首页 > 自考本科 > 电子商务法概论自考重点知识汇总

电子商务法概论自考重点知识汇总

发布时间:

电子商务法概论自考重点知识汇总

电子商务的安全 1、计算机安全分为物理安全和逻辑安全。物理安全是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防暴建筑物等。使用非物理手段对资产进行保护成为逻辑安全。对计算机资产带来危险的任何行动或对象都被称为安全威胁。 2、安全专家把计算机安全分为:保密、完整、即需。 保密:指防止未授权的数据暴露并确保数据源的可靠性。 完整:防止未经授权的数据修改。 即需:防止延迟或拒绝服务。 3、安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。不同的安全措施其投资不同。资产的重要性决定了采用什么样的安全措施。分析哪些资产需要保护,保护到什么程度。 4、安全策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些不可接受等的书面描述。 5、安全策略的内容:(1)认证;(2)访问控制;(3)保密;(4)数据完整性;(5)审计。 6、互联网成了版权侵犯者的诱人目标的原因: (1)网上的信息无论是否受到版权保护,它都非常容易复制; (2)很多人不了解保护知识产权方面的版权规定。 7、数字水印:隐藏地嵌入在数字图象或声音文件里的数字码或数字流。可对其内容加密或简单地隐藏在图像或声音文件的字节里。数字化音频水印系统可用来保护互联网上的音频文件,其系统可识别、认证和保护知识产权。 8、静态页面是以WWW标准页面描述语言HTML编制的,其作用是显示内容并提供到其他页面的链接。 9、对客户机的安全威胁: (1)活动内容(2)Java、Java小应用程序和JavaScript.(3)ActiveX控件(4)图形文件、插件和电子邮件的附件。 10、活动内容:是指在页面上嵌入的对用户透明的程序。 11、特洛伊木马将破坏性的活动页面放进看起来完全无害WWW页面中。特洛伊木马是隐藏在程序或页面里而掩盖其真实目的程序。特洛伊木马还可改变或删除客户机上的信息,构成完整性侵害。 12、Cookie本没恶意,但由于其信息可能被利用,因此有些人不喜欢让自己的计算机存储Cookie.识别、管理、显示或删除Cookie的免费程序或自由软件是:CookieCrusher和CookiePal. 13、Java是一种真正的面向对象的语言,这是一个很有用的特点,因为它支持代码重用。除WWW应用外,Java还可在操作系统上运行。Java得以广泛应用的另一个原因是与平台无关性,它可在任何计算机上运行。 14、Java运行程序安全区是根据安全模式所定义的规则来限制Java小应用程序的活动。当Java小应用程序在Java运行程序安全区限制的范围内运行时,它们不会访问系统中安全规定范围之外的程序代码。 15、Java应用程序和Java小应用程序不同:Java应用程序不在浏览器上运行,而是在计算机上运行,它可以完成任何操作。 16、特洛伊木马的例子: JavaScript程序不能自行启动。有恶意的JavaScript程序要运行,必须由你亲手启动。有恶意者为诱导你启动这个程序,可能会把程序装扮成住房公积金计算程序,在你按下按钮来查看自己的住房公积金时,可能会把程序JavaScript程序就会启动,完成它的破坏任务。 信息隐蔽是指隐藏在另一片信息中的信息,其目的可能是善意的,也可能是恶意的。 17、ActiveX是一个对象(控件),由页面设计者放在页面里来执行特定任务的程序。ActiveX控件存在一定的安全威胁:一旦下载下来,它就能像计算机上的其他程序一样执行,能访问包括操作系统代码在内的所有系统资源,这是非常危险的。 18、信息隐蔽是指隐蔽在另一个信息中的信息,其目的可能是善意的,也可能是恶意的。 19、内置的防止或减少客户机安全威胁的保护机制: 1)数字证书;2)微软的IE;3)网景公司的navigator;4)处理Cookie;5)使用防病毒软件。 20、数字证书:是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。如果电子邮件消息或网页含有数字证书,就称之为签名消息或签名代码。(数字证书的作用:验证用户或网站的身份) 21、防病毒软件只能保护你的计算机不受已下载到计算机上的病毒攻击,它是一种防卫策略。 22、保密与隐私的区别:(典型例子:电子邮件) (1)保密是防止未经授权的信息泄露;隐私是保护个人不被曝光的权利。 (2)保密要求繁杂的物理和逻辑安全的技术问题;隐私需要法律的保护。 23、对完整性的安全威胁也叫主动搭线窃听。 24、破坏他人网站是指以电子形式破坏某个网站的网页。 25、电子伪装是指某人装成他人或将某个网站伪装成另一个网站。 26、对即需性的安全威胁也叫延迟安全威胁或拒绝安全威胁。 27、加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。 28、加密程序:将这些文字(明文)转成密文(位的随机组合)的程序。 29、消息在发送到网络或互联网之前进行加密,接收方收到消息后对其解码或成为解密,所用的程序称为解密程序,这是加密的逆过程。加密程序的逻辑称为加密算法。 30、非对称加密(公开密钥机密):它用连个数学相关的密钥对信息进行编码。其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通讯的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。 31、对称加密(私有密钥加密):它只用一个密钥对信息进行加密和解密。发送者和接收者用的是同一密钥。 32、公开密钥加密的优点: (1)在多人之间进行保密信息传输所需的密钥组合数量很小; (2)密钥的分布不成问题; (3)公开密钥系统可实现数字签名。 33、安全套接层(SSL)与(安全超文本传输协议)S-HTTP的区别: (1)SSL系统由网景公司提出;S-HTTP由CommerceNet公司提出。SSL和S-HTTP支持客户机和服务器对彼此在安全WWW会话过程中的加密盒解密活动的管理。 (2)SSL是支持两台计算机间的安全连接;S-HTTP是为安全地传输信息。SSL和S-HTTP都是透明地自动完成发出信息的加密和接收信息的解密工作。SSL工作在传输层;S-HTTP工作在应用层。 34、S-HTTP与SSL不同之处在于S-HTTP建立了一个安全会话。SSL是通过客户机与服务器的“握手”建立一个安全通讯,而S-HTTP是通过在S-HTTP所交换包的特殊都标志来建立安全通讯的。 35、头标志:定义了安全技术的类型,包括使用私有密码加密、服务器认证、客户机认证和消息的完整性。也确定了各方所支持的加密算法,不论客户机或服务器是否支持这种算法,也不论是必需、可选还是拒绝此安全技术。(名词) 36、安全信封是通过将一个消息封装起来以提供保密性、完整性和客户机与服务器认证。即安全信封时一个完整的包。(名词) 37、加密后的消息摘要称为数字签名。 38、保证交易传输的方式是:TCP/IP协议。 39、对服务器的安全威胁: 1)对WWW服务器的安全威胁;2)对数据库的安全威胁; 3)对公用网关接口(CGI)的安全威胁;4)对其他程序的安全威胁。 40、WWW服务器软件是用来响应HTTP请求进行页面传输的。WWW服务器软件主要设计目标是支持WWW服务和方便使用,软件越复杂,包含错误代码的概率就越高,有安全漏洞的概率也就越高。安全漏洞是指破坏者可因之进入系统的安全方面的缺陷。安全规则是为程序提供完成工作所需的最低权限。WWW服务器提供的是在低权限下能完成的普通服务和任务。 41、蠕虫引起的溢出会消耗掉所有资源,直到主机停机。(名词) 42、溢出攻击:是将指令写在关键的内存位置上,使侵入的程序在完成了覆盖缓存内容后,WWW服务器通过载入记录攻击程序地址的内部寄存器来恢复执行。(名词) 43、邮件炸弹:即数以千计的人将同一消息发给一个电子邮件地址。 44、保护服务器措施:(1)访问控制和认证;(2)操作系统控制;(3)防火墙。 45、访问控制和认证:是指控制访问商务服务器的人和访问内容。(名词) 46、服务器对用户的认证方式:(1)证书;(2)检查证书的时间;(3)回叫系统。 47、不管将登录信息存储在何处,最常见且最安全的存储方法是以明文形式保存用户名,而用加密方式来保存口令。在系统创建一组新的用户名/口令时,一般采用单向加密算法对口令进行加密。 48、WWW服务器一般是以提供访问控制表的方式来限制用户的文件访问权限。(填空/选择) 49、防火墙在需要保护的网络同可能带来安全威胁的互联网或其他网络之间建立了一层保护,通常也是第一道保护。(名词/简答) 防火墙是具有以下特征的计算机: (1)由内到外和由外到内的所有访问都必须通过它; (2)只有本地安全策略所定义的合法访问才被允许通过它; (3)防火墙本身无法被穿透。 50、防火墙分类:滤、网关服务器、代理服务器。(简答) (1)滤防火墙要检查在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规则拒绝或允许这些包进入。 (2)网关服务器是根据所请求的应用对访问进行过滤的防火墙。网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问。应用网关对网络内部和网络外部的访问进行仲裁。应用级的防火墙不是较低的IP层而是在应用层来过滤请求和登录。 (3)代理服务器是代表某个专用网络同互联网进行通讯的防火墙。

