广东自考真题复习资料电子商务运营管理10422docWord文档格式.docx

上传人:b****4 文档编号:14005064 上传时间:2022-10-16 格式:DOCX 页数:28 大小:629.90KB
下载 相关 举报
广东自考真题复习资料电子商务运营管理10422docWord文档格式.docx_第1页
第1页 / 共28页
广东自考真题复习资料电子商务运营管理10422docWord文档格式.docx_第2页
第2页 / 共28页
广东自考真题复习资料电子商务运营管理10422docWord文档格式.docx_第3页
第3页 / 共28页
广东自考真题复习资料电子商务运营管理10422docWord文档格式.docx_第4页
第4页 / 共28页
广东自考真题复习资料电子商务运营管理10422docWord文档格式.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

广东自考真题复习资料电子商务运营管理10422docWord文档格式.docx

《广东自考真题复习资料电子商务运营管理10422docWord文档格式.docx》由会员分享,可在线阅读,更多相关《广东自考真题复习资料电子商务运营管理10422docWord文档格式.docx(28页珍藏版)》请在冰豆网上搜索。

广东自考真题复习资料电子商务运营管理10422docWord文档格式.docx

第一章电子商务概述

第1节电子商务的定义及分类

1.广义上的电子商务(electronicbusiness,EB)(201910考了名词解释)是指各行各业,包括政府机构和企业、事业单位各种业务的电子化、网络化,可称作电子业务。

2.狭义的电子商务(electroniccommerce,EC)指人们利用电子化手段进行商品交换为中心的各种商务活动,也可称作电子交易。

电子商务的概念包含两个要素:

一是商务;

二是网络化和数字化技术。

(P3)

电子商务的前提是商务信息化。

电子商务的出发点和归宿是商务。

电子商务的核心是人。

1.

2.

3.

1.虚拟性2.跨越时空性

电子商务的特点:

3.低成本4.高效性5.安全性(虚时高低安)

4.电子商务的分类(按交易的参与主体分类)(P5)

1.企业对消费者(B2C)2.企业对企业(B2B)3.消费者对消费者(C2C)

4.企业对政府(B2G)5.消费者对政府(C2G)6.企业对消费者对企业

第2节电子商务交易标准概述

1.电子商务的概念模型由交易主体、电子市场、交易事务、信息流、资金流、物资流等基本要素构成。

(P10)

2.电子商务标准基本上分为两层:

底层的数据交换标准和高层的面向流程的标准。

3.电子商务的基本组成要素有Internet、Intranet、Extranet、用户、配送中心、

认证中心(certificateauthority,CA)、网上银行、商家

4.电子商务在线市场可以划分四种不同业务模式:

(1)单独型:

由单个企业创建,连接自己的供应商和客户

(2)开放型;

行业联盟创建,或得到主要行业协会支持,向所有行业参与者开放。

此类在线市场专注于协同服务的开发

(3)最合型:

一般是由独立的互联网公司创建,专注于为不同行业的买家和卖家进行交易撤合

(4)专家型:

专注于为用户开发特别功能,为适应不同行业的需要设计特定功能

第3节我国电子商务发展状况

我国电子商务的发展趋势(P21)电子商务普及化2.电子商务国际化

3.通讯网络融合化

(1)

(2)

(3)

我国电子商务立法存在的问题(P22)缺乏规范性和权威性在内容上还存在着一定的局限性尚须加强兼容性

3、我国电子商务遇到的主要问题

(1)企业现代化问题

(2)市场成熟问题

调问题(5)人员素质技能问题

质量,跨技术的网络环境问题)

(3)金融服务质量问题(4)跨部门、跨地区协

6)信息网络环境条件问题(现代成熟的金融服务

第二章电子商务的基本模式

第1节电子商务的基本结构

1.图2-1电子商务的总框架(P30)电子商务活动主要包括信息流、资金流和物流三要素,分别通过电子商务网站、网上支付系统和配送体系实现,而这三种要素实现之后才是商流的实现,也就是实现了商品所有权的转移

设,

在所有系统之下的是为电子商务顺利发展而必需的宏观政策法规、

这三个方面都为电子商务提供有利的发展保障。

(P30)

技术支持和标准化建

电子商务的应用框架:

建立在两大支柱和四个层次之上两大支柱政策法律支柱

2.技术标准支柱

四个层次

(P31)

 

1.网络设施层(底层)

2.信息发布层3.信息传输层

4.一般业务服务层

第2节电子商务的系统结构

第3节电子商务主要参与对象

1.主要参与对象:

B2B、B2C、B2G和C2C。

其中发展较快的是B2B和B2C两种,而近

来B2G和C2C发展也较为迅速。

第4节电子商务的基本模式分析

1.B2B电子商务模式分析(P42)

1.根据交易机制分类

1.产品目录式2.拍卖式3.交易所式4.社区式

2.根据企业间商务关系的不同进行分类

(1)以交易为中心的B2B电子商务

(2)以供需为中心的B2B电子商务

(3)以协作为中心的B2B电子商务

3.根据买方和卖方在交易中所处的地位

1.以卖方为主模式2.以买方为主模式3.中立模式

建立供应链系统建立财务系统建立生产制造系统建立客户关系管理系统建立决策支持系统

1)企业信息系统建设企业可以按以下的步骤建设信息系统

2)中小企业的电子商务平台建设

3)B2B网站

4)电子支付

5)法律保障

6)物流配送

ISO/OSIRM数据链路层、

(5)商品的新颖性

第三章电子商务基础设施

第1节技术概论

1.计算机网络是将地理位置不同且具有独立功能的多个计算机系统,通过通信设备和线路将其连接起来,由功能完善的网络软件(网络协议、信息交换方式、控制程序和网络操作系

统)实现网络资源共享的系统。

(P68)

