• 回答数

    5

  • 浏览数

    211

小夕玲儿
首页 > 自考本科 > 自考电子商务概论知识点

5个回答 默认排序
  • 默认排序
  • 按时间排序

茵茵一夏

已采纳

电子商务概述 1、互联网:是相互连接的计算机网络所组成的一个大系统,这个系统覆盖全球。通过互联网,人们可利用电子邮件与世界各地的人进行交流,阅读网络版的报纸、杂志、学术期刊和图书,加入任何主体的讨论组,参加各种网上游戏和模拟,免费获得计算机软件,企业可利用互联网来推广和销售它们的产品或服务。(名词) 2、WWW(WordWideWeb):又称万维网,是互联网的一部分,是一些计算机按照一种特定方式相互连接所构成的互联网的子集。其最重要的特点:具有容易使用的标准图形界面。(名词) 3、超文本hypertext:一个页面的文本可以和其他页面的文本连接在一起,这种页面连接的系统称为超文本。(名词) 4、超文本标注语言(HTML):是附加在文本上的一套代码(标记)语言。这些代码描述了文本元素之间的关系。(名词) 5、浏览器:是一种软件界面,可以让用户读取或浏览HTML文件。(名词) 6、电子商务:是以电子方式进行商务交易。以数据的电子处理和传输为基础,包含了许多不同的活动。涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务);传统活动(保健、教育)与新活动(虚拟商场)。 (名词)电子商务的四个含义:(选择) (1)从通信的角度看,是通过电话线、计算机网络或其他方式实现的信息、产品/服务或结算款项的传送。 (2)从业务流程的角度看,是实现业务和工作流自动化的技术应用。 (3)从业务的角度看,是要满足企业、消费者和管理者的愿望。 (4)从在线的角度看,是指提供在互联网和其他联机服务上购买和销售产品的能力。 7、电子商务发展简史: (简答)按各时期有代表性的不同技术,电子商务的发展历程划分为四阶段: 第一阶段,EFT时代(70年代)。它改变了金融业的业务流程。电子资金转账时电子商务最原始、最普遍的形式。 第二阶段,电子报文传送技术(70年代后期到80年代早期)。电子报文传送技术减少了文字工作并提高了自动化水平,从而简化了业务流程。80年代晚期到90年代早期,电子报文传送技术成为工作流技术或协作计算机系统中不可分割的部分。 第三阶段,联机服务(80年代中期)。它提供了新的社交交互形式,还提供了知识共享的方法。 第四阶段,WWW(90年代中期到现在)。互联网上出现了WWW应用,这是电子商务的转折点。 阶段时代典型技术第一阶段(70年代早期、中期)EFT时代EFT第二阶段((70年代后期到80年代中期)电子报文传送技术EDI第三阶段(80年代中期到90年代早期)联机服务FTP、聊天室、新闻组第四阶段(90年代中期到现在)WWWWWW 8、银行间电子资金转账(EFT)是指通过企业间通讯网络进行的账户交易信息的电子传输,由于它以电子方式提供汇款信息,从而使电子结算实现了最优化。 9、适合不同商务活动的业务流程:电子商务传统商务电子商务和传统商务的结合图书和激光唱片的购销时装的购销汽车的购销在线传输软件易腐食品的购销在线金融服务旅游服务的广告和促销低值小商品的买卖寻找合作伙伴的服务运输货物的在线跟踪昂贵珠宝和古董的销售投资和保险产品的购销 10、电子商务的优势: (1)增加销售额、降低生产成本; (2)降低销售的处理成本; (3)增加了商家的销售机会和消费者的购买机会; (4)增加了消费者的选择的机会; (5)汇集整个社会。 电子商务的缺点: (1)有些业务不适合电子商务; (2)目前,对电子商务的投资回报还没有有效的评估方法; (3)文化和法律的障碍; (4)不同货币的兑换、关税、进出口的限制、商务习惯等因素对电子商务也有因素; (5)网络安全; (6)诚信。 11、推动电子商务发展的力量:经济力量、顾客交互和技术驱动的数字化融合。 12、集成的方式: (1)外部集成:是将供应商、政府机构和公司集成为一个共同的社区,使它能在任何计算机平台之间进行通信。(汽车制造业的准时化JIT制造方法) (2)内部集成:是电子商务的直接应用。内部集成确保了关键数据能以数字化方式进行存储,且存储的格式和媒体都便于快速检索和电子传输。 13、融合包括两方面:内容的融合和传输技术的融合。(填空) (1)内容的融合:使数字化的信息可以低成本地进行处理、检索、分类、加强、转换、压缩、加密、复制和传送。(名词) (2)传输的融合:指压缩和存储数字化信息,使它能通过现有的混合基础设施进行传输,也指通信设备的融合。信息访问设备的融合促进了传输融合,尤其是电话、电脑和电视间的界线越来越模糊。