广东自考真题复习资料电子商务运营管理(共21页).doc
《广东自考真题复习资料电子商务运营管理(共21页).doc》由会员分享,可在线阅读,更多相关《广东自考真题复习资料电子商务运营管理(共21页).doc(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上电子商务运营管理10422(广东自考90分复习资料)重点的章节:第一章、第四章、第五草、第六章;次重点章节:第二章、第八章一般章节:第三章和第七章考了:(答案藏于文中)名词解释:Intranet、数字签名、ISP、GIS、广义的电子商务简答题:1、 互联网的接入方案有哪些?2、电子商务系统中的支付系统相对独立的分系统有那些?3、简述电子商务下供应链管理的风险?4、电子商务中侵犯知识产权的行为有哪些?5、第三方物流给企业带来的益处有哪些?论述题:1、 EDI在我国推广滞后的原因?及应采取的措施?2、 在电子商务网站建设前的可行性分析有哪些?第一章电子商务概述第1节 电子
2、商务的定义及分类1. 广义上的电子商务(electronic business ,EB)(考了名词解释)是指各行各业,包括政府机构和企业、事业单位各种业务的电子化、网络化,可称作电子业务。2.狭义的电子商务(electronic commerce, EC)指人们利用电子化手段进行商品交换为中心的各种商务活动,也可称作电子交易。1.电子商务的概念包含两个要素:一是商务;二是网络化和数字化技术。(P3)2.电子商务的前提是商务信息化。电子商务的出发点和归宿是商务。电子商务的核心是人。3.电子商务的特点:(P3)1.虚拟性 2.跨越时空性 3.低成本 4.高效性 5.安全性(虚时高低安)4.电子商务
3、的分类(按交易的参与主体分类)(P5)1.企业对消费者(B2C) 2.企业对企业(B2B) 3.消费者对消费者(C2C)4.企业对政府(B2G) 5.消费者对政府(C2G) 6.企业对消费者对企业第2节电子商务交易标准概述1.电子商务的概念模型由交易主体、电子市场、交易事务、信息流、资金流、物资流等基本要素构成。(P10)2. 电子商务标准基本上分为两层:底层的数据交换标准和高层的面向流程的标准。(P14)3. 电子商务的基本组成要素有 Internet、Intranet、Extranet、用户、配送中心、认证中心(certificate authority,CA)、网上银行、商家4. 电子商
4、务在线市场可以划分四种不同业务模式:(1)单独型:由单个企业创建,连接自己的供应商和客户(2)开放型;行业联盟创建,或得到主要行业协会支持,向所有行业参与者开放。此类在线市场专注于协同服务的开发(3)最合型:一般是由独立的互联网公司创建,专注于为不同行业的买家和卖家进行交易撤合(4)专家型:专注于为用户开发特别功能,为适应不同行业的需要设计特定功能第3节我国电子商务发展状况1.我国电子商务的发展趋势(P21)1.电子商务普及化 2.电子商务国际化 3.通讯网络融合化2.我国电子商务立法存在的问题(P22)(1)缺乏规范性和权威性(2)在内容上还存在着一定的局限性(3) 尚须加强兼容性3、 我国
5、电子商务遇到的主要问题(1) 企业现代化问题 (2)市场成熟问题 (3)金融服务质量问题 (4)跨部门、跨地区协调问题 (5)人员素质技能问题 (6)信息网络环境条件问题(现代成熟的金融服务质量,跨技术的网络环境问题)第二章电子商务的基本模式第1节 电子商务的基本结构1. 图2-1 电子商务的总框架(P30)电子商务活动主要包括信息流、资金流和物流三要素,分别通过电子商务网站、网上支付系统和配送体系实现,而这三种要素实现之后才是商流的实现,也就是实现了商品所有权的转移2.在所有系统之下的是为电子商务顺利发展而必需的宏观政策法规、技术支持和标准化建设,这三个方面都为电子商务提供有利的发展保障。(
6、P30)3.电子商务的应用框架:建立在两大支柱和四个层次之上(P31)(1)两大支柱1.政策法律支柱 2.技术标准支柱(2)四个层次1.网络设施层(底层) 2.信息发布层 3.信息传输层 4.一般业务服务层第2节 电子商务的系统结构1.电子商务基础平台是各种电子商务应用系统的基础。(P33)2.电子商务系统的组成(P33)1.网络平台2.认证中心 3.支付网关 4.客户服务中心 5.电子商务网站3.电子商务的三大基本功能:内容管理、协同处理和交易服务三大功能模块,也简称“3C”功能。(P36)1.内容管理(P36)1.提供Web上的信息发布。2.公司范围内的信息传播。3.提供有关品牌宣传及相关
7、信息。4.提供保护及管理关键数据的能力。5.提供存储和利用复杂的多媒体信息的能力。 第3节电子商务主要参与对象1. 主要参与对象:B2B、B2C、B2G 和 C2C。其中发展较快的是 B2B 和 B2C 两种,而近来 B2G 和 C2C 发展也较为迅速。第4节电子商务的基本模式分析1.B2B电子商务模式分析(P42)1.根据交易机制分类1.产品目录式 2.拍卖式 3.交易所式 4.社区式2.根据企业间商务关系的不同进行分类(1)以交易为中心的B2B电子商务(2)以供需为中心的B2B电子商务(3)以协作为中心的B2B电子商务3.根据买方和卖方在交易中所处的地位1.以卖方为主模式 2.以买方为主模
