《2022年电子商务概论总 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务概论总 .pdf(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、电子商务概论复习总一、填空题1、传输介质可分为有线和无线两大类。有限介质包括双纹线、同轴电缆、光缆等。具有相同网络协议的计算机才能进行信息的沟通与交流。2、使用 TCP/IP 协议的因特网提供的主要服务有:电子邮件、 文件传送、 远程登录、 网络文件系统、电视会议系统和万维网。3、现代物流的基本功能包括包装、装卸搬运、运输、储存保管、流通加工、物流配送。4、电子商务的具体实施模式有:企业自营模式、外包物流模式、物流联盟模式。5、认证技术主要有数字摘要技术、数字签名技术、数字信封技术、数字时间戳、数字证书技术及CA 认证体系。6、按照物流活动覆盖的范围,将物流分为国际物流和区域物流。7、电子商务
2、的组成包括:网络和电子商务系统、商家、消费者、 认证机构、 配送中心、网上银行、管理机构等。8、开放系统互联参考模型OSI/RM 模型共分7 层,从下往上分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。9、电子商务物流的特点:信息化、自动化、网络化、智能化、柔性化、物流多功能化、物流社会化。10、数据加密的方法很多,常用的有两大类:一种是对称密钥加密,主要代表是DES ;一种是非对称密钥加密,主要代表是RSA 。11、电子商务运作过程的参加者主要有:消费者、供应商、银行、认证机构。12、 电子商务运作过程涉及的交易活动主要有:信息交流、 商品订购、 资金支付与结算、实物交割
3、四个环节。13、从传统商务到电子商务的形成大约经历了三个阶段:基于EDI 的电子商务、基于因特网的电子商务和E 概念电子商务14、按照交易对象分类,电子商务可分为:企业对企业(B2B ) 、企业对消费者(B2C ) 、企业对政府(B2G ) 、消费者对消费者(C2C ) 。15、信息技术在物流中的主要应用有:条形码技术、射频识别技术、地理信息技术、全球定位系统技术和EDI 技术。16、电子商务的安全技术包括防火墙技术、VPN 技术、加密技术、认证技术和安全技术协议。17、防火墙是指由一个软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。18、安全技术协议包括:安全套接层
4、协议SSL 、安全电子交易协议SET 、安全超文本传输协议 S-HTTP 和安全多媒体因特网邮件扩散协议(S/MIME ) 。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 7 页二、判断题1、网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人工或计算机察知的符号系统。( )2、电子商务的核心是人。( )3、电子商务是一种以消费者为导向,强调个性化的营销方式。( )4、两个企业通过网络进行的交易肯定是B2B 模式。( )5、制约电子商务发展的瓶颈环节是电子支付。( )6、网络上的主机既可以用
5、它的域名来表示,也可以用它的IP 地址来表示。( )7、市场上提供的ADSL 接入服务, 使用的传输介质是5 类双绞线。( )8、用匿名 FTP 登录时, 口令一定要使用用户的E-mail 地址。( )9、在 Internet Explorer 中, “搜索” 按钮指的是搜索当前正在浏览网页上的内容。( )10、 HTML 的正式名称是网页制作语言。( )11、 Oracle 是微软公司开发的一种关系型数据库管理系统。( )12、 把网站托管到ISP 机房的缺点是当要修改网页时,需要到 ISP 的机房进行操作。 ( )13、 用 HTML 语言书写的页面只有经过Web 服务器解释后才能被浏览器
6、正确显示。( )二、选择题1、企业进行电子报关属于电子商务的(C )模式。A、B2C B、C2C C、B2G D、B2B2、网上采购中, (A )为卖方和买方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区。A、电子交易平台B、门户网站C、ERP 系统D、SCM 系统3、关于 IP 地址和域名,一下描述不正确的是(C ) 。A、Internet 上任何一台主机的IP 地址在全世界是唯一的B、IP 地址和域名一一对应,由DNS 服务器进行解析C、人们大都用域名在Internet 上访问一台主机,因为这样速度比用IP 地址快D、Inter NIC 是负责域名管理的世界性组织4、SET
7、协议又称为(B ) 。A、安全套接层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议5、关于电子现金的特点,下面说法错误的是(D ) 。A、银行和商家之间应有协议和授权的关系B、E-cash 银行负责用户和商家之间的资金的转移C、身份验证由E-cash 本身完成D、用户、商家和E-cash 银行不必都使用E-cash 软件6、根据客户要求,对物品进行拣选、加工、包装、分割、组配等作业,并按时送达指定地点,是(D ) 。A、送货活动B、销售活动C、运输活动D、配送活动7、生产企业出售商品时,物品在供方与需方之间的实体流动称为(C ) 。A、采购物流B、企业内物流C、销售物流D、退货物
