电子商务考试重点.docx
- 文档编号:30720867
- 上传时间:2023-08-19
- 格式:DOCX
- 页数:57
- 大小:59.02KB
电子商务考试重点.docx
《电子商务考试重点.docx》由会员分享,可在线阅读,更多相关《电子商务考试重点.docx(57页珍藏版)》请在冰豆网上搜索。
电子商务考试重点
1.电子商务是一门什么样的课
是关于电子商务知识的主干专业课程,融合了计算机科学、市场营销学、管理学、现代物流和法学于一体的的基本理论及基础知识,主要内容包括电子商务概述、电子商务的技术支撑环境、电子商务安全、网络营销、电子商务中的物流与供应链管理、电子支付与网络金融、电子商务法律法规与标准、企业电子商务及其管理,这门课强调理论与实践相结合,强调继承与创新相结合。
强调创新、创意和创造。
2.电子商务的定义:
电子商务是以信息网络技术为手段,以商品交换为中心的商务活动。
关于电子商务的比较严密完整的定义:
电子商务是各参与方之间以电子方式而不是通过物理交换或直接物理接触完成业务交易.电子方式包括电子数据交换(EDI)、电子支付手段、电子订货系统、电子邮件、电子公告系统、条码、图像处理、智能卡等。
一次完整的商业贸易过程是复杂的,只有所有这些过程都实现了无纸贸易,即全部是非人工介入,而是使用各种电子工具完成,才能称之为一次完整的电子商务过程.
3.狭义的电子商务与广义的电子商务
电子商务是经济和信息技术发展并相互作用的必然产物。
分广义与狭义之分。
商务电子化:
电子工具在商务中的应用(广义)
电子化商务:
用系统观点定义(狭义)
狭义的电子商务是指基于数据处理和传输,通过开放的Internet网络进行的商业交易,包括企业与企业、企业与消费者、企业与政府之间的交易活动。
我们称之为E-Commerce。
广义的电子商务是一种全新的商务模式,利用前所未有的网络方式将顾客、销售商、供应商、和企业员工联系在一起,将有用信息传送给人们。
即E-Business。
具体来说,电子商务是指将利用Internet、Extranet和Intranet等各种不同形式网络在内的一切计算机网络以及其他信息技术进行的所有的企业活动都归属于电子商务
4.从不同的角度下来看电子商务
由通讯的角度看,电子商务是利用电话线、电脑网络、或其他的介质来传送信息、产品/服服务或付款.由企业流程的角度来看,电子商务是商业交易与工作流程采取自动化的一种技术应用。
由服务的角度来看,电子商务是解決公司、消费者与管理阶层想要降低服务的成本,又要提高货物的品质及加速服务传递的一种工具.由上线的角度来看,电子商务提供了在网络与其他介质进行交易的活动,包括服务的购买与销售产品和信息等.
5.对电子商务概念的理解
1、电子商务是有分层的:
电子商情:
即以电子方式在网上发布商品及其他信息,比如在网上做广告、产品介绍等。
电子交易:
即将传统交易在网络上以电子方式实现,比如网上购物等。
这也是我们通常所指的电子商务。
我们称之为狭义上的电子商务。
电子业务:
我们称之为广义上的电子商务,即所有传统业务在网络上以电子方式的实现,以及各种网上的业务创新等。
比如电子股票、电子拍卖、电子合同等诸多方面。
还有网络银行.
