电子商务特点有哪些文档格式.docx

上传人:b****2 文档编号:1304525 上传时间:2023-04-30 格式:DOCX 页数:12 大小:24.17KB
下载 相关 举报
电子商务特点有哪些文档格式.docx_第1页
第1页 / 共12页
电子商务特点有哪些文档格式.docx_第2页
第2页 / 共12页
电子商务特点有哪些文档格式.docx_第3页
第3页 / 共12页
电子商务特点有哪些文档格式.docx_第4页
第4页 / 共12页
电子商务特点有哪些文档格式.docx_第5页
第5页 / 共12页
电子商务特点有哪些文档格式.docx_第6页
第6页 / 共12页
电子商务特点有哪些文档格式.docx_第7页
第7页 / 共12页
电子商务特点有哪些文档格式.docx_第8页
第8页 / 共12页
电子商务特点有哪些文档格式.docx_第9页
第9页 / 共12页
电子商务特点有哪些文档格式.docx_第10页
第10页 / 共12页
电子商务特点有哪些文档格式.docx_第11页
第11页 / 共12页
电子商务特点有哪些文档格式.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子商务特点有哪些文档格式.docx

《电子商务特点有哪些文档格式.docx》由会员分享,可在线阅读,更多相关《电子商务特点有哪些文档格式.docx(12页珍藏版)》请在冰点文库上搜索。

电子商务特点有哪些文档格式.docx

(2)供应者;

(3)支付中心;

(4)认证中心;

(5)物流中心;

(6)电子商务服务商。

10、简述电子商务系统的支撑环境。

1)电子商务的支付环境;

2)电子商务的物流环境;

3)电子商务的信用环境。

11、电子商务系统的支撑环境有哪些?

1)电子商务的支付环境;

2)电子商务的物

流环境;

12、网络市场与传统市场的差异是什么?

相对于传统市场,网络市场有相当的虚拟性,可以称之为虚拟市场。

在网络营销中顾客所见的并不是实物,而是商家(大部分情况下是网站)对该商品的描述,成交与否在很大程度上取决于商家的描述以及该商家的可信度。

而传统营销的市场中,顾客是通过视觉、触觉、嗅觉等感官系统对商品形成一个直觉印象,通过综合各种因素从而决定买不买该产品。

13、电子商务对工业企业运营和管理方式有什么影响?

电子商务对工业企业运营的影响:

(1)降低企业采购成本;

(2)减少库存;

(3)缩短生产周期;

(4)增加商业机会。

电子商务对工业企业管理方式的影响:

(1)电子商务改变竞争方式;

(2)电子商务改变企业竞争基础;

(3)电子商务改变企业竞争形象;

(4)电子商务改变企业内部结构。

14、开展电子商务的电子化意义。

首先从开展电子商务的电子化意义上讲,主要表现在以下几方面:

1)构建了一个虚拟的全球性市场;

2)创建了新型商务模式;

3)改变了经营思想;

4)提高企业运作效率;

5)推动信息产业发展和部门的信息化;

6)有利于重塑市场主体。

其次,从电子商务给社会经济带来的影响

看,主要有以下几方面的改变:

1)电子商务将改变商务活动的方式;

2)电子商务将改变人们的消费方式;

3)电子商务将改变企业的生产方式;

4)电子商务将对传统行业带来一场革命;

5)电子商务将带来一个全新的金融业;

6)电子商务将转变政府的行为。

15、通过对中国电子商务的了解和熟悉,你认为中国电子商务发展的现状如何,有何不足和优势?

如何完善?

(1)中国电子商务总体发展情况和特点:

发展比较迅速;

由热浮躁到冷思索,加强理性,转变发展战略;

大型传统产业纷纷涉足电子商务,实业网站开始崛起;

网站建设发展迅速,大众化程度明显提高。

(2)中国电子商务发展中存在的问题:

我国电子商务起步晚,发展程度低,目前处于初级阶段。

1)发展战略问题;

2)意识和观念问题;

3)国内计算机信息网络运行质量问题;

4)企业信息化普及率低;

5)金融体系支撑不足;

6)社会化信用体系不健全;

7)语言障碍问题;

8)商业模式的创新问题;

9)管理体制问题

第二章

1、OSI标准分为哪几层?

7层,且由低层到高层分别为:

物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

2、TCP/IP协议通常分为几层?

且各层的功能分别是什么?

