电子商务重点.docx

上传人:b****8 文档编号:28081420 上传时间:2023-07-08 格式:DOCX 页数:12 大小:134.55KB
下载 相关 举报
电子商务重点.docx_第1页
第1页 / 共12页
电子商务重点.docx_第2页
第2页 / 共12页
电子商务重点.docx_第3页
第3页 / 共12页
电子商务重点.docx_第4页
第4页 / 共12页
电子商务重点.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

电子商务重点.docx

《电子商务重点.docx》由会员分享,可在线阅读,更多相关《电子商务重点.docx(12页珍藏版)》请在冰豆网上搜索。

电子商务重点.docx

电子商务重点

电子商务重点

第一章

1、简述电子商务和电子业务的定义。

电子商务是通过包括Internet在内的计算机网络来实现商品、服务或信息的购买、销售与交换

电子业务是指利用Internet及其他信息技术来支持商务活动并改善企业绩效水平

2、简述完全电子商务和不完全电子商务的异同点。

完全电子商务:

所有维度都是数字化的

不完全电子商务:

至少有一个维度是数字化的

如,从Amazon购买一本图书或从Dell购买一台计算机,需要实体配送,不完全电子商务从Amazon购买一本电子图书或其他地方购买软件,则是完全电子商务

3、简述商业模式的定义和内容。

商业模式(businessmodel)是指企业实施其赖以生存的业务活动的方法。

内容:

对目标客户以及这些客户与公司关系的描述,包括客户角度的价值主张

对企业所提供的产品或服务的说明

让顾客在总目录中识别出他们感兴趣的部门,用软件实现定制目录。

(有利于客户的定位感兴趣的商品和快速配置自己的订单)

基于客户的交易记录,让系统自动识别客户特征。

(需要数据挖掘技术、客户购买行为数据等)

1.解释拍卖的定义。

拍卖是一种利用竞争过程的市场机制,在该机制下,卖方连续请求买方出价(正向拍卖),或者买方请求卖方出价(逆向拍卖),通过出价来动态地确定价格

2.列出四种拍卖的类型。

单一买主、单一卖主的电子拍卖

利用谈判、讨价还价或实物交换等,考虑供需情况、商业环境等

单一卖主、多个潜在买主的电子拍卖

正向拍卖(forwardauction),英式/美式,荷兰式/自由降价

单一买主、多个潜在卖主的电子拍卖

逆向拍卖(reverseauction)(投标系统),买方定价模式

多个买主、多个卖主的电子拍卖

买方出价/卖方请求价以及数量进行匹配,例如股票交易等

3.简述电子商务市场7种典型机制,分析电子商务的发展趋势

在线直销,最典型的模式,销售产品或服务

电子招/投标系统,逆向拍卖

开价模式

寻找最优价格,又称为搜索引擎模式

关联营销

病毒营销

群体采购,Grouppurchasing,又称为大批量采购模式

网上拍卖,eBay、淘宝网

定制产品或服务

第三章

1.什么是“鼠标加水泥”零售商?

鼠标加水泥的企业是将先进的互联网技术与会传统优势资源相结合,利用先进的信息技术提高传统业务的效率和竞争力,实现真正的商业利润的一种动作模式。

成熟网站的“鼠标加水泥”营销策略如下:

用一个声音说话,集成的后台环境,为客户提供相同的服务

多个销售渠道要平衡,客户享受两个渠道的便利

尊重客户权利,提供24小时的服务和交互环境

2.列出5种在线购物决策辅助工具。

购物门户网站、购物机器人代理软件、商业评级网站、信用认证网站、其他购物工具

3.在电子零售中,如何确定合适的价格?

Internet商品价格应该有竞争力

产品价格应该与公司的利益政策相一致

公司应该针对不同客户群、供需关系来调整和修改价格

第四章

1.列出人们在购物过程中所扮演的角色。

顾客(购物者、消费者); 

销售商店(或电子商务销售商); 

商业银行(参加电子商务的银行,顾客和销售商店都在银行中有帐号或开设帐户); 

信用卡公司(顾客使用信用卡的服务公司); 

Internet(大众公用网络);

电子商务服务器。

2.列出普通购物决策模型中决策过程的5个阶段。

确认需求、信息搜索、选择评估、购买和送货、售后评估。

3.解释个性化、忠诚度和电子忠诚度、满意度。

服务、产品以及广告内容与个体相匹配;

客户在特定销售商处停留时间长短或重复购买某个品牌商品的次数;

电子零售商或直接在网上销售的制造商的客户忠诚度。

4.如何提高电子商务信任度?