2、电子商务是EC,更是EB
EC主要指实体间的商务活动,而EB可以是实体间的任意业务活动。
因此,电子商务是包括IT界在内的一切实体共同关心、思考、策划、实施的战略性决策。
电子商务(E-business)就是企业“商务整合”。
它将IT技术策略与企业商务策略整合起来,形成企业全新的组织构架、全新的商业模式、全新的业务流程。
它是传统企业商务电子化的过程,即传统商务向电子商务转型的过程。
它的运作基础是万维网和信息技术。
它结合了网络的标准性、简洁性、连通性的特点,形成企业业务的核心流程。
所以,也可称“E-Business”为电子化企业。
电子商务交易(E-commerce)被看成是在线交易的解决方案。
它强调如何通过网络进行商业交易,它注重研究的是在线交易过程中所产生的一系列的问题,如,在线支付、安全支付、电子资金、网上商场等,所以它是“E-Business”的一个组成部分,是电子化企业的一个前端部分。
这种电子商务解决方案带来了公开的标准和全球的因特网接入,使买卖双方可以进行在线的业务处理,进行交易或提供服务。
它包括如下内容:
产品和服务的电子展示、在线订线收取和账单的显示、自动化的客户询价、在线支付和交易处理、自动的供给链管理系统
3、摆正“电子”与“商务”的关系
“三分电子,七分商务,十二分信息”
“电子”:
信息基础设施及相关应用系统
“商务”:
业务内容、流程及规则
“信息”:
业务活动中的数据,应完整、全面、实时、动态
4、电子商务不仅仅是B-C,更重要的是B-B
在整个电子商务中,B2C是最基础的一环,如果没有B2C,也就失去了B2B最终发展的目标。
B-C(网上购物)只是电子商务中很小的一部分,推动整个社会信息化发展的还是B-B。
6.竞争性重要资源的三个标准:
价值、稀缺性、难以模仿性
三种竞争战略:
成本领先、差异化、目标集聚
7.业务流程
信息流是电子商务交易各个主体之间的信息传递与交流的过程。
资金流是指资金的转移过程,包括支付、转帐、结算等,资金的加速流动,具有财富的创造力,商务活动的经济效益是通过资金的运动来体现的。
物流是因人们的商品交易行为而形成的物质实体的物理性移动过程,它由一系列具有时间和空间效用的经济活动组成,包括包装、存储、装卸、运输、配送等多项基本活动。
8.电子商务的特点
便于收集和管理客户信息:
支付手段的高度电子化;经营规模不受场地限制;营销成本低;有利于中小企业发展;满足客户的“个性化”需求。
9.电子商务的优势
信息优势;沟通优势;效率优势;时空优势;服务优势;支付优势;与客户、供应商的协作优势;创新优势;
电子商务的劣势
有些业务流程也许永远不能使用电子商务;企业在采用任何新技术之前都要计算投资的收益情况;除了上述的技术和软件方面的问题,很多企业在实施电子商务时还会遇到文化和法律上的障碍;世界各国的政治结构还跟不上互联网技术的发展,所以国际化的电子商务还面临着很多挑战
10.一个电子商务系统的组成
企业内部网(Intranet):
利用Internet技术(TCP/IP协议以及相关技术标准)构建的,面向企业内部的专用计算机网络系统.
企业外部网(Extranet):
与Intranet相对应的,面向企业的合作伙伴或外协单位的信息交换的计算机网络系统。
互联网(Internet)
11.3C问题:
Content(内容)利用Intranet解决企业内部信息资源利用问题,这是电子商务成功的第一个关键。
Collaboration(协作)利用Extranet解决企业与外部协作伙伴或单位的合作问题,从而使企业获得更快的反应和更高的效率。
Commerce(交易)利用Internet在网络上从事交易活动,实现电子商务,这是电子商务中所有投资回报的关键。
1)3C
Content:
内容,内容是电子商务的基础,没有丰富个性化(self-identity)的内容,良好的导航,动态多媒体的交付,就不可能吸引顾客。
Community:
社区,这是个性化服务的概念,了解、认识和分析顾客。
Commerce:
交易,交易是所有投资回报的关键,为顾客提供满意的、安全可靠的经营环境,通过基于Web的企业级应用,实现电子商务的强大功能。
(2)3S
Show:
展示,在网站上发布商品、服务信息。
Sale:
销售,完成商品从企业到顾客的全过程。
Service:
服务,售前、售后服务
(3)3要素(ThreeElements)
企业信息化;电子商务的基础设施;电子商务的应用系统
12.电子商务的功能
1.广告宣传2.咨询洽谈3.网上订购4.网上支付5.物流服务6.意见征询7.业务管理
要实现这些功能,各企业必须具备三要素:
(1)、企业自身内部管理的现代化和计算机化,以及业务操作的电子化;
(2)、企业的计算机网络基础设施和开展电子商务活动所依赖的网络连接;
(3)、企业要建立开展电子商务业务的应用系统。
13.推动电子商务发展的主要力量
1)、电脑的普遍应用
(2)、电子数据交换(3)网络的发展
14.国内电子商务的发展趋势
1、纵深化
(1)电子商务的基础设施日趋完善;高速宽带网、网络终端
(2)电子商务的支撑环境趋向成熟;上网企业(人)、物流体系、网上支付、相关法规
(3)电子商务的深度进一步拓展;网站+电子邮件、网上商店->向商务(业务)延伸
2、专业化
(1)面向某一领域(行业)的电子商务进一步发展;例如:
建材、食品等
(2)面向特定产品与服务的电子商务进一步发展;例如:
书籍、咨询等
3、个性化
(1)电子商务平台的个性化;主页、服务等
(2)用户需求的个性化;用户将把个人的特定需求深入到产品或服务的设计过程,为用户提供多样化、个性化服务。
4、区域化
中国地区经济发展的不平衡、收入结构及受教育程度的差异,造成电子商务的区域化发展是必然趋势。
5、国际化
(1)我国电子商务企业将走向世界;
(2)国外电子商务企业将努力开拓中国市场;
15.电子商务系统设计
电子商务系统
定义:
企业、消费者、银行、政府等在Internet和其他网络的基础上,以实现企业电子商务活动为目标,满足企业生产、销售、服务管理等需要,支持企业对外业务协作,从运作、管理和决策等层次全面提高企业信息化水平,为企业提高商业智能的计算机系统。
其核心是电子商务应用系统。
一个企业的电子商务系统包含了三个组成部分,即企业内部网Intranet、企业外部网Extranet和互联网Internet。
企业开展电子商务就是要从这三个层次重新考察企业的商务活动,将电子商务系统作为企业价值链的倍增器,使企业与合作伙伴、企业与客户形成一个新的互动的整体,以求得企业的生产和管理效率获得巨大的改善和提高。
企业如何实施电子商务?