8、式 3.中立模式2.与传统商务活动相比,B2B电子商务的优势主要表现在以下五点:(P45)(1) 减低企业的采购和销售成本(2) 优化企业的库存(3) 缩短企业的生产销售周期(4) 促进买卖双方信息交流(5) 全天侯无间断运作(降成本、优库存、缩周期、促交流、无间断)3.我国发展B2B电子商务的现存问题和对策建议(P47)(1) 企业信息系统建设 企业可以按以下的步骤建设信息系统 建立供应链系统 建立财务系统 建立生产制造系统 建立客户关系管理系统 建立决策支持系统(2) 中小企业的电子商务平台建设(3) B2B网站(4) 电子支付(5) 法律保障(6) 物流配送4.B2C电子商务模式分析(P
9、50)1.从企业和消费者买卖关系的角度分析(P51)(1)卖方企业-买方个人模式(2)买方企业-卖方个人模式2.根据交易的客体分析(P51)B2C电子商务分为:无形商品和服务的电子商务模式、有形商品和服务的电子商务模式。无形商品和服务的电子商务模式(考了选择题):网上订购模式、广告支持模式和网上赠与模式。(1)网上订阅模式主要有以下几种:在线出版、在线服务、在线娱乐5.网上消费者的特征分析(P53)(1)男性居多(2)以中青年为主(3)具有较高的文化水平(4)收入属于中等阶层(5)主要集中于少数几个经济发达地区6.网上消费需求的特点(P54)(1)网上消费仍具有层次性(2)网上消费者的需求具有
10、明显的差异性(3)网上消费者的需求具有交叉性(4)网上消费需求的超前性可诱导性7.影响消费者网上购买的因素(P55)(1)商品的价格(2)购物时间(3)购买的商品(4)商品的选择范围(5)商品的新颖性第三章电子商务基础设施第1节技术概论1.计算机网络是将地理位置不同且具有独立功能的多个计算机系统,通过通信设备和线路将其连接起来,由功能完善的网络软件(网络协议、信息交换方式、控制程序和网络操作系统)实现网络资源共享的系统。(P68)它的功能总结起来就是两个方面:相互通信和资源共享2.开放系统互连参考模型(P71)国标标准化组织(ISO)在1978年提出了“开放系统互联(open system i
11、nterconnection, OSI)参考模型”概念。ISO/OSI RM一共分为七层,从上到下依次为:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。3.TCP/IP协议(P73)是目前为止最成功的网络体系结构和协议,它为Internet提供了最基本的通信功能,也是Internet获得成功的最主要原因之一。TCP/IP协议也是分层次的,但与ISO/OSI RM 不同的是,它只分为下列四层:1.应用层2.传输层3.互联网层4.网络接口层(主机-网络层)4. IP地址(P75)每一台Internet上的主机和路由器都有一个IP地址。这个地址是计算机在Internet上的唯一标识。I
12、P地址由32位二进制构成,包括了网络号和主机号。IP地址根据类型标志分为A、B、C、D、E五类1.A类地址第一个字节取值范围(0127)2.B类地址第一个字节取值范围(128191)3.C类地址第一个字节取值范围(192223)表3-1 部分国家与行业域名(P77)5. 电子商务的网络平台指的是支撑电子商务应用系统的网络基础设施。在电子商务应用架构中,网络平台处理最底层,它是电子商务应用的基础。(P77)网络平台也就是我们通常所说的“信息高速公路”,包括了远程通信网(Telecom)、有线电视网(Cable TV)、无线通信网(Wireless)和互联网(Internet)。(P77)6.AT
13、M具有以下几个特点:(P79)1.灵活性 2.高速性 3.多业务 4.可靠性 5.安全性7. 电子商务服务器可分为三种:虚拟服务器、托管服务器、独立服务器。(P79)服务器托管是指用户将自己的独立服务器寄放在互联网服务商的机房,日常系统维护由互联网服务商进行,可为企业节约大量的维护资金。(P80)第2节 标记语言1.最早的标记语言-标准通用标注语方(standard generalized markup language, SGML)。(P81)2.一个简化格式的XML文档必须遵从下面几个原则:(P85)(1)至少有一个元素;(2)遵守XML规范;(3)根元素应该不被其他元素所包含;(4)适当
14、的元素嵌套是必需的;(5)属性值应该在问号内;(6)除了保留实体外,所有的实体都要声明。第3节 Internet、Intranet、Extranet1.Intranet(考了名词解释)一词来源于Intra和Network,即内部网络,又叫内联网。一般认为Intranet是将Internet技术应用于企业或者政府部门的内部专用网络。(P99)2.网际网(Extranet),是指使用互联网技术将多个企业网连接起来的信息网络。它是互联网技术在企业间范围内的延伸。它支持企业和企业之间的商务过程连接和信息共享,从而实现企业间的信息交流、业务控制和协同工作。(P100)第4节互联网的接入方案1.接入方案主
