电子商务简答题论述题Word文档下载推荐.docx

上传人:b****8 文档编号:22748924 上传时间:2023-02-05 格式:DOCX 页数:17 大小:61.56KB
下载 相关 举报
电子商务简答题论述题Word文档下载推荐.docx_第1页
第1页 / 共17页
电子商务简答题论述题Word文档下载推荐.docx_第2页
第2页 / 共17页
电子商务简答题论述题Word文档下载推荐.docx_第3页
第3页 / 共17页
电子商务简答题论述题Word文档下载推荐.docx_第4页
第4页 / 共17页
电子商务简答题论述题Word文档下载推荐.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

电子商务简答题论述题Word文档下载推荐.docx

《电子商务简答题论述题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《电子商务简答题论述题Word文档下载推荐.docx(17页珍藏版)》请在冰豆网上搜索。

电子商务简答题论述题Word文档下载推荐.docx

中继器是网络物理层的一种连接设备。

网桥是一种工作在数据连接层的存储转发设备。

路由器工作在OSI开放式互联模式的网络层,具有路由选择功能与流量控制能力。

网关(gateway)实质上是通信服务器。

6.简述FTP和Telnet的区别。

P77

Telnet把用户计算机当成远端计算机的一台终端,用户在完成远程登陆后,具有同远端计算机上的用户一样的权限。

然而FTP没有给用户这种地位,它只允许用户对远方计算机上的文件进行有限的操作,它包括查看文件、交换文件以及改变文件目录等。

7.简述电子邮件的工作流程。

P75

首先由客户机通过客户端邮件应用软件编辑电子邮件,然后将编辑好的电子邮件传送给SMTP服务器,SMTP服务器负责与接收方的邮件服务器进行联系,根据预选的路径,不断地将发送的电子邮件进行存储转发,直至最后发送给收件人的POP3服务器。

8.简述WWW的主要特点。

P78

(1)WWW的信息资源非常丰富。

(2)WWW跨越地域性之广,是任何其它信息系统无法比拟的。

(3)WWW采用交互式的游览和查询方式。

(4)WWW容易使用。

(5)WWW可以将大量的声音、图象和视频等信息分散到世界各地的任意多的电脑上。

(6)WWW服务能为读者提供最新的信息。

(7)WWW是以网络为中心的运算模式。

9.简述内部网的主要特点与优点。

P83

主要特点:

(1)Intranet采用TCP/IP作为网络的传输协议;

(2)Intranet是小型化的Web,通过它向外界发布企业的各种信息,使得Intranet上的客户及时了解企业的最新信息;

(3)Intranet采用统一、图形化的用户界面,企业内用户可以方便、迅速地调阅各种网上资料;

(4)Intranet通过编写通用网关接口(CGI)或者其它数据库接口工具,可继续利用原有的数据,保存已有投资;

(5)Intranet具有强大的远程管理、信息共享的功能。

优点:

(1)相对于专用的客户机/服务器系统,我们只需开发和维护服务器端应用程序(无需开发客户端程序),而服务器上的所有应用程序都可通过Web浏览器在客户机上执行,从而统一了用户界面,同时浏览器软件是十分便宜的。

(2)相对于客户机/服务器体系,Intranet易于设置,使用和管理。

(3)Intranet已经是三层体系结构,而目前的客户机/服务器只是两层体系结构。

(4)Intranet的可伸缩性优于目前的两层客户机/服务器模式。

(5)Web浏览器对所有的应用提供一个公共的用户接口,而客户机/服务器对各种不同应用有不同的用户接口。

(6)Web浏览器适用于不同的操作系统,而客户机/服务器要对不同的平台建立不同的应用。

(7)客户机/服务器编程、开发需要很多编程的经验,而Intranet的开发则相对简单。

(8)Intranet的应用更加灵活。

(9)安全性较好。

10.比较服务器托管与虚拟主机的区别。

P107

虚拟主机是指将一台服务器整机的硬盘划细,细分的每块硬盘空间可以被配置成具有独立域名和IP地址的WWW、Email、FTP服务器,租用给客户。

其使用效果与单独使用一台服务器是完全一样的。

而且,在这台器上租用空间的用户可以通过远程控制技术,如远程登陆(telent)、文件传输(ftp),全权控制属于他的那部分空间。

通过“虚拟主机”,企业拥有一个独立的站点,其性能价格比远高于自己建设和维护的一个服务器。

目前,这种方式被越来越多的企事业单位所采用。

而“服务器托管”是客户在具有与因特网相连的网络环境的公司放置一台服务器,交由其托管,满足客户远程控制,WWW浏览、Email收发、FTP文件的上传与下载功能的实现。

“虚拟主机”与“服务器托管”的比较如下表:

服务器域名操作系统安全性稳定性费用

虚拟主机共用独立共用低低低

服务器托管专用独立专用高高高

综上所述,我们在进行网站投资选择的时候,应当根据实际情况,在进行系统资源、服务和成本收益分析的基础上来决定。

如果资金充足,企业网站的规模比较大,需要大量的信息与外界交流,就可以建立自己独立的网站;

相反的情况下,则可以实行外购整体网络服务方式。

11.电子商务网络安全要素有哪几个方面?