各种信息访问设备的结合创造出了更先进的设备,如可完成电子交易、检索信息并进行顾客认证的POS设备,PC机与电视结合而成的交互式电视,电视和互联网结合而成的互播技术,电话和互联网结合而成的网络电话。 14、电子商务行业的构成(七部分): (1)网络基础设施; (2)多媒体内容和网络出版基本结构; (3)消息传送和信息发布基础设施; (4)公共的商业服务基础设施; (5)电子商务应用; (6)公众、政策、立法和隐私问题; (7)文件、安全和网络协议的技术标准。 15、信息传送载体为非格式化(非结构化)数据和格式化(结构化)数据提供了通信方法。 (1)非结构化的消息传送载体是传真、电子邮件和基于表的系统。 (2)结构化的数据传送是指标准化报文通过电话线在计算机应用之间的自动交换。采购订单、运输通知和发票都是结构化的单证。 16、电子商务应用的分类: (1)企业间(B2B)的电子商务; (2)企业内部的电子商务; (3)企业与消费者间(B2C)的电子商务; (4)消费者间(C2C)的电子商务。 17、企业间(B2B)的电子商务的商业应用: (1)供应商管理;(2)存货管理;(3)配送管理; (4)渠道管理;(5)结算管理。 18、企业内部的电子商务的应用: (1)工作组的通信;(2)电子出版;(3)销售队伍生产率。 19、在企业内部的电子商务中,增长最快的领域就是企业内部网的开发。 20、企业与消费者间的电子商务的应用:(1)社交;(2)个人理财;(3)购买产品和信息。 21、中介(电子经纪):是处于交易双方之间的经济代理,其任务是执行合同履行所必需的职能。如:银行、保险公司、风险投资公司、经纪人、代理人。(名词) 22、最成功的中介行业是在线商品目录。 23、电子商务对经济问题的影响: (1)组织结构问题:①等级制组织结构:等级制组织,有一个高高在上的总裁或总经理,他的下面有几个副总经理向他汇报工作,副总经理的下面又有更多地中级经理向他们汇报工作,依此类推。②电子商务对组织结构变化的影响作用:企业和个人采用电子商务可改善信息的流动、协调不同活动、降低不确定性,从而降低交易成本。通过降低收集潜在买主和卖主信息的成本、增加潜在市场参与者的数量,电子商务可转移很多企业对垂直一体化的注意力。电子商务可使这种主要依赖信息共享的网络更容易建设和维护。 (2)价值链问题:①战略业务单位的价值链:战略业务单位也称业务单位,是产品、分校渠道和顾客类型的一种特定组合。价值链式一种对企业业务活动进行组织的方法,每个战略业务单位实施这些活动对其销售的产品或服务进行设计、生产、促销、销售、运输和售后服务。②行业价值链:一个特定的业务单位的价值链所从属的更大的业务流。③电子商务对价值链的影响作用:电子商务可降低成本、改进产品质量、找到新的顾客或供应商、开发销售现有产品的新渠道。通过分析某一业务单位之外的价值链组成要素,管理者可找到很多业务机会,包括那些已应用电子通讯技术的机会。实施电子商务,价值链分析可帮助企业有效地考察业务单位内部和产品生命周期其他部分的业务流程。价值链的使用会强化企业的这样一种观念,即电子商务应该是一种业务解决方案,而不仅是一项为了实施而实施的技术。 (3)管理问题:①竞争压力;②外部威胁;③综合考虑各种变化;④设计新的组织结构;⑤管理抉择和优先顺序。 24、80至90年代的管理方法: (1)全面质量管理:建立能在每次交易中始终满足内、外部顾客要求的组织。这种方法需要进行长期、系统化的流程开发,使流程具有灵活、反应灵敏的特点,并不断提高质量。 (2)时间压缩:压缩新产品设计、生产、送货和服务的时间,以缩短周期并实现更灵活的生产方式,即“大量定制”。 (3)顾客服务:把顾客服务作为企业最优先的业务,更强调将服务作为竞争的差异化因素。 (4)业务流程重组:分析和重组设计组织结构和业务流程,以改进成本、质量和速度。 电子商务的基础设施 1、既经济又易于管理的技术在两点之间传输数据,这种模式叫包交换。 2、决定包的路径的计算机通常叫做路由器。 3、确定最佳路径的程序叫做路由算法。 4、包交换的优点: (1)长数据流克分解成易于管理的小数据包,小数据包沿着大量不同的路径进行传输,避免了网络中的交通拥挤; (2)在数据包到达目的地后,更换受损数据包的成本较低。 5、TCP/IP:传输控制协议(TCP)和互联网协议(IP)这两种协议是互联网的先驱文森特?瑟夫和罗伯特?卡恩开发的。通常用缩写字母TCP/IP来表示这两种协议。TCP/IP是一种双层程序。它包括网络上的计算机用来建立和断开连接的规则,TCP控制信息在互联网传输前的打包和到达目的地后的重组,IP控制信息包从原头到目的地的传输路径。