电子商务期末复习.docx
- 文档编号:23611308
- 上传时间:2023-05-19
- 格式:DOCX
- 页数:16
- 大小:29.11KB
电子商务期末复习.docx
《电子商务期末复习.docx》由会员分享,可在线阅读,更多相关《电子商务期末复习.docx(16页珍藏版)》请在冰豆网上搜索。
电子商务期末复习
(一).填空题
1.按电子商务的功能目标的不同,与商务信息、管理、交易相对应,一般将电子商务系统的功能3C分为内容管理、协同处理、交易服务。
2.网络操作系统是网络的核心和灵魂,其主要功能包括控制管理网络运行,资源管理,文件管理,用户管理和系统管理等。
3.因特网平台服务商(IPP)的业务方式主要是一种以资源外包形式出现的新兴资源组合方式,是一种新型的电子商务服务中介。
4.4C’s理论从四个方面分析消费者需求:
需求,方便,成本,沟通
5.网络促销策略主要有:
拉策略和推策略
6.电子支票包括三个实体,即卖方,销售方以及金融机构。
7.密码学是保密学的一个分支,是对储存和传递的信息加以隐藏和保护
8.虚拟专用网(VPN)具体实现是采用技术,将企业内的数据在隧道中进行传输
9.数字摘要采用单向Hash函数,对文件中的若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹FingerPrint)
10.互联网上的侵权行为包括直接,间接侵权及不正当竞争行为。
11.2005.4.1.起《中华人民共和国电子签名法》,首次赋予电子签名对文本签名具有同等法律效力,并明确电子认证服务市场准入制度,保障我国电子交易的安全
12.客户关系管理的核心是客户价值管理。
13.SCM是以同步化,集成化生产计划为指导,以各种技术为支持,尤其以Internet/Intranet为依托,围绕供应、生产作业、物流满足需求实施的
14.微支付是指交易金额少于10美元,通常是指购买移动内容业务、例游戏,视频下载等
15.移动应用服务提供商(MASP)结合定位服务技术、短信息服务、Web技术、以及CallCenter,为用户提供及时的服务,提高用户的工作效率
16.计算机网络硬软件资源包括网络操作系统、数据库管理系统、网络管理系统、应用软件、开发工具和服务器软件等
17.按拓扑结构的不同,可将网络分为总线型、星型和环型
18.目前eBay易趣对卖家的收费有两种,商品登录费和其他选项费,对买家免费
19.市场交易的活动的基本动因是:
满足人类的需要和欲望
20.促销策略是指企业利用各种信息传播激起消费者的购买欲望,通过促销产品的销售的方式来实现营销目标的方案,策略
21.移动支付是以PDA为移动终端工具,通过移动通信网络,实现资金由支付方式转移到受付方的支付形式
22.RSA的安全性依赖作为公钥的大于n的位数长度的,为保证足够的安全性,一般认为个人应用要384位或512位的n,公司要用1024位的n,极其重要场合要2084位的n
23.伴随型的病毒并不改变文件本身,它们根据算法产生exe(可执行)文件的伴随体
24.时间戳(Time-stamp)产生过程:
用户首先需要将加时间戳的文件由Hash编码加密形式摘要,然后发将该摘要送到DTS,DTS在加入了收到文件摘要的日期,时间信息后对该文件加密,最后送回用户
25.根据《道路货物运输管理办法》的有关规定,快件货云是指接受委托15h算起300千米运距内,24小时内送到;1000千米内,48小时送到;2000千米内,72小时送到
26.最基本的RFID系统由标签,阅读器和天线组成
27.目前网上隐私权保护主要存在三个方面的问题:
个人数据过度收集、个人数据二次开发利润和个人数据交易
28.合同成立的标准是双方意思表示一致的达成,即合一的达成,合一的达成又以承诺的形式为标志