P115—116

(1)物理要素;

(2)网络安全;

(3)系统软件安全;

(4)人员管理安全;

(5)电子商务安全立法。

12.什么是数字时间戳.它的用途是什么?

P138

数字时间戳服务就能提供电子文件发表时间的安全保护。

数字时间戳服务是网上安全服务项目,由专门的机构提供。

时间戳是一个经加密后形成的凭证文档,它包括:

需加时间戳的文件的摘要、数字时间戳服务收到文件的日期和时间及数字时间戳的数字签名共三个部分。

13.什么是数字证书,它的功能有哪些?

P140

数字证书也叫数字凭证、数字标识,它是一个证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。

数字证书是一种最常用的CA证书。

数字证书或公钥证书是由认证机构签署的,其中含有掌握相应密钥的持证着的确切身份或其他属性。

数字证书有三种类型,即个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。

个人数字证书:

个人数字证书仅仅为了某个拥护提供凭证,一般安装在客户浏览器上,以帮助某个人在网上进行安全交易操作;

访问需要客户验证安全的Internet站点;

用自己的数字证书发送带有自己签名的电子邮件;

用对方的数字证书向对方发送加密的邮件。

企业(服务器)数字证书:

企业数字证书为网上的某个Web服务器提供凭证,拥有服务器的企业就可以用具有凭证的Web站点进行安全电子交易;

开启服务器SSL安全通道,使用户和服务器之间的数据传送以加密的形式进行;

要求客户出示个人证书,证明该软件的合法。

软件(开发者)数字证书:

软件数字证书为软件提供凭证,证明该软件的合法性。

CA中心所发放的数字安全证书可以应用于公众网络上的商务活动和行政作业活动,包括支付型和非支付型电子商务活动,其应用范围涉及需要身份认证及数据安全的各个行业,包括传统的商业、制造业、流通业的网上交易,以及公共事业、金融服务业、工商税务海关、政府行政办公、教育科研单位、保险、医疗等网上作业系统。

它主要应用于网上购物、企业与企业的电子贸易、安全电子邮件、网上证券交易、网上银行等方面。

CA中心还可以与企业代码证中心合作,将企业代码证和企业数字安全证书一体化,为企业网上交易、网上报税、网上报关、网上作业奠定基础,免去企业面对众多的窗口服务的苦累。

主要应用:

(1)网上报税;

(2)工商管理;

(3)网上办公;

(4)网上招标;

(5)网上交易;

(6)安全电子邮件。

14.如何获得收件人的数字证书,P140

获得收件人数字证书的方法如下:

(1)方法之一:

让对方给您发送有其数字签名的邮件。

将该邮件打开,然后请单击文件菜单中的属性,选取安全选项卡并单击将数字标识添加到通讯簿中按钮,这样对方数字证书就被添加到您的“通讯簿”之中了。

您可以在InternetExplorer的工具→Internet选项→内容→证书→其他人中查看到对方的数字证书。

同样,你可以将自己的数字证书发送给对方。

(2)方法之二:

通过认证中心提供的数字证书检索服务可以获得别人的数字证书。

15.对称加密的特点是什么?

P134

在对称加密方法中,对信息的加密和解密都使用相同的密钥。

也就是说,一把钥匙开一把琐。

使用对称加密方法将简化加密的处理,贸易双方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。

16.试描述在交易过程中使用公钥加密系统的工作过程。

如果进行通讯的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。

对称加密技术存在着在通讯的贸易双方之间确保密钥安全交换的问题。

17.宏观分析包括哪几方面?

P153-156

(1)技术环境分析。

(2)社会环境分析。

(3)法律环境分析。

(4)经济环境分析。

18.微观分析包括哪几方面?

P156-160

(1)顾客分析。

(2)竞争对手分析。

(3)供应者分析。

(4)替代品分析。

(5)潜在进入者分析。

19.战略要素配置包括那些内容?

一、产品或服务范围。

二、资源配置。

三、寻求竞争优势。

四、协同作用。

20.总体进入战略有哪几种类型?