即对电子商务系统进行规划、设计、开发集成、测试与实施,维护,并对电子商务各个过程加以衡量。
企业进行电子商务可以从以下方面展开:
首先,对企业的电子商务系统进行规划,确定企业未来电子商务的运作模式和系统的体系结构。
第二,对电子商务系统进行设计,通过分析系统的需求,比较系统的技术方案,确定整个商务系统的功能和系统平台的构成。
第三,根据前面的需求和系统逻辑设计,进行系统的开发和集成。
第四,设计合理的系统实施计划,确定系统实施的组织安排,并进行电子商务系统的应用培训。
第五,维护系统的运行,包括日常的维护和突发事件的应急措施工作。
最后,衡量电子商务效果。
电子商务网站的建设
第一步,规划:
电子商务网站的定位与发展方向;制定电子商务网站的总体开发方案;可行性研究;制定网站实施的具体计划。
方法:
CSF(关键因素法)和BSP(企业系统规划法)
第二步,网站的市场需求分析:
系统调查,并对网站的功能进行描述,评审。
调查包括:
网站的目标客户群、竞争对手、网站的风格要求、网站功能、企业网站的定位
第三步,可行性分析,包括技术可行性分析和经济可行性分析。
成本分析:
软硬件的购买成本、应用系统开发成本、培训成本、网站投入使用后的管理和维护成本,系统升级更新成本、通讯成本等
收入分析:
新增收入、对原有业务支出的节约
第四步,网站内容设计
主题鲜明、层次分明、功能布局合理、符合人们的审美观;合理运用色彩,符合网站的内容和特点;字体搭配协调,多媒体运用得当
第五步,确定建立电子商务网站的方式
自主网站:
企业内部网是Internet的一部分主机托管:
服务器托管在服务商处
虚拟主机:
租用服务商服务器空间主页挂接:
主页挂接在别人的域名下
第六步,宣传网站
在著名的门户网站或专业网站上注册你的网址;在传统的广告媒体上刊登宣传网址的文章;在公司所有的印刷材料上刊印网址,在公司所有的传统媒体广告中加入网址;交换或购买图标广告;互惠链接;制造特殊事件宣传网址
第七步,运行阶段开展数据挖掘
数据挖掘:
是一种决策支持过程,从大量数据库中发现并提取隐藏在其中合理有效的信息。
帮助企业管理人员寻找规律,发现被忽略的要素,预测趋势,进行决策。
数据挖掘的过程:
问题定义;数据准备和预处理;数据挖掘;结果的解释和评估
数据挖掘的模型:
关联规则模型;神经网络模型;粗糙集理论模型;决策树方法;概念树方法;遗传算法;公式发现;模糊理论方法;覆盖正例排斥反例方法
数据挖掘的应用:
零售业:
用于识别顾客的购买模式,在顾客的统计特征中发现关联,预测促销活动的反应,进行市场分析。
银行、保险:
侦察欺诈性信用卡使用模式,识别忠诚的顾客,预测要改变信用卡关系的顾客。
进行理赔分析,预测哪些顾客会买新的险种。
医疗:
通过考察病人行为特征,预测病人的看病周期,识别出针对不同病例的成功疗法。
电信:
用户细分,网络规划的用户预测,资费分析、新业务发展预测,客户信用分析及反欺诈
16.如何对电子商务网站进行评估
(1)对网站进行流量分析与资料挖掘。
整合网站目标用户群访问情况的即时、历史记录、利用市场营销资料库,对网站进行流量分析与资料挖掘。
(2)分析网站结构是否与应用相匹配。
在详细了解目标用户群(包括潜在用户)的喜好、行为模式的基础上,结合网站的经营主题,分析网站结构是否与应用相匹配。
(3)检测网站与网页的链接品质。
(4)进行服务品质分析。
通过对流量的分析寻找网站结构中存在的薄弱环节及瓶颈,对电子商务网站的基本要素性能、结构、网页、应用程序诸方面进行服务品质的分析。
(5)分析网站中潜在的安全隐患,有无因不规范的劣质应用程序造成的门户大开不设防的情况,如有,要尽快加以杜绝,以降低风险,并提出可操作的对应措施。
(6)分析网站效益(含电子商务成效)并预测发展前景及业务的增长趋势
电子商务的安全技术
一、网络安全的体系结构
1、网络安全的基本概念
1)密码安全。
通信安全的最核心部分,由技术上提供强韧的密码系统及其正确应用来实现。
2)计算机安全。
一种确定的状态,使计算机数据和程序文件不致被非授权人员、计算机或程序所访问、获取或修改。
安全的实施可通过限制被授权人员使用计算机系统的物理范围、利用特殊(专用)软件和将安全功能构造于计算机操作规程中等方法来实现。
3)网络安全。
包括所有保护网的措施:
物理设施的保护、软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。
因此,有效的安全措施是技术与人事管理的一种均衡或合理配合。
4)信息安全。
保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。
对网络的威胁,主要有以下4方面:
(1)网络部件的不安全因
(2)软件的不安全因素
(3)工作人员的不安全因素(4)环境的不安全因素
网络所遭受的攻击类型:
中断_破坏系统的有效性介入_破坏系统的机密性篡改_破坏系统的完整性
