电子商务基础练习题答案.doc

上传人:飞****2 文档编号:60964932 上传时间:2022-11-19 格式:DOC 页数:25 大小:49KB
返回 下载 相关 举报
电子商务基础练习题答案.doc_第1页
第1页 / 共25页
电子商务基础练习题答案.doc_第2页
第2页 / 共25页
点击查看更多>>
资源描述

《电子商务基础练习题答案.doc》由会员分享,可在线阅读,更多相关《电子商务基础练习题答案.doc(25页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第一章 电子商务概述一、1B 2ABCE 3B 4ABCD 5ABCD 6B二、1企业内部网、企业外部网、电子商务。2电子业务3翻译软件三、1 电子商务与传统的商务活动方式相比,具有以下四个特点:(1) 交易虚拟化(2) 交易成本化(3) 交易效率高(4) 交易透明化2 借助于电子商务可以有效地促进与商品交换有关信息、商品和货币的流通。开展电子商务可以使企业具有以下优势:(1) 管理成本低,劳动生产率高(2) 扩展市场范围(3) 提供全天候的客户服务(4) 与客户良好沟通,提供个性化的服务(5) 购物地点不受限制,选择范围更加广阔(6) 结算支付更加有效3电子商务可提供网上交易和管理等全过程的

2、服务,它在社会生活中具有广告宣传、咨询洽谈、网上订购、网上支付、电子帐户、服务传递、意见征询、交易管理等各项功能第二章 电子商务系统构成一、1D 2.A 3.C 4.B 5.A 6.D 7.D 8.A 9.C二、1管理信息系统(MIS) 2网站 3CA认证中心三、1(1)分清对象,区别对待,突出商务。(2)充分考虑三要素。电子商务依赖于能够在下面三个要素上有出色表现的电子商务平台:A、安全可用平台。B、可扩展性。C、设计要灵活多变。(3)保护企业投资适用开放标准。2(1)负荷均衡 (2)连接传输管理 (3)事务管理 (4)网站管理 (5)数据管理 (6)安全管理第三章 电子商务的主要工作模式一

3、、15 D B D D D 610 C D C A C二1内联网模式 2用户注册 3BtoG4物流公司 5生成转帐记录三1与传统方式相比,BtoC电子商务(以网上购物为例)主要有以下几方面的优势: (1)销售和购买不受时间的限制。 (2)内容丰富,便于消费者选择。 (3)方便、快捷的为消费者提供个性化服务。 (4)降低成本和商品价格,提高交易效率。 2(1)大企业成为发展和应用电子商务的先锋,实现企业供应链管理的电子化,通过Internet将企业的上家(供应商)和下家(销售商)联为一体,建立网上采购系统。 (2)建立专业网站作为电子商务的切入点,逐步实现网上交易。 (3)利用电子商务手段,开拓

4、国际市场,实现全球采购、分销。 (4)中小企业借助中介网站开展BtoB电子商务。第四章 电子商务与信息化一、1A 2A 3D 4A 5B 6A 7C 8D 9D 10D二、1客户服务2资讯共享3供应商、代理商三、1(1)企业开展信息化是实现企业快速发展的前提条件。 (2)企业开展信息化,有助于实现传统经营方式的转变。 (3)信息化能够给企业带来实实在在的利益,企业开展信息化可节约营运中的各项业务成本,并大大提高工作效率。2(1)战略性供应商和用户合作伙伴关系管理。 (2)供应链产品需求预测和计划。 (3)供应链的设计。 (4)企业内部和企业直接物流供应与需求管理。 (5)基于供应链管理的产品设

5、计与制造管理、生产集成化计划、跟踪和控制。 (6)基于供应链的用户服务和物流。 (7)企业间资金流管理。 (8)基于Internet/Intranet的供应链交互信息管理。第五章 电子商务系统实现的技术基础一、1物理层、数据链路层、网络层、传输层、会话层、表示层、应用层2传输控制协议(TCP)、用户数据报协议(UDP)3服务、接口、协议4网络服务器、网络工作站、网络适配器、连接线5超文本标记二、1A 2A 3B 4A 5D 6B 7D 8D 9A 10B三、1计算机网路的分类方法很多,应用最广泛的分类方法如下:(1). 按传输技术分类:广播网络和点到点式网络。(2). 按连接距离分类:局域网、

