导航:首页 > 源码编译 > 下列不属于hash算法

下列不属于hash算法

发布时间:2023-06-09 22:08:05

❶ 数据结构

何谓数据结构
?
数据结构是在整个计算机科学与技术领域上广泛被使用的术语。它用来反映一个数据的内部构成,即一个数据由那些成分数据构成,以什么方式构成,呈什么结构。数据结构有逻辑上的数据结构和物理上的数据结构之分。逻辑上的数据结构反映成分数据之间的逻辑关系,而物理上的数据结构反映成分数据在计算机内部的存储安排。数据结构是数据存在的形式。 数据结构是信息的一种组织方式,其目的是为了提高算法的效率,它通常与一组算法的集合相对应,通过这组算法集合可以对数据结构中的数据进行某种操作。
?
数据结构主要研究什么?
?
数据结构作为一门学科主要研究数据的各种逻辑结构和存储结构,以及对数据的各种操作。因此,主要有三个方面的内容:数据的逻辑结构;数据的物理存储结构;对数据的操作(或算法)。通常,算法的
?
设计取决于数据的逻辑结构,算法的实现取决于数据的物理存储结构。
?
什么是数据结构?什么是逻辑结构和物理结构?
?
数据是指由有限的符号(比如,"0"和"1",具有其自己的结构、操作、和相应的语义)组成的元素的集合。结构是元素之间的关系的集合。通常来说,一个数据结构DS 可以表示为一个二元组:
?
DS=(D,S), //i.e., data-structure=(data-part,logic-structure-part) 这里D是数据元素的集合(或者是“结点”,可能还含有“数据项”或“数据域”),S是定义在D(或其他集合)上的关系的集合,S = { R | R : D×D×...},称之为元素的逻辑结构。 逻辑结构有四种基本类型:集合结构、线性结构、树状结构和网络结构。表和树是最常用的两种高效数据结构,许多高效的算法可以用这两种数据结构来设计实现。表是线性结构的(全序关系),树(偏序或层次关系)和图(局部有序(weak/local orders))是非线性结构。
?
数据结构的物理结构是指逻辑结构的存储镜像(image)。数据结构 DS 的物理结构 P对应于从 DS 的数据元素到存储区M(维护着逻辑结构S)的一个映射:
?
(PD,S) -- > M 存储器模型:一个存储器 M 是一系列固定大小的存储单元,每个单元 U 有一个唯一的地址 A(U),该地址被连续地编码。每个单元 U 有一个唯一的后继单元 U'=succ(U)。 P 的四种基本映射模型:顺序(sequential)、链接(linked)、索引(indexed)和散列(hashing)映射。
?
因此,我们至少可以得到4×4种可能的物理数据结构:
?
sequential (sets)
linked lists
indexed trees
hash graphs
?
(并不是所有的可能组合都合理)
?
??? 数据结构DS上的操作:所有的定义在DS上的操作在改变数据元素(节点)或节点的域时必须保持DS的逻辑和物理结构。
?
DS上的基本操作:任何其他对DS的高级操作都可以用这些基本操作来实现。最好将DS和他的所有基本操作看作一个整体——称之为模块。我们可以进一步将该模块抽象为数据类型(其中DS的存储结构被表示为私有成员,基本操作被表示为公共方法),称之为ADT。作为ADT,堆栈和队列都是一种特殊的表,他们拥有表的操作的子集。 对于DATs的高级操作可以被设计为(不封装的)算法,利用基本操作对DS进行处理。
?
好的和坏的DS:如果一个DS可以通过某种“线性规则”被转化为线性的DS(例如线性表),则称它为好的DS。好的DS通常对应于好的(高效的)算法。这是由计算机的计算能力决定的,因为计算机本质上只能存取逻辑连续的内存单元,因此如何没有线性化的结构逻辑上是不可计算的。比如对一个图进行操作,要访问图的所有结点,则必须按照某种顺序来依次访问所有节点(要形成一个偏序),必须通过某种方式将图固有的非线性结构转化为线性结构才能对图进行操作。
?
树是好的DS——它有非常简单而高效的线性化规则,因此可以利用树设计出许多非常高效的算法。树的实现和使用都很简单,但可以解决大量特殊的复杂问题,因此树是实际编程中最重要和最有用的一种数据结构。树的结构本质上有递归的性质——每一个叶节点可以被一棵子树所替代,反之亦然。实际上,每一种递归的结构都可以被转化为(或等价于)树形结构。
?

