《电子商务师基础知识重点总结(共4页).doc》由会员分享,可在线阅读,更多相关《电子商务师基础知识重点总结(共4页).doc(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上电子商务师基础知识重点总结薄本1 运算器的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。2 主存储器,也称内存储器,简称内存,是微型计算机主机的组成部分。3 常用的输入设备有扫描仪、数字化仪、磁卡读入机和条形码阅读器,常见的输出设备有打印机和绘图仪。4 电子商务目前主要有3种形式:第一种形式是EDI(电子数据交换)商务,第二种形式是互联网商务,第三种形式是Intranet商务。5 EDI主要应用于企业与企业、企业与批发商、批发商与零售商之间的批发业务。6 电子商务的任何一笔交易都包含3种基本的“流”,即物流、资金流和信息流。7 网络销售的售中服务是指向顾客
2、即使提供在购买过程中所需要的各种咨询,帮助消费者购买到最称心如意的商品,并帮助消费者学会使用所购买的商品。8 网络定价的主要策略:个性化定价策略,声誉定价策略,自动调价、议价策略,网络促销定价策略。9 销售物流:将生产的商品从工厂、物流中心或外单位的仓库送到批发商、零售商或消费者手中的运输或配送,包括将生产的商品送到外单位仓库的运输和配送。10买方的义务:1买方应承担按照网络交易规定方式支付价款的义务。2买方应承担按照合同规定的时间、地点和方式接受标的物的义务。3买方应当承担对标的物验收的义务。 卖方的义务:1按照合同的规定提交标的物及单据。2对标的物的权利承担担保义 务。3对标的物的质量承担
3、担保义务。11电子商务示范法,即不明文规定电子合同的定义,而是强调了“电子”的内涵,凡符合以“电子”形式订立的合同即电子合同。计算机安全术语常用的计算机安全术语主要包括漏洞、威胁、威胁代理、攻击、对策等。1 漏洞软件、硬盘或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限。2 威胁危险源。身份欺骗:非法获得访问权限并使用其他人的身份验证信息,如用户名和密码篡改数据:恶意修改数据信息暴露:将信息暴露给没有访问权限的人,例如无需适当的权限就可以访问文件拒绝服务:阻止合法用户使用服务和系统3 威胁代理通过漏洞攻击系统的人或程序,分为恶意和非恶意两种。病毒:一种入侵程序,可以通
4、过插入自我复制的代码的副本感染计算机,并删除重要文件、修改系统的执行某些其他操作,从而造成对计算机上的数据或计算机本身的损害。蠕虫:是一种自我复制的程序,通常与病毒一样恶毒,无需感染文件就可以在计算机之间传染。特洛伊木马:可以是软件或电子邮件,表面是有用或友好的,但实际上执行一些以破坏为目的程序或为攻击者提供访问途经。邮件爆炸:发送给没有防范的收件人的恶意邮件。当收件人打开电子邮件或运行该程序,邮件爆炸将在计算机上执行一些恶意操作。攻击者:实施攻击的个人或组织4 攻击企图利用漏洞达到恶意目的的威胁代理。5 对策减少计算机环境中风险的软件配置、硬件或程序。电子商务师基础知识重点总结厚本第一章 网
5、页制作1是成对标记符,用于定义内容从新的一行开始,并与上段之间有一个空行。2标记符是非成对标记符。3在标记之间还可以使用标记来设定项目内容。4HTML文件特点:HTML是Web页面的基础。使用HTML描述的网页文件称之为HTML页面或者HTML文件,这种文件以“.html”或者“.htm”为扩展名,它是一种纯文本文件,可以使用记事本、写字板等文本编辑器来进行编辑,也可以使用FrontPage、DreamWeaver等网页制作工具来快速创建HTML文件。5标记符分为成对标记符和非成对标记符,、等属于成对标记符,、等属于非成对标记符。6脚本语言:所谓脚本语言,就是一种介于HTML语言和Visual