假造_破坏系统的真实性对交易行为进行抵赖要求系统具备审查能力
对电子商务的安全威胁:
对客户机的威胁对通信信道的安全威胁对服务器的安全威胁
电子商务安全的对策
1.加强各项制度的管理
人员管理制度、保密制度、跟踪审计制度、系统维护制度、病毒防范制度、应急措施
2.技术对策
防火墙技术(保护商务服务器)加密技术(保护电子商务通道)认证技术
二、防火墙技术
防火墙的基本概念
防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。
从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。
它是通过在网络边界上建立起来的相应网络安全监测系统来隔离内部和外部网络,以确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务,阻挡外部网络的入侵。
防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许“同意”的人和数据进入内部网络,同时将“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问内部网络。
如果不通过防火墙,内部网络的人就无法访问Internet,Internet上的人也无法和内部网络的人进行通信。
防火墙技术;包过滤防火墙、网关服务器、代理服务器
1.包过滤防火墙
一般是基于源地址和目的地址、以及每个IP包的端口来作出通过与否的判断,一个路由器便是一个“传统”的网络级防火墙。
包过滤防火墙简洁、速度快、费用低,并且对用户透明,但是对网络的保护很有限。
第一,没有用户的使用记录,就不能从访问记录中发现黑客的攻击记录;
第二,定义包过滤器比较复杂,因为网管员需要对各种Internet服务、包头格式以及每个域的意义有非常深入的理解,如果必须支持非常复杂的过滤,过滤规则集合会非常大,难于管理和理解;
第三,对于采用动态分配端口的服务,就很难进行有效地过滤;
第四,规则配置好了之后,几乎没有什么工具可以用来验证过滤规则的正确性。
2.网关服务器。
是根据所请求的应用对访问进行过滤的防火墙。
网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问
3.代理服务器(proxyserver)。
代理服务器隔离在外部网络与内部网络之间,内外不能直接交换数据,数据交换由代理服务器“代理”完成。
防火墙体系结构多宿主机体系结构、被屏蔽主机体系结构、被屏蔽子网体系结构
三、数据加密与信息安全
密钥加密技术
1、密钥的概念将明文数据进行某种交换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。
解密是加密的逆过程,即将密文还原成明文。
2、加密和解密依赖两个要素:
算法和密钥。
算法是加密和解密的计算方法;密钥是加密和加密所需的一串数字。
如果按照收发双方密钥是否相同来分类,可以将加密技术分为对称密钥加密技术和非对称密钥加密技术,两种技术最有名的代表分别为DES和RSA。
对称密钥加密技术
对称密钥加密技术利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进行解密。
对称密钥加密技术中最具有代表性的算法是IBM公司提出的DES算法,该算法于1977年被美国国家标准局NBS颁布为商用数据加密标准。
近20多年来DES算法得到了广泛的应用。
DES设计精巧,实现容易,使用方便,最主要优点在于加解密速度快,并且可以用硬件实现,其主要弱点在于密钥管理困难,密钥的传输过程必须绝对的安全,一旦密钥泄露则直接影响到信息的安全性。
对称加密技术使用DES(DataEncryptionStandard)算法,发送者和接收者拥有相同的密钥,密钥的长度一般为64位或56位。
对称加密技术在实际应用中存在以下问题:
*在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥
*当通信对象增多时,需要相应数量的密钥
*对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。
非对称密钥加密技术
加密和解密使用的是两个不同的密钥,所以这种算法需要两个密钥:
公开密钥(publickey)和私有密钥(privatekey),故这种算法也叫作非对称加密算法。
这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,公开密钥可广泛发布,而另一把则作为专用密钥(解密密码)只能由生成密钥对的交易方掌握和加以保存。
公开密钥用于对机密性的加密和验证密文发送者的身份,专用密钥则用于加密相当于签名或对加密信息的解密。
