电子商务思考及复习题.doc_第1页
电子商务思考及复习题.doc_第2页
电子商务思考及复习题.doc_第3页
电子商务思考及复习题.doc_第4页
电子商务思考及复习题.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

复习题一 名词解释1. 电子货币2. 第三方支付3. 电子支票:4. 电子现金:875. 第三方物流6. 第四方物流7. 电子商务8. 防火墙 699. EDI10. 数字证书:7311. CA 7412. B2B指的是Business to Business,商家(泛指企业)对商家的电子商务,即企业与企业之间通过互联网进行产品、服务及信息的交换。面向制造业或面向商业的垂直B2B面向中间交易市场的B2B13. B2C14. B2G15. C2C16. 网络营销17. 数字摘要:18. 数字签名:7219. 数字时间戳7320. 外联网21. 电子支票22. 域名 5823. 加密技术 7124. 支付网关 8625. 银行专网 8626. 支付系统 8327. 支付结算 8328. 清算 83二、简答与论述题(一)概述1. 简要陈述E-commerce和E-business的区别。2. 什么是电子商务中的信息流、物流和资金流,其之间的相互关系如何?Answer:信息流是电子商务交易各个主体之间的信息交流和传递过程。经济信息的流动是对连续不断的商品流通活动的客观描述,是资金流、物流运动状态的反映。资金流是指资金的转移过程,包括支付、转账、结帐等过程。商务活动的经济效益是通过资金的运动来体现的。物流是指因人们的商品交易行为而形成的物质实体的物理空间转移过程。其包括包装、存储、装卸、运输、配送等多项活动。以信息流为依据,通过资金流实现商品的价值,通过物流实现商品的空间转移和使用价值。物流是资金流的前提和条件,资金流是物流的依托和价值担保,并为适应物流的变化而不断进行调整,信息流对资金流和物流的运动起指导和控制作用,并为资金流和物流活动提供决策依据。但在电子商务活动中,信息流、资金流和物流本身又是相互独立的。在时间上和渠道上是可以分离的,流动的次序也没有固定的模式。3. 什么是B2B,其可以分为哪两种类型?这两种类型的特点是什么?4. 按照电子商务交易涉及的对象分类,电子商务可以分为哪几种类型?5. 根据开展电子商务业务的企业所使用的网络类型框架的不同,电子商务可以分为哪几种形式?6. 什么是注意力经济,其对电子商务的启示是什么?Answer:1) 注意力经济是随着互联网的发展而产生的。在信息社会,信息不再是一种稀缺资源,二是相对过剩,稀缺的是人的注意力,新经济时代最重要的资源不再是传统意义上的货币资本,也不是注意力经济,而是注意力。2) 注意力经济理论认为,公众的注意力是网站最大的资源。3) 注意力难以像传统资源保持。网站的任务不仅仅是吸引注意力而且要保持注意力,培养浏览者对网站的忠诚度。7. 论述电子商能够带来哪些企业和社会效益。8. 论述电子商务对社会经济生活带来哪些影响?9. 电子商务的发展可以分为那几个阶段?Answer:电子商务的发展可以概括为三个阶段,计算机应用于商务处理阶段、电子数据交换阶段和基于Internet的电子商务阶段。10. 简述电子商务的发展趋势。(二)电子商务技术基础11. 从逻辑功能角度简述计算机网络系统的构成。 4912. 计算机网络拓扑结构有哪些?各自的主要特点是什么? 4713. 从系统的角度简述计算机网络结构及组成? 5014. 简述国际标准化组织(ISO)提出的开放系统互连(OSI)的网络体系结构参考模型?并简述各层功能。Answer:(1)物理层:物理层位于OSI参考模型的最底层;它直接面向传输介质,负责在通信介质之上,为数据链路层提供一个传输原始比特流的物理连接。(2)数据链路层:数据链路层其主要任务是加强物理层传输原始比特的功能,使之对网络层显现为一条无错线路,即用于保证数据通过物理线路传输的正确性。它将数据封装在数据帧里,同时解决由于帧的破坏、丢失和重复所出现的问题。(3)网络层:网络层解决的是网络与网络之间,即网际的通信问题,而不是同一网段内部的通信。网络层的主要功能即是提供路由,即选择到达目标主机的最佳路径,并沿该路径传送数据包。(4)传输层:传输层屏蔽掉数据在通信子网中的传递过程,在两个通信实体之间建立端到端的通信信道,建立可靠的传输连接。(5)会话层:会话层的任务就是利用传输层提供的无差错的连接具体实施会话,协调、组织、管理通信双方的会话过程。(6)表示层:表示层处理两个通信系统中的交换信息的表示方式,将数据转换成公共的安全的便于传输的格式。