品牌认知、电子商务安全机制能够巩固信任度、电子商务销售商必须及时披露和更新公司最新商业动态、保证信息和个人隐私的安全、第三方担保。

5.列出在线广告的主要方法。

横幅、弹出广告及类似广告、电子邮件广告、类似新闻报纸标准广告、搜索引擎广告、聊天室广告、在时事通信中发布广告。

第5章

1.给出B2B的定义。

企业之间通过互联网、外部网、内部网或企业私有网络以电子方式实现的交易。

2.如何实现电子采购?

3.列出电子商务领域中常用的8种采购方法。

卖家彼此竞争(逆向拍卖),采购大宗货物;

根据制造商/批发商的产品目录购买,并进行谈判,签订合同;

根据中介商的产品目录购买,整合了卖家的产品目录;

根据内部网上的买方产品目录购买,这是公司选定的卖方产品目录,包括价格,桌面采购,允许需求者绕开采购部直接购买;

参加私有的或公共的拍卖,进行购买;

参加团购,整合需求,促成大需求量,可协商价格或发起投标;

在交易市场或行业市场采购;

与供应商合作,共享销售和库存信息,减少积压和缺货,及时。

4.简述内部采购市场的概念?

把供应商目录整合到买家的服务器上集中管理所有采购活动,这种整合的商品目录是内部采购市场。

好处:

采购速度快,减少供应商数量。

第七章

1.列出电子供应链管理的8个过程。

供应链的补货(利用补货信息来减少库存、消除存货点、提高补货速度);

电子采购(利用Web技术改进采购流程,采购申请/提供采购信息/合同/订单/支付等);

利用RFID技术对供应链进行监测与控制;

利用无线设备进行库存管理(采集信息、共享信息);

协同计划(采购商和销售商制定共享的需求预测以及支持这些预测的供应计划/及时更新);

协同设计与产品开发(开发支持跨越多公司的产品设计和开发技术,提高产品投放市场成功率,减少产品投放市场时间);

电子化物流(e-logistics)(支持利用Web技术支持物流获取、仓储和运输过程);

B2B交易所和供应网的利用(与传统供应链相比,供应网是一种新结构,信息、交易、产品、资金可以从多个节点流入、流出)。

2.协同商务的定义。

指利用数字化技术,使公司实现协同计划、协同设计与开发、协同管理,以及协同进行产品研究、服务和创新的电子商务应用程序。

第十一章

1.列出电子商务网站面临的主要安全问题。

认证,一个实体验证另一个实体身份与其所声称的身份一致;

授权,授权可保证用户或程序访问并获得特定的资源;

审查,审查就是收集试图获取特殊资源、利用特定权限或进行安全活动的信息的过程,它提供了一种再现行为详细信息的方法;

保密性,保密性是指私人或敏感信息不应该向未授权人、实体或计算机软件处理系统透露;

完整性,数据在转移或存储后可能会被修改或破坏,保护数据在未授权或突发事件中不被修改或破坏的能力,叫完整性;

可用性,在线网站的可用性是指如果个人或程序需要数据时他们可以访问网页、数据或服务;

不可否认性,如果某人通过公司网站并且通过信用卡支付货款,这个人可能会声称自己没有下订单。

不可否认性是指限制合法交易被拒绝的能力。

2.简述非技术网络攻击与技术网络攻击的区别。

非技术型攻击,指那些犯罪者利用欺骗或其他诱惑的手段使得人们泄露敏感信息或采取降低网络安全性的活动,也称为社会型攻击。

社会型攻击分两类:

(1)基于人的社会型攻击(依靠传统的方法,例如面谈或电话;

(2)基于计算机的社会型攻击(用很多计谋诱惑用户提供敏感信息)

对付社会型攻击的方法:

教育与培训;策略与程序,引导员工按规范处理机密信息;入侵检测,外部专家扮演黑客角色,进行攻击检测

技术型攻击,利用软件和系统知识进行技术型攻击(计算机病毒攻击是一种典型的技术型攻击)

分类:

(1)拒绝服务式攻击:

攻击者利用特殊软件向目标计算机发送大量数据包,使目标网站资源超负荷;

(2)恶意代码攻击:

病毒、蠕虫、特洛伊木马

病毒是一份将其自身植入一台宿主——包括操作系统,进行繁殖的代码。

它不能独立运营,需要其宿主程序被运行从而激活它。

例如,米凯朗基罗病毒由其生日激活

蠕虫是一段能独立运行、为了维护自身存在会消耗主机资源,并且能复制一个自身的完全工作版本到另一台机器上的程序

特洛伊木马是一种看起来有用的程序,但是其包含的隐藏功能带来了安全风险。

这种程序往往有两个组成部分:

一个服务器端和一个客户端。

服务器端运行在被攻击计算机上,客户端程序用于控制攻击的程序

3.什么是生物特征识别系统?