从机器语言到高级语言的抽象
?
我们知道,算法被定义为一个运算序列。这个运算序列中的所有运算定义在一类特定的数据模型上,并以解决一类特定问题为目标。这个运算序列应该具备下列四个特征。 有限性,即序列的项数有限,且每一运算项都可在有限的时间内完成;确定性,即序列的每一项运算都有明确的定义,无二义性;可以没有输入运算项,但一定要有输出运算项;可行性,即对于任意给定的合法的输入都能得到相应的正确的输出。这些特征可以用来判别一个确定的运算序列是否称得上是一个算法。 但是,我们现在的问题不是要判别一个确定的运算序列是否称得上是一个算法,而是要对一个己经称得上是算法的运算序列,回顾我们曾经如何用程序设计语言去表达它。
?
算法的程序表达,归根到底是算法要素的程序表达,因为一旦算法的每一项要素都用程序清楚地表达,整个算法的程序表达也就不成问题。
?
作为运算序列的算法,有三个要素。 作为运算序列中各种运算的运算对象和运算结果的数据;运算序列中的各种运算;运算序列中的控制转移。这三种要素依序分别简称为数据、运算和控制。 由于算法层出不穷,变化万千,其中的运算所作用的对象数据和所得到的结果数据名目繁多,不胜枚举。最简单最基本的有布尔值数据、字符数据、整数和实数数据等;稍复杂的有向量、矩阵、记录等数据;更复杂的有集合、树和图,还有声音、图形、图像等数据。 同样由于算法层出不穷,变化万千,其中运算的种类五花八门、多姿多彩。最基本最初等的有赋值运算、算术运算、逻辑运算和关系运算等;稍复杂的有算术表达式和逻辑表达式等;更复杂的有函数值计算、向量运算、矩阵运算、集合运算,以及表、栈、队列、树和图上的运算等:此外,还可能有以上列举的运算的复合和嵌套。 关于控制转移,相对单纯。在串行计算中,它只有顺序、分支、循环、递归和无条件转移等几种。
?
我们来回顾一下,自从计算机问世以来,算法的上述三要素的程序表达,经历过一个怎样的过程。
?
最早的程序设计语言是机器语言,即具体的计算机上的一个指令集。当时,要在计算机上运行的所有算法都必须直接用机器语言来表达,计算机才能接受。算法的运算序列包括运算对象和运算结果都必须转换为指令序列。其中的每一条指令都以编码(指令码和地址码)的形式出现。与算法语言表达的算法,相差十万八千里。对于没受过程序设计专门训练的人来说,一份程序恰似一份"天书",让人看了不知所云,可读性
?
极差。
?
用机器语言表达算法的运算、数据和控制十分繁杂琐碎,因为机器语言所提供的指令太初等、原始。机器语言只接受算术运算、按位逻辑运算和数的大小比较运算等。对于稍复杂的运算,都必须一一分解,直到到达最初等的运算才能用相应的指令替代之。机器语言能直接表达的数据只有最原始的位、字节、和字三种。算法中即使是最简单的数据如布尔值、字符、整数、和实数,也必须一一地映射到位、字节和字
中,还得一一分配它们的存储单元。对于算法中有结构的数据的表达则要麻烦得多。机器语言所提供的控制转移指令也只有无条件转移、条件转移、进入子程序和从子程序返回等最基本的几种。用它们来构造循环、形成分支、调用函数和过程得事先做许多的准备,还得靠许多的技巧。 直接用机器语言表达算法有许多缺点。
?

大量繁杂琐碎的细节牵制着程序员,使他们不可能有更多的时间和精力去从事创造性的劳动,执行对他们来说更为重要的任务。如确保程序的正确性、高效性。程序员既要驾驭程序设计的全局又要深入每一个局部直到实现的细节,即使智力超群的程序员也常常会顾此失彼,屡出差错,因而所编出的程序可靠性差,且开发周期长。 由于用机器语言进行程序设计的思维和表达方式与人们的习惯大相径庭,只有经过
较长时间职业训练的程序员才能胜任,使得程序设计曲高和寡。因为它的书面形式全是"密"码,所以可读性差,不便于交流与合作。因为它严重地依赖于具体的计算机,所以可移植性差,重用性差。这些弊端造成当时的计算机应用未能迅速得到推广。
?
克服上述缺点的出路在于程序设计语言的抽象,让它尽可能地接近于算法语言。 为此,人们首先注意到的是可读性和可移植性,因为它们相对地容易通过抽象而得到改善。于是,很快就出现汇编语言。这种语言对机器语言的抽象,首先表现在将机器语言的每一条指令符号化:指令码代之以记忆符号,地址码代之以符号地址,使得其含义显现在符号上而不再隐藏在编码中,可让人望"文"生义。其次表现在这种语言摆脱了具体计算机的限制,可在不同指令集的计算机上运行,只要该计算机配上汇编语言的一个汇编程序。这无疑是机器语言朝算法语言靠拢迈出的一步。但是,它离算法语言还太远,以致程序员还不能从分解算法的数据、运算和控制到汇编才能直接表达的指令等繁杂琐碎的事务中解脱出来。 到了50年代中期,出现程序设计的高级语言如Fortran,Algol60,以及后来的PL/l, Pascal等,算法的程序表达才产生一次大的飞跃。