表示应用进程数据、协商数据语法,完成数据格式转换和文本压缩等。 (7)应用层:应用层负责为用户的应用程序提供网络服务。15. 什么是电子数据交换?简述其流程。作图描述EDI工作过程。6516. 简述Internet、Intranet和Extranet三者的区别和联系。5417. 简述基本数据通信系统构成,并请作图表示。Answer:最基本的数据通信系统,它由信源、信宿、通信线路、信号变换器和信号反变换器组成。 信源信宿通信线路信号变换器信号反变换器18. 简述数据并行和串行传输方式及其特点。19. 简述单工、半双工、双工数据通信及其特点。20. 请运用子网掩码的方法将一个A类网段(IP地址为)划分1000个子网,给出相应的子网掩码。5721. 论述EDI运作模式及其特点 (三)电子商务基本框架22. 简述电子商务的基本应用框架,并指出各部分包含的主要内容。23. 简述电子商务的支撑体系的内容。33(四)网络安全24. 简述电子商务安全概念内涵及其安全要求。加密,非对称加密、? 6725. 电子商务的安全威胁来自那些方面?Answer:电子商务的安全威胁来自系统自身、企业外部和企业内部三个方面。(1)电子商务系统本身存在的安全威胁:电子商务系统中存在的安全威胁有三类:实体安全指计算机与网络的硬件安全,这是电子商务赖于生存的基础。实体安全又可以进一步细分为以下几种:机房安全、设备安全和线路安全。电子商务系统中软件安全:操作系统安全、应用软件安全和网络协议漏洞。政府、用户、商家、金融机构、中介机构等构成了电子商务系统的主要参与者,他们的身份数据、商品信息、交易数据、密码等等是重要的信息资源,必须保证其安全。从信息传输的角度考虑,数据安全包括:数据库安全和通信安全(2)企业外部威胁:收到利益的驱使,很多人不顾法律与道德,他们侵入网站、银行、个人电脑,盗取用户信息,窜改交易数据,冒用银行账户,使得电子商务系统面对着比网络系统更加严重的安全威胁。如网络攻击、计算机病毒、黑客(3)企业内部的安全威胁:安全意识淡漠、缺乏相应的安全制度、恶意报复、商业间谍、使用盗版软件26. 简述电子商务安全体系结构。Answer:安全体系结构可以表述如下:数据信息安全软件系统安全措施通信网络安全措施硬件系统安全措施物理实体安全措施管理细则 保护措施法律 规范 道德 纪律一、二、三层:信息、软件、网络安全:包括:数据的加密解密、操作系统和应用软件的安全、数据库安全、数据的完整性、网络安全、病毒防范。这三层是计算机信息系统安全的关键第四、五层:硬件系统的保护和物理实体的安全,包括对自然灾害防范、防范计算机设备被盗、尽量减少对硬件的损害第六层与第七层:管理制度的建立与实施,包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。法律制度与道德规范,要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。27. 什么是防火墙?其类型有哪些?Answer:防火墙是在内部网和外部网之间构造的一道屏障,用以保护内部网的数据、资源等不受侵害。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙技术可根据防范的方式可分为分组过滤型和应用代理型两大类。分组过滤型防火墙是一种通用、廉价、有效的安全手段,它不针对各个具体的网络服务采取特殊的处理方式,能很大程度地满足企业的安全要求。应用代理防火墙作用在应用层,掌握着应用系统中可用作安全决策的全部信息。28. 加密包含哪两个主要元素。 7129. 加密按密钥及相关加密程序可以分为哪两类? 30. 什么是对称加密?其对称加密过程、典型加密算法和特点是什么?画出对称加密的基本示意图。 7131. 什么是非对称加密?其特点是什么?画出非对称加密的基本示意图。加密算法和密钥? 7732. 什么是数字信封技术?画出其工作原理示意图。33. 什么是电子签名技术? 7234. 请画图描述电子签名与验证的文件在公开网络上的加密传输过程。35. 什么是数字证书?其有哪些类型。 7336. 什么是数字时间戳?请描述其应用过程。7337. 目前已开发并应用的安全协议有哪些? 74Answer:安全套接层协议(SSL):由Netscape公司提出的安全交易协议,它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。SSL被用于Netscape Communicator和Microsoft IE浏览器,用以完成需要的安全交易操作。