电子商务设计师备考点总结.docx

上传人:b****7 文档编号:16270978 上传时间:2023-07-12 格式:DOCX 页数:11 大小:21.97KB
下载 相关 举报
电子商务设计师备考点总结.docx_第1页
第1页 / 共11页
电子商务设计师备考点总结.docx_第2页
第2页 / 共11页
电子商务设计师备考点总结.docx_第3页
第3页 / 共11页
电子商务设计师备考点总结.docx_第4页
第4页 / 共11页
电子商务设计师备考点总结.docx_第5页
第5页 / 共11页
电子商务设计师备考点总结.docx_第6页
第6页 / 共11页
电子商务设计师备考点总结.docx_第7页
第7页 / 共11页
电子商务设计师备考点总结.docx_第8页
第8页 / 共11页
电子商务设计师备考点总结.docx_第9页
第9页 / 共11页
电子商务设计师备考点总结.docx_第10页
第10页 / 共11页
电子商务设计师备考点总结.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子商务设计师备考点总结.docx

《电子商务设计师备考点总结.docx》由会员分享,可在线阅读,更多相关《电子商务设计师备考点总结.docx(11页珍藏版)》请在冰点文库上搜索。

电子商务设计师备考点总结.docx

电子商务设计师备考点总结

2016年软考《电子商务设计师》备考点总结

    1、关系数据库管理系统中的三种关系操作是选择、投影和连接。

  2、在INTERNET与EDI的四种结合方式中,最流行的方式为WEB-EDI。

  3、目前普遍采用的EDI通信模式为VAN。

  4、现在国际上普遍采用的EDI标准是UN/EDIFACT。

  5、中国CN日本JP英国UK美国HK

  6、WAN广域网LAN局域网MAN城域网VAN增值网

  7、E-mail电子邮件、FTP文件传输服务、Telnet远程登陆服务、NetworkNews网络新闻服务、名址服务、检索工具、WAIS广域信息服务

  8、在IP地址的几种类型中,一般国家网的IP地址为A类。

  9、我国负责向全国提供最高域名服务机构是CSTNET。

  EDI:

中国公用EDI业务网的英文缩写是CHINAEDI。

实现EDI的关键是标准。

国家“三金工程”中的“金关工程”指的是EDI。

我国使用的EDI标准是UN/EDIFACE。

EDI最早应用通信模式是PPP。

通过在电话线在两个贸易伙伴之间建立直接链路的通信模式是PTP。

在Internet普遍投入使用之前,EDI通信采用的是LAN。

一般地,在基于VAN的EDI系统中,交易双方发生纠纷由EDI中心提供仲裁依据。

  10、一般认为,BtoB模式典型是美国的CISCO公司。

  11、网上银行是利用Internet和Intranet技术,为客户提供综合、统一、安全、实时的银行服务,包括提供对私、对公的各种零售和批发的全方位银行业务,还可以为客户提供跨国的支付与清算等其他的贸易、非贸易的银行业务服务。

  12、Extranet可以用这样一个公式来表示:

Extranet=Intranet+企业外部扩展。

  13、Intranet的硬件构成,采用SOHO结构和远程访问结构。

  标准的商品目录服务、建立价目表、电子支付工具的开发、保证商业信息安全传送的方法、认证买卖双方合法性的方法等这些内容是在电子商务环境中主要层面的贸易服务的基础设施层面上。

  14、internet是由nsfnet更名而来。

  15、EDI是最早出现的真正意义上的电子商务。

  16、ARPAnet网络成功的最主要原因是其采用后来被称为互联网"通用语言"的TCP/IP标准网络协议。

  17、网景公司(Netscape)开发并推出了安全套接层(SSL)协议。

  18、电子商务的概念模型是建立在电子信息技术基础上的商务运作模式一般抽象描述。

  19、VISA与MASTERCARD两大国际信用卡组织共同发起制定了保障在因特网上BtoC模式下进行安全电子交易的SET协议。

  20、目前,电子商务总交易量中80%是由BtoB交易实现。

  21、com(商业机构)、net(网络服务机构)、gov(政府机构)、mil(军事机构)、org(非盈利性组织)、edu(教育部门)、int(国际机构)

  22、目前IP地址长度为32bit,分为4组,每段8bit。

  23、DES算法属于对称加密体制。

  24、有Mastercard和Visa共同推出的基于INTERNET的卡式支付安全标准为SET。

  25、数据处理大致经过三个发展阶段,它们分别是人工管理过程、文件系统管理阶段和数据库系统管理阶段。

  电子商务基本概念:

  企业与企业之间的电子商务以EDI为核心技术,以增值网(VAN)和因特网(internet)为主要手段。

电子商务的简称EC。

  EDI基础知识:

  EDI包括三部分,即硬件系统、翻译系统和传输系统。

EDI的两大标准系统:

由联合国欧洲经济委员会(UN/ECE)制定的UN/EDIFACT标准;由美国国家标准化委员会(ANSI)制定的标准.EDI的标准的数据格式需定义3个要素:

数据元、数据段、标准报文格式。

  EDI的软件格式:

  用户接口模块、内部接口模块、报文生成及处理模块、格式转换模块和通信模块。

  EDI服务中心承担的最重要的任务是网络管理。

  EDI的三项基本功能:

格式转换功能、翻译功能、通信功能。

   电子商务模式:

B2B模式、B2C模式、B2G模式、G2G模式、G2C模式

  物流知识:

   

(1)供应链主要有以下几个特点:

复杂性、动态性、面向用户需求、交叉性。

  

(2)现代物流的划分:

宏观物流、微观物流、社会物流、企业物流。

宏观物流是指社会再生产总体的物流活动,又称社会物流,宏观物流研究的主要特点是综观性和全局性。

消费者、生产者企业所从事的实际的、具体的物流活动属于微观物流。

如销售物流、回收物流、废弃物流、生活物流等。

微观物流研究的特点是具体性和局部性。

  (3)现代物流信息技术:

条码技术、射频技术、GPS技术

  (4)流通是指在实体经济范畴内物流、商流、控制流和资金流的总和或总称。

  网络营销知识:

  

(1)网络营销的主要方法:

网上页面广告(横幅旗帜广告、标识广告、文字链接以及分类广告)、搜索引敬加注、商业分类广告、电子杂志广告、交换链接。

  

(2)网络营销的主要内容:

网上市场调查、网上消费者行为分析、网络营销策略制定、网上产品和服务策略、网上价格营销策略、网上渠道选择与直销、网上促销与网络广告、网络营销与管理。

  (3)网络商务信息的收集、整理与加工处理:

利用搜索引敬收集资料、利用公告栏收集资料、利用新闻组收集资料、利用E-mail收集资料。

  (4)网络广告的主要种类:

横幅式广告、按扭式广告、邮件列表式广告、墙纸式广告、电子邮件式广告、竞赛和推广式广告、插页式广告、互动游戏式广告。

  (5)网络营销的职能:

网络品牌、网络推广、信息发布、销售促进、网上销售、顾客服务、顾客关系、网上调研。

  (6)开展E-mail营销的基础之一是拥有潜在客户的E-mail地址资源。

  (7)网上市场调研主要内容有市场需求研究、营销因素研究、竞争对手研究。

  (8)使用E-mail进行市场调研,应注意的问题有:

首先传递最重要的信息、邮件背景的选择、邮件越短越好。

  (9)在线调查表的主要内容有事前检查、调查问卷的设计和事后检查。

  (10)网上调查要注意的问题有因特网的安全问题和因特网无限制样本问题。

  (11)公告栏广告发布技巧有写一个好标题、在相关的类别、地点发布广告、注意发布频率。

  (12)选择旗帜广告提供商时主要考虑的要素是提供商的信息服务和用户的服务支持、提供商的设备条件和技术力量支持、提供商的通信出口速率。

  数据库系统基础知识:

  

(1)数据模型与数据库分类:

层次型数据模型、网络型数据模型、关系型数据模型

  

(2)数据库软件按规模可以分为大型数据库(orcal、sybase、informix、db2)、中型数据库(sqlserver)、小型数据库(fox、access、excel)。

  (3)SQL数据定义的功能如下:

数据定义、数据操纵、数据库控制、事务控制。

    系统功能设计

1、U/C矩阵

U/C矩阵主要用来对系统功能的划分进行分析和优化。

U(Use)表示该功能为数据的使用者,C(Create)表示该功能为数据的生产者和创建者。

U/C矩阵的行或者列之间没有固定的顺序,通过行或者列的调整,使得矩阵中的C尽量靠近对角线,然后以C为标准划分子系统。

  2、逻辑功能划分与数据资源分布

  系统逻辑功能的划分:

根据功能的实际业务需要,沿对角线用方框把相对集中的数据联系框起来。

小方框的划分是任意的,但必须把所有的C都包括在小方框内,每个小方框既没有重叠也不会遗漏。

在子系统划分以后,仍然存在着子系统以外的U元素,表明存在着跨子系统的数据使用,即子系统间的数据联系。

  数据资源的分布:

所有数据使用关系,即表中的U被分割成两类,一类在小方框内,表示数据只在一个子系统内产生和使用;另一类数据使用关系U在小方框外,表示不同子系统间存在着数据联系。

  系统需求分析

  1、软件工程的层次:

软件工程分为三个层次:

过程层、方法层、工具层。

  在最基础的过程层,最重要的就是一组被称为关键过程区域(KPA)的框架。

方法层主要是过程在技术上的实现。

工具层对过程层和方法层提供自动和半自动的支持。

  2、软件需求包括三个不同的层次业务需求、用户需求和功能需求,也包括非功能需求。

  3、需求分析的方法:

A、绘制系统关联图B、创建用户接口原型C、分析需求可行性D、确定需求的优先级别E、为需求建立模型F、创建数据字典G、使用质量功能调配(QFD)

  4、需求之间的关系:

因果关系、主次关系、权衡关系

  5、用例:

  

(1)用例的基本概念:

角色表示系统用户能扮演的角色,可能是人,可能是其他的计算机的一些硬件或者甚至可能是其他软件系统。

用例描述了当角色给系统特定的刺激系统的活动。

用例由角色激活,并提供确切的值给角色。

用例可大可小,但它必须是对一个具体的用户目标实现的完整描述。

UML中,用例表示一个椭圆,角色是指用户在系统中所扮演的角色。

事件的主过程,一个用例可能包括完成某项任务的许多逻辑相关任务和交互顺序,在用例中,一个说明被视为事件的普通过程,也叫主过程。

在用例中的其他说明可以描述为事件可选过程。

  

(2)用例的特点:

  ①用例是需求开发的结果;

  ②用例是对一组动作序列的描述,系统执行该动作序列为参与者产生一个可观察的结果值。

  ③用例是对用户目标或用户需求执行的业务工作的一般性描述,是一组相关的使用场景,描述了系统与外部角色之间交互。

  ④用例特别适合于描述用户的功能性需求,它描述的是一个系统做什么,而不是说明怎么做。

  ⑤用例特别适用于增量开发。

  数据和流程分析

  1、数据的分析方法:

围绕系统目标进行分析、信息环境分析、围绕现行业务流程进行分析、数据的逻辑分析。

    

  2、数据流程分析内容:

数据汇总、数据特征分析、数据流程分析。

通过流程分析,建立高效的数据处理过程,是新系统设计的基础。

  3、数据流程图特征:

抽象性和概括性

  4、DFD的基本符号:

数据流,它是由一定成组成的数据在流动如登记表。

数据存储,它反映系统中静止的数据表现出静态数据的特征。

数据处理,对数据执行操作或改变。

外部实体,表示系统中数据流动的起始点或终止点。

   5、业务流程分析的内容:

主要包括业务功能分析、业务关系分析和业务流程优化三个方面。

业务流程分析的基础是业务流程调查和现有信息载体的相关调查,目的是通过剖析现行业务流程,经过调整、整合后重构目标系统的业务流程,基本工具是业务流程图。

数据流程分析是建立在业务流程分析基础上。

  6、IBMWBI是用来定义、分析和监控业务流程的软件包,其核心是WBIWorkbench。

  资源估算

  1、获得软件范围,最直接、可靠的来源就是用户对软件的需求描述。

  2、软件工作所需资源包括:

工作环境(软硬件环境、办公室环境)、可复用软件资源(构件、中间件)、人力资源(包括不同各种角色的人员,如分析师、设计师、测试师、程序员、项目经理……)。

最上面是人力资源、其次是可复用软件资源,最下面是工作环境。

最上面是组成比例最小的部分。

最下面是组成比例最大的部分。

  3、可复用软件资源被分为以下几种:

  ①可直接使用的构件。

已有的,能够从第三方厂商获得或在以前的项目中已经开发过的软件。

这些构件已经经过验证及确认且可以直接在当前的项目中。

  ②具有完全经验的构件。

已有的,与当前要开发的项目类似的项目建立的规约、设计、代码或测试数据,当前软件项目组的成员在这些构件所代表的应用领域中具有丰富的经验,因此,对于这类构件进行所需的修改其风险相对较小。

  ③具有部分经验的构件。

需要做实施上的修改。

当前软件项目组的成员在这些构件所代表的应用领域中仅有有限的经验,因此,对于这类构件进行所需的修改会有相当程度的风险。

  ④新构件。

软件项目组为满足当前项目的特定需求而必须专门开发的软件。

  在采购构件的时候,应当以低成本、低风险为使用前提。

  4、估算的主要内容:

规模估算、工作量估算、进度估算、成本估算

  5、估算的策略:

自顶向下和自底向上

  ①自顶向下的策略:

是一种站在客户的角度看问题的策略。

它总是以客户的要求为最高目标,这样一个策略就缺少了许多客观性,但是这样完成的估算比较容易被客户、甚至被项目经理接受。

  ②自底向上的策略:

是一种从技术、人性的角度出发看问题的策略。

它的缺点就是项目工期和客户的要求不一致,而且由于其带来的不确定性,许多项目经理也不会采用这种方法。

  6、估算的方法:

大致分为基于分解技术和基于经验模型两大类。

基于分解技术方法包括功能点估算法、LOC估算法、MARKII等;基于经验模型的方法包括IBM模型、普特南模型、COCOMO模型等。

  COCOMO模型代表了软件估算的一个综合经验模型。

适用于三种类型的软件项目:

(1)组织模式,较小的,简单的软件项目;

(2)半分离模式;(3)嵌入模式。

  LOC估算法是一种从经验的角度来估算的方法总称。

这类方法以代码(LOC)作为软件工作量的估算单位,在早期的系统开发中较为广泛使用。

  电子商务系统的可行性分析

  1、信息搜集方法:

书面资料搜集、实地观察,又叫直接观察法、调查表、面谈、业务专题报告、网上调研。

  2、可行性研究的类型:

操作可行性、技术可行性、经济可行性、社会环境可行性。

  3、可行性研究报告的结论:

  

(1)可以立即开始进行。

  

(2)需要推迟到某些条件(例如:

资金、人力、设备等)落实之后才能开始进行。

  (3)需要对开发目标进行某些修改之后才能开始运行。

  (4)不能进行或不必进行(例如因技术不成熟、经济上不合理等)

  4、企业在选择电子商务系统时的原则:

  

(1)技术方面,符合各种主流技术标准。

  

(2)与现行系统有较好的兼容性。

  (3)符合企业信息化的整体技术。

  (4)尽量开放、可扩充。

  (5)有较好的市场占有率。

  (6)符合未来技术的发展方向。

  电子商务系统的整体规划

  1、信息系统发展的阶段理论:

诺兰阶段模型:

初装、蔓延、控制、集成、数据管理、成熟。

  2、Nolan阶段模型的6种增长要素:

计算机硬件和软件资源、应用方式、计划控制、MIS在组织中的地位、领导模式、用户意识。

  3、信息系统规划在企业战略规划的指引下,产生出三个相互联系的战略规划,它们是应用体系结构的规划、技术体系结构的规划和服务体系结构的规划,每个规划又可分解为情况分析、战略形成、战略实施三个阶段。

  4、电子商务系统规划的方法很多,主要包括战略分析法(CSF)、战略目标集转化法(SST)、和企业系统规划法(BSP)。

识别企业过程是BSP方法的核心。

  5、电子商务系统方案选择:

提出候选方案、分析候选方案、比较候选方案、推荐最佳方案、适当修改项目计划。

  计算机病毒的防治

  

(1)计算机病毒的特征:

破坏性、隐蔽性、潜伏性和传染性

  

(2)常见的计算机病毒分为以下几类:

系统引导病毒、文件型病毒、宏病毒、脚本病毒、网络蠕虫病毒、特洛尹木马病毒。

  防止非法入侵

  

(1)防火墙:

防火墙分为硬件防火墙和软件防火墙。

防火墙还可以划分为基于包过滤和基于代理服务。

  

(2)入侵检测:

  入侵检测系统通常由以下基本组件组成:

  A事件产生器:

原始数据采集,对数据流、日志文件跟踪,并转换为事件。

  B事件分析器:

接收信息并分析,判断入侵行为或异常现象,并将结果转变为警告信息。

  C事件数据库:

存放中间和最终数据

  D响应单元:

根据警告信息作出响应

  一般来说入侵检测系统可以分为主机型和网络型,从技术上来说,入侵检测系统也分为基于标志和基于异常的检测。

基于标志的检测技术来说,首先要定义违背安全策略的事件的特征。

基于异常的检测技术先定义一组系统“正常”情况的数值。

  (3)安全协议:

  ①安全套接层(SSL)协议:

  A建立连接阶段:

用户通过网络跟服务商连接。

  B交换密码阶段:

用户和服务商交换双方认可的密码。

  C会谈密码阶段:

客户和服务商之间产生彼此交换的会谈密码。

  D检验阶段:

检验服务商提供的密码。

  E客户认证阶段:

验证客户的身份。

  ②安全电子交易(SET)协议:

由美国Visa和MasterCard共同制定。

采用公钥密码体制和数字证书标准,主要应用BtoC模式.

  SET协议的工作流程如下:

A支付初始化请求和响应阶段;

B支付请求阶段;

C授权请求阶段;

D授权响应阶段;

E支付响应阶段。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2