?
诚然,算法最终要表达为具体计算机上的机器语言才能在该计算机上运行,得到所需要的结果。但汇编语言的实践启发人们,表达成机器语言不必一步到位,可以分两步走或者可以筑桥过河。即先表达成一种中介语言,然后转成机器语言。汇编语言作为一种中介语言,并没有获得很大成功,原因是它离算法语
?
言还太远。这便指引人们去设计一种尽量接近算法语言的规范语言,即所谓的高级语言,让程序员可以用它方便地表达算法,然后借助于规范的高级语言到规范的机器语言的"翻译",最终将算法表达为机器语言。而且,由于高级语言和机器语言都具有规范性,这里的"翻译"完全可以机械化地由计算机来完成,就像汇编语言被翻译成机器语言一样,只要计算机配上一个编译程序。 上述两步,前一步由程序员去完成,后一步可以由编译程序去完成。在规定清楚它们各自该做什么之后,这两步是完全独立的。它们各自该如何做互不相干。前一步要做的只是用高级语言正确地表达给定的算法,产生一个高级语言程序;后一步要做的只是将第一步得到的高级语言程序翻译成机器语言程序。至于程序员如何用高级语言表达算法和编译程序如何将高级语言表达的算法翻译成机器语言表达的算法,显然毫不相干。
?
处理从算法语言最终表达成机器语言这一复杂过程的上述思想方法就是一种抽象。汇编语言和高级语言的出现都是这种抽象的范例。 与汇编语言相比,高级语言的巨大成功在于它在数据、运算和控制三方
?
面的表达中引入许多接近算法语言的概念和工具,大大地提高抽象地表达算法的能力。 在运算方面,高级语言如Pascal,除允许原封不动地运用算法语言的四则运算、逻辑运算、关系运算、算术表达式、逻辑表达式外,还引入强有力的函数与过程的工具,并让用户自定义。这一工具的重要性不仅在于它精简了重复的程序文本段,而且在于它反映出程序的两级抽象。
?
在函数与过程调用级,人们只关心它能做什么,不必关心它如何做。只是到函数与过程的定义时,人们才给出如何做的细节。用过高级语言的读者都知道,一旦函数与过程的名称、参数和功能被规定清楚,那么,在程序中调用它们便与在程序的头部说明它们完全分开。你可以修改甚至更换函数体与过程体,而不影响它们的被调用。如果把函数与过程名看成是运算名,把参数看成是运算的对象或运算的结果,那么
?
,函数与过程的调用和初等运算的引用没有两样。利用函数和过程以及它们的复合或嵌套可以很自然地表达算法语言中任何复杂的运算。
?
在数据方面,高级语言如Pascal引人了数据类型的概念,即把所有的数据加以分类。每一个数据(包括表达式)或每一个数据变量都属于其中确定的一类。称这一类数据为一个数据类型。 因此,数据类型是数据或数据变量类属的说明,它指示该数据或数据变量可能取的值的全体。对于无结构的数据,高级语言如Pascal,除提供标准的基本数据类型--布尔型、字符型、整型和实型外,还提供用户可自定义的枚举类、子界类型和指针类型。这些类型(除指针外),其使用方式都顺应人们在算法语言中使用的习惯。对于有结构的数据,高级语言如Pascal,提供了数组、记录、有限制的集合和文件等四种标准的结构数据类型。其中,数组是科学计算中的向量、矩阵的抽象;记录是商业和管理中的记录的抽象;有限制的集合是数学中足够小的集合的势集的抽象;文件是诸如磁盘等外存储数据的抽象。
?
人们可以利用所提供的基本数据类型(包括标准的和自定义的),按数组、记录、有限制的集合和文件的构造规则构造有结构的数据。 此外,还允许用户利用标准的结构数据类型,通过复合或嵌套构造更复杂更高层的结构数据。这使得高级语言中的数据类型呈明显的分层。 高级语言中数据类型的分层是没有穷尽的,因而用它们可以表达算法语言中任何复杂层次的数据。 在控制方面,高级语言如Pascal,提供了表达算法控制转移的六种方式。
?
(1)缺省的顺序控制";"。
?
(2)条件(分支)控制:"if表达式(为真)then S1 else S2;" 。
?
(3)选择(情况)控制:
?
"Case 表达式 of
?
值1: S1
值2: S2
...
值n: Sn
end"
?
(4)循环控制:
?
"while 表达式(为真) do S;" 或
"repeat S until 表达式(为真);" 或
"for变量名:=初值 to/downto 终值do S;"
?
(5)函数和过程的调用,包括递归函数和递归过程的调用。
?
(6)无条件转移goto。