IP处理每个信息包的所有地址信息,确保每个信息包都打上了正确的目的地地址标签。这两种协议一开始就在技术上优于ARPANET上使用的NCP,并逐渐代替了后者。TCP/IP的结构:物理层、链接层、网络层、传输层、会话层、表示层、应用层。最低层是最基本的功能层是硬件层,管理互联网的相关设备。最高层是应用层,是互联网的服务程序运行的地方。每一层为上一层服务。TCP协议在传输层工作,IP协议属于网络层。TCP/IP也可用于局域网(LAN)。TCP/IP协议是Windows95/98和Windows2000计算机的标准协议。 6、局域网(LAN):是把一些工作站和个人机连成一个网络,局域网一般位于一个特定的地理区域内,局域网中的每台计算机都有自己的中央处理器来运行程序,也可用网络中其他计算机的数据和设备。 7、IP地址:在Internet网络中为每一台主机分配的由32位二进制数组成的唯一标识符,它由两部分构成,一部分是网络标识,另一部分是主机标识。IP地址中的四组数字(二进制表示)都是从0到255.因此,IP地址:0.0.0.0和255.255.255.255之间。第一组数字是网络标识,后三组是主机标识。 8、统一资源定位符(URL):由名称和缩略语构成。一个URL至少包括两部分,至多包括四部分。一个简单的两部分URL的前一部分表示互联网访问的资源所采用的协议名称,后一部分表示资源位置。 9、超文本传输协议(HTTP):是负责传输和显示页面的互联网协议。最早的HTTP协议是1991年开发的。HTTP运行在TCP/IP模型的应用层。HTTP采用客户机/服务器模式。 10、简单邮件传输协议(SMTP):规定了邮件信息的具体格式和邮件管理方式。用户计算机上运行的电子邮件客户机程序请求邮件服务器进行邮件传输,邮件服务器采用简单邮件传输协议。Eudora、Unixmail和PIN都遵守SMTP标准。SMTP协议规定了邮件信息的具体格式和邮件的管理方式。 11、互联网信息访问协议(IMAP):是一种优于POP的新协议。和POP一样,IMAP也能下载邮件、从服务器中删除邮件或询问是否有新邮件,但IMAP克服了POP的一些缺点。它可决定客户机请求邮件服务器提交所收到邮件的方式,请求邮件服务器只下栽所选中邮件而不是全部邮件。客户机可先阅读邮件信息标题和发送者的名字再决定是否下栽这个邮件。还可让你在服务器上创建并管理邮件文件夹或邮箱、删除邮件、查询某封信的部分或全部内容。 12、文件传输协议(FTP):是TCP/IP的组成部分,它在TCP/IP连接的计算机之间传输文件,采用的是客户机/服务器模式。它允许文件双向传输:从客户机到服务器或服务器到客户机。 13、互联网的三个代表性的应用:电子邮件、Telnet、FTP. 14、FTP的最广泛应用是销售和交付软件包及更新软件。 15、三种标注语言:SGML(标注语言的鼻祖)、HTML(SGML的派生物)、XML(SGML的最新变种)。 SGML:标准标注通用语言,它是最早的标注语言,它提供了一套标注文档的系统,该系统独立于其他任何应用软件,还包括一套国际标准,这个标准定义了同设备和机器无关的电子文档表示方法。 HTML:基础是SGML,是一种特殊的SGML文档类型。HTML是一种文档生成语言,包括一套定义文档结构和类型的标记,用来描述文档内文本元素之间的关系。 XML:可扩展标注语言,是目前最新的标注语言,用来定义数据结构,还可描述页面的内容,具有数据跟踪能力。非常适合用于包括电子商务在内的大规模数据传输。 16、HTML与XML的异同: 相同:HTML与XML都是由SGML发展来的。可用HTML来处理XML文件数据的显示和格式细节。 不同: (1)XML是目前最新的标注语言,用来定义数据结构,还可描述页面的内容,具有数据跟踪能力。HTML只确定页面如何显示。 (2)HTML提供大量描述页面格式的标记,但它不能描述页面的具体内容,即不能解释页面上数据的含义。XML可描述页面的内容,还有数据跟踪能力,这将改变数据共享的方式及检索数据库和文件的方式。 (3)XML的设计思想类似于为数据库的条目确定地址。XML包含了允许查询要求的结构信息,HTML具有强大的显示和格式能力来显示反馈的产品信息。HTML对WWW的影响最大。 17、WWW技术 18、最常用的WWW客户机是微软的Explorer和网景的Navigator. 19、WWW提供了四种集成形式: (1)链接不同服务器提供的数据;(2)为客户机提供来自不同数据源的数据;(3)包容新的数据类型;(4)对新的辅助应用程序或插件程序进行集成。 