29.ERP系统采用客户/服务器体系结构和分布式数据处理技术,支持电子商务,电子数据交换,Internet/IntranetExtranet
30.SCM的主要理论基础是波特价值链理论
(二).选择题
1.EDI的中文解释是电子数据交换。
2.表示企业与消费者间电子商务的英文缩写是B2C。
3.JavaScript语言与VCB的基本结构形式不类似。
4.按病毒依赖的操作系统对计算机病毒进行分类,正确的是DOS病毒、Windows病毒、UNIX病毒、Linux病毒。
5.成本服务策略不属于网络营销的产品策略。
6.tw属于地域性域名。
7.超文本标注语言的英文缩写是HTML。
8.Code25码不属于二维条码。
9.黑客攻击电子商务系统的手段中,属于攻击系统的可用性的是中断。
10.构成当前互联网安全威胁的主导因素是盗号木马、木马下载、黑客后门病毒。
11.属于物流活动的核心的是运输和储存活动。
12.首次将“计算机软件”列入著作权的保护范围的立法是1990年9月通过的《著作权法》。
13.委托授权模式是网站通过建立交易规则,要求参与交易的当事人按预设条件在协议银行建立交易公共账户,网络计算机按预设的程序对交易资金进行管理以确保交易在安全的状况下进行。
14.根据飞利浦.科特勒对企业与客户之间五种不同程度的关系水平的区分,保洁公司的洗发水、洗衣粉的客户之间是一种被动型的关系。
15.ERP系统是企业电子商务建设的应用基础,是企业内部运行管理的基础。
16.对网络广告优点阐述不正确的是虽受时间限制,但广告效果持久。
17.eBay易趣,不可以通过银行卡进行认证。
18.电子商务中最主要的推动者和收益者是企业。
19.为HTML文档应用CSS的可供选择的方法不包括内行样式表(style属性)。
20.属于交互式(Interactive)业务的是证券业务。
21.C2E代表的含义是企业与员工之间的电子商务。
22.不属于电子商务系统的功能之一,交易服务的内容是提供Web上的信息发布,经常更新Web。
23.负责用客户机/服务器模式发送和检索电子邮件的协议的是POP。
24.下一代网络的核心将是软交换技术的应用。
25.BBS的最主要的功能是新建讨论。
26.电子商务中介机构类型中,不属于结算/交易处理上这一中介类型的是MicrosoftMoney。
27.ICP是因特网内容提供商的英文缩写。
28.影响企业产品网上定价的因素为成本因素、供求关系、竞争因素。
29.各节点通过通信线路与中心节点相连,这种拓扑结构是星型拓扑。
30.域名地址中(如),最左边部分表示Web服务器。
31.利用数字传递将钱款从一个账户转移到另外一个账户的电子付款形式是电子支票。
32.数字签名是解决XX擅自访问网络、数据被泄露或篡改、冒名发送数据或发送数据后抵赖这些问题的方法。
33.关于防火墙,说法正确的是防火墙是将XX的用户阻挡在内部网之外。
34.域名和IP地址是可以多对一的关系。
35.Web编程语言中真正跨平台的是JAVA。
36.DES属于对称密码体系。
37.网站我国大陆不可以任意发布和登载新闻。
38.在需要保护的网络与可能带来安全威胁的互联网或其他网络间建立的保护层,称为防火墙。
39.关于Extranet(外联网)的概念正确的是Extranet可以看作是利用Internet和防火墙技术或专用网络将多个Intranet连接起来的一个大的网络系统。
40.MRP的基本内容包括编制零件的生产和采购计划,其主要依据不包括CIMS。
(三)简答及分析
1.电子商务书p6-7
2.非对称密钥加密技术
非对称密钥加密也叫公开密钥加密(Public Key Encryption),在加密和解密时使用不同的密钥,加密时使用的密钥和解密时使用的密钥形成一个密钥对,用其中的一个密钥加密的密文只能用另一个密钥解密,而不能由其它密钥(包括加密用的密钥)解密。
通常一个密钥指定为“公钥”,可以对外公布,另一个则指定为“私钥”,只能由密钥持有人保管。