6、城域网、广域网、Internet。2主要遵从以下4点原则:(1). 功能分工的原则;(2). 隔离稳定的原则;(3). 分支扩张的原则;(4). 方便实现的原则。第六章 电子商务系统的建设技术一、单项选择题参考答案:1.B 2.A 3.D 4.B二、简答题1 当前常用的数据库开发接口有哪些?应用最广泛的是那种?答:常见的数据库访问接口的技术有固有调用、ODBC、JDBC、OLE DB、DAO、ADO、ADO.NET以及基于XML的数据库访问等几种流行的方式。这其中以ODBC技术和JDBC技术应用最广泛,也是目前最为优秀的访问接口方式。2. 什么是ODBC?什么是JDBC?他们有何联系和差别?答

7、:ODBC是“开放数据库互连”(Open Database Connectivity)的简称。ODBC是Microsoft公司提出的、当前被业界广泛接受的应用程序通用编程接口(API)标准,它以X/Open和 ISO/IEC的调用级接口(CLI)规范为基础,用于对数据库的访问。JDBC(Java Database Connectivity)是一种可用于执行SQL语句的JavaAPI(Application Programming Interface,应用程序设计接口)。它由一些Java语言编写的类、接口组成。JDBC给数据库应用开发人员、数据库前台工具开发人员提供了一种标准的应用程序设计接口,

8、使开发人员可以使用纯Java语言编写完整的数据库应用程序。而且因为JDBC基于XOpen的SQL调用级接口(CLI,这是ODBC的基础),JDBC可以保证JDBC API在其他通用SQL级API(包括ODBC)之上实现。这意味着所有支持ODBC的数据库不加任何修改就能够与JDBC协同合作。JDBC是能体现SQL最基本抽象概念的、最直接的Java接口。它建构在ODBC的基础上,因此,熟悉ODBC的程序员将发现学习JDBC非常容易。JDBC保持了ODBC的基本设计特征。实际上,这两种接口都是基于XOPENSQL的调用级接口(CLI)。它们的最大的不同是JDBC是基于Java的风格和优点,并强化了J

9、ava的风格和优点。3JDBC由哪几部分构成?它有哪些优点。 答:JDBC由四个包构成:core、 dataSource、object以及support。JDBC的结构同样有一个JDBC驱动程序管理器作为Java应用程序与数据库的中介,它把对数据库的访问请求转换和传送给下层的JDBC,Net驱动程序,或者转换为对数据库的固有调用。更多的实现方式是通过JDBC-ODBC桥接驱动程序,转化为一个ODBC调用进行对数据库的操作。它的优点如下: 在SQL水平上的API 与SQL的一致性 可在现有数据库接口之上实现 提供与其他Java 系统一致的Java界面 JDBC的基本API在最大可能上简单化 使用

10、静态的通用数据类型,使一般情形简单化,多种方法、多种功能 SQL语言嵌入Java的预处理器。 实现从关系数据库到Java类的直接映射。4试比较C/S模式和B/S模式各自的优缺点。答:客户机/服务器模式(简称C/S)是以网络环境为基础、将计算应用有机地分布在计算机中的结构,其中的一个或多个计算机规划服务,称为服务器(Servers),其他的计算机则接受服务,称为客户机(Clients)。B/S模式称为三层CS结构,它将应用功能分成表示层、功能层和数据层三部分,分别由客户机、应用服务器和数据库服务器实现。三层B/S与二层CS结构相比,三层CS结构有明显的优点:伸缩性好,具有灵活的硬件系统构成;提高

11、了程序的可维护性,各层相对独立,可以并行开发;有利于严密的安全管理。当然,由于三层CS中的应用被划分在多层服务器和局部网络上,系统的设计、配置、测试都较困难。5JSP是怎样连接和访问数据库的?答:JSP可以轻松地与多种数据库相连,通过JSP网页可以添加、删除、修改和浏览数据库中的数据。JSP连接数据库可以通过两种方法,一种是通过JDBC Driver;另一种是通过JDBC-ODBC桥。下面以一个名为MySQL的的数据库,来说明JSP与数据库相连的整个过程。JSP与数据库连接的过程也必须先加载JDBC驱动程序,然后再建立连接。在这里MySQL的CLASSNAME是org,由tmmmysqlDri

