2022年电子商务设计师知识点归纳 .pdf
《2022年电子商务设计师知识点归纳 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务设计师知识点归纳 .pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、网络广告计费方式:1、 CPA( cost-per-action)每次行动的费用2、 CPC( cost-per-click )每次点击的费用3、 CPM(cost per Thousand Impressions)每千次展示费用4、 CPS(cost for per sale) 营销效果是指按销售额提成二、网络营销策略的内容1、产品策略2、加个策略3、渠道策略4、促销策略三、网络营销的特点1、不受时空限制2、表现形式多样性3、个性化4、高效性5、经济性四、入侵检测分为1、按原始数据的来源,分为基于主机的入侵检测系统、基于网络的入侵检测系统、基于应用的入侵检测系统2、按检测原理,分为异常入
2、侵检测和误用入侵检测3、按体系结构,分为集中式、等级式和协作式4、按工作方式,分为离线检测和在线检测五、指令的寻址方式1、操作数包含在指令中的寻址方式是立即寻址2、操作数在寄存器中的寻址方式是寄存器寻址3、操作数的地址存放在寄存器中的寻址方式是寄存器间接寻址六、简单加密支付系统模型的特点是1、信用卡等关键信息需要加密2、可能要启用身份认证系统3、使用对称加密和非对称加密计数4、以数字签名确认信息的真实性5、需要业务服务起和服务软件的支持七、电子商务支付模型1、支付系统无安全措施的模型2、通过第三方经纪人支付的模型3、数字现金支付模型4、简单加密支付模型5、SET 支付模型八、数据仓库、 联机分
3、析处理和数据挖掘作为信息处理技术是独立出现的。数据仓库用于数据的存储和组织,联机分析处理侧重数据的分析,数据挖掘则致力于只是的自动发现九、访问控制策略主要包括1、基于身份的策略。该策略允许或者拒绝执行对明确区分的个体或群体进行访问。2、基于任务的策略。它是基于身份的策略的一种变形,它给每一个体分配任务,并基于这些任务来使用授权规则。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 3、多等级策略。它是基于信息敏感性的等级以及工作人
4、员许可证等级而制定的一般规则的策略十、目前国际上通行的与网络和信息安全有关的标准,大致可分为三类1、互操作标准,即加密标准。入对称加密标准DES、3DES、IDES 以及 AES;非对称加密标准 RSA;VPN 标准 IPSec;传输层加密标准SSL;安全电子邮件标准S-MIME ;安全电子交易标准SET;通用最弱性描述标准CVE 2、网络与信息安全管理标准。入信息安全管理体系标准(BS7799) ;信息安全管理标准(ISO13335)3、技术与工程标准。如信息产品通用测评准则(CC/ISO 15408 );安全系统工程能力成熟度模型( SSE-CMM ) 。十一、入侵检测系统通常有以下基本组
5、件构成1、 事件产生器。是入侵检测系统中负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。2、 事件分析器。接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息。3、 事件数据库。是存放各种中间和最终数据的地方。它从事件产生器或事件分析器接收数据,一般会将数据进行较长时间的保存。它可以是复杂的数据库也可以是简单的文本文件。4、 响应单元。根据警告信息作出反映,它可以作出切断连接、改变文件属性等强烈反映,也可以只是简单的报警。十二、网上市场调研的样本类型可以分为1、 随机样本。是指按照
6、随即原则组织抽样,任意从英特网网址中抽取样本。2、 选择样本。用于因特网中需要对样本进行更多的限制的目标群体。3、 过滤性样本。 是通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本。十三、网络营销策略包括:1、 产品服务策略2、 价格策略3、 渠道策略4、 促销策略十四、 TCP/IP 协议自底向上分为4 层,分别是数据链路层、网络层、传输层和应用层十五、网络设备基本知识1、 中继器工作在OSI 参考模型的物理层,它能够将数据信号进行放大,使之能够传输到更远的距离;2、 网桥和交换机工作在OSI 参考模型数据链路层,能够连接相同的网络,实现数据的告诉转发;3、 路由器工作在OSI
7、 参考模型的网络层,它能够为带转发的数据包寻找合适的路劲,能够连接不同的网络十六、 DHTML 是 Dynamic HTML 的简称,称为动态HTML 。它只是HTML 、CSS 和客户端脚本的一种集成。十七、电子商务系统规划的方法1、 关键成功因素法(Critical Success Factors ,CSF)2、 战略目标集转化法(Strategy Set Transformation, SST)3、 企业系统规划法(Business System Planning,BSP)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名
8、师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 十八、 EDI 集中式网络拓扑结构的优点:信箱系统间互连相对简单,容易实现系统软件的升级和开发,集中式信箱系统运行、维护方便,开销较小。缺点是:难以满足实时EDI 的要求,易产生瓶颈,难以控制、维护远程节点。十九、 ERP 系统包括标准应用模块、二次开发工具、通信系统和系统内核。其中:1、 标准应用模快是ERP 系统实现流程标准化的主要工具;2、 二次开发工具向用户提供完整的配置和开发工具;3、 通信系统负责ERP 系统与标准的外部应用系统或开发技术之间的通信4、 系统内核主要负责ERP 系统与
9、上、下层异构系统间的交互二十、中间件包括:数据库访问中间件、消息中间件、远程过程调用中间件和交易中间件。1、数据访问中间件允许应用程序同本地或异地的数据库进行通信2、消息中间件用来屏蔽各种及协议之间的特性,以实现在不同平台之间的通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同;3、远程过程调用中间件通过其调用机制,需要时可以调用位于远端服务器上的过程4、交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台二十一、工作流管理系统包括:1、 定义工具。用来定义工作流,它生成工作流定义;2、 工作流执行服务用来执行工作流,可能包含多个相互独立、
10、并行运转的工作流引擎3、 工作流引擎用来执行单独的流程实例4、 用户界面是操纵工作流列表的界面,可能会调用外部的应用程序二十二、数字签名的主要功能:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。二十三、 SSL(security Sockets Layers, 安全套接层)协议位于TCP/IP 协议与各种应用层协议之间, 主要用于提高应用程序之间数据的安全系数,采用了公开密钥和专有密钥两种加密算法。 在建立连接过程中采用公开密钥,在会话过程中使用专有密钥。SSL 协议提供的三方面服务:1、 认证用户和服务一,使得他们能够确信数据将被发送到整的客户端和服务器上2、 加密数据,以保
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年电子商务设计师知识点归纳 2022 电子商务 设计师 知识点 归纳
限制150内