3.MRP
MRP为MaterialRequirementPlanning的缩写,中文译为"物料需求计划"。
MRP是在定货点法(orderpointsystem)计划基础上发展形成的一种新的库存计划与控制方法,是建立在计算机基础上的生产计划与库存控制系统。
其主要内容包括客户需求管理、产品生产计划、原材料计划以及库存纪录。
其中客户需求管理包括客户订单管理及销售预测,将实际的客户订单数与科学的客户需求预测相结合即能得出客户需要什么以及需求多少。
应注意的是,客户需求预测应是科学的预测,而不是主观的猜测或只是一个主观的愿望。
产品生产计划指的是最终将生产的产品的时间和数量,这将成为决定需要多少劳动力和设备以及需要多少原材料和资金的依据。
产品生产计划应是客户需求与现有库存量比较的结果。
产品生产计划要求非常精确,因为不准确的产品生产计划有可能导致资源浪费或是不能满足客户的需求。
原材料计划是在产品生产计划的基础上制订的原材料需求计划,表示要生产所需要的产品而需要准备的原材料的具体情况。
而在确定购买原材料之前,需要检查现有库存纪录,并通过比较得实际的购买量,因此,保证库存数据的准确性尤为重要。
4.EDI技术
电子数据交换(EDI,electronicdatainterchange)通过电子方式,采用标准化的格式,利用计算机网络进行结构化数据的传输和交换。
电子数据交换(EDI)简单地说就是企业的内部应用系统之间,通过计算机和公共信息网络,以电子化的方式传递商业文件的过程。
换言之,EDI就是供应商、零售商、制造商和客户等在其各自的应用系统之间利用EDI技术,通过公共EDI网络,自动交换和处理商业单证的过程。
5.网上银行书p167定义
网上银行(InternetbankorE-bank),包含两个层次的含义,一个是机构概念,指通过信息网络开办业务的银行;另一个是业务概念,指银行通过信息网络提供的金融服务,包括传统银行业务和因信息技术应用带来的新兴业务。
特征全面实现无纸化交易。
服务方便、快捷、高效、可靠。
经营成本低廉。
简单易用。
优势大大降低银行经营成本,有效提高银行盈利能力。
无时空限制,有利于扩大客户群体。
有利于服务创新,向客户提供多种类、个性化服务。
6.数字证书书p186定义
特点安全性唯一性方便性
7.企业展开电子商务的意义
最基本的就是低成本高效益,企业利用电子商务平台可以提高客户率,并且同时也是在网络上推广自己。
而且还为中小企业提供专业的电子商务方面的解答,并且帮助中小企业如何进行电子商务。
降低中小企业的成本,提供中小企业的效益。
8.Internet的主要功能
远程登录
Telnet协议是TCP/IP协议的一部分,它定义了远程登录客户机与远程登录服务器之间的交互过程。
Telnet是一个独立的程序,文件名为Telnet.exe,可以在本地运行Telnet,访问远程计算机。
在远程计算机上登录执行命令,如同在本地登录执行命令一样,你丝毫感觉不到与远程计算机间隔了很远的距离。
远程登录有两种形式:
第一种是远程主机有你自己的账号,你可以用自己的账号和口令访问远程主机;第二种形式是匿名登录,一般Internet上的主机都为公众提供一个公共账号,不设口令。
大多数计算机仅需输入“guest”即可登录到远程计算机上。
这种形式在使用权限上受到一定限制。
2.文件传输
文件传输协议FTP(FileTransferProtocol)是Internet上最广泛的应用之一,是专门为简化在网络计算机之间的文件存取而设计的。
借助于FTP,可以在远程计算机的目录之间移动,查看目录中的内容,从远程计算机上取回文件,也可以将你的文件放到远程计算机上。
这一点与Telnet不同,Telnet只能取回文件,一般不设上传文件的功能。
FTP非常适合于传输大量文件的情况,例如地质、天文、气象部门等。