20、WWW为交互式应用而实现的扩展: (1)数据库集成;(2)脚本编辑和可移动的小应用程序;(3)外观;(4)多媒体扩展。 21、公共网关接口(CGI)是浏览器同WWW服务器上的程序间进行数据通信需遵守的规定,CGI脚本是WWW服务器同外部应用程序间协商数据流动的程序。当WWW服务器需要向另一个应用程序发送或接收数据时,就要用到CGI.CGI最常见的用途:把用户在HTML表格中填入的数据从WWW服务器传送到数据库中。在HTML文件中加入了对CGI脚本的调用,常见的形式是超级链接。 22、虚拟现实建模语言(VRML):从技术上说,VRML是一种面向对象的三维协议,用它可在互联网上建立交互式的三维环境:从服务器上将图形命令和参数发送给客户机,然后再客户机上展示出来。VRML最重要的特征是创建和显示三维对象和环境,使用户在三维场景中浏览。虚拟现实建模语言(VRML)的目的:将HTML扩展到三维世界中。VRML2.0被称为“移动世界”,支持复杂的三维动画、模拟和行为。 从开发人员的角度看,创建VRML的方法有三种: (1)手工建立和编辑VRML文件;(2)利用转换程序,将现有的非VRML三维文件转换成VRML;(3)利用编辑文件,建立模型并把这些模型放进场景。 23、RealAudio的组成:Progressive的软件包包括服务器、编码器和播放器。 24、RealAudio的工作原理:RealAudio采用高压缩比,还可在音频流中嵌入网络和多媒体脚本编辑命令,而不需要提高带宽。AV、WAV、AIFF等声音文件格式必须先完全下载后才能播放,而RealAudio文件格式(扩展名为。ra或。ram)在开始下载时立即不间断地播放,不管文件有多大。RealAudio适合现场直播。RealAudio要求PC机芯片至少80486才能保证播放。 25、网络电话的应用: (1)廉价长途电话;(2)在线购物;(3)在线顾客服务;(4)团队工作软件;(5)交互式游戏。 26、内部网的优点:内部网和外部网没有太大的差别,只是访问内部网需要授权。 (1)内部网能实现高效、节约和环保的内部交流:内部网能改善两种类型的企业沟通:一对多的应用;多对多的应用。内部网的基础设施:一个TCP/IP网络;WWW制作软件;WWW服务器硬件和软件;WWW客户机;一台防火墙服务器。 (2)内部网的成本很低:内部网是传输各种企业内部信息的最佳手段。 (3)内部网还加快了应用软件的分发和升级:内部网可降低网络系统总成本(TCO)。 内部网的缺点: (1)很难精确计算投资回报期(开发内部网需要一定的投入,因此企业必须权衡收益和成本); (2)很容易失去控制(开发内部网的一些工具还不成熟,不能大规模使用)。 27、外部网可以是下列几种网络类型中的任何一种:公共网络、安全(专用)网络或虚拟专用网络(VPN)。 (1)如果一个组织允许公众通过任何公共网络防卫该组织的内部网,或两个或更多的企业统一用公共网络把他们的内部网连在一起,这就形成了公共网络外部网。公众网络不安全。 (2)专用网络是两个企业间的专线连接,这种连接是两个企业的内部网之间的物理连接。最大的优点:安全。最大的缺陷:成本太高。 (3)虚拟专用网络(VPN)外部网是一个特殊的网络,它采用一种叫做“IP通道”或“数据封装”的系统,用公共网络及其协议向贸易伙伴、顾客、供应商和雇员发送敏感的数据。它是互联网上的一种专用通路,可保证数据的安全传输。 28、外部网的信息是安全的,可防止信息泄露给未经授权的用户。外部网可通过互联网建立起来,一般是联系业务的独立网络。利用传统的互联网协议,外部网可用互联网实现网间通讯。 29、Internet接入服务商:IAPInternet服务商:ISP 传统的电话服务:POTS数字用户线路:DSL 综合业务数字网/一线通:ISDN线缆调制解调器:CableModem 非对称数字用户线路:ADSL专线:T1和T3 网络访问服务商:NAP 30、ISDN(综合业务数字网/一线通)的特点:集成了声音、数据和图像服务,它是一种多用途的系统;数据速率能达到64Kbps或128Kbps. ADSL(非对称数字用户线路)是DSL协议的最新技术。它能提供向上传输带宽在每秒16K到每秒640K之间,向下传输带宽在每秒1.5M到每秒9M之间。ADSL的特点:使用电话线;速度为500Kbps;费用低;不占电话线路。 31、互联网接入方案 设备向上传输速度(K/秒)向下传输速度(K/秒) 调制解调器5656 ISDN128128 线缆调制解调器5001500 T1专线15441544 ADSL6409000 T3专线4470044700 ATM62200062000晕,太多了,你去自考365网的笔记串讲中搜吧,有好多呢。