这六种表达方式不仅覆盖了算法语言中所有控制表达的要求,而且不再像机器语言或汇编语言那样原始、那样繁琐、那样隐晦,而是如上面所看到的,与自然语言的表达相差无几。 程序设计语言从机器语言到高级语言的抽象,带来的主要好处是: 高级语言接近算法语言,易学、易掌握,一般工程技术人员只要几周时间的培训就可以胜任程序员的工作;高级语言为程序员提供了结构化程序设计的环境和工具,使得设计出来的程序可读性好,可维护性强,可靠性高;高级语言远离机器语言,与具体的计算机硬件关系不大,因而所写出来的程序可移植性好,重用率高; 由于把繁杂琐碎的事务交给了编译程序去做,所以自动化程度高,开发周期短,且程、序员得到解脱,可以集中时间和精力去从事对于他们来说更为重要的创造性劳动,以提高、程序的质量。
?
数据结构、数据类型和抽象数据类型
?
数据结构、数据类型和抽象数据类型,这三个术语在字面上既不同又相近,反映出它们在含义上既有区别又有联系。
?
数据结构是在整个计算机科学与技术领域上广泛被使用的术语。它用来反映一个数据的内部构成,即一个数据由哪些成分数据构成,以什么方式构成,呈什么结构。数据结构有逻辑上的数据结构和物理上的数据结构之分。逻辑上的数据结构反映成分数据之间的逻辑关系,物理上的数据结构反映成分数据在计算机内的存储安排。数据结构是数据存在的形式。
?
数据是按照数据结构分类的,具有相同数据结构的数据属同一类。同一类数据的全体称为一个数据类型。在程序设计高级语言中,数据类型用来说明一个数据在数据分类中的归属。它是数据的一种属性。这个属性限定了该数据的变化范围。为了解题的需要,根据数据结构的种类,高级语言定义了一系列的数据类型。不同的高级语言所定义的数据类型不尽相同。Pascal语言所定义的数据类型的种类。
?
其中,简单数据类型对应于简单的数据结构;构造数据类型对应于复杂的数据结构;在复杂的数据结构里,允许成分数据本身具有复杂的数据结构,因而,构造数据类型允许复合嵌套;指针类型对应于数据结构中成分数据之间的关系,表面上属简单数据类型,实际上都指向复杂的成分数据即构造数据类型中的数据,因此这里没有把它划入简单数据类型,也没有划入构造数据类型,而单独划出一类。
?
数据结构反映数据内部的构成方式,它常常用一个结构图来描述:数据中的每一项成分数据被看作一个结点,并用方框或圆圈表示,成分数据之间的关系用相应的结点之间带箭号的连线表示。如果成分数据本身又有它自身的结构,则结构出现嵌套。这里嵌套还允许是递归的嵌套。
?
由于指针数据的引入,使构造各种复杂的数据结构成为可能。按数据结构中的成分数据之间的关系,数据结构有线性与非线性之分。在非线性数据结构中又有层次与网状之分。 由于数据类型是按照数据结构划分的,因此,一类数据结构对应着一种数据类型。数据类型按照该类型中的数据所呈现的结构也有线性与非线性之分,层次与网状之分。一个数据变量,在高级语言中的类型说明必须是读变量所具有的数据结构所对应的数据类型。最常用的数据结构是数组结构和记录结构。数组结构的特点是:
?
成分数据的个数固定,它们之间的逻辑关系由成分数据的序号(或叫数组的下标)来体现。这些成分数据按照序号的先后顺序一个挨一个地排列起来。每一个成分数据具有相同的结构(可以是简单结构,也可以是复杂结构),因而属于同一个数据类型(相应地是简单数据类型或构造数据类型)。这种同一的数据类型称为基类型。所有的成分数据被依序安排在一片连续的存储单元中。 概括起来,数组结构是一个线性的、均匀的、其成分数据可随机访问的结构。
?
由于这、种结构有这些良好的特性,所以最常被人们所采用。在高级语言中,与数组结构相对应的、数据类型是数组类型,即数组结构的数据变量必须说明为array [i] of T0 ,其中i是数组、结构的下标类型,而T0是数组结构的基类型。 记录结构是另一种常用的数据结构。它的特点是:与数组结构一样,成分数据的个数固定。但成分数据之间没有自然序,它们处于平等地位。每一个成分数据被称为一个域并赋予域名。不同的域有不同的域名。不同的域允许有不同的结构,因而允许属于不同的数据类型。与数组结构一样,它们可以随机访问,但访问的途径靠的是域名。在高级语言中记录结构对应的数据类型是记录类型。记录结构的数据的变量必须说明为记录类型。
?
抽象数据类型的含义在上一段已作了专门叙述。它可理解为数据类型的进一步抽象。即把数据类型和数据类型上的运算捆在一起,进行封装。引入抽象数据类型的目的是把数据类型的表示和数据类型上运算的实现与这些数据类型和运算在程序中的引用隔开,使它们相互独立。对于抽象数据类型的描述,除了必须描述它的数据结构外,还必须描述定义在它上面的运算(过程或函数)。抽象数据类型上定义的过程和函
数以该抽象数据类型的数据所应具有的数据结构为基础。
?
泛型设计和数据结构与算法
?
下面我想再说说关于泛型程序设计模型对于数据结构和算法方面的最新推动,泛型思想已经把数据结
?
构和算法方面的基本思想抽象到了一个前所未有的高度,现在有多种程序设计语言支持泛型设计,比如
ADA,C++,而且据说在JAVA的下一版本和C#中也将对泛型设计进行全面的支持。
?
先说说泛型设计的基本思想:泛型编程(generic programming,以下直接以GP称呼)是一种全新的程序设计思想,和OO,OB,PO这些为人所熟知的程序设计想法不同的是GP抽象度更高,基于GP设计的组件之间偶合度底,没有继承关系,所以其组件间的互交性和扩展性都非常高。我们都知道,任何算法都是作用在一种特定的数据结构上的,最简单的例子就是快速排序算法最根本的实现条件就是所排序的对象是存
贮在数组里面,因为快速排序就是因为要用到数组的随机存储特性,即可以在单位时间内交换远距离的对象,而不只是相临的两个对象,而如果用联表去存储对象,由于在联表中取得对象的时间是线性的既O[n],这样将使快速排序失去其快速的特点。也就是说,我们在设计一种算法的时候,我们总是先要考虑其应用的数据结构,比如数组查找,联表查找,树查找,图查找其核心都是查找,但因为作用的数据结构不同
?
将有多种不同的表现形式。数据结构和算法之间这样密切的关系一直是我们以前的认识。泛型设计的根本思想就是想把算法和其作用的数据结构分离,也就是说,我们设计算法的时候并不去考虑我们设计的算法将作用于何种数据结构之上。泛型设计的理想状态是一个查找算法将可以作用于数组,联表,树,图等各种数据结构之上,变成一个通用的,泛型的算法。这样的理想是不是很诱惑人?
?
泛型编程带来的是前所未有的弹性以及不会损失效率的抽象性,GP和OO不同,它不要求你通过额外的间接层来调用函数:它让你撰写完全一般化并可重复使用的算法,其效率与针对特定数据结构而设计的算法旗鼓相当。我们大家都知道数据结构在C++中可以用用户定义类型来表示,而C++中的模板技术就是以类型作为参数,那么我可以想象利用模板技术可以实现我们开始的GP思想,即一个模板函数可以对于各种传递进来的类型起作用,而这些类型就可以是我们定义的各种数据结构。
?
泛型算法抽离于特定类型和特定数据结构之外,使得其适应与尽可能的一般化类型,算法本身只是为了实现算法其需要表达的逻辑本质而不去被为各种数据结构的实现细节所干扰。这意味着一个泛型算法实际具有两部分。1,用来描叙算法本质逻辑的实际指令;2,正确指定其参数类型必须满足的性质的一组需求条件。到此,相信有不少人已经开始糊涂了,呵呵,不要紧。毕竟GP是一种抽象度非常高的程序设计思想,里面的核心就是抽象条件成为成为程序设计过程中的核心,从而取代了类型这在OO里面的核心地位,正是因为类型不在是我们考虑的重点,类型成为了抽象条件的外衣,所以我们称这样的程序思想为泛型思想------把类型泛化。