子商务概述 1、互联网:是相互连接的计算机网络所组成的一个大系统,这个系统覆盖全球。通过互联网,人们可利用电子邮件与世界各地的人进行交流,阅读网络版的报纸、杂志、学术期刊和图书,加入任何主体的讨论组,参加各种网上游戏和模拟,免费获得计算机软件,企业可利用互联网来推广和销售它们的产品或服务。(名词) 2、WWW(WordWideWeb):又称万维网,是互联网的一部分,是一些计算机按照一种特定方式相互连接所构成的互联网的子集。其最重要的特点:具有容易使用的标准图形界面。(名词) 3、超文本hypertext:一个页面的文本可以和其他页面的文本连接在一起,这种页面连接的系统称为超文本。(名词) 4、超文本标注语言(HTML):是附加在文本上的一套代码(标记)语言。这些代码描述了文本元素之间的关系。(名词) 5、浏览器:是一种软件界面,可以让用户读取或浏览HTML文件。(名词) 6、电子商务:是以电子方式进行商务交易。以数据的电子处理和传输为基础,包含了许多不同的活动。涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务);传统活动(保健、教育)与新活动(虚拟商场)。 (名词)电子商务的四个含义:(选择) (1)从通信的角度看,是通过电话线、计算机网络或其他方式实现的信息、产品/服务或结算款项的传送。 (2)从业务流程的角度看,是实现业务和工作流自动化的技术应用。 (3)从业务的角度看,是要满足企业、消费者和管理者的愿望。 (4)从在线的角度看,是指提供在互联网和其他联机服务上购买和销售产品的能力。 7、电子商务发展简史: (简答)按各时期有代表性的不同技术,电子商务的发展历程划分为四阶段: 第一阶段,EFT时代(70年代)。它改变了金融业的业务流程。电子资金转账时电子商务最原始、最普遍的形式。 第二阶段,电子报文传送技术(70年代后期到80年代早期)。电子报文传送技术减少了文字工作并提高了自动化水平,从而简化了业务流程。80年代晚期到90年代早期,电子报文传送技术成为工作流技术或协作计算机系统中不可分割的部分。 第三阶段,联机服务(80年代中期)。它提供了新的社交交互形式,还提供了知识共享的方法。 第四阶段,WWW(90年代中期到现在)。互联网上出现了WWW应用,这是电子商务的转折点。 阶段时代典型技术第一阶段(70年代早期、中期)EFT时代EFT第二阶段((70年代后期到80年代中期)电子报文传送技术EDI第三阶段(80年代中期到90年代早期)联机服务FTP、聊天室、新闻组第四阶段(90年代中期到现在)WWWWWW 8、银行间电子资金转账(EFT)是指通过企业间通讯网络进行的账户交易信息的电子传输,由于它以电子方式提供汇款信息,从而使电子结算实现了最优化。 9、适合不同商务活动的业务流程:电子商务传统商务电子商务和传统商务的结合图书和激光唱片的购销时装的购销汽车的购销在线传输软件易腐食品的购销在线金融服务旅游服务的广告和促销低值小商品的买卖寻找合作伙伴的服务运输货物的在线跟踪昂贵珠宝和古董的销售投资和保险产品的购销 10、电子商务的优势: (1)增加销售额、降低生产成本; (2)降低销售的处理成本; (3)增加了商家的销售机会和消费者的购买机会; (4)增加了消费者的选择的机会; (5)汇集整个社会。 电子商务的缺点: (1)有些业务不适合电子商务; (2)目前,对电子商务的投资回报还没有有效的评估方法; (3)文化和法律的障碍; (4)不同货币的兑换、关税、进出口的限制、商务习惯等因素对电子商务也有因素; (5)网络安全; (6)诚信。 11、推动电子商务发展的力量:经济力量、顾客交互和技术驱动的数字化融合。 12、集成的方式: (1)外部集成:是将供应商、政府机构和公司集成为一个共同的社区,使它能在任何计算机平台之间进行通信。(汽车制造业的准时化JIT制造方法) (2)内部集成:是电子商务的直接应用。内部集成确保了关键数据能以数字化方式进行存储,且存储的格式和媒体都便于快速检索和电子传输。 13、融合包括两方面:内容的融合和传输技术的融合。(填空) (1)内容的融合:使数字化的信息可以低成本地进行处理、检索、分类、加强、转换、压缩、加密、复制和传送。(名词) (2)传输的融合:指压缩和存储数字化信息,使它能通过现有的混合基础设施进行传输,也指通信设备的融合。信息访问设备的融合促进了传输融合,尤其是电话、电脑和电视间的界线越来越模糊。各种信息访问设备的结合创造出了更先进的设备,如可完成电子交易、检索信息并进行顾客认证的POS设备,PC机与电视结合而成的交互式电视,电视和互联网结合而成的互播技术,电话和互联网结合而成的网络电话。 14、电子商务行业的构成(七部分): (1)网络基础设施; (2)多媒体内容和网络出版基本结构; (3)消息传送和信息发布基础设施; (4)公共的商业服务基础设施; (5)电子商务应用; (6)公众、政策、立法和隐私问题; (7)文件、安全和网络协议的技术标准。 15、信息传送载体为非格式化(非结构化)数据和格式化(结构化)数据提供了通信方法。 (1)非结构化的消息传送载体是传真、电子邮件和基于表的系统。 (2)结构化的数据传送是指标准化报文通过电话线在计算机应用之间的自动交换。采购订单、运输通知和发票都是结构化的单证。 16、电子商务应用的分类: (1)企业间(B2B)的电子商务; (2)企业内部的电子商务; (3)企业与消费者间(B2C)的电子商务; (4)消费者间(C2C)的电子商务。 17、企业间(B2B)的电子商务的商业应用: (1)供应商管理;(2)存货管理;(3)配送管理; (4)渠道管理;(5)结算管理。 18、企业内部的电子商务的应用: (1)工作组的通信;(2)电子出版;(3)销售队伍生产率。 19、在企业内部的电子商务中,增长最快的领域就是企业内部网的开发。 20、企业与消费者间的电子商务的应用:(1)社交;(2)个人理财;(3)购买产品和信息。 21、中介(电子经纪):是处于交易双方之间的经济代理,其任务是执行合同履行所必需的职能。如:银行、保险公司、风险投资公司、经纪人、代理人。(名词) 22、最成功的中介行业是在线商品目录。 23、电子商务对经济问题的影响: (1)组织结构问题:①等级制组织结构:等级制组织,有一个高高在上的总裁或总经理,他的下面有几个副总经理向他汇报工作,副总经理的下面又有更多地中级经理向他们汇报工作,依此类推。②电子商务对组织结构变化的影响作用:企业和个人采用电子商务可改善信息的流动、协调不同活动、降低不确定性,从而降低交易成本。通过降低收集潜在买主和卖主信息的成本、增加潜在市场参与者的数量,电子商务可转移很多企业对垂直一体化的注意力。电子商务可使这种主要依赖信息共享的网络更容易建设和维护。 (2)价值链问题:①战略业务单位的价值链:战略业务单位也称业务单位,是产品、分校渠道和顾客类型的一种特定组合。价值链式一种对企业业务活动进行组织的方法,每个战略业务单位实施这些活动对其销售的产品或服务进行设计、生产、促销、销售、运输和售后服务。②行业价值链:一个特定的业务单位的价值链所从属的更大的业务流。③电子商务对价值链的影响作用:电子商务可降低成本、改进产品质量、找到新的顾客或供应商、开发销售现有产品的新渠道。通过分析某一业务单位之外的价值链组成要素,管理者可找到很多业务机会,包括那些已应用电子通讯技术的机会。实施电子商务,价值链分析可帮助企业有效地考察业务单位内部和产品生命周期其他部分的业务流程。价值链的使用会强化企业的这样一种观念,即电子商务应该是一种业务解决方案,而不仅是一项为了实施而实施的技术。 (3)管理问题:①竞争压力;②外部威胁;③综合考虑各种变化;④设计新的组织结构;⑤管理抉择和优先顺序。 24、80至90年代的管理方法: (1)全面质量管理:建立能在每次交易中始终满足内、外部顾客要求的组织。这种方法需要进行长期、系统化的流程开发,使流程具有灵活、反应灵敏的特点,并不断提高质量。 (2)时间压缩:压缩新产品设计、生产、送货和服务的时间,以缩短周期并实现更灵活的生产方式,即“大量定制”。 (3)顾客服务:把顾客服务作为企业最优先的业务,更强调将服务作为竞争的差异化因素。 (4)业务流程重组:分析和重组设计组织结构和业务流程,以改进成本、质量和速度

和关键词,可以使用“电子商务法”“自考00996”和“电子商务法概论”等类似的概念,但不要出现标题和关键词。随着经济的发展和技术的进步,电子商务已经成为现代社会中不可缺少的一部分,同时也在不断发展。电子商务法概论是自考00996的一门课程,旨在介绍电子商务法律的基本概念,让学生了解电子商务法律的发展,从而更好地应对变化。本文详细介绍了自考00996电子商务法概论的内容,包括:一、电子商务法律的内涵;二、电子商务的发展历程;三、电子商务法律的基本原则;四、电子商务的经济影响;五、电子商务法律的发展趋势等。大纲:一、自考00996电子商务法概论1.1 电子商务法律的内涵1.2 电子商务的发展历程二、电子商务法律的基本原则2.1 合同法2.2 民法2.3 商法2.4 知识产权法2.5 电子签名法三、电子商务的经济影响3.1 加速了商业运作3.2 促进了创新和技术发展3.3 推动了全球经济繁荣四、电子商务法律的发展趋势4.1 促进经济发展4.2 加强网络安全4.3 注重消费者权益结论:自考00996电子商务法概论是一门全面而又丰富的课程,旨在介绍电子商务法律的基本概念,全面掌握电子商务法律的发展趋势,为电子商务行业的发展提供有力的支撑。通过学习这门课程,可以更好地理解电子商务法律,从而为电子商务活动提供法律保障。自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

自考电子商务概论重点知识汇总

子商务概述 1、互联网:是相互连接的计算机网络所组成的一个大系统,这个系统覆盖全球。通过互联网,人们可利用电子邮件与世界各地的人进行交流,阅读网络版的报纸、杂志、学术期刊和图书,加入任何主体的讨论组,参加各种网上游戏和模拟,免费获得计算机软件,企业可利用互联网来推广和销售它们的产品或服务。(名词) 2、WWW(WordWideWeb):又称万维网,是互联网的一部分,是一些计算机按照一种特定方式相互连接所构成的互联网的子集。其最重要的特点:具有容易使用的标准图形界面。(名词) 3、超文本hypertext:一个页面的文本可以和其他页面的文本连接在一起,这种页面连接的系统称为超文本。(名词) 4、超文本标注语言(HTML):是附加在文本上的一套代码(标记)语言。这些代码描述了文本元素之间的关系。(名词) 5、浏览器:是一种软件界面,可以让用户读取或浏览HTML文件。(名词) 6、电子商务:是以电子方式进行商务交易。以数据的电子处理和传输为基础,包含了许多不同的活动。涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务);传统活动(保健、教育)与新活动(虚拟商场)。 (名词)电子商务的四个含义:(选择) (1)从通信的角度看,是通过电话线、计算机网络或其他方式实现的信息、产品/服务或结算款项的传送。 (2)从业务流程的角度看,是实现业务和工作流自动化的技术应用。 (3)从业务的角度看,是要满足企业、消费者和管理者的愿望。 (4)从在线的角度看,是指提供在互联网和其他联机服务上购买和销售产品的能力。 7、电子商务发展简史: (简答)按各时期有代表性的不同技术,电子商务的发展历程划分为四阶段: 第一阶段,EFT时代(70年代)。它改变了金融业的业务流程。电子资金转账时电子商务最原始、最普遍的形式。 第二阶段,电子报文传送技术(70年代后期到80年代早期)。电子报文传送技术减少了文字工作并提高了自动化水平,从而简化了业务流程。80年代晚期到90年代早期,电子报文传送技术成为工作流技术或协作计算机系统中不可分割的部分。 第三阶段,联机服务(80年代中期)。它提供了新的社交交互形式,还提供了知识共享的方法。 第四阶段,WWW(90年代中期到现在)。互联网上出现了WWW应用,这是电子商务的转折点。 阶段时代典型技术第一阶段(70年代早期、中期)EFT时代EFT第二阶段((70年代后期到80年代中期)电子报文传送技术EDI第三阶段(80年代中期到90年代早期)联机服务FTP、聊天室、新闻组第四阶段(90年代中期到现在)WWWWWW 8、银行间电子资金转账(EFT)是指通过企业间通讯网络进行的账户交易信息的电子传输,由于它以电子方式提供汇款信息,从而使电子结算实现了最优化。 9、适合不同商务活动的业务流程:电子商务传统商务电子商务和传统商务的结合图书和激光唱片的购销时装的购销汽车的购销在线传输软件易腐食品的购销在线金融服务旅游服务的广告和促销低值小商品的买卖寻找合作伙伴的服务运输货物的在线跟踪昂贵珠宝和古董的销售投资和保险产品的购销 10、电子商务的优势: (1)增加销售额、降低生产成本; (2)降低销售的处理成本; (3)增加了商家的销售机会和消费者的购买机会; (4)增加了消费者的选择的机会; (5)汇集整个社会。 电子商务的缺点: (1)有些业务不适合电子商务; (2)目前,对电子商务的投资回报还没有有效的评估方法; (3)文化和法律的障碍; (4)不同货币的兑换、关税、进出口的限制、商务习惯等因素对电子商务也有因素; (5)网络安全; (6)诚信。 11、推动电子商务发展的力量:经济力量、顾客交互和技术驱动的数字化融合。 12、集成的方式: (1)外部集成:是将供应商、政府机构和公司集成为一个共同的社区,使它能在任何计算机平台之间进行通信。(汽车制造业的准时化JIT制造方法) (2)内部集成:是电子商务的直接应用。内部集成确保了关键数据能以数字化方式进行存储,且存储的格式和媒体都便于快速检索和电子传输。 13、融合包括两方面:内容的融合和传输技术的融合。(填空) (1)内容的融合:使数字化的信息可以低成本地进行处理、检索、分类、加强、转换、压缩、加密、复制和传送。(名词) (2)传输的融合:指压缩和存储数字化信息,使它能通过现有的混合基础设施进行传输,也指通信设备的融合。信息访问设备的融合促进了传输融合,尤其是电话、电脑和电视间的界线越来越模糊。各种信息访问设备的结合创造出了更先进的设备,如可完成电子交易、检索信息并进行顾客认证的POS设备,PC机与电视结合而成的交互式电视,电视和互联网结合而成的互播技术,电话和互联网结合而成的网络电话。 14、电子商务行业的构成(七部分): (1)网络基础设施; (2)多媒体内容和网络出版基本结构; (3)消息传送和信息发布基础设施; (4)公共的商业服务基础设施; (5)电子商务应用; (6)公众、政策、立法和隐私问题; (7)文件、安全和网络协议的技术标准。 15、信息传送载体为非格式化(非结构化)数据和格式化(结构化)数据提供了通信方法。 (1)非结构化的消息传送载体是传真、电子邮件和基于表的系统。 (2)结构化的数据传送是指标准化报文通过电话线在计算机应用之间的自动交换。采购订单、运输通知和发票都是结构化的单证。 16、电子商务应用的分类: (1)企业间(B2B)的电子商务; (2)企业内部的电子商务; (3)企业与消费者间(B2C)的电子商务; (4)消费者间(C2C)的电子商务。 17、企业间(B2B)的电子商务的商业应用: (1)供应商管理;(2)存货管理;(3)配送管理; (4)渠道管理;(5)结算管理。 18、企业内部的电子商务的应用: (1)工作组的通信;(2)电子出版;(3)销售队伍生产率。 19、在企业内部的电子商务中,增长最快的领域就是企业内部网的开发。 20、企业与消费者间的电子商务的应用:(1)社交;(2)个人理财;(3)购买产品和信息。 21、中介(电子经纪):是处于交易双方之间的经济代理,其任务是执行合同履行所必需的职能。如:银行、保险公司、风险投资公司、经纪人、代理人。(名词) 22、最成功的中介行业是在线商品目录。 23、电子商务对经济问题的影响: (1)组织结构问题:①等级制组织结构:等级制组织,有一个高高在上的总裁或总经理,他的下面有几个副总经理向他汇报工作,副总经理的下面又有更多地中级经理向他们汇报工作,依此类推。②电子商务对组织结构变化的影响作用:企业和个人采用电子商务可改善信息的流动、协调不同活动、降低不确定性,从而降低交易成本。通过降低收集潜在买主和卖主信息的成本、增加潜在市场参与者的数量,电子商务可转移很多企业对垂直一体化的注意力。电子商务可使这种主要依赖信息共享的网络更容易建设和维护。 (2)价值链问题:①战略业务单位的价值链:战略业务单位也称业务单位,是产品、分校渠道和顾客类型的一种特定组合。价值链式一种对企业业务活动进行组织的方法,每个战略业务单位实施这些活动对其销售的产品或服务进行设计、生产、促销、销售、运输和售后服务。②行业价值链:一个特定的业务单位的价值链所从属的更大的业务流。③电子商务对价值链的影响作用:电子商务可降低成本、改进产品质量、找到新的顾客或供应商、开发销售现有产品的新渠道。通过分析某一业务单位之外的价值链组成要素,管理者可找到很多业务机会,包括那些已应用电子通讯技术的机会。实施电子商务,价值链分析可帮助企业有效地考察业务单位内部和产品生命周期其他部分的业务流程。价值链的使用会强化企业的这样一种观念,即电子商务应该是一种业务解决方案,而不仅是一项为了实施而实施的技术。 (3)管理问题:①竞争压力;②外部威胁;③综合考虑各种变化;④设计新的组织结构;⑤管理抉择和优先顺序。 24、80至90年代的管理方法: (1)全面质量管理:建立能在每次交易中始终满足内、外部顾客要求的组织。这种方法需要进行长期、系统化的流程开发,使流程具有灵活、反应灵敏的特点,并不断提高质量。 (2)时间压缩:压缩新产品设计、生产、送货和服务的时间,以缩短周期并实现更灵活的生产方式,即“大量定制”。 (3)顾客服务:把顾客服务作为企业最优先的业务,更强调将服务作为竞争的差异化因素。 (4)业务流程重组:分析和重组设计组织结构和业务流程,以改进成本、质量和速度