319 评论

kisscat0317

您好!001 3709 马克思主义基本原理概论 4 必考 笔试 002 0015 英语(二) 14 必考 笔试 003 0937 政府、政策与经济学 6 必考 笔试 004 0938 组织行为学(二) 6 必考 笔试 005 0896 电子商务概论 4 必考 笔试 006 0939 商业伦理导论 4 必考 笔试 007 0940 战略管理教程 5 必考 笔试 008 0086 风险管理 5 必考 笔试 009 0051 管理系统中计算机应用 3 必考 笔试 010 0947 国际商务管理学 7 必考 笔试 011 0154 企业管理咨询 4 必考 笔试 012 0184 市场营销策划 5 必考 笔试 013 0952 国际市场营销学(二) 5 必考 笔试 014 6999 毕业论文 不计学分 必考 实践考核 201 0797 企业组织与环境 4 加考 笔试 【广东智多星】团队为您服务,希望对您有帮助!

273 评论

辛巴在深圳

子商务概述 1、互联网:是相互连接的计算机网络所组成的一个大系统,这个系统覆盖全球。通过互联网,人们可利用电子邮件与世界各地的人进行交流,阅读网络版的报纸、杂志、学术期刊和图书,加入任何主体的讨论组,参加各种网上游戏和模拟,免费获得计算机软件,企业可利用互联网来推广和销售它们的产品或服务。(名词) 2、WWW(WordWideWeb):又称万维网,是互联网的一部分,是一些计算机按照一种特定方式相互连接所构成的互联网的子集。其最重要的特点:具有容易使用的标准图形界面。(名词) 3、超文本hypertext:一个页面的文本可以和其他页面的文本连接在一起,这种页面连接的系统称为超文本。(名词) 4、超文本标注语言(HTML):是附加在文本上的一套代码(标记)语言。这些代码描述了文本元素之间的关系。(名词) 5、浏览器:是一种软件界面,可以让用户读取或浏览HTML文件。(名词) 6、电子商务:是以电子方式进行商务交易。以数据的电子处理和传输为基础,包含了许多不同的活动。涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务);传统活动(保健、教育)与新活动(虚拟商场)。 (名词)电子商务的四个含义:(选择) (1)从通信的角度看,是通过电话线、计算机网络或其他方式实现的信息、产品/服务或结算款项的传送。 (2)从业务流程的角度看,是实现业务和工作流自动化的技术应用。 (3)从业务的角度看,是要满足企业、消费者和管理者的愿望。 (4)从在线的角度看,是指提供在互联网和其他联机服务上购买和销售产品的能力。 7、电子商务发展简史: (简答)按各时期有代表性的不同技术,电子商务的发展历程划分为四阶段: 第一阶段,EFT时代(70年代)。它改变了金融业的业务流程。电子资金转账时电子商务最原始、最普遍的形式。 第二阶段,电子报文传送技术(70年代后期到80年代早期)。电子报文传送技术减少了文字工作并提高了自动化水平,从而简化了业务流程。80年代晚期到90年代早期,电子报文传送技术成为工作流技术或协作计算机系统中不可分割的部分。 第三阶段,联机服务(80年代中期)。它提供了新的社交交互形式,还提供了知识共享的方法。 第四阶段,WWW(90年代中期到现在)。互联网上出现了WWW应用,这是电子商务的转折点。 阶段时代典型技术第一阶段(70年代早期、中期)EFT时代EFT第二阶段((70年代后期到80年代中期)电子报文传送技术EDI第三阶段(80年代中期到90年代早期)联机服务FTP、聊天室、新闻组第四阶段(90年代中期到现在)WWWWWW 8、银行间电子资金转账(EFT)是指通过企业间通讯网络进行的账户交易信息的电子传输,由于它以电子方式提供汇款信息,从而使电子结算实现了最优化。 9、适合不同商务活动的业务流程:电子商务传统商务电子商务和传统商务的结合图书和激光唱片的购销时装的购销汽车的购销在线传输软件易腐食品的购销在线金融服务旅游服务的广告和促销低值小商品的买卖寻找合作伙伴的服务运输货物的在线跟踪昂贵珠宝和古董的销售投资和保险产品的购销 10、电子商务的优势: (1)增加销售额、降低生产成本; (2)降低销售的处理成本; (3)增加了商家的销售机会和消费者的购买机会; (4)增加了消费者的选择的机会; (5)汇集整个社会。 电子商务的缺点: (1)有些业务不适合电子商务; (2)目前,对电子商务的投资回报还没有有效的评估方法; (3)文化和法律的障碍; (4)不同货币的兑换、关税、进出口的限制、商务习惯等因素对电子商务也有因素; (5)网络安全; (6)诚信。 