P168

(1)自己创建一个网络企业。

(2)并够己有的网络企业。

(3)与相关的网络企业合资经营。

21.基本竞争战略有哪几种类型?

P169

低成本(1、降低采购成本。

2、降低服务成本。

3、降低信息处理成本。

4、降低营销成本。

5、降低生产成本。

)差异化(1、产品开发个性化。

2、用户服务差别化。

3、促销手段新颖化。

4、网络营销的全过程化。

5、顾客的购物方便化。

)目标集中(1、销售集中型战略。

2、服务集中型战略。

3、品牌集中型战略。

22.市场调查与预测的内容包括哪几方面?

P203—209

(1)调查宏观市场环境。

(2)调查市场需要。

(3)调查消费者。

(4)调查企业自身经营的全过程。

(5)调查竞争对手。

23.网上市场调杏的主要手段有哪些?

P209-218

(1)诱导访问者访问,获悉电子邮件地址。

(2)利用电子邮件或者来客登记簿询问访问者。

(3)在企业站点上设计调查问卷。

(4)网上德尔菲调查发。

(5)利用企业站点搜集市场信息。

(6)选择搜集引擎。

(7)运用数据库。

(8)互联网上适合的市场信息调查内容。

24.市场预测的内容?

P222—223

(1)市场需求预测。

(2)市场商品供应预测。

(3)市场经营环境预测。

25.常用的什么方式获取信息?

P219

是指利用有关信息、数据资料,分析它们之间的相互关系,得到未来发展变化结果的科学预测分析方法,它不仅包括先进的数学计量方法,也包括在实践中积累起来的、有效的主观经验和逻辑判断方法。

26.由传统营销到组合营销以及网络营销的内容变化。

P225—246

27.网络营销的理念、特点。

P248—252

理念:

(1)电子时空观;

(2)全新的信息传播模式;

(3)市场性质的理解;

(4)消费的新变化。

特点:

(1)以顾客为主体;

(2)便捷的购物方式;

(3)低廉的价格;

(4)更刺激的竞争。

28.网络营销策略实施的步骤。

P255—256

步骤一:

了解顾客所需,确立网络的出发点;

步骤二:

抓住最终顾客;

步骤三:

从顾客角度设计业务流程;

步骤四:

公司网络化;

步骤五:

建立、促进顾客忠诚。

29.简述电子支付与传统支付的区别,P281—282

传统商贸交易普遍使用的是“三票一卡”(即发票、本票、汇票和信用卡)方式,虽然以票据交换取代了资金流,给实际支付业务带来了巨大的变化,但是,我们也要看到,这种方式下的业务处理仍然存在着许多弊病。

现今采用网络交易的电子支付不仅能够提高结算效率,更重要的是加快了资金周转速度,降低了企业的资金成本。

30.为什么说SET信用卡支付形式代表了电子商务网上支付与结算的发展方向?

P286—289

在商务走过了一个从简单到复杂、到完善的过程。

SET协议标准保证交易各方的安全和信息的保密,目前SET已获得IETF标准的认可,是电子商务的发展方向。

31.简述电子钱包的功能、流程及其优点。

P298—300

功能:

(1)电子证书的管理;

(2)安全电子交易;

(3)交易记录的保存。

流程:

(1)顾客使用计算机通过Internet网络通过查寻自己想购买的物品。

(2)顾客在计算机上输入了订货单,包括从哪个销售商店购买什么商品,购买多少,订货单上还注明将此批货物在什么时间送到什么地方以及交给何人等消息。

(3)通过电子商务服务器与有关商店联系并立即得到应答,告诉顾客所购货物的单价、应付款数、交货等消息。

(4)顾客确认后,用电子钱包付钱。

(5)电子商务服务器对此信用卡号码采用某种保密算法算进行计算并加密后,发送到相应的银行去,同时销售商店也收到了经过加密的购货帐单,销售商店将自己的顾客密码加入电子购货帐单后,再转送到电子商务服务器上,这里要注意商店对顾客信用卡上的号码看不见的,不可能知道,也不应该知道,销售商店无权也无法处理信用卡中的钱款。

(6)如果经商业银行确认后拒绝并且不予授权,则说明顾客的这张信用卡上的钱不够用了或者没有钱了,即已经透支。

(7)如果经商业银行证明这张信用卡有效并授权后,销售商店就可付货。

(8)上述交易成交后,销售商店就按照顾客提供的电子订货单将货物在发送地点交到顾客或在电子订货单中指明的人手中。

使用电子钱包购物,最突出的优点就是安全可靠、使用方便。

由于顾客的信用卡上的信息别人是看不见的,因此保密性很好,用起来十分安全可靠。

另外,这种电子购物方式也非常方便。

32.简述网上银行的特点、P307—308

(1)网上银行实现交易无纸化、业务无纸化和办公无纸化,大幅度提高了服务的准确性和时效性;