❷ 2010电子商务师模拟试题及答案

一、单选题
1.中央处理单元(CPU)的两个主要组成部分是运算器和()。C
(A)寄存器
(B)主存储器
(C)控制器
(D)辅助存储器

2.计算机网络是用通信线路把分散布置的多台独立计算机及专用外部设备互连,并配以相应的()所构成的系统。D
(A)系统软件
(B)应用软件
(C)操作系统
(D)网络软件

3.下列电子商务网站中,()属水平B2B电子商务。(C)
(A)Dell电脑
(B)Cisco
(C)环球资源网
(D)上海书城

4.网络广告策略属于()的研究范围。D
(A)价格策略
(B)渠道策略
(C)产品策略
(D)促销策略

5.()是指利用交通工具一次向单一目的地长距离地运送大量货物的移动。(C)
(A)运输
(B)配送
(C)输送
(D)物流

6.在市内运输中,由生产厂经由物流企业(如配送中心)为用户提供商品时,从配送中心到用户之间的物品空间移动称为()。(C)
(A)运输
(B)输送
(C)配送
(D)物流

7.企图利用漏洞达到恶意目的的威胁代理称之为()。(B)
(A)邮件爆炸
(B)攻击
(C)漏洞
(D)威胁

8.电子商务系统()保护数据不被篡改、破坏和非法复制。 C
(A)硬件安全
(B)运行安全
(C)软件安全
(D)安全立法

9.电子商务过程中,人们需要用()来相互证明各自的身份。(C)
(A)电子邮箱账号
(B)电子指纹
(C)电子签字机制
(D)IP地址

10.典型的电子商务支付应该是()。(D)
(A)银行转帐
(B)电话支付
(C)货到付款
(D)网上支付

11.在HTML中,()是网页主体的标记。(D)
(A)<head>
(B)<title>
(C)<html>
(D)<body>

12.在 HTML中,type属性用来显示不同形状的项目符号,它使用在()标记中。(C)
(A)<ul>
(B)<p>
(C)<li>
(D)<ol>

13.在 HTML中,()标记符是非成对标记符。(A)
(A)<br>
(B)<p>
(C)<ul>
(D)<a>

14.使用外部样式文件需要在文档的头部区域使用的标记是()。(A)
(A)<link>
(B)<class>
(C)<style>
(D)<a>

15.样式表文件的后缀名是()。(A)
(A)css
(B)htm
(C)html
(D)asp

16.()无法单独存在,必须附属在HTML中执行。 A
(A)VBScript
(B)JavaScript
(C)Delphi
(D)C语言

17.FTP常用的服务是()。(B)
(A)超文本传输
(B)下载
(C)ls
(D)远程登录

18.在()中计算机可以使用超终端通信。(A)
(A)对等网络
(B)广播式网络
(C)非对等网络
(D)VPN

19.()类邮件列表,只有经过邮件列表管理者许可的电子邮件才能发送给其他订户。C
(A)公开
(B)阻止
(C)管制
(D)封闭

20.移动存储设备最大的优势在于()。(C)
(A)标准存储单位成本低
(B)存储量大
(C)易保存,受外界影响更小
(D)方便易用

21.关系数据库使用()表示实体及其联系。(C)
(A)记录
(B)字段
(C)数据表
(D)SQL

22.新闻组中()顶级类别表示关于新闻组本身的主题。(B)
(A)alt
(B)news
(C)misc
(D)talk

23.网络市场调研问卷的问题一般不要超过()个。C
(A)10
(B)15
(C)20
(D)30

24.在对竞争对手的调研活动中,() 发挥着重要作用。(B)
(A)网上直接调研
(B)网上间接调研
(C)E-mail问卷
(D)Focus-Group

25.在网络调研中,()一般用来再次向填写者表示感谢或致意,此外注明公司的标志性信息(如公司名称、网站、联系方式),这是宣传公司形象的好机会。(D)
(A)卷首说明
(B)调研问题
(C)调研内容
(D)结束语

26.()主要是为顾客提供一个友好的购物环境,包括用户注册、店面浏览,商品定购等部分。(A)
(A)前台商务系统
(B)后台商务系统
(C)店面管理系统
(D)站点管理系统

27.()是为了让上网的用户不用等到多媒体文件完全下载完就开始播放的一种技术。D
(A)条形码技术
(B)射频技术
(C)多媒体技术
(D)动画流技术

28.因为网络广告()的特征,使得公司在网络上许多位置放置公司的广告和相关产品介绍。(C)
(A)回馈快
(B)效率高
(C)成本低
(D)交互强

29.物流信息系统分析工作的总结称之为()。(B)
(A)物流环境分析报告
(B)信息分析报告
(C)数据流分析报告
(D)业务分析报告

30.在网上单证设计过程中,要注意保证订单在商城未确认前的()。(C)
(A)可转换性
(B)可传递性
(C)可修改性
(D)可追述性

31.客户的购买记录属于()信息。(D)
(A)客户的静态
(B)客户的操作
(C)客户的动态
(D)客户的行为

32.电子合同是通过计算机网络系统订立的、以()的方式生成、储存或传递的合同。(D)
(A)数据文件
(B)数字电文
(C)数字文件
(D)数据电文

33.数字化信息附着在软件光盘上,称为()。A
(A)有形信息产品
(B)无形信息产品
(C)非信息产品
(D)信息服务

34.在电子商务中,合同的()发生了极大的变化。(C)
(A)意义
(B)作用
(C)形式
(D)功能

35.()是SSL协议的基本特点。(D)
(A)能对通信双方的身份进行认证
(B)进行协商的双方的秘密是安全的
(C)协商是可靠的
(D)连接是专用的

36.SET协议是在()之上的应用层的网络标准协议。(D)
(A)数据链路层
(B)物理层
(C)传输层
(D)对话层

37.安全电子交易是基于互联网的支付,是授权业务信息传输的安全标准,它采用()公开密钥体系对通信双方进行认证。(D)
(A)HASH
(B)DES
(C)RC4
(D)RSA

38.下列属于网络客户服务工具的是()。A
(A)FAQ
(B)ERP
(C)CRM
(D)SCM

39.()是指完成交易之后为顾客提供的服务。主要包括产品的技术支持和技术服务及为客户提供的增值服务。(D)
(A)售前服务
(B)售中服务
(C)售后服务
(D)沟通服务

40.网络客户反馈信息通常都是以()方式传递的。(B)
(A)电话
(B)E-mail
(C)上门访问
(D)邮局邮件

41.()条形码包括生产日期、有效日期、运输包装的序号、重量、地址等信息。(D)
(A)EAN-13
(B)DUN-14
(C)DUN-16
(D)EAN-128

