简答
第一章
1、电子商务特点有哪些?
高效性、方便性、集成性、可扩展性、安全性、协调性。
2、电子商务的主要功能有哪些?
广告宣传、交易的咨询洽谈、网上订购、网上支付、电子帐户、服务传递、意见征询、交易管理等。
3、电子商务的基本功能有哪些?
4、请简述电子商务活动中“四流”的概念和四流的关系?
商流:指转移商品(或产品)所有权的活动,其研究对象是商品交换的全过程。
物流:是将货物由供应者向需求者的物理性移动,是创造时间价值和场所价值的经济活动,
包括包装、搬运、保管、库存管理、流通配送等活动领域。(据日本《物流手册》)
资金流:指资金的转移过程,包括付款、转帐等。
关系:
(1)信息流是资金流和物流的描述和记录,反映资金流和物流的运动过程,即信息流是资金流和物流活动的依据。
(2)电子商务的过程一般是以信息流为依据,通过资金流实现商品的价值,通过物流实现商品的使用价值。物流集成电子商务中的信息流。
5、通常一次完整的电子商务交易过程中包含哪“四流”?试简述之。
6、电子商务有哪几种交易模式,各自特点如何?
(1)企业与企业之间的电子商务(B to B)
(2)企业和消费者之间的电子商务(B to C)
(3) 企业与政府之间的电子商务(B to G)
(4) 消费者与政府之间的电子商务(C to G)
(5)企业内部的电子商务。
7、按交易对象不同,电子商务中可以划分为哪些类型?
8、电子商务的基本模式有哪些?
可以分为企业对企业(B2B),企业对消费者(B2C),消费者对消费者(C2C),企业与政府(B2G),消费者对政府(C2G),政府对政府(G2G)等6种基本模式。
9、构成电子商务系统的主要角有哪些?
(1)采购者;(2)供应者;(3)支付中心;(4)认证中心;(5)物流中心;(6)电子商务服务商。
10、简述电子商务系统的支撑环境。
1)电子商务的支付环境;2)电子商务的物流环境;3)电子商务的信用环境。
11、电子商务系统的支撑环境有哪些?
1)电子商务的支付环境;2)电子商务的物流环境;3)电子商务的信用环境。
12、网络市场与传统市场的差异是什么?
相对于传统市场,网络市场有相当的虚拟性,可以称之为虚拟市场。在网络营销中顾客所见的并不是实物,而是商家(大部分情况下是网站)对该商品的描述,成交与否在很大程度上取决于商家的描述以及该商家的可信度。而传统营销的市场中,顾客是通过视觉、触觉、嗅觉等感官系统对商品形成一个直觉印象,通过综合各种因素从而决定买不买该产品。
13、电子商务对工业企业运营和管理方式有什么影响?
电子商务对工业企业运营的影响:(1)降低企业采购成本;(2)减少库存;(3)缩短生产周期;(4)增加商业机会。
电子商务对工业企业管理方式的影响:(1)电子商务改变竞争方式;(2)电子商务改变企业竞争基础;(3)电子商务改变企业竞争形象;(4)电子商务改变企业内部结构。
14、开展电子商务的电子化意义。
首先从开展电子商务的电子化意义上讲,主要表现在以下几方面:
1)构建了一个虚拟的全球性市场;2)创建了新型商务模式;3)改变了经营思想;4)提高企业运作效率;5)推动信息产业发展和部门的信息化;6)有利于重塑市场主体。
其次,从电子商务给社会经济带来的影响看,主要有以下几方面的改变:
1)电子商务将改变商务活动的方式;2)电子商务将改变人们的消费方式;3)电子商务将改变企业的生产方式;4)电子商务将对传统行业带来一场革命;5)电子商务将带来一个全新的金融业;6)电子商务将转变政府的行为。
15、通过对中国电子商务的了解和熟悉,你认为中国电子商务发展的现状如何,有何不足和优势?如何完善?
(1)中国电子商务总体发展情况和特点:发展比较迅速;由热浮躁到冷思索,加强理性,转变发展战略;大型传统产业纷纷涉足电子商务,实业网站开始崛起;网站建设发展迅速,大众化程度明显提高。
(2)中国电子商务发展中存在的问题:
我国电子商务起步晚,发展程度低,目前处于初级阶段。
1)发展战略问题;2)意识和观念问题;3)国内计算机信息网络运行质量问题;4)企业信息化普及率低;5)金融体系支撑不足;6)社会化信用体系不健全;7)语言障碍问题;8)商业模式的创新问题;9)管理体制问题
第二章
1、OSI标准分为哪几层?
7层,且由低层到高层分别为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
2、TCP/IP协议通常分为几层?且各层的功能分别是什么?