12、ver连接的,是位于localhost机器上的test数据库。6实现多层结构的JAVA技术有哪些?答:实现多层结构时经常需要使用的重要的Java技术包括: JavaBeansJavaBeans描述了基于Java的软件组件模型(Software Component Model)。在JavaBeans体系结构中最基本的单元就是Bean,JavaBeans是能够被重复使用的软件组件,用户能够使用构造器工具(BuilderT001)可视化地操作它。 CORBACORBA(CommonObject Requet Broker Archiecture,公共对象请求代理体系结构)是一个为解决完全异质分布式系

13、统中软件开发问题而提出的一个数据模型,系统中各ORB之间通过HOP互相通信。一个JavaBeans定义IDL(Interface Define Language,接口定义语言)后通过HOP与CORBA中的ORB中进行通信。 JDBCJDBC是一个能够执行SQL语句的Java语言编写的类的接口。 ServletServlet是一组运行服务器端的软件;SUN公司将其取名为Servlet可能是与Applet有关。Applet是运行在Web浏览器端的Java程序,Servlet是运行在Web服务器端的Java程序。7. ASP是怎样连接和访问数据库的?答:基于ASP访问Web数据库的工作原理如下:当用

14、户请求一个*.asp主页时,Web服务器响应HTTP请求ActiveX Scripting兼容的脚本(如VBScript和JavaScript)时,ASP引擎调用相应的脚本引擎进行处理。若脚本中含有访问数据库的请求,就通过ODBC或OLE DB与后台数据库相连,由数据库访问组件ADO(ActiveX Date Objects)执行访库操作。ASP脚本在服务器端解释执行,它依据访问数据库的结果集自动生成符合HTML语言的主页,去响应用户的请求。第七章 电子商务安全技术一 单项选择题1. 答案:B;2. 答案:A;3. 答案:D;4. 答案:B;5. 答案:D;6. 答案:C;7.答案:A;8.

15、答案:D;9. 答案:D;10. 答案:D;二、多项选择题1. 答案:A、B、C;2. 答案:C、D;3. 答案:A、B;4. 答案:C、D;5. 答案:A、B、C;6.答案:C、D;7.答案:A、B; 8答案:A、C、D;9答案:A、B、C; 10答案:A、B、C;三、填空题1对网络交易的风险必须进行深入的分析,并从技术、_和_角度提出风险控制办法。答案:管理;法律;2_是网络交易成功与否的关键所在。答案:网络交易安全问题;3. 一个完整的网络交易安全体系,至少应包括三类措施。一是_方面的措施;二是_方面的措施;三是社会的法律政策与法律保障。答案:技术;管理;4. 客户认证主要包括_和_。答

16、案:客户身份认证;客户信息认证;5. 身份认证包含_和_两个过程。答案:识别;鉴别;6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_算法,该种算法中最常用的是_算法。答案:对称加密;DES;7. _及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_来实现的。答案:数字签字;哈希函数;8. 时间戳是一个经加密后形成的凭证文档,它包括需加_的文件的摘要(digest)、DTS收到文件的日期和时间和_三个部分。答案:时间戳;DTS的数字签字;9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_和_。答案:基础设施;密钥证书;10.

17、 一个典型的PKI应用系统包括五个部分:_、_、证书签发子系统、证书发布子系统和目录服务子系统。答案:密钥管理子系统;证书受理子系统;11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有_、_、税收认证和外贸认证。答案:身份认证;资信认证;12. 比较常用的防范黑客的技术产品有_、_和安全工具包/软件。答案:网络安全检测设备;防火墙;13. 新型防火墙的设计目标是既有_的功能,又能在_进行代理,能从链路层到应用层进行全方位安全处理。答案:包过滤;应用层数据;14. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有_和_。答案:物理隔离卡;隔离网闸; 15.

18、 信息的安全级别一般可分为三级:_、_、秘密级。答案:绝密级;机密级; 四、判断题1. 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。答案:错 2. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。答案:对 3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。答案:错 4. 电子商务交易安全过程是一般的工程化的过程。答案:错 5. 身份认证是判明和确认贸易双方真实身份的重要环节。答案:对 6. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。答案:错 7. 日常所见的校园饭卡是利用的身份认证的单因素法。答案:对 8. 基

19、于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。答案:对 9. SET是提供公钥加密和数字签名服务的平台。答案:错 10. “特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。答案:错 五、电子商务术语英汉互译DES (Data Encryption Standard)数据加密标准DTS (Digital Time Stamp sever)数字时间戳服务CA (Certificate Authority)认证中心PKI (Public Key Infrastructure)公钥基础设施SSL (Secure Socket Layer)安全套接层协议SET (