FTP服务器是一个很大的免费软件仓库。
FTP的使用与Telnet一样,有两种方式:
第一种是在远程主机上有你的账号和口令,这种情况下你享受的待遇是比较丰厚的;另一种情况是匿名登录,利用公共账号“guest”登录。
3.万维网
WWW(WorldWideWeb)简称W3,有时也叫Web,中文译名为万维网、环球信息网等。
WWW由欧洲核物理研究中心(ERN)研制,其目的是为全球范围的科学家利用Internet进行方便地通信、信息交流和信息查询。
WWW提供界面友好的信息查询接口,用户只需提出查询要求,至于到什么地方查询,如何查询则由WWW自动完成。
因此,WWW为用户带来的是世界范围的超级文本服务。
用户只要操纵鼠标,就可以通过Internet从全世界任何地方调来所需的文本、图像、声音等信息。
WWW使得非常复杂的Internet使用起来异常简单,一个不熟悉网络的用户,也可以很快成为应用Internet的行家。
4.电子邮件
电子邮件(E-mail)是Internet上最频繁的应用之一。
采用简单邮件传输协议SMTP(SimpleMailTransferProtocol)。
电子邮件主要有如下特点:
(1)价格低:
例如,发一份国际传真(或打一次国际电话)需要几十元人民币,而发同样的一封电子邮件用不了1元人民币。
(2)速度快:
与信件相比,速度快得多。
例如寄一封信需3天时间,而发一封电子邮件仅需几分钟。
(3)可传送多媒体信息:
电子邮件是多媒体传输的重要手段,可以将声音、图片、图像、程序等压缩后用电子邮件传送。
9.以Internet为基本平台的网上支付的流程
1、客户接入因特网(Internet),通过浏览器在网上浏览商品,选择货物,填写网络订单,选择应用的网络支付结算工具,并且得到银行的授权使用,如银行卡、电子支票或网络银行帐号等。
2、客户机对相关订单信息,如支付信息进行加密,在网上提交订单。
3、商家服务器对客户的订购信息进行检查、确认,并把相关的、经过加密的客户支付信息转发给支付网关,直到银行专用网络的银行后台业务服务器确认,以期从银行等电子货币发行机构验证得到支付资金的授权。
4、银行验证确认后,通过建立起来的经由支付网关的加密通信通道,给商家服务器回送确认及支付结算信息,为进一步的安全,给客户回送支付授权请求(也可没有)。
5、银行得到客户传来的进一步授权结算信息后,把资金从客户帐号上转拨至开展电子商务的商家银行帐号上,借助金融专用网进行结算,并分别给商家、客户发送支付结算成功信息。
6、商家服务器收到银行发来的结算成功信息后,给客户发送网络付款成功信息和发货通知。
至此,一次典型的网络支付结算流程结束。
商家和客户可以分别借助网络查询自己的资金余额信息,以进一步核对。
10.电子商务对消费者的威胁或潜在威胁
主要是有四个方面:
一是因特网存在欺诈的沃土。
它可以使欺诈行为人将其欺诈行为掩盖得惟妙惟肖和毋庸置疑,使其快速准确地到达受害者,通过匿名的方式躲避调查,并通过寻找没有法律调整或者执法不严的地区使执法者束手无策。
因特网上的欺诈行为有两个显著特征:
首先,与其他传统的方式相比,欺诈行为人在因特网上更容易利用易受损害的消费者。
例如,利用保健商品和器材、就业机会、金字塔式的销售等骗钱,往往在因特网上更容易大行其道。
其次,富有创造性的人更容易利用新技术创造高技术媒体独有的欺骗性方式。
例如,在FTCv.AudiotexConnections,Inc.一案中,被告在因特网上声称消费者可以免费获取计算机图像,下载一种特殊的节目。
但是,被告利用软件暗中“劫持”了消费者与其计算机的连接,将消费者引入价格昂贵的国际长途电话系统之中,使消费者的电话经由加拿大、摩尔多瓦、俄罗斯之后再返回美国,从而在外国电话公司“踢皮球”当中大赚其钱。
二是因特网具有惊人的整理信息并进行分类的能力,在线消费者的信息随时都有被收集和扩散的危险,从而对传统的隐私价值产生了新的潜在的威胁。