8、流8、有些购买者容易受店内广告影响并很容易改换要采购的产品。这类购物者是(C)A、专门计划购买B、简单计划购买精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 7 页C、提醒者购买D、完全无计划购买9、域名作为一种在互联网上的地址名称,以下(A )不属于其法律特征。A、安全性B、标识性C、唯一性D、排他性10、拍卖人把卖家的要约(从最低价开始上升)和买家的要约(从最高价开始下降)进行匹配的拍卖方式是(D)A、密封递价拍卖B、英式拍卖C、荷兰式拍卖D、双重拍卖14、电子邮件诞生并发展于(A)A、1972 年B、1974 年C、1975 年D
9、、1973 年11、以下关于电子现金的说法中正确的是(A)A、电子现金的缺点是它同实际现金一样很难进行跟踪B、离线现金存储是在消费者自己的钱包里保存真实货币,消费者自己持有货币,不需要可信的第三方参与交易C、在基于电子结算的交易中,商家验证了电子现金的真实性后,应立即将电子现金交给发行银行,银行会马上将此金额加进商家的账户中D、采用双锁技术可追踪电子货币持有人,并且防止对电子现金篡改,但是无法保证匿名性、安全性12、为了避免冒名发送数据或发送后不承认的情况出现,我们可以来取的办法是(B)A、数字水印B、数字签名C、访问控制D、发电子邮件确认13、电子商务实质上形成了一个(ABC )的市场交换场
10、所。A、在线实时B 虚拟C、全球性D、网上真实2、关于用数字签名进行文件传输过程的说法中,错误的是(ABC ) 。A、接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文B、接收方用公开密钥对文件进行解密,得到经过加密的数字摘要C、接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文D、接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比14、一维条码是由规则排列的(AB )组成的。A、条B、空C、字符D、点15、在线零售成功的关键在于(ABCDE )A、树立品牌B、减少存货C、降低成本D、利用定制营销E、正确定价16、电子现金的基本特点是(ABCD )精选
11、学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 7 页A、货币价值B、可交换性C、可储存查询性D、安全性E、无限细分性四、名词解释1、电子商务:广义的电子商务定义为,使用各种电子工具从事商务或活动。对电子商务的理解,应从“ 现代信息技术 ” 和“ 商务 ” 两个方面考虑。一方面,“ 电子商务 ” 概念所包括的“ 现代信息技术” 应涵盖各种使用电子技术为基础的通信方式;另一方面,对“ 商务 ” 一词应做广义解释,包括全部的贸易活动。2、电子支付电子支付,指的是以网络化的金融环境为基础,采用商用计算机及网络和各类电子支付工具,以计算机网络技术和
12、数据通信技术为手段,对存储在银行计算机系统中的各种电子数据进行处理,并通过计算机网络系统以电子信息的传递形式实现金融货币的流通和支付。3、网络营销是企业整体营销战略的一个组成部分,是为了实现企业总体经营目标所进行的,以因特网为基本的手段营造网上经营环境的各种活动。网络营销具有跨时空、多媒体、交互式、人性化、成长性、整合性、超前性、高效性、经济性、技术性的特点。4、供应链( Supply Chain )是指围绕核心企业,通过对信息流、物流、资金流的控制,从采购原材料开始,制成中间产品以及最终产品,最后由销售网络把产品送到最终消费者手中的供应商、制造商、分销商、零售商、直到最终用户连成一个整体功能
13、网链结构模式。5、电子认证电子认证electronic authentication。采用电子技术检验用户合法性的操作。其主要内容有以下3 个方面: (1)保证自报姓名的个人和法人的合法性的本人确认。确认本人的简单方法一般有组合使用用户ID 和密码,磁卡或IC 卡和密码。需要进行慎重的认证时,可利用指纹、虹膜类型等可识别人体的生物统计学技术。(2)特别是通过电子商务进行贵重物品的交易时,保证个人或企业间收发信息在通信的途中和到达后不被改变的信息认证。(3)数字签名。在数字信息内添加署名信息。6、网络操作系统网络操作系统(NOS )是网络的心脏和灵魂,是建立在主机操作系统基础之上,用于管理网络通
14、信和共享资源,协调各主机任务的运行,并向用户提供统一的、有效的网络接口的软件集合。网络操作系统的基本功能包括:数据通信、资源管理、网络管理和提供网络接口。7、数据库和数据仓库数据库系统是由计算机系统、数据库、数据库管理系统、数据库应用系统及有关人员组成的有高度组织的整体,是一个企业、组织或部门涉及的全局数据及其管理系统的综合。数据库是长期存放在计算机内、有组织的、可以表现为多种形式的,可共享的数据集合。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 7 页数据仓库是在企业管理和决策中面向主题的、集成的、与时间相关的、不可修改的数据集合。
15、8、VPNVPN 是通过特殊加密的通信协议在连接于因特网上的位于不同地方的两个或多个企业内部网之间建立一条专有的通信线路。VPN 性能集成包过滤防火墙和应用代理防火墙的功能、由一个开放的架构、有完善的认证管理、有提供第三方产品的接口。9、电子支付的工具可以分为三大类:一类是电子货币类,如电子钱包、电子现金等;另一类是智能卡类,包括银行卡、购物卡等;还有一类是电子支票类,如电子支票、电子汇款(EFT ) 、电子划款等。这些方式各有自己的特点和运作模式,适用于不同的交易过程。10、第三方电子支付平台是指一些和各大银行签约、具备一定实力的信誉保障的第三方独立机构,在银行监管下提供交易支持平台。它采用