4层,且由高层到低层分别为:

应用层、传输层、网间层、网络访问层。

应用层:

主要向用户提供一组常用的应用程序,如FTP、E-mail、Telnet、WWW等。

传输层:

主要提供应用程序间的通信。

其功能包括格式化信息流和提供可靠的传输。

网间层:

主要负责相邻计算机之间的通信。

且其功能主要体现在它所包含的几个协议上。

网络访问层:

提供了TCP/IP与各种物理网络的接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可

3、Internet的基本功能是什么?

4、简述Internet的主要功能与应用。

(1)电子邮件;

(2)WW服务;

(3)远程登录;

(4)文件传输;

(5)电子公告牌;

(6)网络新闻组

5、简述Internet、Intranet、Extranet的异同。

Internet:

是连接全世界各地成千上万个计算机网络的网络,也称为网际网络、国际互联网。

Intranet:

是指企业内部为内部管理和通信采用Internet的技术和协议建立起来的网络,称为内联网络、企业内部网络或企内网络。

它通过防火墙与Internet相连,它提供的基本功能就是Internet中可以提供的所有基本功能,此外还增添了企业计算机应用需要的一些功能,例如数据库系统、事务处理以及CAD等应用。

Extranet:

它是对Intranet的扩展和外延,利用Internet和Intranet组织的一种虚拟专用网络,其基本思想是让企业的合作伙伴共享企业的有关信息,充分地交流信息,使之能更好地保持密切的协作关系。

三者之间不同点:

首先三者强调的不同,Internet强调的是各个组织网站之间的联结;

Intranet强调的是企业内部各部门之间的联结;

Extranet强调的是各企业之间的联结。

其次产生的时间不同,最早出现的Internet,其次是Intranet,最晚出现的是Extranet。

三者的共同点是:

采用的技术和协议相同,提供的服务功能也一样。

6、目前Internet的接入技术有哪些?

(1)公共电话交换网技术-PSTN;

(2)数字数据网技术-DDN;

(3)综合业务数据网技术-ISDN;

(4)非对称数字用户环线-ADSL;

(5)有线电视网;

(6)无线接入。

第三章

1、电子商务的安全需要主要有哪几个方面?

(1)数据保密,防止非授权用户获得并使用该数据;

(2)数据完整性,确保网络上的数据在传输过程中没有被篡改;

(3)身份验证,对网络上的另一个用户进行验证,证实他就是他所声称的那个人;

(4)授权,控制谁能够访问网络上的信息并且能够进行何种操作;

(5)不可抵赖和不可否认,用户不能抵赖自己曾做出的行为,也不能否认曾经接到对方的信息;

(6)软件资源免受病毒的侵害。

2、简述电子商务中6个方面的安全因素。

(1)信息的保密性;

(2)信息的完整性;

(3)信息的有效性;

(4)信息的不刻抵赖性;

(5)交易身份的真实性;

(6)系统的可靠性。

3、什么是防火墙?

具有哪些作用?

防火墙(Firewall)是在Internet与Intranet之间构筑的一道屏障,用以保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯。

防火墙控制Internet和Intranet之间的所有数据流量,既控制和防止Intranet中有价值数据流向Internet,也控制和防止来自Internet的无用垃圾流入Intranet.防火墙的主要功能:

1)过滤进出网络的数据包,是网络安全的屏障。

2)管理进出网络的访问行为,强化网络安全策略。

3)封堵某些禁止的访问行为,对网络存取和访问进行监控审计。

4)记录通过防火墙的信息内容和行为,防止内部信息的外泄。

和告警5)对网络攻击进行检测

4、简述防火墙的基本功能。

5、简述防火墙中采用的包过滤技术和应用网关技术的异同。

分组过滤(Packetfiltering):

作用在网

络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。

只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。

应用代理(ApplicationProxy):

也叫应用网关(ApplicationGateway),它作用在应用层,其特点是完全"

阻隔"

了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

实际中的应用网关通常由专用工作站实现。

6、试比较对称密钥加密体制与非对称密钥加密体制。

特性

对称

非对称

密钥数目

单一密钥

密钥是成对的

密钥种类

密钥是秘密的

一个私有、一个公开

密钥管理

简单不好管理

需要数字证书及可靠第三

相对速度

非常快

用途

用来做大量资

料的加密

用来加密小文件或对数字签字加密等

注:

用文字叙述也可以

7、安全电子交易的认证技术有哪些?

数字摘要、数字信封、数字签名、数字时间戳、数字证书等。

8什么是数字信圭寸?