11、推动电子商务发展的力量:经济力量、顾客交互和技术驱动的数字化融合。 12、集成的方式: (1)外部集成:是将供应商、政府机构和公司集成为一个共同的社区,使它能在任何计算机平台之间进行通信。(汽车制造业的准时化JIT制造方法) (2)内部集成:是电子商务的直接应用。内部集成确保了关键数据能以数字化方式进行存储,且存储的格式和媒体都便于快速检索和电子传输。 13、融合包括两方面:内容的融合和传输技术的融合。(填空) (1)内容的融合:使数字化的信息可以低成本地进行处理、检索、分类、加强、转换、压缩、加密、复制和传送。(名词) (2)传输的融合:指压缩和存储数字化信息,使它能通过现有的混合基础设施进行传输,也指通信设备的融合。信息访问设备的融合促进了传输融合,尤其是电话、电脑和电视间的界线越来越模糊。各种信息访问设备的结合创造出了更先进的设备,如可完成电子交易、检索信息并进行顾客认证的POS设备,PC机与电视结合而成的交互式电视,电视和互联网结合而成的互播技术,电话和互联网结合而成的网络电话。 14、电子商务行业的构成(七部分): (1)网络基础设施; (2)多媒体内容和网络出版基本结构; (3)消息传送和信息发布基础设施; (4)公共的商业服务基础设施; (5)电子商务应用; (6)公众、政策、立法和隐私问题; (7)文件、安全和网络协议的技术标准。 15、信息传送载体为非格式化(非结构化)数据和格式化(结构化)数据提供了通信方法。 (1)非结构化的消息传送载体是传真、电子邮件和基于表的系统。 (2)结构化的数据传送是指标准化报文通过电话线在计算机应用之间的自动交换。采购订单、运输通知和发票都是结构化的单证。 16、电子商务应用的分类: (1)企业间(B2B)的电子商务; (2)企业内部的电子商务; (3)企业与消费者间(B2C)的电子商务; (4)消费者间(C2C)的电子商务。 17、企业间(B2B)的电子商务的商业应用: (1)供应商管理;(2)存货管理;(3)配送管理; (4)渠道管理;(5)结算管理。 18、企业内部的电子商务的应用: (1)工作组的通信;(2)电子出版;(3)销售队伍生产率。 19、在企业内部的电子商务中,增长最快的领域就是企业内部网的开发。 20、企业与消费者间的电子商务的应用:(1)社交;(2)个人理财;(3)购买产品和信息。 21、中介(电子经纪):是处于交易双方之间的经济代理,其任务是执行合同履行所必需的职能。如:银行、保险公司、风险投资公司、经纪人、代理人。(名词) 22、最成功的中介行业是在线商品目录。 23、电子商务对经济问题的影响: (1)组织结构问题:①等级制组织结构:等级制组织,有一个高高在上的总裁或总经理,他的下面有几个副总经理向他汇报工作,副总经理的下面又有更多地中级经理向他们汇报工作,依此类推。②电子商务对组织结构变化的影响作用:企业和个人采用电子商务可改善信息的流动、协调不同活动、降低不确定性,从而降低交易成本。通过降低收集潜在买主和卖主信息的成本、增加潜在市场参与者的数量,电子商务可转移很多企业对垂直一体化的注意力。电子商务可使这种主要依赖信息共享的网络更容易建设和维护。 (2)价值链问题:①战略业务单位的价值链:战略业务单位也称业务单位,是产品、分校渠道和顾客类型的一种特定组合。价值链式一种对企业业务活动进行组织的方法,每个战略业务单位实施这些活动对其销售的产品或服务进行设计、生产、促销、销售、运输和售后服务。②行业价值链:一个特定的业务单位的价值链所从属的更大的业务流。③电子商务对价值链的影响作用:电子商务可降低成本、改进产品质量、找到新的顾客或供应商、开发销售现有产品的新渠道。通过分析某一业务单位之外的价值链组成要素,管理者可找到很多业务机会,包括那些已应用电子通讯技术的机会。实施电子商务,价值链分析可帮助企业有效地考察业务单位内部和产品生命周期其他部分的业务流程。价值链的使用会强化企业的这样一种观念,即电子商务应该是一种业务解决方案,而不仅是一项为了实施而实施的技术。 (3)管理问题:①竞争压力;②外部威胁;③综合考虑各种变化;④设计新的组织结构;⑤管理抉择和优先顺序。 24、80至90年代的管理方法: (1)全面质量管理:建立能在每次交易中始终满足内、外部顾客要求的组织。这种方法需要进行长期、系统化的流程开发,使流程具有灵活、反应灵敏的特点,并不断提高质量。 (2)时间压缩:压缩新产品设计、生产、送货和服务的时间,以缩短周期并实现更灵活的生产方式,即“大量定制”。 (3)顾客服务:把顾客服务作为企业最优先的业务,更强调将服务作为竞争的差异化因素。 (4)业务流程重组:分析和重组设计组织结构和业务流程,以改进成本、质量和速度

