使用的损失函数:L1(L1正则化是指权值向量中各个元素的绝对值之和)   L2(L2正则化是指权值向量中各个元素的平方和然后再求平方根)  cross entropy   softmax loss   focal loss。
  20. 曲线拟合和曲线插值:插值是拟合的一种方法。插值方法求出的插值多项式要求所有的数据点都在曲线上,而拟合求出的插值多项式只要反应数据的基本趋势就可以了,并不要求所有的数据点都在拟合曲线上。
  21. 解释NP难,NP完全:需要在指数时间内求解的问题。将所有可以在多项式时间内验证的问题称为NP问题。
  22. 多目标优化:本质在于,大多数情况下,某目标的改善可能引起其他目标性能的降低,同时使多个目标均达到最优是不可能的,只能在各目标之间进行协调权衡和折中处理,使所有目标函数尽可能达到最优。
  23. 无线通信的区域转换问题:无线通信主要包括微波通信卫星通信。信号通过空气传播,直到它到达目标位置为止。在目标位置,另一个天线接收信号,一个接收器将它转换回电流。接收和发送信号都需要天线,天线分为全向天线和定向天线。
  24. MapReduce和Spark的区别:一个 MapReduce 任务只能包含一次 Map (形成key-value)和一次 Reduce(聚合),计算完成之后,MapReduce 会将运算结果写回到磁盘中供下次计算使用。如果所做的运算涉及大量循环,那么整个计算过程会不断重复地往磁盘里读写中间结果。这样读写数据会引起大量的网络传输以及磁盘读写,极其耗时。一个Spark 任务并不止包含一个Map 和一个Reduce,而是由一系列的Map、Reduce构成。这样,计算的中间结果可以高效地转给下一个计算步骤,提高算法性能。最大的不同:spark是可以将某个特定的且反复使用的数据集的迭代算法高效运行,mapreduce处理数据需要与其他节点的或是框架保持高度并行,无法实现这样的效果。
  25. 交叉验证:将原始数据进行分组,一部分做为训练集来训练模型,另一部分做为测试集来评价模型。K折交叉验证。
  26. K-近邻分类算法(简称KNN)的定义:通过计算每个训练数据到待分类元组的距离,取和待分类元组距离最近的K个训练数据,K个数据中哪个类别的训练数据占多数,则待分类元组就属于哪个类别。
  27. SGD:随机梯度下降。梯度下降算法是应用于神经网络反向传播过程的计算梯度,然后更新参数,最终找到最优的位置。
  28. IOU:用于测量真实和预测之间的相关度,相关度越高,该值越高。
  29. 对称加密算法和非对称加密算法: 对称加密加密与解密使用的是同样的密钥,所以速度快,但由于需要将密钥在网络传输,所以安全性不高。非对称加密使用了一对密钥,公钥与私钥,所以安全性高,但加密与解密速度慢。
  30. html中的h什么:hypertext 超文本
  31. 偏序关系:R是集合A上的一个关系,若R满足自反性、反对称性、传递性,称R为A上的偏序关系。
  32. 死锁的概念:死锁是指两个或两个以上的进程在执行过程中,由于竞争资源或者由于彼此通信而造成的一种阻塞的现象,若无外力作用,它们都将无法推进下去。原因:竞争不可抢占性资源、进程推进顺序不当。
  33. tcp和udp区别:前者是面向连接的,提供可靠性;后者是无连接的,不提供可靠性。
  34. cache和寄存器区别:寄存器是CPU内部的元件,寄存器拥有非常高的读写速度,所以在寄存器之间的数据传送非常快。Cache :即高速缓冲存储器,是位于CPU与主存间的一种容量较小但速度很高的存储器。
  35. 栈的特征:后进先出,输入顺序与输出顺序相反。只能在栈顶对数据进行插入、删除操作。
  36. java垃圾回收机制:发现无用信息,进行标记,然后使用垃圾回收算法释放内存空间。
  37. 计算机体系结构:是程序员所看到的计算机的属性,即计算机的逻辑结构和功能特征,包括其各个硬部件和软部件之间的相互关系。
  38. 数据库的漏洞:是数据库攻击的方式之一,SQL注入是最常见的数据库漏洞之一。
  39. c++多态的概念:拿一个父类的指针去调用子类中被重写的方法。目的:是为了面向接口编程。
  40. 软件工程流程(声明周期):问题定义、可行性研究、需求分析、总体设计、详细设计、编码和单元测试、综合测试、软件维护。
  41. 黑客利用木马进行网络攻击的步骤:查看IP地址,扫描,实施攻击。
  42. 计算机组成有哪些:控制器、运算器、存储器、输入设备、输出设备。
  43. 说出一个典型的计算机体系结构:冯-诺依曼结构
  44. 解释下临界区和临界资源:访问临界资源的那段代码称为临界区。临界资源是指一次只允许一个进程访问的资源。
  45. 软件成熟度模型(cmm)是什么:是对于软件在定义、实施、度量、控制和改善其软件过程的实践中各个发展阶段的描述。
  46. 信息安全的属性和含义:保密性、完整性、可用性、可控性、不可否认性。
  47. linux系统有几种:多种,比如red hat ,ubuntu。
  48. 介绍哈希表:是根据关键码值而直接进行访问的数据结构。也就是说,它通过把关键码值映射到表中一个位置来访问记录,以加快查找的速度。这个映射函数叫做散列函数,存放记录的数组叫做散列表。
  49. 数据库索引的作用,有哪两种索引:使用索引可快速访问数据库表中的特定信息。聚簇索引和非聚簇索引。
  50. 数字图像处理:是通过计算机对图像进行去除噪声、增强、复原、分割、提取特征等处理的方法和技术。
  51. 数字签名的原理和过程:数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。
  52. JAVA的对象是如何分配:通过new为每个对象申请内存空间(基本类型除外),所有对象都在堆中分配空间;释放:对象的释放是由垃圾回收机制决定和执行的。
  53. 回溯法的基本思想:在搜索尝试过程中寻找问题的解,当发现已不满足求解条件时,就“回溯”返回,尝试别的路径。八皇后问题就是回溯算法的典型。
  54. C++封装的概念:把对象的属性和对属性进行操作的方法封装在类中。
  55. 强连通图和弱连通图的区别:强连通图是指在有向图G中,如果对于每一对vi、vj,vi≠vj,从vi到vj和从vj到vi都存在路径,则称G是强连通图。将有向图的所有的有向边替换为无向边,所得到的图称为原图的基图。如果一个有向图的基图是连通图,则有向图是弱连通图。
  56. TCP/IP有几层:4层,网络访问层、互联网络、传输层、应用层。
  57. 多线程是怎样实现的:一个类如果实现了Runnable接口或者继承了Thread类,那么它就是一个多线程类,如果是要实现多线程,还需要重写run()方法,所以run() 方法是多线程的入口。
  58. 内存泄漏:是指该内存空间使用完毕之后未回收。
  59. 层次分析法:将一个复杂的多目标决策问题作为一个系统,将目标分解为多个目标或准则,进而分解为多指标(或准则、约束)的若干层次,通过定性指标模糊量化方法算出层次单排序(权数)和总排序,以作为目标(多指标)、多方案优化决策的系统方法。

 

 

 

 

 

 

 

评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值