请简述其过程。

数字信封亦称电子信封,是为了解决传送、更换密钥问题而产生的技术,它结合了对称加密和非对称加密技术的各自优点。

由于采用对称密钥加密速度快,发送者可以使用随机产生的对称密钥加密数据,然后将对称密钥用接收者的公开密钥(称为数字信封)加密,再将加密后的数据与加密后的密钥一起发送给接收者,当接收者收到此二加密信息后,先用自己的私人密钥(即非对称加密中的另一未公开的密钥)对加密的密钥

(即数字信封)解密,得到对称密钥,然后再使用得到的对称密钥解密数据。

(也可用图示的方式进行描述)

9、数字签名的作用有哪些?

1)因为自己的签名难以否认,从而确认了文件已签署这一事实;

2)因为签名不易仿冒,从而确定了文件是真的这一事实。

10、简述数字签名的基本过程.

(1)发送方将发送的文件用安全单向Hash算法加密,得到一密文(即数字摘要);

(2)发送方用自己的私有密钥对摘要进行加密,形成数字签名;

(3)发送方将原文和加密的摘要一起传送给接收者;

(4)接收者收到后,用发送方的公共密钥对摘要密文解密,同时对收到的原文用单向Hash算法加密,得到又一个新的摘要;

(5)接收者将得到的两个摘要进行比较,如果一致,说明传送过程中信息没有被破坏或篡改。

(注意,上述过程也可画图说明)

11、简述数字时间戳的产生过程

(1)发送方(或用户)首先将需要加时间戳的文件用Hash编码加密形成摘要;

(2)发送方将该摘要发送到DTS(数字时间戳服务)机构;

(3)DTS机构在收到的摘要上加入收到文件摘要的日期和时间信息;

(4)DTS机构对加

了日期和时间的摘要用Hash加密形成新摘要;

(5)DTS机构对新摘要用自己的私钥加密(即进行数字签名),形成数字时间戳;

并送会用户。

12、什么是数字时间戳?

有何特点?

数字时间戳服务DTS(digitaltime-service)是一种提供确认电子文件发表时间的安全保护,打上时间戳就是将一个可信赖的日期和时间与数据绑定在一起的过程,需要一个第三方来提供可信赖的且不可抵赖的时间戳服务。

数字时间戳的特点

1数据文件加盖的时间戳与存储数据的物理媒体无关;

2对已加盖时间戳的文件不可能做丝毫改动;

3要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。

13、CA机构的作用是什么?

认证中心主要完成以下功能:

1)接收、处理或拒绝证书申请,以及确认、颁发证书;

2)证书延期、管理、归档;

3)提供证书的在线状况和提供支持服务;

4)审核与记录所有与安全有关的活动;

5)为认证中心系统提供可行的安全设施;

6)为认证中心的可靠运营提供一整套政策、程序及操作指南。

14、CA的主要职责是什么?

15、CA机构的作用是什么?

16、CA认证中心提供哪几种业务?

(1)提供数字证书的申请、签发和发布;

(2)证书的查询、作废、更新、存档服务;

(3)提供OCSP(在线证书状态查询)服务;

(4)密钥的管理,主要是密钥的产生、存贮、更新、备份和恢复。

17、结合实验课的操作,写出CA证书的申请、导入、查看与导出的基本过程。

申请:

在下载并安装好根证书后,在浏览器地址栏里输入相应认证中心的地址,如,进入SHECA勺主页;

选中要申请的证书类型,如个人证书,打开保存界面,选择保存地址,确认;

点击安装文件,进入证书导向页面;

点击“下一步”,进入证书存储区页面,系统自动指向“根据证书类型,自动选择证书存储区”;

点击“下一步”,提示“您已成功完成证书导入向导”——点击“完成”,系统完成根证书的安装。

证书的查看:

打开浏览器,在“工具”栏目下,点击“Internet选项”,选择“内容”,进入“Internet选项”中的“内容”页面;

点击“证书”按钮,在“中级证书颁发机构”页面可以查看到有关证书情况。

导入:

打开浏览器,在“工具”栏下,点击“Internet选项”,选择“内容”;

点击“证书”,选择“个人”页面;

点击“导入”,进入“导入向导”;

点击“下一步”进入“指导要导入的文件”页面;

点击“下一步”,进入“证书存储”页面(默认)。

点击“下一步”,屏幕提示证书导入完成。

导出:

打开浏览器,在“工具”栏下,点击“Internet选项”,选择“内容”;

点击“证书”,选择“个人”页面;

点击“导出”,则进入“证书导出向导”;

点击“下一步”,选择是否需要一起导出私钥;

如果选择“不,不要导出私钥”则进入“导出文件格式”页面;

点击“下一步”,输入文件名;

点击“下一步”,完成。

如果选择下载私钥,则需要输入私钥保护密码。

18、网络黑客主要攻击手段有哪些?