42.配装成本中包括()。A
(A)配装材料费用
(B)配送间接费用
(C)物流中心制造费用
(D)分拣设备折旧费用

43.物流运输企业与供应链参与各方整合在一起形成( )。(C)
(A)物流企业
(B)供应链结合体
(C)第三方物流
(D)物流供应链

44.条码是由一组规则的、不同宽度的条和空组成的标记,其中对光线反射率低的是( )。(A)
(A)条
(B)空
(C)相同
(D)粗条

45.电子订货系统简称是()。(D)
(A)POS
(B)EPS
(C)GPS
(D)EOS
46.()属于物流组织结构与功能分析的主要内容。(A)
(A)物流数据分析
(B)组织结构分析
(C)业务过程与组织结构之间的联系分析
(D)业务流程分析

47.应用()技术的车辆运行管理系统只适用于小范围的通信联络。A
(A)MCA
(B)通信卫星
(C)GPS
(D)GIS

48.企业采购和付款业务循环内部控制使用的基本文件中,()是由采购部门编制的授权供应方提供商品的预先编号的文件。(B)
(A)请购单
(B)订单
(C)验收单
(D)借项通知单

49.采购申请模块的功能包括()。D
(A)对于已通过的采购申请,邮件通知申请者
(B)对于已通过的采购申请,提交给采购管理模块
(C)制定年度或月份采购计划
(D)接受企业ERP系统自动提交的原材料采购申请

50.报价采购中,报价单的有效期是指()。(A)
(A)报价送达对方所在地时的日期
(B)报价日期
(C)报价单发送日期
(D)开标日期

51.逾期率是供应商评价指标中的()指标。(C)
(A)价格
(B)品质
(C)交期交量
(D)配合度

52.()是企业对供应商最基本的行为约束,也是二者保持合作关系的基本保障。(C)
(A)供应商评价体系
(B)供应商考核体系
(C)供应商行为准则
(D)供应商行业规范

53.设计加密系统时,真正需要保密的是()。A
(A)密钥
(B)加密算法
(C)解密算法
(D)密文

54.使用DES算法加密的算法步骤是( )。(A)
(A)将明文分组、初始置换,迭代过程,逆初始置换,输出64位码的密文
(B)初始置换,将明文分组、逆初始置换,迭代过程,输出64位码的密文
(C)初始置换,迭代过程,将明文分组、逆初始置换,输出64位码的密文
(D)将明文分组、初始置换,逆初始置换迭代过程,,输出64位码的密文

55.在安全电子邮件中,收信的协议是( )。(C)
(A)SMTP
(B)HTTP
(C)POP3
(D)FTP

56.OSI是( )。(B)
(A)国际标准化组织
(B)安全体系结构
(C)质量管理体系
(D)国家标准的环境管理体系

57.瞬时复制技术是( )。(A)
(A)使计算机在某一灾难时刻自动复制数据的技术
(B)快速产生和维护一份或多份数据库数据的复制
(C)在远程备份中心提供主数据中心的磁盘镜像
(D)人工快速复制备份数据

58.用特征代码法检测病毒()。(C)
(A)能检测未知病毒
(B)误报率高
(C)可识别病毒的名称
(D)不能做解毒处理

59.引导型病毒将病毒寄生在硬盘( )。(A)
(A)逻辑0扇区或软件0扇区
(B)逻辑1扇区或软件1扇区
(C)逻辑2扇区或软件2扇区
(D)逻辑3扇区或软件3扇区

60.判断病毒的触发条件,实施病毒的破坏功能的模块是( )。(C)
(A)传染模块
(B)引导模块
(C)表现模块
(D)以上都不是

二、多选题
61.计算机网络的分类标准很多,按拓扑结构可分为()。(BCD)
(A)广播型
(B)星型
(C)总线型
(D)环型

62.电子商务的基本组成要素包括用户、商家以及()等。(ABCD)
(A)物流配送
(B)认证中心
(C)银行
(D)网络

63.网络产品策略包括()。AD
(A)产品选择策略
(B)网络直销策略
(C)网络广告策略
(D)销售服务策略

64.计算机信息系统安全产品是用来保护计算机信息系统安全的专用的硬件和软件产品,如()。(AC)
(A)网络防火墙
(B)解密软件
(C)防病毒软件
(D)压缩软件

65.在电子商务条件下,买方应当承担的义务包括()。(ABD)
(A)按照网络交易规定方式支付价款的义务
(B)按照合同规定的时间、地点和方式接受标的物的义务
(C)对标的物的质量承担担保义务
(D)对标的物验收的义务

66.下列关于字体标记color属性的描述正确的有()。 ACD
(A)定义文字的颜色
(B)定义文字的字体
(C)可以用颜色的英文名称表示颜色
(D)可以用16进制的RGB代码表示颜色

67.在 HTML中,()是表格使用的标记。(BCD)
(A)<ul>
(B)<table>
(C)<tr>
(D)<td>

68.在FrontPage中,能加入DHTML效果的事件有()。(ABCD)
(A)单击
(B)双击
(C)鼠标悬停
(D)网页加载

69.关于CSS的应用,正确的说法有()。(ABCD)
(A)外部样式是独立的CSS文件
(B)内联式样式只包含在与它有关的标记内
(C)应用嵌入式样式,要将CSS代码置于<HEAD>和</HEAD>之间
(D)应用嵌入式样式,要将CSS代码置于<!--和-->之间

70.网络下载软件JetCar具有的特点包括()。(ACD)
(A)支持断线续传
(B)能创建有限数目的类别
(C)支持MMS和RTSP协议
(D)具有预防病毒侵害的安全机制

71.下列关于音频技术的描述正确的有()。 BCD
(A)存储介质磁性变化不影响模拟音频的回放质量
(B)MIDI音乐是电脑特有的
(C)数字音频技术将声波波形转换成二进制数据
(D)Sound Forge是一种音频编辑工具