一、复习提示一)本章学习要点与逻辑结构通过本章的学习,考生应该掌握确定电子商务的效益目标和成本目标,确定哪些电子商务项目需要外包,决定网络主机服务方式,采用规范的项目管理技术来计划和控制电子商务实施以及为电子商务项目配备人员,能够独立完成实施电子商务的业务计划。本章以电子商务的业务计划的各个组成部分为线索进行讲解,其逻辑结构如下:第一节讲解了如何设定业务计划的目标。主要是设定效益目标、成本目标、确定潜在效益,并进行效益和成本的比较。第二节主要讲解了内部开发与外包的定义,外包的三种形式及其适用情况,以及如何在两者之间选择。第三节讲解在电子商务的开发的不同阶段应采取的不同监督管理手段。主要有项目管理、人员选配并在项目结束后进行事后审计。二)本章需要掌握的考核知识点和考核要求1、确定电子商务的效益目标识记实施电子商务的业务计划的内容、效益目标的概念;领会如何衡量效益目标;在应用水平上要求能够根据实际情况设立电子商务效益目标。实施电子商务的业务计划应包括下列这些方面:确定开始的目标;控制这些目标的实现过程;监督其运作过程。在设定实施电子商务的目标时,经理们应该考虑打算实施项目的范围和实施时的资源。开展电子商务的目标应包括预期效益和预期成本。效益目标之一是为了树立品牌,另一种效益目标是增加现有营销,还有的效益目标是提高顾客满意或降低顾客服务与支持成本。开展电子商务的其他效益可用多种衡量方法进行评价,但通常都用金额来衡量。2、确定电子商务的成本目标识记成本目标、潜在效益;领会如何衡量成本目标、如何识别潜在效益;应用水平上要了解如何设立电子商务成本目标、如何对效益目标和成本目标进行比较。虽然识别和估计成本比设定效益目标容易很多,但信息技术项目的成本同样难以估计和控制。除了硬件和软件成本以外,项目预算还要包括雇用、训练人员和支付人员工资的成本,这些人设计网站、设计或修改软件、撰写内容并运转与维护网站。为开展电子商务制定业务计划的关键是识别潜在效益(包括雇员满意度和公司声誉等无形效益)和确定获得这些效益所需的成本,并比较效益和成本。3、内部开发与外包识记外包、内部团队、早期外包、晚期外包和部分外包(局部外包)、不间断后作、主机托管服务;领会如何在外包和内部支持之间取得平衡。内部团队的职责、在什么情况下采用什么形式的外包、选择主机服务的重要因素。电子商务成功的关键是在外包和内部支持之间取得平衡。委托另一家公司为项目提供外部支持的做法称为外包。在确定电子商务哪部分项目需要外包时,首先要组建负责该项目的内部团队。内部团队应该负责从设定目标到网站的最终实施和运营的整个过程。外包的形式有早期外包、晚期外包和部分外包(局部外包)。公司最常采用的电子商务部分外包的方式是主机托管服务。选择主机服务时要考虑的重要因素包括:可靠性、带宽、安全性和成本。4、电子商务实施的管理要求识记项目管理的概念,事后审计的概念,电子商务各种人员的职责;领会项目管理软件的作用和如何确定开展电子商务所需的人员。管理复杂的商务软件实施的最好方法是采用正式的项目管理技术。项目管理是一整套用于计划和控制为达到某个目标所采取行动的规范技术。项目计划包括有关成本、时间安排和绩效的指标,能帮助项目经理根据这三个指标做出明智的决策。不管内部团队是否决定要外包部分设计和应用工作,都必须确定开展电子商务所需的人员。包括业务管理人员、应用专家、客户服务人员、系统管理人员、网络操作人员、数据库管理人员。电子商务网站建成后,项目的资源就转到维护和改善网站的运营上了。事后审计是在项目运营后进行的正式复审。