如何加以防范?

入侵手段:

(1)口令攻击;

(2)服务攻击;

(3)电子邮件轰炸;

(4)利用文件系统入侵;

(5)计算机病毒;

(6)IP欺骗。

防范黑客攻击的主要技术手段:

(1)入侵检测技术;

(2)防火墙技术;

(3)物理隔离技术;

19、用单表置换加密法对下列内容进行加密/解密,其中:

密钥为:

womenshiwanlixuesheng,要求:

(1)对“Weareliteratureexamination.”进行加密

(2)对“TNIWRNJNMNARNEYCQJWERWBMNKWGDUN,WBEWJNRNJYIWDDYTAPIAP.”进行解密

参考答案:

(1)TNWJNUAPNJWPQJNNVWGABWPACB.

(2)Wehavereceivedyouradvancesample,andareveryhappywithit.(译文:

我们已收到你们的先发样品,觉得非常满意。

第四章

1、简述电子支付的基本流程

(1)客户向银行申请电子货币

(2)银行在验证了客户的身份后,发放一定数量的电子货币。

(3)客户通过Web浏览器连接到网上商店观看商品并选定所购商品,商店端的软件就会将此商品的订单送给客户的电子支付系统。

(4)电子支付系统将订单上所列的电子货币支付给商店端软件。

(5)商店端在收到客户送来的电子货币后,就会传送到银行去验证这笔电子货币是否为银行发行的合法电子货币。

(6)如果验证无误的话,银行就会通知商店

验证成功,并将电子现金存入商店的帐户,商店这时就可安心地将消费者所订的货品送出去了。

第五章1、电子商务与物流是如何相互作用的?

(1)物流是实施电子商务的根本保证:

a、物流是电子商务的基本构成部分;

b、物流保障生产;

c、物流服务于商流;

d、物流是实现"

以客户为中心”理念的根本保证。

(2)电子商务对物流的影响:

a、电子商务改变人们传统的物流理念;

b、电子商务改变物流的运作方式;

c、电子商务改变物流企业的经营形态;

d、电子商务促进物流基础设施的改善和物流技术与物流管理水平的提高。

2、物流配送模式有哪些?

(1)第一方物流,即由卖方、生产方或者供应方组织的物流。

(2)第二方物流,即由买方、销售方或者流通企业组织的物流。

(3)第三方物流,由物流活动和配送工作经专业的物流公司或储运公司来完成的。

(4)第四方物流,为企业提供全面物流规划服务的实体,包括提供软件开发、系统集成、信息化平台构建以及全方位物

流解决方案第六章1、建立一个网上商店必备的条件有哪些?

(1)商店名称:

即注册商标,在网络上称为域名,整个网络世界它是唯一的。

(2)商店地点:

即开设商店的网络服务器的地址,能否提供高速的网络连接。

(3)商店装修:

指的是网站的设计。

网页的设计是否吸引人。

(4)货物摆放:

在网上商店中,它反映是如何建立商品的目录结构,提供何种网站导航和搜索功能,使用户能够快速、便利地寻找到需要的商品和相关信息。

(5)购物车:

方便灵巧的购物车可以使顾客感觉到受到了良好的服务。

(6)货币结算:

付款方式应多样化,如信用卡付款、邮局划拨、货到付款等方式,这样可使客户感觉到很方便。

(7)品盘点更新:

指的是网上商店的日常维护,如销售完的商品能否及时去掉,换上新货等。

(8)库存商品管理:

后勤保证是任何商务运作的基础。

网上商店也应该具备商品的存储仓库和管理机构。

(9)商品最终送达用户:

网上购物的最后一步是通过邮政或其他系统将货物快速可靠地送达最终用户手中。

(10)售后服务:

作为网上商店,它比通常商店的优势在于它可以为用户提供24小时不间断的服务。

即能做到及时服务。

2、电子政务的内容包括哪些方面?

电子政务的内容具体包含五个方面:

(1)政府的信息服务;

(2)政府的电子贸易;

(3)电子化政府;

(4)政府部门重构;

(5)百姓参政。

第七章1、电子商务涉及到的标准有很多,其中比较重要的是哪些?

要点:

EDI标准、OBI标准、SSL标准、SET标准、物流编码。

(可以展开解释些)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2