因特网技术使得对个人信息的收集、储存、处理和销售有着前所未有的能力和规模,而一般消费者对此可能不太清楚。
引诱儿童提供个人信息就是一个比较突出的问题。
在没有因特网的时代,经营者在未经家长同意的情况下是很难从儿童那里获得儿童及其家长的个人信息的,但利用因特网就可以很便利地从口无遮拦的儿童那里获取信息,从而极易侵犯他人隐私权。
为此,有些国家还制定了专门的法律,如美国国会制定的《1998年儿童在线隐私保护法》(2000年4月生效),责成联邦贸易委员会制定规则,规范从13岁以下儿童处在线收集和使用个人信息的行为。
由于儿童是未成年人,该法要求网站经营者在儿童处收集和披露信息时,必须予以告知并经家长同意。
美国一些州也对消费者隐私保护问题进行了专门立法,如纽约州正在寻求拓宽限制网上服务的提供者和金融机构在网上收集和披露个人信息的范围。
在我国,一些用户在网站注册时都会得到信誓旦旦的保证:
确保个人隐私,数据不会被泄露。
但事实上有的网站甚至把用户的个人资料(如通讯地址、家庭地址、e-mail地址、联系电话、所购物品等详细内容)公开展览,使得用户资料就像放在没有锁的抽屉中,从而引发隐私权保护问题。
11.移动电子商务的特点
方便
移动终端既是一个移动通信工具,又是一个移动POS机,一个移动的银行ATM机。
用户可在任何时间,任何地点进行电子商务交易和办理银行业务,包括支付。
不受时空控制
移动商务是电子商务从有线通信到无线通信、从固定地点的商务形式到随时随地的商务形式的延伸,其最大优势就是移动用户可随时随地的获取所需的服务、应用、信息、和娱乐。
用户可以在自己方便的时候,使用智能电话或PDA查找、选择及购买商品或其他服务。
安全
使用手机银行业务的客户可更换为大容量的SIM卡,使用银行可靠的密钥,对信息进行加密,传输过程全部使用密文,确保了安全可靠。
开放性、包容性
移动电子商务因为接入方式无线化,使得任何人都更容易进入网络世界,从而使网络范围延伸更广阔、更开放;同时,使网络虚拟功能更带有现实性,因而更具有包容性。
潜在用户规模大
目前我国的移动电话用户己接近4亿,是全球之最。
显然,从电脑和移动电话的普及程度来看,移动电话远远超过了电脑。
而从消费用户群体来看,手机用户中基本包含了消费能力强的中高端用户,而传统的上网用户中以缺乏支付能力的年轻人为主。
由此不难看出,以移动电话为载体的移动电子商务不论在用户规模上,还是在用户消费能力上,都优于传统的电子商务。
易于推广使用
移动通信所具有的灵活、便捷的特点,决定了移动电子商务更适合大众化的个人消费领域,比如:
自动支付系统,包括自动售货机、停车场计时器等;半自动支付系统,包括商店的收银柜机、出租车计费器等;日常费用收缴系统,包括水、电、煤气等费用的收缴等;移动互联网接入支付系统,包括登录商家的WAP站点购物等
迅速灵活
用户可根据需要灵活选择访问和支付方法,并设置个性化的信息格式。
电子商务服务选择越多,提供的服务形式越简单,将会看到移动电子商务越快发展起来。
但是,移动电子商务要想像基于互联网的电子商务一样“飞入寻常百姓家”,可能还需要三年左右的时间。
12.电子商务的特点书p8
13.C2C在线交易流程(网上竞拍
1流程说明
学生可以在本模块拍卖与竞拍.
拍卖:
学生填写身份后,就可以根据分类,登记新商品进行拍卖;
竞拍:
根据商品分类找到合适的商,出价竞拍,价高者得.
2.2注册会员
买家和卖家在竞拍商品前,需要先注册成为得易C2C网站的会员.注册会员时,需要提供真实身份认证.
点击"免费注册",进入用户填写页面;
按要求填写完毕后,点击"看过并同意服务条款,下一步",申请完毕
2.3搜索商品
您可以搜索到您所需要的商品,主要分为分类,关键字(商品名称)两种搜索方式
分类:
选择您要搜索的类型,点击"搜索"便完成.