20、Secure Electronic Transaction)安全电子交易协议RCA (Root Certificate Authority)根认证中心NFS(Network File System)网络文件系统 六、名词解释1. 身份标识:是指定用户向系统出示自己的身份证明过程。 2. 字典攻击:是通过使用字典中的词库破解密码的一种方法。攻击者将词库中的所有口令与攻击对象的口令列表一一比较。如果得到匹配的词汇则密码破译成功。 3.一次口令机制:即每次用户登录系统时口令互不相同。4. 时间戳:是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、

21、DTS的数字签字三个部分。( 5. PKI:是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。 6. 远程磁盘镜像技术:是在远程备份中心提供主数据中心的磁盘影像。7. 电子合同:“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。8. 电子签字:系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。七、简答题1. 用户身份认证的主要目标是什么?基本方式有哪些?身份认证的主要目标包括:n 确保交易者是交易者本人。n 避免与超过权限的交易者进行交易。n 访问控制。一般来说,用户身份认证可

22、通过三种基本方式或其组合方式来实现:n 口令访问系统资源。n 物理介质访问系统资源。n 利用自身所具有的某些生物学特征访问系统资源。 2. 信息认证的目标有哪些?n 可信性。n 完整性。n 不可抵赖性。n 保密性。 3简述一个典型的PKI应用系统包括的几个部分?n 密钥管理子系统(密钥管理中心)。n 证书受理子系统(注册系统)。n 证书签发子系统(签发系统)。n 证书发布子系统(证书发布系统)。n 目录服务子系统(证书查询验证系统)。 4.简述认证机构在电子商务中的地位和作用。n 认证机构是提供交易双方验证的第三方机构。n 对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。n

23、 带有半官方的性质。 5.我国电子商务认证机构建设的思路是什么?n 地区主管部门认为应当以地区为中心建立认证中心。n 行业主管部门认为应当以行业为中心建立认证中心。n 也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。 6. 电子商务认证机构建设基本原则有哪些?n 权威性原则。n 真实性原则。n 机密性原则。n 快捷性原则。n 经济性原则。 7简述黑客所采用的服务攻击的一般手段。n 和目标主机建立大量的连接。n 向远程主机发送大量的数据包,使目标主机的网络资源耗尽。n 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。使目标

24、主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。n 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。 8.电子合同有什么特点?n 电子数据的易消失性。n 电子数据作为证据的局限性。n 电子数据的易改动性。 9.电子签字有什么功能?n 确定一个人的身份。n 肯定是该人自己的签字。n 使该人与文件内容发生关系。 10我国现行的涉及交易安全的法律法规有哪几类?n 综合性法律。n 规范交易主体的有关法律。如公司法。n 规范交易行为的有关法律。包括经济合同法。n 监督交易行为的有关法律。如会计法。 八、图解题1. 下图显示了数字签字和验证的传输过程。试简述。参

25、考答案:(1) 发送方首先用哈希函数将需要传送的消息转换成报文摘要。(2) 发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。(3) 发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。(4) 接受方使用发送方的公有密钥对数字签字进行解密,得到报文摘要。(5) 接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。 2. SET中CA的层次结构如下图所示。试填补空缺处内容。参考答案:(1)品牌认证中心(2)区域认证中心(3)持卡人认证中心(4)支付网关认证中心(5)持卡人(6)支付网关 九、案例题1. 近日,电子签

26、名法(草案)提请全国人大常委会审议。人们盼望已久的电子签名法终于进入了实质性阶段,即将出台应用于实际生活中。被业界人士称为“中国首部真正意义上的信息化法律”的电子签名法的出台将在一定程度上对电子商务起到规范保障作用。在面对我国网络信用与数据电文法律效力保障缺乏的情况下,电子签名法的适时出台,赋予网上数据电文以法律效力保障,将在很大程度上消除网络信用危机。(2004-4-16 11:25:00)来源:通信信息报 你认为电子签名法的出台能否解决我国电子商务领域目前的发展问题?(1) 电子签名法出台将在一定程度上对电子商务起到规范保障作用。(2) 电子签名活动的进行需要第三方即电子认证机构才能完成。