16、规范的连接器,在商家和银行之间建立连接,从而解决买家、卖家、银行之间的货币支付、资金清算和统计查询等问题。11、网络操作系统网络操作系统(NOS )是网络的心脏和灵魂,是建立在主机操作系统基础之上,用于管理网络通信和共享资源,协调各主机任务的运行,并向用户提供统一的、有效的网络接口的软件集合。网络操作系统的基本功能包括:数据通信、资源管理、网络管理和提供网络接口。12、数据挖掘数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随即的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。13、决策支持系统决策支持系统是以信息技术为手段,应用决策科学及有关学科的理论基础与方
17、法,以人机交互方式辅助决策者解决半结构化和非结构化的决策问题的信息系统。14、第三方电子支付平台是指一些和各大银行签约、具备一定实力的信誉保障的第三方独立机构,在银行监管下提供交易支持平台。它采用规范的连接器,在商家和银行之间建立连接,从而解决买家、卖家、银行之间的货币支付、资金清算和统计查询等问题。15、搜索引擎营销是通过用户使用搜索引擎,利用被用户搜索的机会,以达到尽可能地将营销信息迅速传递给目标用户的目的。搜索引擎按其工作方式主要分为三种:全文搜索引擎、目录索引类搜索引擎和元搜索引擎。五、简答题1、E-Commerce 和 E-Business 的区别在哪里?答:E-Commerce 是
18、实现整个贸易过程中各贸易活动的电子化,从涵盖范围方面可以定义为:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 7 页交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:E Commerce是一种多技术的集合体,包括交换数据、获得数据以及自动捕获数据等。它的业务包括:信息交换、售前售后服务、销售、电子支付、运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。E-Business 是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-Commerce面向外部的所有业务
19、流程,还包括了企业内部的业务流程,如企业资源计划、 管理信息系统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。E-Commerce 集中于电子交易,强调企业与外部的交易和合作,而E-Business 则把涵盖范围扩大到企业外部。2、电子商务流程涉及到哪些技术?答:(1)个人用户技术(2)企业用户技术(3)电子商场技术(4)网上银行和电子钱包技术(5)电子证书技术(6)电子签名技术3、互联网对市场调查有哪些影响?答案:调查者利用互联网可以:(1)低成本地接触全球范围内的广大用户。(2)让顾客主动参与市场调查并提供相应的反馈意见,企业则应该对持续不断的客户信息流入做
20、出积极的响应。(3)获得实时的信息,因为网上调查的数字化数据可以被立即处理成有用的信息。(4)可以轻松地持续跟踪竞争对手的行动。(5)了解全球各地专家的建议和意见。4、如果你是一个大型网站的管理员,你会受到哪些不安全因素的威胁?如何防范?答:来自硬件方面的不安全因素及相应防范措施A、网络非法终端。偷偷并接在合法终端通信接口上进行通信的终端,或当合法用户从网上断开时, 非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。应选择符合实际需要的技术先进的端口保护专用设备,使终端不易受破坏。B、非法入侵。不法分子通过技术渗透或利用通信线路入侵网络,非法使用、破坏和获取数据及系统资
21、源。 应充分利用网络入侵检测技术,通过实时检测网络访问请求和访问日志,从中找出网络入侵的先兆,提前发现网络入侵行为,进行入侵预警和及时防范。C、电磁泄漏及线路干扰。网络端口、传输线路和处理机都有可能因屏蔽不良而造成电磁泄漏,因而造成传送信息的泄漏。应尽可能采用光缆,抗干扰性能极好。来自软件方面的不安全因素及相应防范措施A、所采用的病毒监控软件功能不强或版本未及时升级,使计算机病毒有孔可入。应定期清理病毒、及时升级防病毒软件版本、及时通报病毒入侵信息。B、所安装的防火墙功能欠佳,严重影响到正常信息的储存、流通和交换。应安装高性能的防火墙,以防止网络系统受到攻击,来自和发往Internet 的所有
22、信息必须经由防火墙出精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 7 页入,防火墙禁止Internet 中未经授权的用户入侵。C、系统的访问控制功能不强。大多数服务器都使用访问控制文件来处理到达的请求,应加强网络节点、网络基本系统、网络应用系统的访问控制。D、数据库系统选择不当,容易引起数据出错、丢失等现象,甚至可使整个数据库系统瘫痪或崩溃。运用较强性能的数据库系统,及时更新、管理、修复系统。自身及工作人员方面的因素A、工作责任心不强,没有良好的工作态度,擅离工作岗位。B、保密观念不强或不懂保密守则。C、职业道德低,删改和盗取他人信息及密码针对工作人员的安全威胁的防范主要是加强监管力度,实行责任制。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 7 页