安全电子交易协议(SET):涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数字认证、数字签名等。这一标准被公认为全球网际网络的标准,其交易形态将成为未来电子商务的规范。安全超文本传输协议(S-HTTP):依靠密钥对的加密,保障网上站点间交易信息传输的安全性。安全交易技术协议(STT): STT将认证和解密在浏览器中分离开,用以提高安全控制能力。六、电子支付38. 简述网上支付系统的基本分类。Answer:根据支付工具不同,网上支付系统大致可分为三类:即信用卡支付系统,电子转账支付系统和电子现金支付系统。39. 简述网上电支付系统的基本构成。8540. 简述电子商务支付方式构成 8541. 简述SET及其特点,画图描述SET的银行卡支付过程。(七)网络营销42. 什么是网络营销?其与在线销售有什么区别?43. 什么是直复营销、关系营销、软营销和整合营销。 11044. 网络营销网站的分类。 11145. 网络市场调研有哪两个过程? 11446. 网络营销的调查方法有哪些? 11447. 网络市场调研有哪些内容,传统调研相比有什么特点?Answer:市场调研的内容包括了对消费者、竞争者以及整个市场情况的及时的报到和准确的分析。对及时应对市场变化,进行生产经营至关重要。主要如下:(1)市场需求研究。研究和分析市场需求情况,主要目的在于掌握市场需求量、市场规模、市场占有率,以及如何运用有效的经营策略和手段。(2)用户及消费者购买行为的研究。内容主要包括:不同地区和不同民族的用户,他们有哪些不同需要;了解消费者的购买动机,包括理智动机、感情动机和偏爱动机。(3)营销因素研究。营销因素研究包括:产品的研究;价格研究;分销渠道的研究;促销策略的研究;广告投放的研究等。 (4)宏观环境研究。宏观环境包括人口、经济、自然地理、科学技术、政治法律和社会文化等因素。 (5)竞争对手研究。着重了解:主要竞争对手及其市场占有率情况,在经营和产品技术等方面的特点,产品和新产品水平及其发展情况,竞争者的分销渠道,产品价格策略,广告策略,销售推广策略等情况;竞争者的服务水平等。相比比传统的市场调研,基于网络的市场调研具有及时性,经济性,对象的广泛性,结果的客观性等特点。48. 网络营销中的价格策略有哪些? 11649. 常见的网络促销的手段策略有哪些? 11050. 简述网络广告的策划内容和步骤。51. 网络营销的主要信用风险有哪些?52. 简述网络营销产品整体的层次和内容。53. 论述如何利用网络营销来实现精准营销。54. 论述网络营销产生和发展的环境与条件。 109(八)电子商务与物流55. 物流系统主要由那些部分构成? 9256. 物流的效益来源在那里?57. 什么是供应链?图示两种供应链运作方式。Answer:供应链(Supply Chain)是指由原材料和零部件供应商、产品的制造商、分销商和零售商到最终用户组成的价值增值链。分成内部供应链和外部供应链两种。内部供应链由采购、制造、分销等部门组成;外部供应链包括原材料和零配件供应商、制造商、销售商和最终用户。供应链的运作方式有两种:推动式和牵引式。推动式的供应链运作方式以制造商为核心,产品生产出来后从分销商逐级推向用户。牵引式供应链的驱动力产生于最终用户,整个供应链的集成度较高,信息交换迅速,可以根据用户的需求实现定制化服务。 58. 电子商务物流模式有哪些?59. 电子商务配送模式有哪些? 9660. 论述电子商务与物流的关系。94(九)电子商务法律61. 简述电子商务法的调整范围。 14462. 电子签名法如何解决电子商务的有关法律问题?Answer:采用“功能等同”的方法,简单而实用地解决数据电文和电子签名的有关法律问题。(1)关于数据电文的“书面形式”问题。按照“功能等同”的方法规定,如果一项数据电文所含信息,“可以调取以备日后查用”,即符合法律对书面形式的要求,具有书面形式的效力。(2)关于数据电文的“原件”问题。按照“功能等同”的方法规定,符合上述书面形式要求的数据电文,如果能够可靠地保证所载信息自首次以最终形式生成时起,始终保持了完整、未作改变,该数据电文即具有法律规定的原件致力。(3)关于电子签名问题。符合法律要求的电子签名,是指在数据电文中所附的“用于识别签名人的身份和表明签名人认可该数据电文内容”的电子数据。同时规定,作为安全可靠的电子签名,其签名的生成数据只为签名人所专有并在签名时只由签名人所控制;签名后对签名以及经签名的特定数据电文的内

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论