4层,且由高层到低层分别为:应用层、传输层、网间层、网络访问层。
应用层:主要向用户提供一组常用的应用程序,如FTP、E-mail、Telnet、WWW等。
传输层:主要提供应用程序间的通信。其功能包括格式化信息流和提供可靠的传输。
网间层:主要负责相邻计算机之间的通信。且其功能主要体现在它所包含的几个协议上。
网络访问层:提供了TCP/IP与各种物理网络的接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能。
3、Internet的基本功能是什么?
4、简述Internet的主要功能与应用。
(1);(2)WWW服务;(3)远程登录;(4)文件传输;(5)电子公告牌;(6)网络新闻组
5、简述Internet、Intranet、Extranet的异同。
Internet:是连接全世界各地成千上万个计算机网络的网络,也称为网际网络、国际互联网。
Intranet:是指企业内部为内部管理和通信采用Internet的技术和协议建立起来的网络,称为内联网络、企业内部网络或企内网络。它通过防火墙与Internet相连,它提供的基本功能就是Internet中可以提供的所有基本功能,此外还增添了企业计算机应用需要的一些功能,例如数据库系统、事务处理以及CAD等应用。
Extranet:它是对Intranet的扩展和外延,利用Internet和Intranet组织的一种虚拟专用网络,其基本思想是让企业的合作伙伴共享企业的有关信息,充分地交流信息,使之能更好地保持密切的协作关系。
三者之间不同点:
首先三者强调的不同,Internet强调的是各个组织网站之间的联结;Intranet强调的是企业内部各部门之间的联结;Extranet强调的是各企业之间的联结。
其次产生的时间不同,最早出现的Internet,其次是Intranet,最晚出现的是Extranet。
三者的共同点是:采用的技术和协议相同,提供的服务功能也一样。
6、目前Internet的接入技术有哪些?
(1)公共电话交换网技术-PSTN;(2)数字数据网技术-DDN;(3) 综合业务数据网技术-ISDN;(4)非对称数字用户环线-ADSL;(5)有线电视网;(6)无线接入。
第三章
1、电子商务的安全需要主要有哪几个方面?
(1)数据保密,防止非授权用户获得并使用该数据;(2)数据完整性,确保网络上的数据在传输过程中没有被篡改;(3)身份验证,对网络上的另一个用户进行验证,证实他就是他所声称的那个人;(4)授权,控制谁能够访问网络上的信息并且能够进行何种操作;(5)不可抵赖和不可否认,用户不能抵赖自己曾做出的行为,也不能否认曾经接到对方的信息;(商务活动6)软件资源免受病毒的侵害。
2、简述电子商务中6个方面的安全因素。
(1)信息的保密性;(2)信息的完整性;(3)信息的有效性;(4)信息的不刻抵赖性;(5)交易身份的真实性;(6)系统的可靠性。
3、什么是防火墙?具有哪些作用?
防火墙(Firewall)是在Internet与Intranet之间构筑的一道屏障,用以保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯。
防火墙控制Internet和 Intranet之间的所有数据流量,既控制和防止Intranet中有价值数据流向Internet,也控制和防止来自Internet的无用垃圾流入Intranet.
防火墙的主要功能:
1)过滤进出网络的数据包,是网络安全的屏障。
2)管理进出网络的访问行为,强化网络安全策略。
3)封堵某些禁止的访问行为,对网络存取和访问进行监控审计。
4)记录通过防火墙的信息内容和行为,防止内部信息的外泄。
5)对网络攻击进行检测和告警。
4、简述防火墙的基本功能。
5、简述防火墙中采用的包过滤技术和应用网关技术的异同。
分组过滤(Packet filtering):作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
应用代理(Application Proxy):也叫应用网关(Application Gateway),它作用在应用层,其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。
6、试比较对称密钥加密体制与非对称密钥加密体制。
特 性 | 对 称 | 非 对 称 |
密钥数目 | 单一密钥 | 密钥是成对的 |
密钥种类 | 密钥是秘密的 | 一个私有、一个公开 |
密钥管理 | 简单不好管理 | 需要数字证书及可靠第三 |
相对速度 | 非常快 | 慢 |
用途 | 用来做大量资料的加密 | 用来加密小文件或对数字签字加密等 |
注:用文字叙述也可以。
7、安全电子交易的认证技术有哪些?
数字摘要、数字信封、数字签名、数字时间戳、数字证书等。
8、什么是数字信封?请简述其过程。
数字信封亦称电子信封,是为了解决传送、更换密钥问题而产生的技术,它结合了对称加密和非对称加密技术的各自优点。由于采用对称密钥加密速度快,发送者可以使用随机产生的对称密钥加密数据,然后将对称密钥用接收者的公开密钥(称为数字信封)加密,再将加密后的数据与加密后的密钥一起发送给接收者,当接收者收到此二加密信息后,先用自己的私人密钥(即非对称加密中的另一未公开的密钥)对加密的密钥(即数字信封)解密,得到对称密钥,然后再使用得到的对称密钥解密数据。
发布评论