27、(3) 电子签名法的出台加强了电子商务的诚信建设,但它并不能完全解决电子商务中的信用危机。(4) 电子签名法是网络法治建设的一个里程碑,然而完善的电子商务法律环境建设要走的路还很长。 十、论述题1网络黑客主要攻击手段有哪些?如何加以防范?答题要点:(1)口令攻击;(2)服务攻击;(3)电子邮件轰炸;(4)利用文件系统入侵;(5)计算机病毒;(6)IP欺骗。防范黑客攻击的主要技术手段:(1)入侵检测技术;(2)防火墙技术;(3)物理隔离技术; 2谈一下我国电子商务立法的基本问题有哪些?答题要点:(1)电子商务立法形式的选择。(2)电子商务立法目的。(3)电子商务立法指导思想与原则。(4)电子商务

28、立法范围。第八章 电子支付系统参考答案一、单项选择题1B 2A 3C 4C 5B 6D 7B二、多项选择题1BC 2ABCD 3BCD 4ABC 5AB三、判断题1对 2错 3错 4对 5错 6错 7对四、填空题1电子货币类 电子信用卡类 电子支票类2CPU 个人识别码(PIN) “自爆”3数字信息 银行服务器 因特网4现钞 网络 互通性 数字签字技术5用户识别 标准报文 数据验证6纸张支票 数字传递7借记支票 债权人 向债务人收款 贷记支票 债务人 支付 向债权人付款8贷记划拨 借记划拨 债务人 债权人9小额电子资金划拨系统 大额电子资金划拨系统 广大消费者个人 货币 黄金 外汇时间性 安全

29、性10开放网络环境 智能卡 安全协议 加密 认证 11卡基支付 RSA DES HASH算法12对称密钥 非对称密钥 数字签名技术 数字信封13备份 软硬件的备份 数据的备份 定期14 “一网通” “企业银行” “个人银行” “网上支付” 五、简答题 (略)六、论述题 (略)第九章 电子商务与物流参考答案一、单项选择题1D 2A 3C 4C 5A 6A二、多项选择题1ABCD 2ABC 3ABD 4ABC三、判断题1错 2错 3错 4对 5错 6对 7对四、填空题1制造商 批发商 零售业 仓储运输业1信息流 商流 资金流 物流2speed(速度) safety(安全) surely(可靠) l

30、ow(低费用)3商品化 数据库化 代码化 电子化 实时化 数字化5物流系统的计算机通信网络化 物流组织的网络化6最大程度方便消费者或客户4自营物流 物流联盟 第三方物流5条码技术 自动识别 自动扫描6代码标准 报文标准 单证标准 通信标准 安全保密标准7全球定位系统 全方位实时三维导航与定位8供销一体化9“以顾客需求为中心” “拉动式” 消费需求 商品供给 10“时效性” 服务 产品 信息 决策反馈 五、简答题 (略)六、论述题 (略)而用户并看不到ASP的程序源代码,增强了保密性。第十章 网络营销一、单项选择题1答案:D;2.答案:A;3. 在答案:C;4.答案:C;5.答案:D;6.答案:

31、C;7. 答案:B;二、多项选择题1.答案:A、B、C;2.答案:A、C、D;3.答案:A、B、C;4.答案:B、C、D;5.答案:A、B、C;6.答案:A、B、C、D;7.答案:A、B、C;三、填空题1答案:时效性;相对性; 2答案:及时;经济;3.答案:计算机网络;4.答案:邮件列表;网上论坛(或称电子公告牌);5.答案:数据网(6.答案:人工处理;机器处理;四、简答题1. 网络商务信息具有什么显著的特点?(1) 时效性。(2) 相对性。(3) 便于存储。(4) 检索难度大。2 网络商务信息检索的基本要求有哪些?网络营销对网络商务信息收集的要求是:及时、准确、适度和经济。(1) 及时。所谓

32、及时,就是迅速、灵敏地反映销售市场发展各方面的最新动态。(2) 准确。所谓准确,是指信息应真实地反映客观现实,失真度小。(3) 适度。适度是指提供信息要有针对性和目的性,不要无的放矢。(4) 经济。这里的“经济”是指如何以最低的费用获得必要的信息。3 解决网络商务信息检索困难的办法有哪些?为了充分地利用检索软件,收集到更多的有用信息,必须推广科学的检索方法和技巧,明确检索目标,缩小检索范围,以获得较好的检索结果。具体解决方法为:(1)明确检索目标。(2)选择查询策略。(3)分步细化逐步接近查询结果。五、图解题1请简单解释下图:参考答案:上图是网络消费者购买过程的模式图解。从酝酿购买开始到购买后