72.以下()SQL语句属于数据操纵语言。(BD)
(A)Alter
(B)Select
(C)Create
(D)Update

73.撰写网络市场调研计划书需要()。ABCD
(A)确定调研的目标和范围
(B)制定调研计划
(C)说明调研人员组成
(D)明确调研时间和资金限制

74.网上市场调研项目的范围包括(ABCD)
(A)背景
(B)目的
(C)委托人
(D)项目负责人

75.网上市场调研的相关计划有()。(ABC)
(A)时间计划
(B)沟通计划
(C)人力资源计划
(D)营销计划

76.网络感性诉求广告的创意方法有()。(ABC)
(A)感知效应
(B)情趣效应
(C)情感效应
(D)利益效应

77.进行网上购物的消费者可以分为()等类型。(ABCD)
(A)简单型
(B)冲浪型
(C)议价型
(D)接入型

78.设计网上商店单证种类和格式需要()AB
(A)列出所需网上单证种类的名称
(B)列出各种单证的有关数据项
(C)列出各网上单证为方便客户所需要的提示语内容
(D)确定各网上单证色彩、字体、字形

79.网上订单的后台处理的过程主要包括()等。(ACD)
(A)订单准备
(B)订单传递
(C)订单储存
(D)订单登录

80.认证机构一般需承担()。(ABCD)
(A)信息披露义务
(B)信息通知义务
(C)安全义务
(D)举证义务

81.电子合同的特点有()。ACD
(A)电子数据易消失
(B)电子数据不易改动
(C)电子合同局限性
(D)可能受到计算机病毒攻击

82.SET最初是由()合作开发完成的。(AB)
(A)VISA CARD
(B)MASTER CARD
(C)AMERICAN EXPRESS CARD
(D)CITIBANK CARD

83.SET通过使用()方式加密保证了数据的保密性。(AD)
(A)公共密钥
(B)公开密钥
(C)私有密钥
(D)对称密钥

84.处理客户投诉的原则包括()。ABCD
(A)预防原则
(B)及时原则
(C)责任原则
(D)管理原则

85.FAQ是指利用网站页面向顾客提供有关()等问题的现成答案。(ABC)
(A)产品的使用
(B)技术支持
(C)企业情况
(D)订单状态

86.网上售后服务的主要特点包括()。(ABCD)
(A)方便
(B)直接
(C)个性化
(D)快捷

87.条码在仓库内部管理中的作用是()。(AC)
(A)存货盘点形成盘点报告
(B)方便入库
(C)出库备货
(D)条理存放

88.物流信息按照物流的功能分类可以分为()。(ABCD)
(A)计划信息
(B)控制及作业信息
(C)统计信息
(D)支持信息

89.判定配送合理与否的因素是多方面的,()因素属于合理范畴。(BCD)
(A)资金周转慢
(B)库存周转快于原来各企业库存周转
(C)缺货次数下降
(D)即时配送速度快

90.选择配送方法包括()。BCD
(A)确定物流服务商
(B)确定配货作业方法
(C)确定车辆配装方法
(D)确定配送路线

91.企业可以()了解供应商的能力,选择合适的供应商。(ABCD)
(A)根据供应商的信誉对比类似产品的历史情况及其他用户的使用情况
(B)根据供应商提供的样品进行评价
(C)对供应商的能力进行现场调查和评价
(D)根据是否取得有关质量认证机构的质量体系认证

92.防止企业采购中暗箱操作的措施“三统一分”,其中“三统”是指所有采购商品要()。(BCD)
(A)统一控制费用
(B)统一采购验收
(C)统一审核结算
(D)统一转账付款

93.对供应商进行调查,调查表应尽量用()进行表述。(BC)
(A)文字
(B)数据
(C)量值
(D)实例

94.电子商务信息保密性需求包括()。AB
(A)信息的隐私问题
(B)交易内容的保密性
(C)服务器的真实性
(D)交易双方身份的真实性

95.对电子邮件的加密主要方法有( )。(AB)
(A)使用PGP插件
(B)使用数字证书
(C)用系统自带的加密功能
(D)用压缩加密软件

96.安全交易体系中具有代表性的交易规范协议有( )。(BC)
(A)TCP/IP
(B)SET
(C)SSL
(D)HTTP

97.支撑软件的维护需要做到()。ABCD
(A)定期清理日志文件
(B)定期清理临时文件
(C)定期执行整理文件系统
(D)处理运行中死机情况

98.计算机安全是指一种确定状态,使计算机化数据和程序文件不致被()访问、获取或修改。(BCD)
(A)授权人员
(B)计算机
(C)程序
(D)非授权人员

99.校验算法的缺点是( )。(ABD)
(A)不能识别病毒名称
(B)不能对付隐蔽性病毒
(C)不能发现未知病毒
(D)容易误报警

100.堡垒主机的系统软件可用于( )。(ABC)
(A)维护系统日志
(B)硬件复制日志
(C)远程日志
(D)用户操作日志

❸ 电子签名如何防伪

简单来说,电子签名是利用哈希算法与加密算法实现的电子文件上直接签字、盖章的技术。为了保障签署后的电子文件具备法律有效性,使用电子签名签署后的电子文件还需要具备签署身份可识别、签署内容不可篡改的特性。

但是,通过上述技术名词解释并不能直观、易懂的说明电子签名的原理,以下是通过还原电子签名签署的过程简介实现原理:

场景:由于业务需要,你和我需要签署一份合作协议。为方便起见,你将拟好的电子版合同文本在线发送给我签署。

怎样确保合同只有我可查看且不被他人恶意窃取?我又怎样才能确定文件的发送人就是你呢?

关键点1:公钥私钥登场

为了满足电子合同内容保密性和发送人认证的要求,我们了解到非对称加密的加密方式。

非对称加密:具有唯一对应的一对秘钥,一个公钥一个私钥,公钥所有人可见,而私钥仅自己可见。

非对称加密具有这样的特性:用公钥加密的文件只能用私钥解密,而私钥加密的文件只能用公钥解密。

发送合同时,你将拟好的电子合同使用自己的私钥加密后发送;接收合同时,如果能够使用你的公钥解密,则说明这份文件就是你发送的。

但是,我怎么才能知道你的公钥呢?