电子商务的安全 1、计算机安全分为物理安全和逻辑安全。物理安全是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防暴建筑物等。使用非物理手段对资产进行保护成为逻辑安全。对计算机资产带来危险的任何行动或对象都被称为安全威胁。 2、安全专家把计算机安全分为:保密、完整、即需。 保密:指防止未授权的数据暴露并确保数据源的可靠性。 完整:防止未经授权的数据修改。 即需:防止延迟或拒绝服务。 3、安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。不同的安全措施其投资不同。资产的重要性决定了采用什么样的安全措施。分析哪些资产需要保护,保护到什么程度。 4、安全策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些不可接受等的书面描述。 5、安全策略的内容:(1)认证;(2)访问控制;(3)保密;(4)数据完整性;(5)审计。 6、互联网成了版权侵犯者的诱人目标的原因: (1)网上的信息无论是否受到版权保护,它都非常容易复制; (2)很多人不了解保护知识产权方面的版权规定。 7、数字水印:隐藏地嵌入在数字图象或声音文件里的数字码或数字流。可对其内容加密或简单地隐藏在图像或声音文件的字节里。数字化音频水印系统可用来保护互联网上的音频文件,其系统可识别、认证和保护知识产权。 8、静态页面是以WWW标准页面描述语言HTML编制的,其作用是显示内容并提供到其他页面的链接。 9、对客户机的安全威胁: (1)活动内容(2)Java、Java小应用程序和JavaScript.(3)ActiveX控件(4)图形文件、插件和电子邮件的附件。 10、活动内容:是指在页面上嵌入的对用户透明的程序。 11、特洛伊木马将破坏性的活动页面放进看起来完全无害WWW页面中。特洛伊木马是隐藏在程序或页面里而掩盖其真实目的程序。特洛伊木马还可改变或删除客户机上的信息,构成完整性侵害。 12、Cookie本没恶意,但由于其信息可能被利用,因此有些人不喜欢让自己的计算机存储Cookie.识别、管理、显示或删除Cookie的免费程序或自由软件是:CookieCrusher和CookiePal. 13、Java是一种真正的面向对象的语言,这是一个很有用的特点,因为它支持代码重用。除WWW应用外,Java还可在操作系统上运行。Java得以广泛应用的另一个原因是与平台无关性,它可在任何计算机上运行。 14、Java运行程序安全区是根据安全模式所定义的规则来限制Java小应用程序的活动。当Java小应用程序在Java运行程序安全区限制的范围内运行时,它们不会访问系统中安全规定范围之外的程序代码。 15、Java应用程序和Java小应用程序不同:Java应用程序不在浏览器上运行,而是在计算机上运行,它可以完成任何操作。 16、特洛伊木马的例子: JavaScript程序不能自行启动。有恶意的JavaScript程序要运行,必须由你亲手启动。有恶意者为诱导你启动这个程序,可能会把程序装扮成住房公积金计算程序,在你按下按钮来查看自己的住房公积金时,可能会把程序JavaScript程序就会启动,完成它的破坏任务。 信息隐蔽是指隐藏在另一片信息中的信息,其目的可能是善意的,也可能是恶意的。 17、ActiveX是一个对象(控件),由页面设计者放在页面里来执行特定任务的程序。ActiveX控件存在一定的安全威胁:一旦下载下来,它就能像计算机上的其他程序一样执行,能访问包括操作系统代码在内的所有系统资源,这是非常危险的。 18、信息隐蔽是指隐蔽在另一个信息中的信息,其目的可能是善意的,也可能是恶意的。 19、内置的防止或减少客户机安全威胁的保护机制: 1)数字证书;2)微软的IE;3)网景公司的navigator;4)处理Cookie;5)使用防病毒软件。 20、数字证书:是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。如果电子邮件消息或网页含有数字证书,就称之为签名消息或签名代码。(数字证书的作用:验证用户或网站的身份) 21、防病毒软件只能保护你的计算机不受已下载到计算机上的病毒攻击,它是一种防卫策略。 22、保密与隐私的区别:(典型例子:电子邮件) (1)保密是防止未经授权的信息泄露;隐私是保护个人不被曝光的权利。 (2)保密要求繁杂的物理和逻辑安全的技术问题;隐私需要法律的保护。 23、对完整性的安全威胁也叫主动搭线窃听。 24、破坏他人网站是指以电子形式破坏某个网站的网页。 25、电子伪装是指某人装成他人或将某个网站伪装成另一个网站。 26、对即需性的安全威胁也叫延迟安全威胁或拒绝安全威胁。 27、加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。 28、加密程序:将这些文字(明文)转成密文(位的随机组合)的程序。 29、消息在发送到网络或互联网之前进行加密,接收方收到消息后对其解码或成为解密,所用的程序称为解密程序,这是加密的逆过程。加密程序的逻辑称为加密算法。 30、非对称加密(公开密钥机密):它用连个数学相关的密钥对信息进行编码。其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通讯的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。 31、对称加密(私有密钥加密):它只用一个密钥对信息进行加密和解密。发送者和接收者用的是同一密钥。 32、公开密钥加密的优点: (1)在多人之间进行保密信息传输所需的密钥组合数量很小; (2)密钥的分布不成问题; (3)公开密钥系统可实现数字签名。 33、安全套接层(SSL)与(安全超文本传输协议)S-HTTP的区别: (1)SSL系统由网景公司提出;S-HTTP由CommerceNet公司提出。SSL和S-HTTP支持客户机和服务器对彼此在安全WWW会话过程中的加密盒解密活动的管理。 (2)SSL是支持两台计算机间的安全连接;S-HTTP是为安全地传输信息。SSL和S-HTTP都是透明地自动完成发出信息的加密和接收信息的解密工作。SSL工作在传输层;S-HTTP工作在应用层。 34、S-HTTP与SSL不同之处在于S-HTTP建立了一个安全会话。SSL是通过客户机与服务器的“握手”建立一个安全通讯,而S-HTTP是通过在S-HTTP所交换包的特殊都标志来建立安全通讯的。 35、头标志:定义了安全技术的类型,包括使用私有密码加密、服务器认证、客户机认证和消息的完整性。也确定了各方所支持的加密算法,不论客户机或服务器是否支持这种算法,也不论是必需、可选还是拒绝此安全技术。(名词) 36、安全信封是通过将一个消息封装起来以提供保密性、完整性和客户机与服务器认证。即安全信封时一个完整的包。(名词) 37、加密后的消息摘要称为数字签名。 38、保证交易传输的方式是:TCP/IP协议。 39、对服务器的安全威胁: 1)对WWW服务器的安全威胁;2)对数据库的安全威胁; 3)对公用网关接口(CGI)的安全威胁;4)对其他程序的安全威胁。 40、WWW服务器软件是用来响应HTTP请求进行页面传输的。WWW服务器软件主要设计目标是支持WWW服务和方便使用,软件越复杂,包含错误代码的概率就越高,有安全漏洞的概率也就越高。安全漏洞是指破坏者可因之进入系统的安全方面的缺陷。安全规则是为程序提供完成工作所需的最低权限。WWW服务器提供的是在低权限下能完成的普通服务和任务。 41、蠕虫引起的溢出会消耗掉所有资源,直到主机停机。(名词) 42、溢出攻击:是将指令写在关键的内存位置上,使侵入的程序在完成了覆盖缓存内容后,WWW服务器通过载入记录攻击程序地址的内部寄存器来恢复执行。(名词) 43、邮件炸弹:即数以千计的人将同一消息发给一个电子邮件地址。 44、保护服务器措施:(1)访问控制和认证;(2)操作系统控制;(3)防火墙。 45、访问控制和认证:是指控制访问商务服务器的人和访问内容。(名词) 46、服务器对用户的认证方式:(1)证书;(2)检查证书的时间;(3)回叫系统。 47、不管将登录信息存储在何处,最常见且最安全的存储方法是以明文形式保存用户名,而用加密方式来保存口令。在系统创建一组新的用户名/口令时,一般采用单向加密算法对口令进行加密。 48、WWW服务器一般是以提供访问控制表的方式来限制用户的文件访问权限。(填空/选择) 49、防火墙在需要保护的网络同可能带来安全威胁的互联网或其他网络之间建立了一层保护,通常也是第一道保护。(名词/简答) 防火墙是具有以下特征的计算机: (1)由内到外和由外到内的所有访问都必须通过它; (2)只有本地安全策略所定义的合法访问才被允许通过它; (3)防火墙本身无法被穿透。 50、防火墙分类:滤、网关服务器、代理服务器。(简答) (1)滤防火墙要检查在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规则拒绝或允许这些包进入。 (2)网关服务器是根据所请求的应用对访问进行过滤的防火墙。网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问。应用网关对网络内部和网络外部的访问进行仲裁。应用级的防火墙不是较低的IP层而是在应用层来过滤请求和登录。 (3)代理服务器是代表某个专用网络同互联网进行通讯的防火墙。

电子商务概论自考知识点汇总

.人的需求划分? @生理的需求 @安全的需求 @社交需求 @尊重的需求 @自我实现 的需求2.网络营销方式? @搜索引擎 @交换链接 @病毒性营销 @网络广告 @信息发布 @许可E-mail营销 @邮件列表 @个性化营销 @会员制 营销 @网上商店 @博客宣传 @论坛推广 @软件推广 3.经营水平能力? @客户价值能力 @客户交往能力 @客户洞察能力 4.客户关系的核心是客户价值管理5.客户价值包括;信息价值,沟通价值,休闲价值,服务价值,经 济价值6.B2C盈利模式? @收取广告费 @交易费 @出卖衍生产物和与本行业相关的产物 @产品租赁 @拍卖 @出租虚拟店铺7.电子商务的优势 @成本低 @高效性 @虚拟化 @重服务 @方便性8.中国电子商务发展的问题 @消费观落后 @网络基础设施不足 @企业信息化落后 @网络安全 技术不完善 @信用体系不健全 @网上支付系统不完善 @物流配送体系社会话 程度不高 @法律环境不统一 9.电子商务的特点 @商务性 @服务性 @集成性 @可扩展性 @安全性 @协调性10.电子商务的功能 @广告宣传 @咨询洽谈 @网上订购 @网上支付 @电子账户 @网上 商品传递及查询 @意见征询 @交易管理11.按照商务活动的运作方式分类 @完全电子商务 @非完全电子商务12.按照网络介入方式分类 @网站电子商务(Web Commerce), @移动电子商务(Mobile Commerce) @语音电子商务(Voice Commerce)13.按照交易对象分类 @企业对企业的电子商务(Business-to-Business,B2B) @企业对消费者的电子商务(Business-to-Consumer,B2C) @企业对政府的电子商务(Business-to-Government,B2G) @消费者对政府的电子商务(Business-to-Government,C2G) @消费者对消费者的电子商务(Business-to-consumer,C2C)14.电子商务的参与主体 @商家 @客户 @银行等金融机构 @海关、工商、经融机构 @认证中心 @物流配送中心 15.电子商务的“三流” @信息流是电子商务系统的核心 @物流是实现电子商务的保障 @资金流是实现电子商务的手段16.电子商务系统顺畅运作的支撑环境主要包括电子商务的支付环 境、物流环境和信用环境。17.电子商务的影响 @电子商务对现代商务发展的影响 @电子商务对现代商务的革命性影响 @电子商务对人们消费方式的影响18.商业功能和地位的改变 @电子商务使商务对生产活动的服务和组织功能增强。 @电子商务使商务对经济运行的支配力增强。 @电子商务使商务对经济生活的带动功能增强。

电子商务至今同样没有统一的定义,这也是电子商务概念很容易引起混乱的原因之一。国内外不同的书籍、机构等对于电子商务的定义都有差异,电子商务研究者从不同角度给出了众多电子商务定义。电子商务概论与电子商务要区分开来,电子商务是一个新型学科,也是一个新行业,目前正日新月异地发展。电子商务概论是目前大专院校的一门课程,是把电子商务基本理论和技能方法向大学生做个概括介绍。电子商务概论这本教材基本上由大学教师编写,企业界人士很少涉足这个领域。由于大学教师的封闭性,所写的教材往往落后于电子商务的飞速发展。企业与消费者之间的电子商务(Business to Customer,即B2C)。这是消费者利用因特网直接参与经济活动的形式,类同于商业电子化的零售商务。随着因特网的出现,网上销售迅速地发展起来。 其代表是亚马逊电子商务模式。B2C就是企业透过网络销售产品或服务给个人消费者。企业厂商直接将产品或服务推上网络,并提供充足资讯与便利的接口吸引消费者选购,这也是目前一般最常见的作业方式,例如网络购物、证券公司网络下单作业、一般网站的资料查询作业等等,都是属于企业直接接触顾客的作业方式。目前可成以下四种经营的模式:(1).入口网站(Portal): ex. Yahoo!(2).虚拟社群(Virtual communities):虚拟社群的着眼点都在顾客的需求上,有三个特质-专注于买方消费者而非卖方、良好的信任关系、创新与风险承担。(3).交易聚合(Transaction Aggregators):电子商务即是买卖。(4).广告网络(Advertising Network) 。企业与政府之间的电子商务涵盖了政府与企业间的各项事务,包括政府采购、税收、商检、管理条例发布,以及法规政策颁布等。政府一方面作为消费者,可以通过Internet网发布自己的采购清单,公开、透明、高效、廉洁地完成所需物品的采购;另一方面,政府对企业宏观调控、指导规范、监督管理的职能通过网络以电子商务方式更能充分、及时地发挥。借助于网络及其他信息技术,政府职能部门能更及时全面地获取所需信息,做出正确决策,做到快速反应,能迅速、直接地将政策法规及调控信息传达于企业,起到管理与服务的作用。在电子商务中,政府还有一个重要作用,就是对电子商务的推动、管理和规范作用。ABC模式:代理商、商家和消费者共同组建的电子商务ABC模式是一个将代理商、消费者和商家有效串联的以代消商为主体共同搭建的产消合一的新型电子商务平台。它以“网店+服务店+营销服务系统+消费联盟”的复合型营销模式为手段, 它把网络营销、连锁经营、传统渠道、服务和消费链等相整合,把顾客的需求导向具体以信息为中心管理,它在价值上是从一方提供给另一方或多方的过程中体现双方或多方的价值以实现多方共赢,从而建立一条交互式、立体式、全方位的无限流通管道。

一、复习提示一)本章学习要点与逻辑结构通过本章的学习,考生应该掌握确定电子商务的效益目标和成本目标,确定哪些电子商务项目需要外包,决定网络主机服务方式,采用规范的项目管理技术来计划和控制电子商务实施以及为电子商务项目配备人员,能够独立完成实施电子商务的业务计划。本章以电子商务的业务计划的各个组成部分为线索进行讲解,其逻辑结构如下:第一节讲解了如何设定业务计划的目标。主要是设定效益目标、成本目标、确定潜在效益,并进行效益和成本的比较。第二节主要讲解了内部开发与外包的定义,外包的三种形式及其适用情况,以及如何在两者之间选择。第三节讲解在电子商务的开发的不同阶段应采取的不同监督管理手段。主要有项目管理、人员选配并在项目结束后进行事后审计。二)本章需要掌握的考核知识点和考核要求1、确定电子商务的效益目标识记实施电子商务的业务计划的内容、效益目标的概念;领会如何衡量效益目标;在应用水平上要求能够根据实际情况设立电子商务效益目标。实施电子商务的业务计划应包括下列这些方面:确定开始的目标;控制这些目标的实现过程;监督其运作过程。在设定实施电子商务的目标时,经理们应该考虑打算实施项目的范围和实施时的资源。开展电子商务的目标应包括预期效益和预期成本。效益目标之一是为了树立品牌,另一种效益目标是增加现有营销,还有的效益目标是提高顾客满意或降低顾客服务与支持成本。开展电子商务的其他效益可用多种衡量方法进行评价,但通常都用金额来衡量。2、确定电子商务的成本目标识记成本目标、潜在效益;领会如何衡量成本目标、如何识别潜在效益;应用水平上要了解如何设立电子商务成本目标、如何对效益目标和成本目标进行比较。虽然识别和估计成本比设定效益目标容易很多,但信息技术项目的成本同样难以估计和控制。除了硬件和软件成本以外,项目预算还要包括雇用、训练人员和支付人员工资的成本,这些人设计网站、设计或修改软件、撰写内容并运转与维护网站。为开展电子商务制定业务计划的关键是识别潜在效益(包括雇员满意度和公司声誉等无形效益)和确定获得这些效益所需的成本,并比较效益和成本。3、内部开发与外包识记外包、内部团队、早期外包、晚期外包和部分外包(局部外包)、不间断后作、主机托管服务;领会如何在外包和内部支持之间取得平衡。内部团队的职责、在什么情况下采用什么形式的外包、选择主机服务的重要因素。电子商务成功的关键是在外包和内部支持之间取得平衡。委托另一家公司为项目提供外部支持的做法称为外包。在确定电子商务哪部分项目需要外包时,首先要组建负责该项目的内部团队。内部团队应该负责从设定目标到网站的最终实施和运营的整个过程。外包的形式有早期外包、晚期外包和部分外包(局部外包)。公司最常采用的电子商务部分外包的方式是主机托管服务。选择主机服务时要考虑的重要因素包括:可靠性、带宽、安全性和成本。4、电子商务实施的管理要求识记项目管理的概念,事后审计的概念,电子商务各种人员的职责;领会项目管理软件的作用和如何确定开展电子商务所需的人员。管理复杂的商务软件实施的最好方法是采用正式的项目管理技术。项目管理是一整套用于计划和控制为达到某个目标所采取行动的规范技术。项目计划包括有关成本、时间安排和绩效的指标,能帮助项目经理根据这三个指标做出明智的决策。不管内部团队是否决定要外包部分设计和应用工作,都必须确定开展电子商务所需的人员。包括业务管理人员、应用专家、客户服务人员、系统管理人员、网络操作人员、数据库管理人员。电子商务网站建成后,项目的资源就转到维护和改善网站的运营上了。事后审计是在项目运营后进行的正式复审。