33、的一段时间,网络消费者的购买过程可以粗略地分为五个阶段:唤起需求、收集信息、比较选择、购买决策和购后评价。五个阶段的相互关系即上图表示。2请简单解释下图:参考答案:上图是影响业务购买行为主要因素的模式图解。一般来说,对业务采购者的各种影响分为5个主要群体:环境、组织、人际、个人和B2B网站因素,分别阐述如下:(1)环境因素业务购买者受当前经济环境或预期经济环境诸因素的重大影响,同样,业务采购者也受到技术因素、政治/法律因素以及经济环境中竞争发展因素的影响,他们必须密切注视所有这些环境作用力,测定这些力量将如何影响采购者,并设法使问题转化为机会。 (2)组织因素每一个采购组织都有具体目标、政策、

34、程序、组织结构及系统。 组织机构的工作制度又可划分为以下五种:信息传递制度、管理职权制度、职务委派制度、报酬制度和工作流程制度。 (3)人际因素采购中心通常包括一些不同利益、职权、地位、神态和有说服力的参与者。 (4)个人因素购买决策过程中每一个参与者都带有个人动机、直觉与偏好,这些因素受决策参与者的年龄、收入、教育、专业文凭、个性以及对风险意识和文化的影响,采购人员明确表现出其不同的购买类型。(5)B2B网站因素目前,许多大公司纷纷通过电子商务增值战略方案,采用一体化的电子采购系统。从而降低了劳动力、打印和邮寄成本。采购人员也有更多的时间致力于合同条款的谈判,并注重和供应商创立稳固的供销关系

35、。3请简单解释下图:图 2003年7月我国上网用户收入的分布情况。参考答案:根据上图可以看到,从收入情况看,个人月收入在500元以下(包括无收入)的网民所占比例最高,达到40.3%。这种状况与网络在学生中的普及有关。但中等收入者(10003000元)上网人数仍然占有较大比例(34%)。1997年11月上网用户主要分布在月收入为4001000元人民币的网民中,2000年7月上网用户主要分布在月收入为10012000元人民币的网民中。排除工资增长因素的影响,可以看出,中等收入阶层是我国网络营销的主要目标消费群体。当然,也应当注意到,高收入网络用户的比例在不断增加,这是一个相对数量较少但购买力较强的

36、消费群体,需要引起重视。上图反映了2003年7月上网用户收入的分布情况。4请简单解释下图:图 2003年网民上网最主要的目的(%)参考答案:从图中可以看出,获得各方面的信息已成为上网用户使用因特网的主要目的,占有46.9%的比重。从获取信息的途径看,85.9%的上网用户主要从国内渠道获取信息,13.5%的上网用户主要从国外渠道获取信息。从用户希望在网上获得的信息来看,除新闻、计算机软硬件信息所占比例很高外,休闲娱乐信息也占44.9%。这与近年来网络游戏的快速发展有着密切的关系。商贸信息占7.5%,比例依然偏低,说明我国电子商务发展程度不高。5请简单解释下图:图2003年7月我国上网用户的职业分

37、布参考答案:根据上图显示,网民中学生所占比例已超过专业技术人员,达到了30.1%;其次是专业技术人员,占总数的15.9%;排在其后的是商业、服务业人员(比例为9.1%)和办事员等协助人员(比例为9%);农林牧渔工作人员和军人所占比例最少,分别只有不到1%(如图6-7所示)。与其他人相比,学生更容易接受新鲜事物、更容易受时尚潮流的影响,他们是虚拟市场上一支新的生力军,是值得营销人员关注的新的营销对象。(6请简单解释下图:图 2003年7月我国上网用户年龄的分布情况参考答案:从上图看处,2003年7月,这一数字为83.7%。这种情况说明,青年仍然是因特网使用者的主体,而且有向下发展的趋势。这与青年对新事物反映灵敏、接受较快有关,同时也说明青年用户是现阶段网络营销争取的主要对象。随着年轻一代网络用户年龄的增长,35岁以上的网络用户将会不断增加,而这一年龄阶段是较具支付能力和购买欲望的消费群体。网络营销应不断跟踪这部分网络用户,逐渐扩大自己的销售范围。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