2022年电子商务复习内容 .pdf

上传人:Q****o 文档编号:27618327 上传时间:2022-07-25 格式:PDF 页数:6 大小:70.40KB
返回 下载 相关 举报
2022年电子商务复习内容 .pdf_第1页
第1页 / 共6页
2022年电子商务复习内容 .pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年电子商务复习内容 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务复习内容 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、选择题(10 分)填空题( 20分)名词解释( 15 分)简答题( 35分)论述题( 20 分)电子商务的基本知识1、电子商务的定义:狭义的电子商务(EC )主要是指利用 WEB 提供的通信手段在网上进行的交易;广义的电子商务(EB )包括电子交易在内的利用WEB 进行的全部商业活动。2、电子商务从起源到发展分为两个阶段:基于EDI 的电子商务和基于Internet的电子商务。3、电子商务产生和发展的条件: (1)计算机的广泛应用;(2)网络的普及和成熟;(3)信用卡的普及应用; (4)电子安全交易协议的制定; (5)政府的支持和推动。4、电子商务的功能:网上订购、服务传递、咨询洽谈、网上支付

2、、电子银行、广告宣传、意见征询、业务管理(8 个) 。5、电子商务的特点:通信速度快、交易成本低、减少库存、缩短生产周期、增强企业与供应商、客户的紧密联系、增加商机、提高了企业的竞争能力。(7 个)6、电子商务对社会的影响:(1)电子商务改变了商务活动的方式; (2)电子商务将改变人们的消费方式; (3)电子商务将改变企业的生产方式; (4)电子商务将对传统行业带来一场革命; (5)电子商务将带来一个全新的金融业; (6)电子商务将转变政府的行为;7、我国电子商务发展中面临的问题: (1)网络基础设施建设问题;(2)政府的角色定位问题;(3)安全问题;(4)网上支付问题;(5)物流配送能力的滞

3、后; (6)社会对电子商务的认识与应用存在偏差; (7)公共政策问题。8、电子商务框架结构由三个层次和两个支柱构成,其中三个层次是指网络层、 消息和信息发布层、电子商务应用层;两个支柱是指社会人文性的政策及法律法规和自然科技性的技术标准和网络协议。9、电子商务包括四种基本的“流” :信息流、商流、资金流和物流;10、从电子商务交易的主体将电子商务分为:B to C 、 to B 、C to C 。11、电子商务服务业分为两个层次:基础层和应用层。处于基础层的是物流业、金融业和电信业。12、ISP 是 Internet服务提供商,它是用户进入Internet的桥梁,它的服务主要名师资料总结 -

4、- -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 是包括 Internet接入服务提供商(IAP) 、 Internet平台服务提供商(IPP) 和 Internet内容服务提供商( ICP) 。13、 电子支付是以金融电子化网络为基础,以商用电子化设备和各类交易卡为媒介,以计算机技术和通信技术为手段,以电子数据形式存储在银行的计算机系统中,并通过计算机网络系统以电子信息传递形式实现流通和支付。14、电子支付主要分为三大类:电子货币类(电子现金、电

5、子钱包);电子信用卡类(智能卡、借记卡和电话卡) ;电子支票类(电子支票、电子汇款和电子划款等)。15、电子支票是将传统支票应用到公共网络上进行资金转帐,利用数字传递将钱款从一个帐户转移到另一个帐户的电子付款形式。16、电子现金是一种数据形式流通的货币。EDI 的基本知识1、电子数据交换( EDI)将商业或行政事务处理( Transaction )按照一个公认的标准,形成结构化的事务处理或者报文(Message )数据格式, 从计算机应用系统到计算机应用系统的电子传输方法。2、EDI 标准的三要素:数据元、数据段和标准报文格式。3、目前国际上流行的EDI 标准是 UN/EDIFACT 。4、E

6、DI 的软件必须执行三项基本功能:格式转换功能、翻译功能和通信功能。5、EDI 所需的硬件设备大致有:计算机、调制解调器、通信线路和计算机网络。6、计算机网络是将分散在各地的计算机、终端、外部设备、工作站和服务器等硬件设备,通过通信设备和通信线路相互链接起来,在网络通信协议和网络操作系统管理控制下,可以实现互相通信、资源共享和分布处理的整个系统。网络的基本知识1、计算机网络的分为:局域网、广域网和城域网。2、计算机网络软件包括网络操作系统、网络通信软件和网络协议、 编程语言和数据库管理系统以及用户程序。3、Internet主要有 WWW、Email 、FTP和 Telnet 四大服务功能。4、

7、常用的数据模型有三种: 层次模型、 网状模型和关系模型。 数据库一般分为平面文件数据库和关系型数据库两种。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 电子商务安全与技术1、目前电子商务安全中存在的主要问题是: (1)如何防止系统被恶意入侵, 数据库的资料被窃取或破坏; (2)如何防止信息在传输过程中被泄漏,即信息的机密性问题; (3)如何防止信息在传输的过程中被篡改,即信息的完整性问题;(4)如何确认对方的身份,即交易者身份

8、的确定性问题;(5)如何防止信息发送方的抵赖,即信息的不可否认性问题。2、防火墙的基本安全策略: 一切未被允许的访问服务都是禁止的;一切未被禁止的访问服务都是允许的。3、目前主要采用的两种防火墙结构:代理主机和路由器过滤器。4、目前常用的加密方法主要有两种:对称密钥加密技术和非对称密钥加密技术。5、CA 中心是电子商务交易中受信任的第三方,具有公钥体系中公钥的合法性检验的责任,作为电子商务服务的证书中心,是PKI 体系的核心,具有权威性和公正性的认证服务机构。6、支持电子商务安全交易的协议标准有SSL和 SET协议。网络营销1、适宜在网上零售的商品可以分三类:实体商品、信息与媒体商品、在线服务