自考电子商务概论知识点汇总

子商务概述 1、互联网:是相互连接的计算机网络所组成的一个大系统,这个系统覆盖全球。通过互联网,人们可利用电子邮件与世界各地的人进行交流,阅读网络版的报纸、杂志、学术期刊和图书,加入任何主体的讨论组,参加各种网上游戏和模拟,免费获得计算机软件,企业可利用互联网来推广和销售它们的产品或服务。(名词) 2、WWW(WordWideWeb):又称万维网,是互联网的一部分,是一些计算机按照一种特定方式相互连接所构成的互联网的子集。其最重要的特点:具有容易使用的标准图形界面。(名词) 3、超文本hypertext:一个页面的文本可以和其他页面的文本连接在一起,这种页面连接的系统称为超文本。(名词) 4、超文本标注语言(HTML):是附加在文本上的一套代码(标记)语言。这些代码描述了文本元素之间的关系。(名词) 5、浏览器:是一种软件界面,可以让用户读取或浏览HTML文件。(名词) 6、电子商务:是以电子方式进行商务交易。以数据的电子处理和传输为基础,包含了许多不同的活动。涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务);传统活动(保健、教育)与新活动(虚拟商场)。 (名词)电子商务的四个含义:(选择) (1)从通信的角度看,是通过电话线、计算机网络或其他方式实现的信息、产品/服务或结算款项的传送。 (2)从业务流程的角度看,是实现业务和工作流自动化的技术应用。 (3)从业务的角度看,是要满足企业、消费者和管理者的愿望。 (4)从在线的角度看,是指提供在互联网和其他联机服务上购买和销售产品的能力。 7、电子商务发展简史: (简答)按各时期有代表性的不同技术,电子商务的发展历程划分为四阶段: 第一阶段,EFT时代(70年代)。它改变了金融业的业务流程。电子资金转账时电子商务最原始、最普遍的形式。 第二阶段,电子报文传送技术(70年代后期到80年代早期)。电子报文传送技术减少了文字工作并提高了自动化水平,从而简化了业务流程。80年代晚期到90年代早期,电子报文传送技术成为工作流技术或协作计算机系统中不可分割的部分。 第三阶段,联机服务(80年代中期)。它提供了新的社交交互形式,还提供了知识共享的方法。 第四阶段,WWW(90年代中期到现在)。互联网上出现了WWW应用,这是电子商务的转折点。 阶段时代典型技术第一阶段(70年代早期、中期)EFT时代EFT第二阶段((70年代后期到80年代中期)电子报文传送技术EDI第三阶段(80年代中期到90年代早期)联机服务FTP、聊天室、新闻组第四阶段(90年代中期到现在)WWWWWW 8、银行间电子资金转账(EFT)是指通过企业间通讯网络进行的账户交易信息的电子传输,由于它以电子方式提供汇款信息,从而使电子结算实现了最优化。 9、适合不同商务活动的业务流程:电子商务传统商务电子商务和传统商务的结合图书和激光唱片的购销时装的购销汽车的购销在线传输软件易腐食品的购销在线金融服务旅游服务的广告和促销低值小商品的买卖寻找合作伙伴的服务运输货物的在线跟踪昂贵珠宝和古董的销售投资和保险产品的购销 10、电子商务的优势: (1)增加销售额、降低生产成本; (2)降低销售的处理成本; (3)增加了商家的销售机会和消费者的购买机会; (4)增加了消费者的选择的机会; (5)汇集整个社会。 电子商务的缺点: (1)有些业务不适合电子商务; (2)目前,对电子商务的投资回报还没有有效的评估方法; (3)文化和法律的障碍; (4)不同货币的兑换、关税、进出口的限制、商务习惯等因素对电子商务也有因素; (5)网络安全; (6)诚信。 11、推动电子商务发展的力量:经济力量、顾客交互和技术驱动的数字化融合。 12、集成的方式: (1)外部集成:是将供应商、政府机构和公司集成为一个共同的社区,使它能在任何计算机平台之间进行通信。(汽车制造业的准时化JIT制造方法) (2)内部集成:是电子商务的直接应用。内部集成确保了关键数据能以数字化方式进行存储,且存储的格式和媒体都便于快速检索和电子传输。 13、融合包括两方面:内容的融合和传输技术的融合。(填空) (1)内容的融合:使数字化的信息可以低成本地进行处理、检索、分类、加强、转换、压缩、加密、复制和传送。(名词) (2)传输的融合:指压缩和存储数字化信息,使它能通过现有的混合基础设施进行传输,也指通信设备的融合。信息访问设备的融合促进了传输融合,尤其是电话、电脑和电视间的界线越来越模糊。各种信息访问设备的结合创造出了更先进的设备,如可完成电子交易、检索信息并进行顾客认证的POS设备,PC机与电视结合而成的交互式电视,电视和互联网结合而成的互播技术,电话和互联网结合而成的网络电话。 14、电子商务行业的构成(七部分): (1)网络基础设施; (2)多媒体内容和网络出版基本结构; (3)消息传送和信息发布基础设施; (4)公共的商业服务基础设施; (5)电子商务应用; (6)公众、政策、立法和隐私问题; (7)文件、安全和网络协议的技术标准。 15、信息传送载体为非格式化(非结构化)数据和格式化(结构化)数据提供了通信方法。 (1)非结构化的消息传送载体是传真、电子邮件和基于表的系统。 (2)结构化的数据传送是指标准化报文通过电话线在计算机应用之间的自动交换。采购订单、运输通知和发票都是结构化的单证。 16、电子商务应用的分类: (1)企业间(B2B)的电子商务; (2)企业内部的电子商务; (3)企业与消费者间(B2C)的电子商务; (4)消费者间(C2C)的电子商务。 17、企业间(B2B)的电子商务的商业应用: (1)供应商管理;(2)存货管理;(3)配送管理; (4)渠道管理;(5)结算管理。 18、企业内部的电子商务的应用: (1)工作组的通信;(2)电子出版;(3)销售队伍生产率。 19、在企业内部的电子商务中,增长最快的领域就是企业内部网的开发。 20、企业与消费者间的电子商务的应用:(1)社交;(2)个人理财;(3)购买产品和信息。 21、中介(电子经纪):是处于交易双方之间的经济代理,其任务是执行合同履行所必需的职能。如:银行、保险公司、风险投资公司、经纪人、代理人。(名词) 22、最成功的中介行业是在线商品目录。 23、电子商务对经济问题的影响: (1)组织结构问题:①等级制组织结构:等级制组织,有一个高高在上的总裁或总经理,他的下面有几个副总经理向他汇报工作,副总经理的下面又有更多地中级经理向他们汇报工作,依此类推。②电子商务对组织结构变化的影响作用:企业和个人采用电子商务可改善信息的流动、协调不同活动、降低不确定性,从而降低交易成本。通过降低收集潜在买主和卖主信息的成本、增加潜在市场参与者的数量,电子商务可转移很多企业对垂直一体化的注意力。电子商务可使这种主要依赖信息共享的网络更容易建设和维护。 (2)价值链问题:①战略业务单位的价值链:战略业务单位也称业务单位,是产品、分校渠道和顾客类型的一种特定组合。价值链式一种对企业业务活动进行组织的方法,每个战略业务单位实施这些活动对其销售的产品或服务进行设计、生产、促销、销售、运输和售后服务。②行业价值链:一个特定的业务单位的价值链所从属的更大的业务流。③电子商务对价值链的影响作用:电子商务可降低成本、改进产品质量、找到新的顾客或供应商、开发销售现有产品的新渠道。通过分析某一业务单位之外的价值链组成要素,管理者可找到很多业务机会,包括那些已应用电子通讯技术的机会。实施电子商务,价值链分析可帮助企业有效地考察业务单位内部和产品生命周期其他部分的业务流程。价值链的使用会强化企业的这样一种观念,即电子商务应该是一种业务解决方案,而不仅是一项为了实施而实施的技术。 (3)管理问题:①竞争压力;②外部威胁;③综合考虑各种变化;④设计新的组织结构;⑤管理抉择和优先顺序。 24、80至90年代的管理方法: (1)全面质量管理:建立能在每次交易中始终满足内、外部顾客要求的组织。这种方法需要进行长期、系统化的流程开发,使流程具有灵活、反应灵敏的特点,并不断提高质量。 (2)时间压缩:压缩新产品设计、生产、送货和服务的时间,以缩短周期并实现更灵活的生产方式,即“大量定制”。 (3)顾客服务:把顾客服务作为企业最优先的业务,更强调将服务作为竞争的差异化因素。 (4)业务流程重组:分析和重组设计组织结构和业务流程,以改进成本、质量和速度