(2)网上银行降低了银行服务成本,提高了服务质量;

(3)降低银行软、硬件开发和维护费用;

(4)降低消费者成本,消费者操作更加]生动、友好。

33.试述工业企业应用电子商务手段进行原材料采购的过程。

P330

(1)了解和确认采购需求;

(2)审查、批准、协商下达采购文件;

(3)跟踪、协调供应商供货过程;

(4)接受采购材料;

(5)财务结转处理及问题交涉处理;

(6)对采购过程的审查、评价、考核和有关数据信息的积累和维护。

34.政府利用电子商务进行政府采购的运行机理。

P340

当基层政府机构和公共部门需要购买办公用品时,通过局域网向上级政府部门提出申请书,说明购买数量,理由等,由省一级具有统一购买权的政府部门进行检查、核实之后,确定一定时期需要购买的产品数量、规格、交货时间、价格及其他有关问题后,就开始准碑电子招标。

35.简述网络营销策略实施步骤?

⑴了解顾客所需,确立完落的出发点

⑵抓住最终顾客

⑶从顾客角度出发设计业务流程

⑷公司网络化

⑸建立、促进顾客忠诚

36.有集中入网方式可供选择,其特点是什么?

⑴通过局域网连接到因特网。

一台计算机只要分配到一个IP地址,就可以入网了。

⑵通过专线连接到另一台已接入网的主机。

要通过专用信道连接到另一台已接入网的主机

⑶通过拨号接入因特网。

只要需要连接的两台计算机都支持PPP协议软件就可以了。

⑷以仿真终端方式接入因特网。

不需要IP地址,并没有真正访问因特网。

37.电子商务与传统商务比较有哪些优势?

⑴在商务活动基本功能没变化的情况下,电子商务使人们比较和选择的机会增多

⑵电子商务条件下商务活动的环境发生了重大变化,极大地促进了上午活动的发展

⑶电子商务使时常动态发生了变化,信息动态的市场成为一个主要的方向

 

第二章

1、电子商务有哪些主要的分类方法?

①按电子商务的交易对象划分②按交易过程划分③按商品交易过程完整程度划分

④按使用网络类型划分⑤按交易地域范围划分

2、电子商务系统包括几个组成部分?

①社会环境②网络环境③硬件环境④软件及开发环境⑤商务服务环境⑥电子商务应用

3、电子商务系统的基本框架包含哪几部分?

①企业内部信息管理系统②电子商务基础平台③电子商务服务平台④电子商务应用系统⑤电子商务应用表达平台⑥电子商务的物流系统⑦安全保障环境

第四章

1.网络营销的理论基础主要有哪些?

①直复营销理论②网络关系营销论③软营销理论④网络整合营销理论

2.常用的网络营销策略有哪些?

①许可式Email营销②搜索引擎营销(SEM)③病毒性营销④博客营销

3.网络广告的特点有哪些?

①传播范围广,无时空限制②定向与分类明确 

③灵活的互动性和选择性

④精确有效的统计⑤内容丰富、形象生动⑥易于实时修改⑦价格低廉 

⑧传播的被动性 

⑨创意的局限性⑩可供选择的广告位有限

4.网络直接调查的具体步骤?

①确定网上直接调查目标②确定调查方法和设计问卷③选择调查方式

④分析调查结果⑤撰写调查报告

第五章

1.供应链管理方法

①供应商管理库存②快速响应③有效客户响应④CPFR

2.常用的快递配送方案有哪些?

①客户自主取货②随选配送③当日配送④隔夜配送⑤普通配送

第七章

移动电子商务的优势?

①具有随时随地的特点②用户规模大③能较好确认用户身份④定制化服务

⑤移动电子商务易于推广使用⑥移动电子商务领域更易于技术创新

第八章

1.电子支付发展阶段

①银行利用计算机处理银行之间的业务,办理结算

②银行计算机与其他机构计算机之间资金的结算

③利用网络终端向客户提供各项银行服务

④利用银行销售终端(POS)向客户提供自动的扣款服务

⑤最新发展阶段

2.电子支付系统的基本构成

①客户②商家③客户开户行④商家开户行⑤支付网关(PaymentGateway)

⑥金融专用网⑦CA认证中心

3.第三方支付的优缺点

(1)优点:

①比较安全②支付成本较低③使用方便

④支付担保业务可以在很大程度上保障付款人的利益。

(2)缺点:

①是一种虚拟支付层的支付模式

②付款人的银行卡信息将暴露给第三方支付平台

③第三方结算支付中介的法律地位缺乏规定

④由于有大量资金寄存在支付平台账户内,有资金寄存的风险。

4.网络银行的特点

①全球化、无分支机构②开放性与虚拟化③智能化

④创新化⑤运营成本低⑥亲和性增强

第九章

1简述SSL协议的工作流程?