6、 Basic、Java等高级语言之间的语言。JavaScript和VBScript是目前最常用的两种脚本语言。JaveScript是SUN公司开发的一种脚本语言,由于开发较早、较成熟,所以其兼容性和可移植性都比较好。因JavaScript的语言比较简单、易用,因此广泛应用于Web页面的程序编程。VBScript是由Microsoft公司推出的一种脚本语言。他是ASP默认的脚本语言。VBScript有一些弱点,如其无法单独存在,必须附属在HTML中执行等。 使用JavaScript和VBScript即可编写客户端脚本,又可编写服务器端脚本,游客便携服务器端脚本。客户段脚本是由浏览器处理的,必须放
7、在标记之间,嵌入到HTML页面中。7 视频文件的主要格式:avi文件、mov文件、mpg文件8 音频文件的主要格式:WAV文件、MID文件、MP3文件第二章 网络商务信息收集与交换1 网际快车:网际快车通过把一个文件分成几个部分同时下载,可以成倍地提高下载速度,下载速度可以提高100%500%。2 命令格式登陆主机:ftp。远程主机名既可以采用域名形式,也可以采用IP地址形式。3 点对点通信:在对等网络中,所有计算机既是服务器,有时客户机。 特点:点对点网络有许多优点,如造价低廉。缺点是文件的位置不确定,网络管理比较困难。对等网络系统有许多种,如NOVELL NetWare Lite、Wind
8、ows 3.11、Windows NT for Station和LANSMART等。对等网络只适合于小型网络系统。4 企业管理器将所有SQL Server对象展现在一个分层结构的控制台树中,按照“数据库服务器组”“数据库服务器”“数据库”“数据库对象”的层次结构组织对象并进行管理。5 数据库管理系统是为数据库的建立、使用和维护而配置的系统软件。 SQL Server2000是基于客户端/服务器模式的新一代大型关系数据库管理系统。6 SQL即结构化查询语言。SQL语言的主要功能就是同各种数据库建立联系,进行沟通。7 数据自定义语言DDL:1.Create 创建数据库或数据库中的对象 2.Alte
9、r 对数据库或数据库中的对象进行修改 8 数据操纵语言DML:1.Select 从表或视图中查询数据。2.Update 修改表或视图中的数据9 新闻组的特点:1.海量信息 2.直接交互性 3.全球互联性 4.主体鲜明第三章 网络营销1 在问卷设计中,必须明确调研目的和内容,这是问卷设计的前提和基础。2 网络市场调研的主要内容:1.市场需求研究 2.用户及消费者购买行为的研究 3.经销因素的研究 4.竞争对手的研究 5.宏观环境的研究3 项目的管理过程分为启动、计划、执行、控制、首尾5个过程。4 一元线性回归是指只有一个自变量的线性回归。常用最细小二成方法或求截距的方法计算回归系数。5 网络定位
10、的策略:1.抢先定位 这一策略最适宜于新产品上市 2.比附定位 3.空隙定位4.品牌形象定位 5.企业形象定位 6.网络广告文化定位第四章 电子交易1设计本商店网上单证的种类和格式内容:1.种类的名称2.单证的有关数据项并确定项名。2设计本商店晚上单证的风格:提示语内容,色彩、字体、字形。3网上商店的单证是商家与用户之间交易的凭证。4取消订单:如果订单处于“未处理”状态,则可以点击“取消订单”链接直接取消订单。5CRM系统可以获得外部系统有价值的信息,进行同步的数据分析,并将分析结果公布和传递给市场、销售和服务人员。6 SSL记录协议基本特点:1.连接是专用的 2.连接是可靠的7 SSL可用于