电子商务的安全 1、计算机安全分为物理安全和逻辑安全。物理安全是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防暴建筑物等。使用非物理手段对资产进行保护成为逻辑安全。对计算机资产带来危险的任何行动或对象都被称为安全威胁。 2、安全专家把计算机安全分为:保密、完整、即需。 保密:指防止未授权的数据暴露并确保数据源的可靠性。 完整:防止未经授权的数据修改。 即需:防止延迟或拒绝服务。 3、安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。不同的安全措施其投资不同。资产的重要性决定了采用什么样的安全措施。分析哪些资产需要保护,保护到什么程度。 4、安全策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些不可接受等的书面描述。 5、安全策略的内容:(1)认证;(2)访问控制;(3)保密;(4)数据完整性;(5)审计。 6、互联网成了版权侵犯者的诱人目标的原因: (1)网上的信息无论是否受到版权保护,它都非常容易复制; (2)很多人不了解保护知识产权方面的版权规定。 7、数字水印:隐藏地嵌入在数字图象或声音文件里的数字码或数字流。可对其内容加密或简单地隐藏在图像或声音文件的字节里。数字化音频水印系统可用来保护互联网上的音频文件,其系统可识别、认证和保护知识产权。 8、静态页面是以WWW标准页面描述语言HTML编制的,其作用是显示内容并提供到其他页面的链接。 9、对客户机的安全威胁: (1)活动内容(2)Java、Java小应用程序和JavaScript.(3)ActiveX控件(4)图形文件、插件和电子邮件的附件。 10、活动内容:是指在页面上嵌入的对用户透明的程序。 11、特洛伊木马将破坏性的活动页面放进看起来完全无害WWW页面中。特洛伊木马是隐藏在程序或页面里而掩盖其真实目的程序。特洛伊木马还可改变或删除客户机上的信息,构成完整性侵害。 12、Cookie本没恶意,但由于其信息可能被利用,因此有些人不喜欢让自己的计算机存储Cookie.识别、管理、显示或删除Cookie的免费程序或自由软件是:CookieCrusher和CookiePal. 13、Java是一种真正的面向对象的语言,这是一个很有用的特点,因为它支持代码重用。除WWW应用外,Java还可在操作系统上运行。Java得以广泛应用的另一个原因是与平台无关性,它可在任何计算机上运行。 14、Java运行程序安全区是根据安全模式所定义的规则来限制Java小应用程序的活动。当Java小应用程序在Java运行程序安全区限制的范围内运行时,它们不会访问系统中安全规定范围之外的程序代码。 15、Java应用程序和Java小应用程序不同:Java应用程序不在浏览器上运行,而是在计算机上运行,它可以完成任何操作。 16、特洛伊木马的例子: JavaScript程序不能自行启动。有恶意的JavaScript程序要运行,必须由你亲手启动。有恶意者为诱导你启动这个程序,可能会把程序装扮成住房公积金计算程序,在你按下按钮来查看自己的住房公积金时,可能会把程序JavaScript程序就会启动,完成它的破坏任务。 信息隐蔽是指隐藏在另一片信息中的信息,其目的可能是善意的,也可能是恶意的。 17、ActiveX是一个对象(控件),由页面设计者放在页面里来执行特定任务的程序。ActiveX控件存在一定的安全威胁:一旦下载下来,它就能像计算机上的其他程序一样执行,能访问包括操作系统代码在内的所有系统资源,这是非常危险的。 18、信息隐蔽是指隐蔽在另一个信息中的信息,其目的可能是善意的,也可能是恶意的。 19、内置的防止或减少客户机安全威胁的保护机制: 1)数字证书;2)微软的IE;3)网景公司的navigator;4)处理Cookie;5)使用防病毒软件。 20、数字证书:是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。如果电子邮件消息或网页含有数字证书,就称之为签名消息或签名代码。(数字证书的作用:验证用户或网站的身份) 21、防病毒软件只能保护你的计算机不受已下载到计算机上的病毒攻击,它是一种防卫策略。 22、保密与隐私的区别:(典型例子:电子邮件) (1)保密是防止未经授权的信息泄露;隐私是保护个人不被曝光的权利。 (2)保密要求繁杂的物理和逻辑安全的技术问题;隐私需要法律的保护。 23、对完整性的安全威胁也叫主动搭线窃听。 24、破坏他人网站是指以电子形式破坏某个网站的网页。 25、电子伪装是指某人装成他人或将某个网站伪装成另一个网站。 26、对即需性的安全威胁也叫延迟安全威胁或拒绝安全威胁。 27、加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。 28、加密程序:将这些文字(明文)转成密文(位的随机组合)的程序。 29、消息在发送到网络或互联网之前进行加密,接收方收到消息后对其解码或成为解密,所用的程序称为解密程序,这是加密的逆过程。加密程序的逻辑称为加密算法。 30、非对称加密(公开密钥机密):它用连个数学相关的密钥对信息进行编码。其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通讯的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。 31、对称加密(私有密钥加密):它只用一个密钥对信息进行加密和解密。发送者和接收者用的是同一密钥。 32、公开密钥加密的优点: (1)在多人之间进行保密信息传输所需的密钥组合数量很小; (2)密钥的分布不成问题; (3)公开密钥系统可实现数字签名。 33、安全套接层(SSL)与(安全超文本传输协议)S-HTTP的区别: (1)SSL系统由网景公司提出;S-HTTP由CommerceNet公司提出。SSL和S-HTTP支持客户机和服务器对彼此在安全WWW会话过程中的加密盒解密活动的管理。 (2)SSL是支持两台计算机间的安全连接;S-HTTP是为安全地传输信息。SSL和S-HTTP都是透明地自动完成发出信息的加密和接收信息的解密工作。SSL工作在传输层;S-HTTP工作在应用层。 34、S-HTTP与SSL不同之处在于S-HTTP建立了一个安全会话。SSL是通过客户机与服务器的“握手”建立一个安全通讯,而S-HTTP是通过在S-HTTP所交换包的特殊都标志来建立安全通讯的。 35、头标志:定义了安全技术的类型,包括使用私有密码加密、服务器认证、客户机认证和消息的完整性。也确定了各方所支持的加密算法,不论客户机或服务器是否支持这种算法,也不论是必需、可选还是拒绝此安全技术。(名词) 36、安全信封是通过将一个消息封装起来以提供保密性、完整性和客户机与服务器认证。即安全信封时一个完整的包。(名词) 37、加密后的消息摘要称为数字签名。 38、保证交易传输的方式是:TCP/IP协议。 39、对服务器的安全威胁: 1)对WWW服务器的安全威胁;2)对数据库的安全威胁; 3)对公用网关接口(CGI)的安全威胁;4)对其他程序的安全威胁。 40、WWW服务器软件是用来响应HTTP请求进行页面传输的。WWW服务器软件主要设计目标是支持WWW服务和方便使用,软件越复杂,包含错误代码的概率就越高,有安全漏洞的概率也就越高。安全漏洞是指破坏者可因之进入系统的安全方面的缺陷。安全规则是为程序提供完成工作所需的最低权限。WWW服务器提供的是在低权限下能完成的普通服务和任务。 41、蠕虫引起的溢出会消耗掉所有资源,直到主机停机。(名词) 42、溢出攻击:是将指令写在关键的内存位置上,使侵入的程序在完成了覆盖缓存内容后,WWW服务器通过载入记录攻击程序地址的内部寄存器来恢复执行。(名词) 43、邮件炸弹:即数以千计的人将同一消息发给一个电子邮件地址。 44、保护服务器措施:(1)访问控制和认证;(2)操作系统控制;(3)防火墙。 45、访问控制和认证:是指控制访问商务服务器的人和访问内容。(名词) 46、服务器对用户的认证方式:(1)证书;(2)检查证书的时间;(3)回叫系统。 47、不管将登录信息存储在何处,最常见且最安全的存储方法是以明文形式保存用户名,而用加密方式来保存口令。在系统创建一组新的用户名/口令时,一般采用单向加密算法对口令进行加密。 48、WWW服务器一般是以提供访问控制表的方式来限制用户的文件访问权限。(填空/选择) 49、防火墙在需要保护的网络同可能带来安全威胁的互联网或其他网络之间建立了一层保护,通常也是第一道保护。(名词/简答) 防火墙是具有以下特征的计算机: (1)由内到外和由外到内的所有访问都必须通过它; (2)只有本地安全策略所定义的合法访问才被允许通过它; (3)防火墙本身无法被穿透。 50、防火墙分类:滤、网关服务器、代理服务器。(简答) (1)滤防火墙要检查在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规则拒绝或允许这些包进入。 (2)网关服务器是根据所请求的应用对访问进行过滤的防火墙。网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问。应用网关对网络内部和网络外部的访问进行仲裁。应用级的防火墙不是较低的IP层而是在应用层来过滤请求和登录。 (3)代理服务器是代表某个专用网络同互联网进行通讯的防火墙。

随着计算机网络的迅速普及和全球经济一体化,电子商务正越来越广泛地应用于企业的经济贸易领域。电子商务你知道多少呢?以下是由我整理关于电子商务基础知识的内容,希望大家喜欢!

1 、电子商务概论知识点整理

(1) 消费者在WWW上购物,称为企业与消费者间电子商务(B2C)

(2)企业之间在WWW上进行的交易,称为企业间电子商务(B2B)

(3)支持企业、政府以及其他组织在互联网上进行销售和采购所需的交易和业务流程

2 、电子商务的优势

电子商务可以增加销售额并降低成本

增加卖主的销售机会,增加买主的购买机会;企业在采购时可以利用电子商务找到新的供应商和贸易伙伴;互联网可以安全、迅速、低成本地实现税收、退休金和社会福利金的电子结算;比起支票结算,电子结算更容易审计和监督,这可以有效地防止欺诈和盗窃;电子商务可以让人们在家工作,交通拥挤和环境污染也可以得到缓解。

3、 电子商务的劣势:有些业务流程也许永远都不能使用电子商务;对于很多商品和服务来说,实现电子商务的前提是大量的潜在顾客有互联网设备并愿意通过互联网购物;对电子商务进行投资,其收益是很难计算的,这是因为实施电子商务的成本和收益很难定量计算;现有用来实现创通业务的数据库和交易处理软件很难同电子商务软件有效地兼容;很多企业在实施电子商务时还会遇到 文化 和法律上的障碍;一些消费者不愿在互联网上发送信用卡号码,也担心从未谋面的网上商店过于了解自己的隐私。

4 、交易成本:是买主和卖主收集信息和协商买卖交易时发生的全部成本的总和。

5、 网络效应:绝大多数业务活动所产生的脚趾会随着消费者的增加而递减。经济活动的这个特点成为边际效益递减。但是在互联网上,这个边际效益递减规律却出现了有趣的例外:上网的人或组织越多,网络对每个参与者的价值就越大。这种价值的增加称为网络效应。

6 、SWOT分析:优势、劣势、机遇、威胁。

7 、本地化:考虑当地环境。

电子商务小知识

一、什么叫电子商务

电子商务是指两方或多方通过计算机和某种形式的计算机网络进行商务活动的过程。它包括企业和企业之间的商务活动、网上的零售业和金融企业的数字化处理过程。一些专家甚至认为电子商务包括商业活动中的所有内容,从 广告 发布到打印发票和客户服务。英文E-commerce和IBM提出的e-Business经常是交换使用的,他们指的是相同的概念,当然你也可以把它翻译为电子交易,电子商业等。

二、电子商务的分类

根据电子商务发生的对象,可以将电子商务大致划分为五种类型:B to B(即商业机构对商业机构的电子商务)、B to C(即商业机构对消费者的电子商务)、C to C(即消费者对消费者的电子商务)、C to A(即商业机构对行政机构的电子商务)。

1、商业机构之间的电子商务

商业机构对商业机构(Business-to-Business )电子商务,指的是企业与企业之间进行的电子商务活动。例如,工商企业利用计算机网络向它的供应商进行采购,或利用计算机网络进行付款等。这一类电子商务已经存在多年。特别是企业通过私营或增值计算机网络采用EDI(电子数据交换)方式所进行的商务活动。

2、商业机构对消费者的电子商务

商业机构对消费者(Business-to-Consumer)的电子商务,指的是企业与消费者之间进行的电子商务活动。这类电子商务主要是借助于国际互联网所开展的在线式销售活动。最近几年随着国际互联网络的发展,这类电子商务的发展异军突起。例如,在国际互联网上目前已出现许多大型超级市场,所出售的产品一应俱全,从食品、饮料到电脑、汽车等,几乎包括了所有的消费品。

3、消费者对消费者的电子商务

消费者对消费者(Consumer -to-Consumer )的电子商务,指的是在消费者与消费者之间发生的电子商务交易。这是伴随着互联网的普及而发展起来的一种崭新的商贸模式,通常以拍卖、竞价

的方式切入商务活动,卖方借助互联网尽可能展示目标商品的详细信息,需求方则通过网络了解商品状况并在线报价,卖方再根据所有参与竞价的需求者提交的报价和有关资料决定生意是否成交。也有通过聊天室、电子邮件等达成交易的。该模式很适合个人物品、 收藏 品、二手货等的交易。

4、消费者对行政机构的电子商务

消费者对行政机构(Consumer -to-Administrations )的电子商务,指的是政府对个人的电子商务活动。这类的电子商务活动目前还没有真正形成。然而,在个别发达国家,如澳大利亚,政府的税务机构已经通过指定私营税务或财务会计事务所用电子方式来为个人报税。