它的功能总结起来就是两个方面:

相互通信和资源共享

2.开放系统互连参考模型(P71)

国标标准化组织(ISO)在1978年提出了"

开放系统互联(0pensysteminterconnection,OSI)参考

模型”概念。

一共分为七层,从上到下依次为:

应用层、表示层、会话层、传输层、网络层、物理层。

TCP/IP协议也是分层次的,但与ISO/OSIRM不同的是,它只分为下列四层:

1.应用层

2.传输层

3.互联网层

4.网络接口层(主机-网络层)

4.IP地址(P75)

每一台Internet上的主机和路由器都有一个IP地址。

这个地址是计算机在Internet上的唯一标识。

IP地址由32位二进制构成,包括了网络号和主机号。

IP地址根据类型标志分为A、B、C、D、E五类

1.A类地址第一个字节取值范围(0~127)

2.B类地址第一个字节取值范围(128~191)

3.C类地址第一个字节取值范围(192~223)

表3-1部分国家与行业域名(P77)

5.电子商务的网络平台指的是支撑电子商务应用系统的网络基础设施。

在电子商务应用架构中,网络平台处理最底层,它是电子商务应用的基础。

(P77)

网络平台也就是我们通常所说的“信息高速公路”,包括了远程通信网

网(CableTV)、无线通信网(Wireless和互联网(Internet)。

(P77)

(Telecom)、有线电视

6.ATM具有以下几个特点:

(P79)

1.灵活性2.高速性3.多业务4.可靠性5.安全性

7.电子商务服务器可分为三种:

虚拟服务器、托管服务器、独立服务器。

(P79)

服务器托管是指用户将自己的独立服务器寄放在互联网服务商的机房,

网服务商进行,可为企业节约大量的维护资金。

(P80)

日常系统维护由互联

第2节标记语言

最早的标记语言---标准通用标注语方(standardgeneralizedmarkuplanguage,SGML。

)(P81)

(4)

(5)

(6)

一个简化格式的XML文档必须遵从下面几个原则:

(P85)至少有一个元素;

遵守XML规范;

根元素应该不被其他元素所包含;

适当的元素嵌套是必需的;

属性值应该在问号内;

除了保留实体外,所有的实体都要声明。

第3节Internet、Intranet、Extranet

1.Intranet(201910考了名词解释)一词来源于Intra和Network,即内部网络,

网。

一般认为Intranet是将Internet技术应用于企业或者政府部门的内部专用网络。

又叫内联

(P99)

2.网际网(Extranet),是指使用互联网技术将多个企业网连接起来的信息网络。

技术在企业间范围内的延伸。

它支持企业和企业之间的商务过程连接和信息共享,

企业间的信息交流、业务控制和协同工作。

(P100)

它是互联网

从而实现

第4节互联网的接入方案

1.接入方案主要有以下几种(201910考了简答题):

(P101)

(1)PSTN

(2)ISDN

(3)ADSL

2.ADSL与以往调制解调技术的主要区别在于其上下行速率是非对称的,等。

(P104)

即上下行速率不

第四章电子商务安全技术

第1节电子商务安全概论

1.电子商务安全所面临的威胁可从这三个方面去讨论:

一是对客户信息的安全威胁对传输链路的安全威胁;

三是对电子商务服务器的安全威胁。

(P115)

;

二是

客户信息的安全威胁(P115)

1.活动页面2.浏览器的插件传输信息的安全威胁(P117)

1.窃听2.中断3.篡改4.伪造电子商务服务器的安全威胁(P117)

1.系统安全2.数据库系统的安全

电子商务安全的需求(P118)

1.保密性2.完整性3.不可抵赖性

网络安全的基础上,保障电子商务过程的顺利进行,即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。

商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,

在计算机

(P119)

第2节信息加密技术

只用一个密钥对信息进行加密与解密,发送者与接收者都

对称加密也叫私有密钥加密,必须知道密钥。

(P122)

3.对称加密系统最著名的是美国数据加密标准DES(dataencryptionstandard)(P123)

4.非对称加密也称公开密钥加密,它用两个数学相送的密钥对信息进行编码,其中一个叫公开密钥(public-key),可随意发给期望同密钥持有者进行安全通信的人第二个密钥是私有密

钥(Private-key,也叫秘密密钥,用户自己秘密保存,私有密钥持续有者对信息进行解密。

(P124)

5.当前最著名、应用最广泛的公钥系统RSA是由Rivet、Shamir、Adelman提出的,简称为

RSA系统。

(P125)第3节防火墙技术

1.防火墙(firewall)是指设置在可信任的企业内部网和不可信的公共网或网络安全区域与风

险区域之间的一系列部件的组合,它是一类防范措施的部称,是一种非常有效的网络安全模型。

(P127)

2.防火墙的功能(P128)

(1)隔离的风险区域

(2)强化网络安全策略(3)限制访问内部信息(4)进行监控审计

3.防火墙可分为两大类:

包过滤防火墙和代理服务。

(P129)

第4节认证技术

1.在真实世界中,验证一个人的身份主要通过三种方式:

(P131)

一是根据你所知道的信息来证明身份(whatyouknow);

二是根

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1