15、要有以下几种(考了简答题):(P101)(1) PSTN(2) ISDN(3) ADSL2.ADSL与以往调制解调技术的主要区别在于其上下行速率是非对称的,即上下行速率不等。(P104)第四章电子商务安全技术第1节电子商务安全概论1.电子商务安全所面临的威胁可从这三个方面去讨论:一是对客户信息的安全威胁;二是对传输链路的安全威胁;三是对电子商务服务器的安全威胁。(P115)(1)客户信息的安全威胁(P115)1.活动页面 2.浏览器的插件(2)传输信息的安全威胁(P117)1.窃听 2.中断 3.篡改 4.伪造(3)电子商务服务器的安全威胁(P117)1.系统安全 2.数据库系统的安全2.电子
16、商务安全的需求(P118)1.保密性 2.完整性 3.不可抵赖性3.商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,保障电子商务过程的顺利进行,即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。(P119)第2节信息加密技术1.常规加密技术通常分为两大类:对称加密和非对称加密。(P122)2.对称加密也叫私有密钥加密,只用一个密钥对信息进行加密与解密,发送者与接收者都必须知道密钥。(P122)3.对称加密系统最著名的是美国数据加密标准DES(data encryption standard)(P123)4. 非对称加密也称公开密钥加
17、密,它用两个数学相送的密钥对信息进行编码,其中一个叫公开密钥(public-key),可随意发给期望同密钥持有者进行安全通信的人;第二个密钥是私有密钥(private-key,也叫秘密密钥,用户自己秘密保存,私有密钥持续有者对信息进行解密。(P124)5.当前最著名、应用最广泛的公钥系统RSA是由Rivet、Shamir、Adelman提出的,简称为RSA系统。(P125)第3节防火墙技术1.防火墙(firewall)是指设置在可信任的企业内部网和不可信的公共网或网络安全区域与风险区域之间的一系列部件的组合,它是一类防范措施的部称,是一种非常有效的网络安全模型。(P127)2.防火墙的功能(P
18、128)(1)隔离的风险区域(2)强化网络安全策略(3)限制访问内部信息(4)进行监控审计3.防火墙可分为两大类:包过滤防火墙和代理服务。(P129)第4节认证技术1.在真实世界中,验证一个人的身份主要通过三种方式:(P131)一是根据你所知道的信息来证明身份(what you know);二是根据你所拥有的物品来证明身份(what you have)三是直接根据你独一无二的身体特征来证明身(who you are)。身份认证技术还可以分为单因子认证和双因子认证(P132)1.密码方式 2.生物特征 3.动态口令 4.IC卡认证 5.USB Key认证2.数字签名(考了名词解释):用来保证信息
19、传输过程中信息的完整和提供信息发送者的身份认证。在电子商务中安全、方便地铺现在线支付。同时,对于数据传输的安全性、完整性,身份验证机制以及交易的不可抵赖问题通过安全性认证手段加以解决。(P136)3.数字签名的过程(P136) 被发送文件用散列算法加密产生信息摘要; 发送方用自己的私有密钥对摘要再加密,这就形成了数字签名; 将原文和加密的摘要同时传给对方; 对方用发送方的公共密钥对摘要解密,同时对收到的文件用散列算法加密产生又一摘要; 将解密后的摘要和收到的文件在接收方重新加密产生的摘要互相对比,如两者一致,则说明传送过程中信息没有被破坏或篡改过,否则不然。4.数字证书:就是网络通信中标志通信
20、各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。(P137)数字证书的格式一般采用X.509国际标准。(P138)5.数字证书类型(1) 个人数字证书(2) 企业数字证书(3) 服务器数字证书6数字证书的应用(1) 网上交易 (2)安全电子邮件 (3)无纸化办公 (4)网上招标 (5)政府公共服务 (6)电子金融服务7. CA:是认证机构的国际通证,是指对数字证书的申请者发放、管理、取消数字证书的机构。(P140)第5节 安全的电子商务交易总结以上完整性、不可抵赖性和保密性的过程,我们可以综述如下:(1)发送方 A 将原
21、文信息进行 Hash 运算,得信息摘要 MD;(2)发送方 A 用自己的私钥 SKA,采用非对称 RSA 算法,对信息摘要 MD 进行加密,即得数字签名 DS;(3)发送方 A 用对称算法 DES 的对称密钥 SK 对原文信息、数字签名 SD 及发送方 A 证书的公钥 PKA 采用对称算法加密,得加密信息 E;(4)发送方用接收方 B 的公钥 PKB,采用 RSA 算法对对称密钥 SK 加密,形成数字信封 DE,就好像将对称密钥 SK 装到了一个用接收方公钥加密的信封里;(5)发送方 A 将加密信息 E 和数字信封 DE 一起发送给接收方 B;(6)接收方 B 接受到数字信封 DE 后,首先用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 广东 自考 复习资料 电子商务 运营 管理 21
限制150内