(1)用户浏览器将SSL协议的版本号,加密设置参数,与Session有关的数据以及其他一些必要信息发送到服务器。

(2)服务器将其SSL版本号,加密设置参数,与Session有关的数据以及其他一些必要信息发送到服务,同时发给浏览器的还有服务器的证书。

如果配置服务器的SSL需要验证用户身份,还要发出请求要求浏览器提供用户证书。

(3)客户检查服务器证书,如果检查失败,则提示不能建立SSL连接。

如果成功则继续。

(4)客户浏览器为本次会话生成Pre-masterSecret,并将其用服务器公钥加密后发送给服务器。

(5)如果服务器要求鉴别用户身份,客户端还要再对另外一些数据签名后并将其与客户端证书一起发送给服务器。

(6)如果服务器要求客户的身份认证,则检查签署客户证书的CA是否可信。

如果不在信息列表中,结束本次回话。

如果检查通过,服务器用自己的私钥解密收到的Pre-masterSecret,并通过某些算法生成本次会话的Mastersecret。

(7)服务器和客户端用相同的主密码即“通话密码”,在双方SSL握手结束后传递任何消息均使用此会话密码。

这样做的主要原因是对称加密比非对称的运算量低一个数量级以上那个,能够显著提高双方会话式加密解密的运算速度。

(8)客户端通知服务器此后发送的消息都使用这个会话秘钥进行加密,并通知服务器已经完成本次SSL握手。

(9)服务器通知服务器此后发送的消息都使用这个会话秘钥进行加密,并通知服务器已经完成本次SSL握手。

(10)本次握手过程结束,会话已经建立。

双方使用同一个分别对发送以及接受信息进行加密、解密。

2简述数字信封的工作原理?

3.简述数字摘要的工作原理并画出图?

4、防火墙的主要作用是什么?

它有哪些局限性?

①XX的内部访问②危害证明③XX的外部访问

④电子欺骗⑤特洛伊木马⑥渗透⑦泛洪

防火墙的局限性:

①防火墙不能阻止来自内部的破坏

②防火墙不能保护绕过它的连接

③防火墙无法完全防止新出现的网络威胁

④防火墙不能防止病毒

论述题:

1.数据加密技术方面

(1)简单的加密方法:

换位和置换

(2)基于密钥的密码算法:

这种算法通常有两类:

对称算法和公开密钥算法。

2.B2C电子商务的购物流程?

根据自己的网上购物经历。

 

(1)进入卓越网(

 

(2)浏览商家商品,购买图书,选定了要购买的书或其他商品后,点按“购物车”或“购物篮”按钮,把该商品放入购物车或购物篮。

 (3)详细购物说明请察看商家的购物指南帮助信息。

在选购过程中可随时查看你的购物车,将后悔选进购物车的商品扔出去。

 (4)确认订购的商品。

当不再选购时,可下订单,在订单上注明将此货物在什么时间送到什么地方以及交给何人等信息。

你的订单信息通过电子商务服务器与有关商店联系并立即得到应答,你可以看到所购货物的折扣率、应付款数、交货等信息。

请确认上述信息后。

点按“购买”按钮后,计算机会自动打开你的电子钱包,你按屏幕要求输入中银电子钱包的用户名和口令后,点按“确定”按钮,你就会进入你的“电子钱包”。

进入“电子钱包”后,在“订单说明”处,你会看到你购买的商品的订单描述。

如:

购买金额、商城名称、订购单号、商品描述等信息,这些都是你此次支付的信息。

 (5)点按“确定”按钮后,这时要求你输入你卡的PIN,密码输入完成后,点按“确定”按钮。

PIN是指你的银行卡的密码。

与你平常在自动取款机上使用的密码一样。

  (6)电子钱包软件开始与商家交换支付信息,并通过商家与银行支付网关交换支付信息。

在这段时间里可以点选交易状态按钮,查看交易状态情况。

交易状态有四种,分别是:

成功、订单接收、订单拒绝和未完成。

3.网络银行的运作

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1