关键字:
填入您所要搜索的商品名称,点击"搜索"便完成.
2.4卖东西
只要注册成为了C2C的会员,卖家在此可以发布自己的商品,并且可以收到买家反馈来的信息,并给予回复
一,登录商品
登录商品的过程如下:
注册并通过实名认证,登录C2C网站,选择商品分类.
填写商品信息,包括商品名称,描述,数量,所在地,新旧程度,设定价格:
起始价,底价,选择商品在线时间.确认您的交易联系方式;上传商品图片并填写附加支付,运货及保修信息
c2c交易流程
(2)2.5买东西
消费者可以在此采购自己喜欢的商品,在此过程中可以与其它消费者竞买商品也可以与供应者进行交易交流.
一,寻找商品
寻找商品有两种方式:
搜索:
在任何页面的搜索框里,输入要查询的若干与商品有关的关键字,即能得到所有相关商品的列表.
商品分类:
在首页的商品分类结构或者买东西页面的商品分类,,一层一层地往下找.
二,竞标商品
点击您所要购买的商品的"详细信息"按钮,便进入该商品的买卖页面.买卖页面包括3个模块:
1.商品描述:
是对该商品的交易情况及基本商品信息作简介.
2.竞价过程:
点击"竞价过程"进入出价页面;在出价框内填入比原始价高的价格,然后点击"出价";
到确定页面,您如果肯定出价便点击"确定",否定则点击"取消出价";
出现成功页面后,点击"返回"您的出价信息便出现在竞标状态拦中,完成出价.
3.留言:
点击"留言"进入留言选择栏;
选择与您身份相符的状态按钮(此时您是买家),点击"买家提问";
在提问框中填入您所想要向卖家提出的问题,点击"提交";
返回留言页面,信息出现在留言框中.
三,网上成交
1.只设起始价:
即无底价竞标卖法,起始价就等于底价,有买家竞标可成交.
2.起始价+底价:
即有底价竞标卖法,底价设置应大等于起始价,当竞标结束,有买家出价达到底价,即告竞标成功.竞标成功的买家按购买数量,出价高低依次与卖家网上成交,价高者得到所需数量的商品.
2.6新登商品
新登商品是用户当天在系统上新登录出售的商品列表.
2.7抢手商品
抢手商品是所有竞标次数超过20的热门商品列表.
2.8即将结束
即将结束是当天达到竞拍期限的商品列表.
2.9我的得易
此模块可以让您知道C2C的所有买卖操作信息.主要包括作为买家的竞标中的商品,已买入的商品;作为卖家的出售中的商品,已结束的商品;用户设置:
用户信息修改,注销用户等构成.
竞标中的商品:
点击"竞标中的商品"便进入商品信息介绍,从此可以看到商品的现在价格.
已买入的商品:
点击"已买入的商品"进入您的购买商品目录中,可以看到商品信息.
出售中的商品:
点击"出售中的商品",进入正在出售的商品,点击商品后,可以看到最新的竞价最高价格.
已结束的商品:
点击"已结束的商品",进入已结束商品目录.
用户信息修改:
点击"用户信息修改",进入用户信息修改页面,修改后,点击"确定"修
改完成.
注销用户:
点击"注销用户",进入确定页面,点击"确定"后,用户名被删除,无法再使
用该用户进行登陆.
2.10用户信誉评比
买家对卖家进行信誉评比,更好的促使双方成功交易.买家在选购商品时可以查看到卖家的信誉评比信息.买家竞标商品成功,登录"我的得易",查看"已买入商品"明细,点击给卖家评价"就可以对卖家进行信誉评比".
提示:
不论双方交易过多少次,每位用户只能为另一用户进行一次信誉评比.
14.电子商务的安全控制要求
电子商务发展的核心和关键问题是交易的安全性。
由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。
(1)、信息保密性
交易中的商务信息均有保密的要求。
如信用卡的账号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。
因此在电子商务的信息传播中一般均有加密的要求。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 期末 复习