关键点2:政府出了个CA来帮忙

我了解到,政府授权了一个权威机构叫CA,可以提供网络身份认证的服务。

CA(Certificate Authority):全称证书管理机构,即数字证书的申请、签发及管理机关。其主要功能为:产生密钥对、生成数字证书、分发密钥、密钥管理等。

数字证书:是由CA机构颁发的证明,它包含公钥、公钥拥有者名称、CA的数字签名、有效期、授权中心名称、证书序列号等信息,可以通俗为理解个人或企业在“网络身份证”。

我向CA机构申请获取你的公钥,使用它对电子合同解密,解密成功则说明发送人就是你。文件发送人的身份确认了,那怎么保障电子合同传输过程中未被篡改呢?

关键点3:哈希兄弟出场

有技术人员推荐了哈希算法(摘要算法),可以证明电子合同传输过程中是否被篡改。

哈希算法:通过加密算法将文本内容生成为一段代码,即信息摘要,其主要特征是加密过程不需要密钥,经加密的数据无法被反向还原。也就是说,只有两份完全相同的合同经过相同的哈希算法才能得到相同的摘要。

发送合同时,你将电子合同原文和经哈希运算的摘要一起发送给我接收合同时,通过对合同原文进行同样的哈希运算得到新的摘要,对比两组摘要是否一致即可证明我接收的文件是否被篡改

但是,如果传输过程中文件原文与摘要同时被替换了怎么办?

关键点4:对称加密来帮忙

除了上述的哈希算法、非对称加密、CA,为确保合同由发送到接收满足三个要求,即:由你发送、只能发给我、不能被篡改,我们还需要应用新的加密方式:对称加密。

对称加密:采用单钥密码系统的加密方法,信息的加密和解密只能使用同一个密码。

发送文件时:

1、你通过哈希运算得到原文摘要并使用私钥对其加密,得到你的数字签名,再将数字签名和合同原文进行对称加密,得到密文A——对原文加密

2、再通过CA获得我的公钥,对上述步骤中对称加密的秘钥进行非对称加密,即我的“数字信封”——对秘钥加密

3、将密文A和我的数字信封一起发送给我

数字签名:用哈希算法提取出源文件的摘要并用发送人的私钥进行加密后的内容。

数字信封:用接收方的公钥加密对称秘钥”,这就叫“给乙的数字信封。

接收文件时:

1、我使用自己的私钥解密数字信封得到对称秘钥——能解开,说明是发给我的

2、再使用对称秘钥解密密文A,得到带有你的数字签名的原文

3、使用你的公钥解密你的数字签名,得到签名中的原文摘要——能解开,说明发送者是你

4、使用相同的摘要算法获取原文摘要并与解密签名中的摘要对比——摘要一致,则说明原文没有被篡改

除了文件内容不可篡改,精确记录签署时间固定合同生效期限也十分重要,网络环境中怎样怎么确保合同签署时间不可篡改呢?

关键点5:时间戳来证明

我又请教了专家,原来我们国家还有专门确定时间的法定授时中心,它可以在我们签署的文件上加盖“时间印迹”,即时间戳。

时间戳(time-stamp):书面签署文件的时间是由签署人自己写上,而数字时间戳则由第三方认证单位(DTS)添加,以DTS收到文件的时间为依据,更精准、更有公信力。

至此,我们签合同的时间精准记录、合同内容不可篡改、双方身份也真实有效,这下没问题了!但是,签署完的电子合同怎么存储呢?不管是哪一方签署,日后产生纠纷都难免对合同存储期间的安全性产生质疑。

关键点6:找个权威第三方来存证

听说有专门的第三方电子数据存证机构,可以保存已签署的电子合同数据,当用户双方对合同内容产生争议时可申请出具具有公信力的证明。

合同签署的最后一个问题:存储问题也解决了!但唯一不足之处就是:签署过程太麻烦!为保障电子合同有效性,我们用到了非对称加密、哈希运算、时间戳等技术,还要CA机构、公证处等机构协助;

怎样更简单快捷地签一份有效的电子合同呢?

关键点7:选择可靠的第三方电子合同平台

根据《电子签名法》规定,使用可靠的电子签名签署的电子合同具备与手写签字或盖章的纸质合同同等的法律效力。

根据《电子签名法》规定,符合下列条件的,视为可靠的电子签名:

结合上述电子合同签署过程,我们可归纳总结有效的电子合同应关注以下几个核心点:内容保密性、内容防篡改、明确签订身份、明确签订时间。

同时,为保障电子合同作为书面形式的证据能力,合同签署全程还应当由权威第三方机构存储公证。

商务部在《电子合同在线订立流程规范》指出:“通过第三方(电子合同服务提供商)的电子合同订立系统中订立电子合同,才能保证其过程的公正性和结果的有效性”。

阅读全文

与下列不属于hash算法相关的资料

热点内容
专门百度小程序开发源码 浏览:234
安卓手机为什么微信不能更新到最新版本 浏览:816
pdf赋税原理 浏览:260
韩国电影合集(3个小时) 浏览:88
程序员应该吃什么补脑子补身体 浏览:336
韩国床上在线观看 浏览:593
最牛逼的网址直接看去看不用下载免费看 浏览:96
c中预处理命令教学 浏览:54
优盘可以拉文件夹吗 浏览:826
pythonindexerror 浏览:907
linux终端配置 浏览:340
程序员三十岁魔咒 浏览:291
web服务器需要安装什么 浏览:262
只狼登录服务器有什么用 浏览:235
我是大哥大剧场版凉子的演员 浏览:519
怎么更改服务器分区表gpt 浏览:147
日本倡影 浏览:625
求个免费看片网站你懂得 浏览:505
外国电影男主下巴有两个像睾丸 浏览:9
在线图片小说 浏览:468