这类活动虽然还没有达到真正的报税电子化,但是,它已经具备了消费者对行政机构电子商务的雏形。

政府随着商业机构消费者、商业机构对行政机构的电子商务的发展,将会对社会的个人实施更为全面的电子方式服务。政府各部门向社会纳税人提供的各种服务,例如,社会福利金的支付等,将都会在网上进行。

5、商业机构对行政机构的电子商务

商业机构对行政机构(Business -to-Administrations)的电子商务指的是企业与政府之间进行的电子商务活动。例如,政府将采购的细节在国际互联网上公布,通过网上竞价方式进招标,企业也要通过电子商务方式发放进出口许可证、开展统计工作,企业可以通过网上办理交税和退税等。

三、个体消费者怎样参与电子商务

目前,对于大多数个体消费者而言,通过网上购物是直接参与和感受电子商务的普遍方式。网上购物是一个新事物,对于一般网民来讲,可能有许多人还是想试一试,但怎么购物呢,许多人心里还是没有数,下面是一些商务网站购物的一般程序,仅供参考。

1、注册

如果你不是电子商务网站的用户,一般你首先要进行用户注册,比如要注册成为“好又多”用户,请单击“好又多”网站首页的“注册”按钮,就会出现“新用户注册”页面。在此输入姓名、注册名、密码、联系地址、电话及电子信箱等,填好后单击“现在注册”按钮即可,下次就可以用注册名进行购物交易了。

2、浏览看货

你可以在网上商场的货架前转转,当你看到喜欢的商品时,按下“购买”或“选中”等诸如此类的按钮,这项商品就会被放到购物清单中。

3、网上填写订单

在选好货后,你可以下单了,订单发出后,自动传送给各商店服务人员,如果你要取消订单,请按该店提供的电话或邮件进行联络。

4、确认订单

一般电子商店都要通过电子邮件或电话确认该项订购事宜,并协商付款及送货细节,如果通过网上支付,就更方便了。

5、送货上门

货也订了,款也结了,接着就只等着送货上门吧。

这是一般购物的网上购物方式,对于那些网上拍卖、竞价选购的网站,购物则要稍微复杂一点。

从电子商务的含义及发展历程可以看出电子商务具有如下基本特征:

普遍性

电子商务作为一种新型的交易方式,将生产企业、流通企业以及消费者和政府带入了一个网络经济、数字化生存的新天地。

方便性

在电子商务环境中,人们不再受地域的限制,客户能以非常简捷的方式完成过去较为繁杂的商业活动。如通过网络银行能够全天候地存取账户资金、查询信息等,同时使企业对客户的服务质量得以大大提高。在电子商务商业活动中,有大量的人脉资源开发和沟通,从业时间灵活,完成公司要求,有钱有闲。

整体性

电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体,这样不仅能提高人力和物力的利用率,也可以提高系统运行的严密性。

安全性

在电子商务中,安全性是一个至关重要的核心问题,它要求网络能提供一种端到端的安全解决方案,如加密机制、签名机制、安全管理、存取控制、防火墙、防病毒保护等等,这与传统的商务活动有着很大的不同。

协调性

商业活动本身是一种协调过程,它需要客户与公司内部、生产商、批发商、零售商间的协调。在电子商务环境中,它更要求银行、配送中心、通讯部门、技术服务等多个部门的通力协作,电子商务的全过程往往是一气呵成的。

电子商务可提供网上交易和管理等全过程的服务。因此,它具有广告宣传、咨询洽谈、网上定购、网上支付、电子账户、服务传递、意见征询、交易管理等各项功能。

广告宣传

电子商务可凭借企业的 Web 服务器和客户的浏览,在 Internet 上发布各类商业信息。客户可借助网上的检索工具迅速地找到所需商品信息,而商家可利用网上主页和电子邮件在全球范围内作广告宣传。与以往的各类广告相比,网上的广告成本最为低廉,而给顾客的信息量却最为丰富。

咨询洽谈

电子商务可借助非实时的电子邮件,新闻组和实时的讨论组来了解市场和商品信息、洽谈交易事务,如有进一步的需求,还可用网上的白板会议 (Whiteboard Conference) 来交流即时的图形信息。网上的咨询和洽谈能超越人们面对面洽谈的限制、提供多种方便的异地交谈形式。

网上订购

电子商务可借助 Web 中的邮件交互传送实现网上的订购。网上的订购通常都是在产品介绍的页面上提供十分友好的订购提示信息和订购交互格式框。当客户填完订购单后,通常系统会回复确认信息单来保证订购信息的收悉。订购信息也可采用加密的方式使客户和商家的商业信息不会泄漏。

网上支付

电子商务要成为一个完整的过程。网上支付是重要的环节。客户和商家之间可采用信用卡账号实施支付。在网上直接采用电子支付手段将可省略交易中很多人员的开销。网上支付将需要更为可靠的信息传输安全性控制以防止欺、窃听、冒用等非法行为。

电子账户

网上的支付必需要有电子金融来支持,即银行或信用卡公司及 保险 公司等金融单位要为金融服务提供网上操作的服务。而电子账户管理是其基本的组成部分。信用卡号或银行帐号都是电子账户的一种标志。而其可信度需配以必要技术 措施 来保证,如数字凭证、数字签名、加密等,这些手段的应用提供了电子账户操作的安全性。

服务传递

对于已付了款的客户应将其订购的货物尽快地传递到他们的手中。而有些货物在本地,有些货物在异地,电子邮件将能在网络中进行物流的调配。而最适合在网上直接传递的货物是信息产品。如软件、电子读物、信息服务等。它能直接从电子仓库中将货物发到用户端。

意见征询

电子商务能十分方便地采用网页上的“选择”、“填空”等格式文件来收集用户对销售服务的反馈意见。这样使企业的市场运营能形成一个封闭的回路。客户的反馈意见不仅能提高售后服务的水平,更使企业获得改进产品、发现市场的商业机会。

交易管理

整个交易的管理将涉及到人、财、物多个方面,企业和企业、企业和客户及企业内部等各方面的协调和管理。因此,交易管理是涉及商务活动全过程的管理。电子商务的发展,将会提供一个良好的交易管理的网络环境及多种多样的应用服务系统。这样,能保障电子商务获得更广泛的应用。

电子商务法概论自考重点知识总结

子商务概述 1、互联网:是相互连接的计算机网络所组成的一个大系统,这个系统覆盖全球。通过互联网,人们可利用电子邮件与世界各地的人进行交流,阅读网络版的报纸、杂志、学术期刊和图书,加入任何主体的讨论组,参加各种网上游戏和模拟,免费获得计算机软件,企业可利用互联网来推广和销售它们的产品或服务。(名词) 2、WWW(WordWideWeb):又称万维网,是互联网的一部分,是一些计算机按照一种特定方式相互连接所构成的互联网的子集。其最重要的特点:具有容易使用的标准图形界面。(名词) 3、超文本hypertext:一个页面的文本可以和其他页面的文本连接在一起,这种页面连接的系统称为超文本。(名词) 4、超文本标注语言(HTML):是附加在文本上的一套代码(标记)语言。这些代码描述了文本元素之间的关系。(名词) 5、浏览器:是一种软件界面,可以让用户读取或浏览HTML文件。(名词) 6、电子商务:是以电子方式进行商务交易。以数据的电子处理和传输为基础,包含了许多不同的活动。涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务);传统活动(保健、教育)与新活动(虚拟商场)。 (名词)电子商务的四个含义:(选择) (1)从通信的角度看,是通过电话线、计算机网络或其他方式实现的信息、产品/服务或结算款项的传送。 (2)从业务流程的角度看,是实现业务和工作流自动化的技术应用。 (3)从业务的角度看,是要满足企业、消费者和管理者的愿望。 (4)从在线的角度看,是指提供在互联网和其他联机服务上购买和销售产品的能力。 7、电子商务发展简史: (简答)按各时期有代表性的不同技术,电子商务的发展历程划分为四阶段: 第一阶段,EFT时代(70年代)。它改变了金融业的业务流程。电子资金转账时电子商务最原始、最普遍的形式。 第二阶段,电子报文传送技术(70年代后期到80年代早期)。电子报文传送技术减少了文字工作并提高了自动化水平,从而简化了业务流程。80年代晚期到90年代早期,电子报文传送技术成为工作流技术或协作计算机系统中不可分割的部分。 第三阶段,联机服务(80年代中期)。它提供了新的社交交互形式,还提供了知识共享的方法。 第四阶段,WWW(90年代中期到现在)。互联网上出现了WWW应用,这是电子商务的转折点。 阶段时代典型技术第一阶段(70年代早期、中期)EFT时代EFT第二阶段((70年代后期到80年代中期)电子报文传送技术EDI第三阶段(80年代中期到90年代早期)联机服务FTP、聊天室、新闻组第四阶段(90年代中期到现在)WWWWWW 8、银行间电子资金转账(EFT)是指通过企业间通讯网络进行的账户交易信息的电子传输,由于它以电子方式提供汇款信息,从而使电子结算实现了最优化。 9、适合不同商务活动的业务流程:电子商务传统商务电子商务和传统商务的结合图书和激光唱片的购销时装的购销汽车的购销在线传输软件易腐食品的购销在线金融服务旅游服务的广告和促销低值小商品的买卖寻找合作伙伴的服务运输货物的在线跟踪昂贵珠宝和古董的销售投资和保险产品的购销 10、电子商务的优势: (1)增加销售额、降低生产成本; (2)降低销售的处理成本; (3)增加了商家的销售机会和消费者的购买机会; (4)增加了消费者的选择的机会; (5)汇集整个社会。 电子商务的缺点: (1)有些业务不适合电子商务; (2)目前,对电子商务的投资回报还没有有效的评估方法; (3)文化和法律的障碍; (4)不同货币的兑换、关税、进出口的限制、商务习惯等因素对电子商务也有因素; (5)网络安全; (6)诚信。 11、推动电子商务发展的力量:经济力量、顾客交互和技术驱动的数字化融合。 12、集成的方式: (1)外部集成:是将供应商、政府机构和公司集成为一个共同的社区,使它能在任何计算机平台之间进行通信。(汽车制造业的准时化JIT制造方法) (2)内部集成:是电子商务的直接应用。内部集成确保了关键数据能以数字化方式进行存储,且存储的格式和媒体都便于快速检索和电子传输。 13、融合包括两方面:内容的融合和传输技术的融合。(填空) (1)内容的融合:使数字化的信息可以低成本地进行处理、检索、分类、加强、转换、压缩、加密、复制和传送。(名词) (2)传输的融合:指压缩和存储数字化信息,使它能通过现有的混合基础设施进行传输,也指通信设备的融合。信息访问设备的融合促进了传输融合,尤其是电话、电脑和电视间的界线越来越模糊。各种信息访问设备的结合创造出了更先进的设备,如可完成电子交易、检索信息并进行顾客认证的POS设备,PC机与电视结合而成的交互式电视,电视和互联网结合而成的互播技术,电话和互联网结合而成的网络电话。 14、电子商务行业的构成(七部分): (1)网络基础设施; (2)多媒体内容和网络出版基本结构; (3)消息传送和信息发布基础设施; (4)公共的商业服务基础设施; (5)电子商务应用; (6)公众、政策、立法和隐私问题; (7)文件、安全和网络协议的技术标准。 15、信息传送载体为非格式化(非结构化)数据和格式化(结构化)数据提供了通信方法。 (1)非结构化的消息传送载体是传真、电子邮件和基于表的系统。 (2)结构化的数据传送是指标准化报文通过电话线在计算机应用之间的自动交换。采购订单、运输通知和发票都是结构化的单证。 16、电子商务应用的分类: (1)企业间(B2B)的电子商务; (2)企业内部的电子商务; (3)企业与消费者间(B2C)的电子商务; (4)消费者间(C2C)的电子商务。 17、企业间(B2B)的电子商务的商业应用: (1)供应商管理;(2)存货管理;(3)配送管理; (4)渠道管理;(5)结算管理。 18、企业内部的电子商务的应用: (1)工作组的通信;(2)电子出版;(3)销售队伍生产率。 19、在企业内部的电子商务中,增长最快的领域就是企业内部网的开发。 20、企业与消费者间的电子商务的应用:(1)社交;(2)个人理财;(3)购买产品和信息。 21、中介(电子经纪):是处于交易双方之间的经济代理,其任务是执行合同履行所必需的职能。如:银行、保险公司、风险投资公司、经纪人、代理人。(名词) 22、最成功的中介行业是在线商品目录。 23、电子商务对经济问题的影响: (1)组织结构问题:①等级制组织结构:等级制组织,有一个高高在上的总裁或总经理,他的下面有几个副总经理向他汇报工作,副总经理的下面又有更多地中级经理向他们汇报工作,依此类推。②电子商务对组织结构变化的影响作用:企业和个人采用电子商务可改善信息的流动、协调不同活动、降低不确定性,从而降低交易成本。通过降低收集潜在买主和卖主信息的成本、增加潜在市场参与者的数量,电子商务可转移很多企业对垂直一体化的注意力。电子商务可使这种主要依赖信息共享的网络更容易建设和维护。 (2)价值链问题:①战略业务单位的价值链:战略业务单位也称业务单位,是产品、分校渠道和顾客类型的一种特定组合。价值链式一种对企业业务活动进行组织的方法,每个战略业务单位实施这些活动对其销售的产品或服务进行设计、生产、促销、销售、运输和售后服务。②行业价值链:一个特定的业务单位的价值链所从属的更大的业务流。③电子商务对价值链的影响作用:电子商务可降低成本、改进产品质量、找到新的顾客或供应商、开发销售现有产品的新渠道。通过分析某一业务单位之外的价值链组成要素,管理者可找到很多业务机会,包括那些已应用电子通讯技术的机会。实施电子商务,价值链分析可帮助企业有效地考察业务单位内部和产品生命周期其他部分的业务流程。价值链的使用会强化企业的这样一种观念,即电子商务应该是一种业务解决方案,而不仅是一项为了实施而实施的技术。 (3)管理问题:①竞争压力;②外部威胁;③综合考虑各种变化;④设计新的组织结构;⑤管理抉择和优先顺序。 24、80至90年代的管理方法: (1)全面质量管理:建立能在每次交易中始终满足内、外部顾客要求的组织。这种方法需要进行长期、系统化的流程开发,使流程具有灵活、反应灵敏的特点,并不断提高质量。 (2)时间压缩:压缩新产品设计、生产、送货和服务的时间,以缩短周期并实现更灵活的生产方式,即“大量定制”。 (3)顾客服务:把顾客服务作为企业最优先的业务,更强调将服务作为竞争的差异化因素。 (4)业务流程重组:分析和重组设计组织结构和业务流程,以改进成本、质量和速度