11、加密任何基于TCP/IP的应用,如HTTP、Telnet、FTP等。8 SSL协议属于网络对话层的标准协议,而SET协议是在对话层之上的应用层的网络标准协议。9 SET通过使用公共密匙和对称密匙方式加密保证了数据的保密性。10 SET协议设计的对象:1.消费者 2.在线商店 3.收单银行 4.电子货币发行机构 5.认证中心CA11 网上银行的优势:1.低成本和价格优势 2.互动性与持续性服务 3.私密性与标准化服务 4.服务全球化12 售后服务的技巧:网站要把售后服务看作与客户沟通的过程。首先,要注重感情联络。其次,还要做好信息的收集。13 在处理网上客户反馈信息时必须注意的问题是,网站要设计
12、一些网络客户服务的工具,如设计FAQ,即常见问题回答,这个页面为客户提供有关产品的使用、技术支持、企业情况等问题的现成答案。14 处理客户投诉的方法:1.回复投诉 2.记录投诉 3.判断投诉 4.分析投诉 5.反馈投诉6.投诉回访15 客户投诉的内容:1.商品质量投诉 2.购销合同投诉 3.服务投诉 4.流通投诉16 处理客户投诉的原则:1.预防原则 2.及时原则 3.责任原则 4.管理原则第五章 物流信息管理1 零售业物流作业基本信息收集和跟踪:1.销售作业 2.订货作业 3.配送中心的进货验收作业 4.补货作业 5.拣货作业 6.仓储配送作业2 运输业物流作业基本信息收集和跟踪:1.收货
13、2.入库 3.出库3 GPS是利用卫星星座,地面控制部分和信号接收机对对象进行行动动态定位系统4 条码编码规则:1.唯一性 2.无含义 3.永久性5EAN代码为国际物品编码协会规定的国际通用商品代码格式。6EAN条形码有标准版的DUN-13码与EAN-8缩短码。标准ENA-13代码由13位数字构成。7物流条形码DUN的编码标准包括14位标准码与16位扩大码两种。8配送运输成本的计算方法:配送运输成本=配送车辆费用+配送间接费用=配送运输成本项目本核算期发生的成本9EOS系统:包括EOS系统的基本构建:价格卡,掌上型终端机,数据机。第六章 网络采购1网上采购是大势所趋,无订单采购和无票据自动结算
14、将是网上采购的最佳方式。2网络采购的优点:1.大大减少了采购需要的书面文档材料2.使采购项目形成了最有效的竞争3.实现电子化评标4.能够更加规范采购程序的操作和监督3采购协议的内容:1.交货地点2.包装以及运输方法3.付款方法4.采购标准5.遇上不可抗力因素的处理6.违约责任4采购审批模块:1.对于已通过的采购申请,邮件通知申请者2.对于已通过的采购申请,提交给采购管理模块。5采购管理模块:采购管理部门制定年度或月份采购计划。6供应商选择的阶段及其选择方法:内部需求分析阶段,利用网络工具进行采购信息的收集以产生潜在供应商列表。7招标采购的流程:发标-开标-决标-签订合同8理想标单的三项基本原则
15、:具体化、标准化、合理化。9评价供应商:采购人员通常从价格、品质、交期交量和配合度服务几个方面来考察供应商。第七章 电子商务安全管理1Word文件加密 :打开加密文件,点击“工具”菜单中“选项”,则弹出“选项”对话框。选择“保存”标签。2Windows2000/xp的加密:1加密文件与文件夹 2赋予或者撤销其他用户的权限3禁止加密功能。3对称密码体制又称为秘密密码体制,加密密钥和解密密钥相同或者同一个可由另一个导出.常用的有DES、IDEA 、AES。4非对称密码体制为公开密码体制,常用有RSA 、LUC、 椭圆曲线等算法。5发送公匙到公匙服务器。6交易安全管理制度:1.人员管理制度 2.保密制度 3.跟踪、审计、稽核制度 4.网络系统的日常维护制度 5.病毒防范制度 6.应急措施7数据库恢复技术是产生和维护一份或多分数据库数据的复制。8引导型病毒可传染主引导扇区和引导扇区。9广义的文件型病毒包括了通常所说的可执行文件病毒、源码病毒和宏病毒。10单纯由屏蔽路由器构成的防火墙的危险区域包括路由器本身及路由器允许访问的主机,他的缺点是路由器一旦被控之后很难发现,而且不能识别不同的用户。11屏蔽子网防火墙:用两台分组过滤路由器将这个子网分别与内部网络和外部网络分开。专心-专注-专业
限制150内