267 评论

满堂红李娜

电子商务的安全 1、计算机安全分为物理安全和逻辑安全。物理安全是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防暴建筑物等。使用非物理手段对资产进行保护成为逻辑安全。对计算机资产带来危险的任何行动或对象都被称为安全威胁。 2、安全专家把计算机安全分为:保密、完整、即需。 保密:指防止未授权的数据暴露并确保数据源的可靠性。 完整:防止未经授权的数据修改。 即需:防止延迟或拒绝服务。 3、安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。不同的安全措施其投资不同。资产的重要性决定了采用什么样的安全措施。分析哪些资产需要保护,保护到什么程度。 4、安全策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些不可接受等的书面描述。 5、安全策略的内容:(1)认证;(2)访问控制;(3)保密;(4)数据完整性;(5)审计。 6、互联网成了版权侵犯者的诱人目标的原因: (1)网上的信息无论是否受到版权保护,它都非常容易复制; (2)很多人不了解保护知识产权方面的版权规定。 7、数字水印:隐藏地嵌入在数字图象或声音文件里的数字码或数字流。可对其内容加密或简单地隐藏在图像或声音文件的字节里。数字化音频水印系统可用来保护互联网上的音频文件,其系统可识别、认证和保护知识产权。 8、静态页面是以WWW标准页面描述语言HTML编制的,其作用是显示内容并提供到其他页面的链接。 9、对客户机的安全威胁: (1)活动内容(2)Java、Java小应用程序和JavaScript.(3)ActiveX控件(4)图形文件、插件和电子邮件的附件。 10、活动内容:是指在页面上嵌入的对用户透明的程序。 11、特洛伊木马将破坏性的活动页面放进看起来完全无害WWW页面中。特洛伊木马是隐藏在程序或页面里而掩盖其真实目的程序。特洛伊木马还可改变或删除客户机上的信息,构成完整性侵害。 12、Cookie本没恶意,但由于其信息可能被利用,因此有些人不喜欢让自己的计算机存储Cookie.识别、管理、显示或删除Cookie的免费程序或自由软件是:CookieCrusher和CookiePal. 13、Java是一种真正的面向对象的语言,这是一个很有用的特点,因为它支持代码重用。除WWW应用外,Java还可在操作系统上运行。Java得以广泛应用的另一个原因是与平台无关性,它可在任何计算机上运行。 14、Java运行程序安全区是根据安全模式所定义的规则来限制Java小应用程序的活动。当Java小应用程序在Java运行程序安全区限制的范围内运行时,它们不会访问系统中安全规定范围之外的程序代码。 15、Java应用程序和Java小应用程序不同:Java应用程序不在浏览器上运行,而是在计算机上运行,它可以完成任何操作。 16、特洛伊木马的例子: JavaScript程序不能自行启动。有恶意的JavaScript程序要运行,必须由你亲手启动。有恶意者为诱导你启动这个程序,可能会把程序装扮成住房公积金计算程序,在你按下按钮来查看自己的住房公积金时,可能会把程序JavaScript程序就会启动,完成它的破坏任务。 信息隐蔽是指隐藏在另一片信息中的信息,其目的可能是善意的,也可能是恶意的。 17、ActiveX是一个对象(控件),由页面设计者放在页面里来执行特定任务的程序。ActiveX控件存在一定的安全威胁:一旦下载下来,它就能像计算机上的其他程序一样执行,能访问包括操作系统代码在内的所有系统资源,这是非常危险的。 18、信息隐蔽是指隐蔽在另一个信息中的信息,其目的可能是善意的,也可能是恶意的。 19、内置的防止或减少客户机安全威胁的保护机制: 1)数字证书;2)微软的IE;3)网景公司的navigator;4)处理Cookie;5)使用防病毒软件。 20、数字证书:是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。如果电子邮件消息或网页含有数字证书,就称之为签名消息或签名代码。(数字证书的作用:验证用户或网站的身份) 21、防病毒软件只能保护你的计算机不受已下载到计算机上的病毒攻击,它是一种防卫策略。 22、保密与隐私的区别:(典型例子:电子邮件) (1)保密是防止未经授权的信息泄露;隐私是保护个人不被曝光的权利。 (2)保密要求繁杂的物理和逻辑安全的技术问题;隐私需要法律的保护。 23、对完整性的安全威胁也叫主动搭线窃听。 24、破坏他人网站是指以电子形式破坏某个网站的网页。 25、电子伪装是指某人装成他人或将某个网站伪装成另一个网站。 26、对即需性的安全威胁也叫延迟安全威胁或拒绝安全威胁。 27、加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。 28、加密程序:将这些文字(明文)转成密文(位的随机组合)的程序。 29、消息在发送到网络或互联网之前进行加密,接收方收到消息后对其解码或成为解密,所用的程序称为解密程序,这是加密的逆过程。加密程序的逻辑称为加密算法。 30、非对称加密(公开密钥机密):它用连个数学相关的密钥对信息进行编码。其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通讯的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。 31、对称加密(私有密钥加密):它只用一个密钥对信息进行加密和解密。发送者和接收者用的是同一密钥。 32、公开密钥加密的优点: (1)在多人之间进行保密信息传输所需的密钥组合数量很小; (2)密钥的分布不成问题; (3)公开密钥系统可实现数字签名。 33、安全套接层(SSL)与(安全超文本传输协议)S-HTTP的区别: (1)SSL系统由网景公司提出;S-HTTP由CommerceNet公司提出。SSL和S-HTTP支持客户机和服务器对彼此在安全WWW会话过程中的加密盒解密活动的管理。 (2)SSL是支持两台计算机间的安全连接;S-HTTP是为安全地传输信息。SSL和S-HTTP都是透明地自动完成发出信息的加密和接收信息的解密工作。SSL工作在传输层;S-HTTP工作在应用层。 34、S-HTTP与SSL不同之处在于S-HTTP建立了一个安全会话。SSL是通过客户机与服务器的“握手”建立一个安全通讯,而S-HTTP是通过在S-HTTP所交换包的特殊都标志来建立安全通讯的。 35、头标志:定义了安全技术的类型,包括使用私有密码加密、服务器认证、客户机认证和消息的完整性。也确定了各方所支持的加密算法,不论客户机或服务器是否支持这种算法,也不论是必需、可选还是拒绝此安全技术。(名词) 36、安全信封是通过将一个消息封装起来以提供保密性、完整性和客户机与服务器认证。即安全信封时一个完整的包。(名词) 37、加密后的消息摘要称为数字签名。 38、保证交易传输的方式是:TCP/IP协议。 39、对服务器的安全威胁: 1)对WWW服务器的安全威胁;2)对数据库的安全威胁; 3)对公用网关接口(CGI)的安全威胁;4)对其他程序的安全威胁。 40、WWW服务器软件是用来响应HTTP请求进行页面传输的。WWW服务器软件主要设计目标是支持WWW服务和方便使用,软件越复杂,包含错误代码的概率就越高,有安全漏洞的概率也就越高。安全漏洞是指破坏者可因之进入系统的安全方面的缺陷。安全规则是为程序提供完成工作所需的最低权限。WWW服务器提供的是在低权限下能完成的普通服务和任务。 41、蠕虫引起的溢出会消耗掉所有资源,直到主机停机。(名词) 42、溢出攻击:是将指令写在关键的内存位置上,使侵入的程序在完成了覆盖缓存内容后,WWW服务器通过载入记录攻击程序地址的内部寄存器来恢复执行。(名词) 43、邮件炸弹:即数以千计的人将同一消息发给一个电子邮件地址。 44、保护服务器措施:(1)访问控制和认证;(2)操作系统控制;(3)防火墙。 45、访问控制和认证:是指控制访问商务服务器的人和访问内容。(名词) 46、服务器对用户的认证方式:(1)证书;(2)检查证书的时间;(3)回叫系统。 47、不管将登录信息存储在何处,最常见且最安全的存储方法是以明文形式保存用户名,而用加密方式来保存口令。在系统创建一组新的用户名/口令时,一般采用单向加密算法对口令进行加密。 48、WWW服务器一般是以提供访问控制表的方式来限制用户的文件访问权限。(填空/选择) 49、防火墙在需要保护的网络同可能带来安全威胁的互联网或其他网络之间建立了一层保护,通常也是第一道保护。(名词/简答) 防火墙是具有以下特征的计算机: (1)由内到外和由外到内的所有访问都必须通过它; (2)只有本地安全策略所定义的合法访问才被允许通过它; (3)防火墙本身无法被穿透。 50、防火墙分类:滤、网关服务器、代理服务器。(简答) (1)滤防火墙要检查在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规则拒绝或允许这些包进入。 (2)网关服务器是根据所请求的应用对访问进行过滤的防火墙。网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问。应用网关对网络内部和网络外部的访问进行仲裁。应用级的防火墙不是较低的IP层而是在应用层来过滤请求和登录。 (3)代理服务器是代表某个专用网络同互联网进行通讯的防火墙。