在公开密钥系统中,加密密钥Ke是公开的,加密算法E和解密算法D也是公开的,只有解密密钥Kd是需要保密的。
虽然Kd是由Ke决定的,但却不能根据后者计算出前者。
用Ke对明文M加密后,再用Kd解密,即可恢复明文,而且,加密和解密的运算可以对调,加密密钥不能用来进行解密。
交易双方利用该方案实现机密信息交换的基本过程如下:
(1)交易方甲生成一对密钥,将其中的一把作为公开密钥向其他交易方公开。
(2)得到了该公开密钥的交易方乙使用该密钥对机密信息进行加密后再发送给交易方甲。
(3)交易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。
(4)交易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
四、电子商务认证技术
认证的目的:
(1)可信性。
信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所发出的。
(2)完整性。
要求信息在传输过程中保证其完整性,即信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。
(3)不可抵赖性。
要求信息的发送者不能否认自己所发出的信息,同样,信息的接收者不能否认已收到的信息。
(4)访问控制。
拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。
信息摘要解决信息的完整性的问题
1、概念
信息摘要(Messagedigest)又称Hash算法,是RonRivest发明的一种单向加密算法,其加密结果是不能解密的。
所谓信息摘要是指从原文中通过Hash算法而得到的一个有固定长度(128位)的散列值。
不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同,因此信息摘要类似于人类的“指纹”,可以通过“指纹”去鉴别原文的真伪。
数字签名所谓的数字签名是用发送者的私钥加密后的信息摘要。
数字签名(Digitalsignature)是密钥加密和信息摘要相结合的技术,用于保证信息的完整性和不可否认性。
它的主要方式是:
报文的发送方用自己的私钥SKA对这个散列值M进行加密来形成发送方的数字签名DSKA(M)。
然后,这个数字签名将作为报文M的附件和报文一起发送给报文的接收方B。
报文的接收方B用发送方的公钥PKA来对报文附加的数字签名进行解密,Mˊ=EPKA(DSKA(M)),如果M=Mˊ,那么接收方就能确认该数字签名是发送方的。
通过数字签名能够实现对原始报文完整性的鉴别和不可抵赖性。
假若A要抵赖曾发报文给B,B可将M及DSKA(M)出示给第三者,第三者很容易用PKA去证实A确实发消息给B。
反之,如果是B将M伪造成Mˊ,B就不能在第三者面前出示DSKA(Mˊ)。
在实现数字签名的同时,也实现了对报文来源的鉴别。
数字签名的加密解密过程和一般秘密密钥的加密解密过程虽然都使用公开密钥系统,但实现的过程正好相反,使用的密钥对也不同。
数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。
这是一个一对多的关系:
任何拥有发送方公开密钥的人都可以验证数字签名的正确性。
而一般秘密密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:
任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。
这是一个复杂但又很有趣的过程。
数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。
在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。
(4)数字时间戳(DigitalTime-Stamp)
数字时间戳服务是网络安全服务项目,由专门的机构提供。
时间戳(Time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:
①需加时间戳的文件的摘要(digest);②DTS收到文件的日期和时间;③DTS的数字签名。
数字证书和CA认证中心
1、数字证书
(1)概念数字证书就是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份,其作用类似于现实生活中的身份证。
(2)用途数字证书可用于:
发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。
2、数字证书的内容:
证书拥有者的姓名证书拥有者的公
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 考试 重点