和关键词,可以使用“电子商务法”“自考00996”和“电子商务法概论”等类似的概念,但不要出现标题和关键词。随着经济的发展和技术的进步,电子商务已经成为现代社会中不可缺少的一部分,同时也在不断发展。电子商务法概论是自考00996的一门课程,旨在介绍电子商务法律的基本概念,让学生了解电子商务法律的发展,从而更好地应对变化。本文详细介绍了自考00996电子商务法概论的内容,包括:一、电子商务法律的内涵;二、电子商务的发展历程;三、电子商务法律的基本原则;四、电子商务的经济影响;五、电子商务法律的发展趋势等。大纲:一、自考00996电子商务法概论1.1 电子商务法律的内涵1.2 电子商务的发展历程二、电子商务法律的基本原则2.1 合同法2.2 民法2.3 商法2.4 知识产权法2.5 电子签名法三、电子商务的经济影响3.1 加速了商业运作3.2 促进了创新和技术发展3.3 推动了全球经济繁荣四、电子商务法律的发展趋势4.1 促进经济发展4.2 加强网络安全4.3 注重消费者权益结论:自考00996电子商务法概论是一门全面而又丰富的课程,旨在介绍电子商务法律的基本概念,全面掌握电子商务法律的发展趋势,为电子商务行业的发展提供有力的支撑。通过学习这门课程,可以更好地理解电子商务法律,从而为电子商务活动提供法律保障。自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

电子商务概论》试题库答案 一、填空: 1、互动、共享 2、电子商务基础平台、电子商务应用系统 3、EDI标准、通信网络标准 4、发送订单、接收回执 5、网络保险、网上证券交易 6、电子支票付款、清算 7、供给者、需求者 8、混合配送、差异化配送 9、起点及环节、流动的内容 10、解决方案、应用软件系统 11、信息 业务 12、直线型 网状 13、远程登录、电子邮件 14、认证中心、电子商务 15、硬件技术、软件技术 16、直接销售、间接销售 17、中观物流、微观物流 18、专业化、供方和需方 19、流程图的设计与分析、标杆瞄准法 20、自营性、外包型 21、资金流 信息流 22、局域网连接、专线连接 23、颁发证书、撤消证书 24、对称密钥体制、非对称密钥体制 25、保险公司、因特网 26、个人理财、资产 27、信息依赖性、层次性 28、包装、流通加工 29、产品生产、运输管理 30、数据仓库、数据挖掘。 二、单选: 1、D 2、D 3、D 4、D 5、A 6、A 7、A 8、A 9、B 10、B 11、A 12、A 13、A 14、A 15、D 16、D 17、D 18、D 19、B 20、B 21、A 22、A 23、A 24、A 25、C 26、C 27、C 28、C 29、D 30、D 三、判断: 1、√ 2、√ 3、√ 4、√ 5、√ 6、× 7、× 8、√ 9、× 10、× 11、× 12、× 13、× 14、× 15、× 16、√ 17、√ 18、√ 19、√ 20、√ 21、√ 22、× 23、× 24、× 25、√ 26、× 27、√ 28、√ 29、× 30、× 四、简答: 1、 传统的信息流程有哪些缺陷? 答:(1)业务信息逐级传送,传输所需时间长 (2)信息传输错误率高,不能准确反映顾客需求 (3)信息搜集传输成本高 2、WWW服务器的任务是什么? 答:(1)接收请求; (2)检查请求的合法性; (3)针对请求获取并制作数据,包括使用CGI脚本和程序、为文件设置适当的类型来对数据进行前期处理和后期处理; (4)把信息发送给提出请求的客户机。 3、电子现金支付方式的特点是什么? 答:(1)银行个卖方之间应有协议的授权关系 (2)买方,卖方和电子现金发放银行都需要使用E-Cash软件 (3)因为数字现金可以申请到非常小的面额,所以非常适合小额交易 (4)身份验证是由E-Cash本身完成的,银行在发放E-Cash时使用了数字签名,卖方在每次交易中,将E-Cash传送给发放银行,由E-Cash发放银行验证买方支付的E-Cash是否有效。 (5)电子现金发放银行负责买方和卖方之间资金的转移 (6)支付安全可靠,买卖双方都无法伪造银行的数字签名,双方都可以确信支付是有效是,因为每一方都知道银行的公钥。银行可以避免受到欺诈。客户隐私权交好的保护。 4、BPR的实施步骤如何? 答:(1)计划 (2)调查研究 (3)设计 (4)审批 (5)实施 (6)后续工作 5、数据仓库的主要特点有哪些? 答:(1)数据仓库是面向主题的。 (2)数据仓库是集成的 (3)数据仓库具有时间相关性。 (4)数据仓库的数据是相对稳定的。 6、企业开展电子商务的利润来源有哪些? 答:(1)通过提高成本,提高效率来获取利润 (2)广告收入 (3)网上交易 (4)提供交易平台 (5)提供电子商务的基础技术服务 (6)作为传统商务活动的辅助手段7、电子商务流程涉及到哪些技术? 答:(1)个人用户技术 (2)企业用户技术 (3)电子商场技术 (4)网上银行和电子钱包技术 (5)电子证书技术 (6)电子签名技术 8、网上证券交易对于券商的经营管理模式有什么影响? 网上证券交易使券商的经营管理模式发根本性变革,形成新的券商竞争格局。 (1)传统的证券营业部逐渐失去存在的必要性 (2)券商的组织结构将趋于扁平化 (3)券商的服务内容将转向信息增值服务 (4)证券公司的员工结构将趋于高度专业化和集中化 9、按照物流的功能不同,物流系统可分为哪几个子系统? 答:(1)运输物流子系统 (2)仓储物流子系统 (3)装卸搬运系统 (4)包装加工子系统 (5)配送子系统 (6)物流信息系统 10、ERP在企业管理中的作用表现在哪几方面? 答:(1)提高企业的应变能力 (2)降低企业综合经营成本 (3)加强监督力度,提高市场占有率 (4)相关部门及伙伴之间可共享信息,赢得客户和市场 11、物流有什么特点? 答:(1)系统性 (2)商品性 (3)信息依赖性 (4)层次性 12、EDI的特点有哪些? (1)EDI的用电子方法传递信息和处理数据的. (2)EDI是采用统一标准编制数据信息的. (3)EDI是计算机应用程序之间的连接. (4)EDI系统采用加密防伪手段. 13、网络银行发展中存在哪些需要解决的问题? (1)安全问题 (2)立法与规范问题 (3)技术标准化问题和行业管理标准化问题 (4)信息技术与银行业务的融合问题14、在电子商务时代,现代配送中心的特征有哪些? (1)物流配送功能集成化 (2)物流配送服务系列化 (3)物流配送作业规范化 (4)物流配送服务的系统化 (5)物流配送手段现代化 (6)物流配送经营市场化 15、BPR的作用如何? 答:(1)使企业更贴近市场 (2)使生产成本大幅度减少 (3)使产品质量得到全面提升 (4)服务质量提高 五、论述: 1、 决定企业开展电子商务是否成功的因素有哪些? 答:(1)企业领导者对电子商务的认识与定位 (2)企业员工对电子商务的认识与信息化水平 (3)上下游厂家的信息化水平 (4)全社会的信息化水平及其相关政策、法律环境 (5)是否有一个正确的电子商务战略 2、 物流的作用有哪些? 答:(1) 保证生产的顺利进行 (2) 满足居民的生活消费需求 (3) 调节产需,平衡供求 (4) 促进竞争 (5) 价值增值 3、试述企业开展电子商务商务的利益体现在哪几方面? 答:(1)扩展企业市场机会 (2)降低企业采购成本 (3)降低企业库存 (4)缩短企业生产周期 (5)减轻对实物基础设施的依赖 (6)提高企业服务顾客的水平 4、根据所学知识,谈谈物流业的发展趋势 答:(1)物流业务的范围不断扩大 (2)灵活运用自理和代理两种方式 (3)物流一体化、第三方物流发展迅速、潜力巨大。 5、试述开展电子商务应注意哪些问题 答:(1)电子商务本身并不是高技术,它只是高技术的应用 (2)电子商务的本质是商务,而非技术 (3)电子商务不仅是建网站,它是一个事关企业发展全局的战略问题 (4)电子商务是改良而非革命 (5)电子商务不仅是网上销售产品 (6)电子商务不是泡末 6、试述网络银行与传统银行的区别 答:(1)对信息网络技术的依赖程度不同 (2)是否受时空限制 (3)银行“无形化”和“有形化” (4)决定企业核心竞争力的基础不同 (5)利润来源的差异 (6)经营理念的改变 (7)货币形式的变化 (8)员工素质要求不同

  • 索引序列
  • 电子商务法概论自考重点知识汇总
  • 自考电子商务概论重点知识汇总
  • 电子商务概论自考知识点汇总
  • 自考电子商务概论知识点汇总
  • 电子商务法概论自考重点知识总结
  • 返回顶部