262 评论

喝茶的樱桃

专科还是本科,哪个省?

185 评论

相关问答

  • 公司不承认自考学历

    小可爱,没有任何一个人敢说自考本科不被承认。凡事不能一概而论,在最低的限度上,自考作为国民教育序列中的一种高等教育学历形式,被教育行政部门、法律法规规章政策所一

    可乐你不乖 5人参与回答 2024-05-16
  • 公司不承认自考本科学历

    教务老师,听见很多自考的同学在问公司承认自考本科吗(自考本科有多少公司承认)相关问题,那么今天教务老师来告诉同学们这些问题的解答!企业承认自考本科吗大部分企业都

    贝壳athena 2人参与回答 2024-05-16
  • 公司不认可自考本科学历

    首先自考学历是被国家认可的学历。但是因为自考生没有接受全日制的专业的学习,加上社会的普遍学历鄙视链,而且自考学历的毕业证与全日制的毕业证是不一样的,这样就有了区

    刘二蛋蛋蛋 3人参与回答 2024-05-16
  • 公司认不认自考本科学历

    企业认可自考本科学历吗今天我们的教务老师给同学来讲讲以下这些问题,如果你觉得还不错,可以收藏我们网站哦,我们专注于自学考试教材购买服务网哦,接下来一起来阅读下面

    草本Jing樺 3人参与回答 2024-05-14
  • 小公司认不认自考本科

    自考本科学历一般的企业都是承认的,自考本科时是国家性质的考试,学信网也都可以查到的。自考也是受到法律保护的,根据国家规定,自考生与统招本科毕业后享受同等的薪资待

    无敌幸运星1 2人参与回答 2024-05-16