生物特征识别系统能通过搜索生物特征数据库,从众多登录用户中识别出一个人,或者系统能够通过匹配一个人的生理特征与以前存储的数据,验证一个人宣称的身份

生物特征识别的两种技术方式:

(1)生理特征识别技术:

指纹扫描、虹膜扫描、面部扫描

(2)行为特征识别技术:

语音扫描、按键监控

4.给出PKI的中文含义。

publickeyinfrastructure,公钥基础设施(是电子支付的基石)

5.简述电子商务的安全理念。

多层保护,网络关键节点应该采用多种技术手段

访问控制,最小特权原则,默认情况下不允许访问网络资源

角色安全,应该基于用户在组织中的角色访问网络资源

监控,监控网络的运行

给系统打补丁,及时升级,阻塞安全漏洞

响应团队,组织需要应付安全攻击的团队

第十三章

1.给出订单履行的定义。

指按时给消费者提供他们已经订购的产品,还包括向他们提供相关的客户服务。

2.简述电子商务订单履行的过程。

步骤1:

确信客户的支付。

步骤2:

检查是否有库存。

步骤3:

安排发货。

如果产品存在,就可以发往客户,否则转向步骤5。

步骤4:

保险。

有时发送的货物需要被保险。

步骤5:

补货。

个性化订单往往引发特别的生产和装配。

生产/外包

步骤6:

内部生产。

企业内部生产,需要做计划

步骤7:

利用供应商。

可以购买产品或进行再装配

步骤8:

与客户的联系。

从接收订单的通知开始到发货通知或交货日期变更通知为止,销售代表与客户保持不断地联系。

这些联系通常由电子邮件自动完成。

步骤9:

退货。

客户希望退还产品。

退货是个大问题。

退货过程被称为逆向物流

3.简述电子商务订单履行过程中的主要问题并分析其原因。

供应链中的问题:

(1)不能及时交货是离线和在线商共同面对的问题。

(2)其他问题:

一些公司具有很高的库存成本;

因为理解偏差造成质量问题;

经常发生产品、原材料以及零件的错误交货;

交货提速的成本很高;

缺乏合理的基础设施和电子零售经验,加上电子商务特点,问题更严重;

难以进行需求预测。

供应链中问题的原因:

需求预测的不确定性(影响因素:

消费者行为、经济条件、竞争、价格、天气状况等);

交货时间的变化(机器故障/道路条件)和原料和零部件的质量问题(导致生产时间的延迟);

纯电子商务公司缺乏物流基础设施,依靠第三方物流;

不能共享信息,缺乏协调,出现牛鞭效应。

第十四章

1.分析电子商务先行者的优势和风险。

优势:

在顾客心目中建立第一个并持久的印象;

建立高度的品牌认同度;

锁定战略合作伙伴;

创建顾客转换成本。

风险:

开展电子商务创意的高额成本;

发生追随者进入市场可以避免的错误;

第二批的竞争者通过创新削弱先行者的领先地位的风险。

第十六章

1.简述网站设计的标准,分析如何对网站进行分析和评价

导航:

访问者能否轻松找到浏览网站的方法;网站是否按照3次点击规则去设计的

一致性:

不同页面之间的设计元素特别是页面设计上是否一致;网站和内容是否对所有访者表现相同

性能:

打开网页要花费多长时间;网站设计是否符合12秒原则?

是否符合4秒原则?

外观:

外观设计是否令人愉快;网站的外观是否体现了企业期望的形象;网站是否便于理解,便于阅读,便于沟通

性能保证:

网站提供的计算器、导航链接、访问者注册、搜索工具是否能正常工作;所有过期的链接是否清除迅速;网站能否提供全天候的服务

交互性:

网站是否鼓励访问者在了解企业产品或服务中扮演重要角色;网站是否提供齐备的联系方式以便访问者提出问题和反馈信息

安全性:

消费者信息是否被妥善保护;消费者使用信用卡消费是否有安全感

可量测性:

网站设计是否预留了未来更新和增强的接口;随着网站的增长,最初投资者的利益是否受到保护

第17章

1.简述隐私权的保护原则。

通知/了解:

在收集个人信息之前,要先通知消费者;在了解信息收集目的基础上,消费者自主选择披露信息的类型和范围

选择/同意:

让消费者意识到自己能选择个人信息如何使用;消费者可以通过不参与条款或参与条款同意

不参与条款:

要求用户采取特殊步骤阻止个人信息的收集活动

参与条款:

要求用户采取特殊步骤允许个人信息的收集活动

获取/参与:

消费者可以访问关于自己个人信息并对数据的有效性提出质疑

完整/安全:

必须向消费者确保他们的信息的安全与准确性;为了防止信息丢失、未授权访问、损害、欺诈等,必须采取各种措施

执行/纠正:

需要有执行和纠正的方法,否则没有威慑力

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1