9、。2、网上零售的特征是虚拟性。3、网上零售的经济性:(1)成本低廉; (2)无须库存; (3)无场地限制;(4)全天候营业; (5)跨国经营;(6)直接销售;(7)建立长期客户关系。4、网上零售的收益模式:(1)降低价格,扩大销售量;(2)收取服务费;(3)会员费。5、网络营销:是以互联网络为媒体,以新的方式、方法和理念实施营销活动,更有效的促成个人和组织交易活动的实现。6、网络营销的特点:跨时空、 多媒体、交互式、拟人化、成长性、整合性、 超前性、高效性、经济性、技术性。7、从 4Ps 到 4C s 的转变: (1)从产品策略到满足需求策略; (2)从按成本定价到满足需求定价;(3)从传统商

10、业到现代商业的运作模式; (4)网络在线的实时沟通。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 8、网络营销形式:网络广告、网络市场调查、网络公共关系。相关的概念、系统功能、流程图9、物流:是指物质实体的流动过程,具体指运输、储存、配送、装卸、保管和物流信息管理等各种活动。CA 认证 ERP 供应链 CRM 网络银行1、网上银行的优势:(1)使用简便; (2)服务多样化;(3)使用成本低廉;(4)银行成本降低;(5)24*7

11、 服务。2、国内商业银行要建立网上银行一般需要经过四个阶段:(1)遵循电子商务发展的一般规律,首先在银行业务标准化的基础上,建立银行信息系统,形成自己的从支持数据处理到支持最高层的战略决策的管理信息系统。(2)建立银行内部网,为将来全面接入 Internet做准备; (3)建立自己的 Internet网站,在内部网络建设完善的基础上,银行开始建立自己的网页,发布广告,进行简单的调查,接受用户的网上申请; (4)利用 Internet,银行内部能够处理客户的申请和信息,实现客户与银行之间的信息共享; (5)参与电子交易过程,建设网上银行系统。3、 在线交易的电子商务应用系统由两部分组成:一部分式

12、企业建立的为顾客提供网上商品或服务的系统, 另一部分是由企业、 银行、CA中心共同建立的网上支付系统。4、电子商务应用系统的开发可以分为系统总统规划、系统设计、 系统实现、系统管理与维护等步骤。5、 电子商务应用系统可以分为简单电子商务应用系统、支持网上交易的电子商务应用系统和完全的电子商务应用系统。网络侵袭者的主要种类:1、间谍(商业间谍及其他间谍) 。2、盗窃犯。3、破坏者。4、寻求刺激者。5、 “记录”追求者。6、低级失误和偶然事件。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - -

13、第 4 页,共 6 页 - - - - - - - - - 电子商务系统对信息安全的要求主要包括以下几个方面:1、信息的保密性: 电子商务系统应该对主要信息进行保护,阻止非法用户获取和理解原始数据。2、数据完整性: 电子商务系统应该提供对数据进行完整性认证的手段,确保网络上的数据在传输过程中没有被篡改。3、用户身份验证:电子商务系统应该提供通讯双方进行身份鉴别的机制。一般可以通过数字签名和数字证书相结合的方式实现用户身份的验证,证实他就是他所声称的那个人。数字证书应该由可靠的证书认证机构签发,用户申请数字证书时应提供足够的身份信息,证书认证机构在签发证书时应对用户提供的身份信息进行真实性认证。

14、4. 授权:电子商务系统需要控制不同的用户谁能够访问网络上的信息并且能够进行何种操作。5. 数据原发者鉴别:电子商务系统应能提供对数据原发者的鉴别,确保所收到的数据确实来自原发者。这个要求可以通过数据完整性及数字签名相结合的方法来实现。6. 数据原发者的不可抵赖和不可否认性:电子商务系统应能提供数据原发者不能抵赖自己曾做出的行为, 也不能否认曾经接到对方的信息,这在交易系统中十分重要。7. 合法用户的安全性:合法用户的安全性是指合法用户的安全性不受到危害和侵犯,电子商务系统和电子商务的安全管理体系应该实现系统对用户身份的有效确认、对私有密匙和口令的有效保护、对非法攻击的有效防范等,8. 网络和

15、数据的安全性:电子商务系统应能提供网络和数据的安全,保护硬件资源不被非法占有,软件资源免受病毒的侵害。 5.2.2 计算机网络安全体系在实施网络安全防范措施时要考虑以下几点:1、加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;2、 用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;3、从路由器到用户各级建立完善的访问控制措施,安装防火墙, 加强授权管理和认证;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页

16、- - - - - - - - - 利用数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等7.1 物流信息系统5. 物流信息系统总体框架根据对物流企业业务活动的分析,第三方物流信息系统应包括以下子系统:数码仓库 系 统 , 运 输 信 息 系 统 、 决 策 支 持 系 统 和 电 子 商 务 系 统 等 。基于客户满意的企业业务流程数码仓库系统运输信息系统决策支持系统电子商务系统数据库或数据仓库物流信息系统订单处理流程产品开发流程服 务 流 程销 售 流 程策略开发流程管 理 流 程顾客满意新产品样品问题解答现实客户、付款单企业发展策略企业运行关系法则顾客订单顾客消费观念顾客问题潜在顾客环境变量关系要素与问题输入客户需求输出客户满意名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