ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:22.95KB ,
资源ID:10311595      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10311595.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(历年软考《电子商务设计师》备考知识点总结.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

历年软考《电子商务设计师》备考知识点总结.docx

1、历年软考电子商务设计师备考知识点总结历年软考电子商务设计师备考知识点总结 电子商务设计师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格,考试采用笔试形式,考试实行全国统一大纲,统一试题,统一时间,统一标准,统一证书的考试办法。 电子商务设计师备考点总结: 1、 关系数据库管理系统中的三种关系操作是选择、投影和连接。2、 在INTERNET与EDI的四种结合方式中,最流行的方式为WEB-EDI。3、 目前普遍采用的EDI通信模式为VAN。

2、4、 现在国际上普遍采用的EDI标准是UN/EDIFACT。5、 中国CN 日本JP 英国UK 美国HK6、 WAN广域网 LAN局域网 MAN城域网 VAN增值网19、E-mail电子邮件、FTP文件传输服务、Telnet远程登陆服务、NetworkNews网络新闻服务、名址服务、检索工具、WAIS广域信息服务20、 在IP地址的几种类型中,一般国家网的IP地址为A类。21、 我国负责向全国提供最高域名服务机构是CSTNET。EDI:中国公用EDI业务网的英文缩写是CHINAEDI。实现EDI的关键是标准。国家“三金工程”中的“金关工程”指的是EDI。我国使用的EDI标准是UN/EDIFAC

3、E。EDI最早应用通信模式是PPP。通过在电话线在两个贸易伙伴之间建立直接链路的通信模式是PTP。在Internet普遍投入使用之前,EDI通信采用的是LAN。一般地,在基于VAN的EDI系统中,交易双方发生纠纷由EDI中心提供仲裁依据。20、 一般认为,B to B模式典型是美国的CISCO公司。21、 网上银行是利用Internet和Intranet技术,为客户提供综合、统一、安全、实时的银行服务,包括提供对私、对公的各种零售和批发的全方位银行业务,还可以为客户提供跨国的支付与清算等其他的贸易、非贸易的银行业务服务。22、 Extranet可以用这样一个公式来表示: Extranet=In

4、tranet+企业外部扩展。23、 Intranet的硬件构成,采用SOHO结构和远程访问结构。标准的商品目录服务、建立价目表、电子支付工具的开发、保证商业信息安全传送的方法、认证买卖双方合法性的方法等这些内容是在电子商务环境中主要层面的贸易服务的基础设施层面上。24、 internet是由nsfnet更名而来。25、 EDI是最早出现的真正意义上的电子商务。26、 ARPAnet网络成功的最主要原因是其采用后来被称为互联网通用语言的TCP/IP标准网络协议。27、 网景公司(Netscape)开发并推出了安全套接层(SSL)协议。28、 电子商务的概念模型是建立在电子信息技术基础上的商务运作

5、模式一般抽象描述。29、 VISA与MASTER CARD两大国际信用卡组织共同发起制定了保障在因特网上B to C模式下进行安全电子交易的SET协议。30、 目前,电子商务总交易量中80%是由BtoB交易实现。31、 com(商业机构)、net(网络服务机构)、gov(政府机构)、mil(军事机构)、org(非盈利性组织)、edu(教育部门)、int(国际机构)32、 目前IP地址长度为32bit,分为4组,每段8bit。33、 DES算法属于对称加密体制。34、 有Mastercard和Visa共同推出的基于INTERNET的卡式支付安全标准为SET。35、 数据处理大致经过三个发展阶段,

6、它们分别是人工管理过程、文件系统管理阶段和数据库系统管理阶段。电子商务基本概念:企业与企业之间的电子商务以EDI为核心技术,以增值网(VAN)和因特网(internet)为主要手段。电子商务的简称EC。EDI基础知识:EDI包括三部分,即硬件系统、翻译系统和传输系统。EDI的两大标准系统:由联合国欧洲经济委员会(UN/ECE)制定的UN/EDIFACT标准;由美国国家标准化委员会(ANSI)制定的ANSIX.12标准.EDI的标准的数据格式需定义3个要素:数据元、数据段、标准报文格式。EDI的软件格式:用户接口模块、内部接口模块、报文生成及处理模块、格式转换模块和通信模块。EDI服务中心承担的

7、最重要的任务是网络管理。EDI的三项基本功能:格式转换功能、翻译功能、通信功能。电子商务模式:B2B模式、B2C模式、B2G模式、G2G模式、G2C模式物流知识:(1)供应链主要有以下几个特点:复杂性、动态性、面向用户需求、交叉性。(2)现代物流的划分:宏观物流、微观物流、社会物流、企业物流。宏观物流是指社会再生产总体的物流活动,又称社会物流,宏观物流研究的主要特点是综观性和全局性。消费者、生产者企业所从事的实际的、具体的物流活动属于微观物流。如销售物流、回收物流、废弃物流、生活物流等。微观物流研究的特点是具体性和局部性。(3)现代物流信息技术:条码技术、射频技术、GPS技术(4)流通是指在实

8、体经济范畴内物流、商流、控制流和资金流的总和或总称。网络营销知识:(1)网络营销的主要方法:网上页面广告(横幅旗帜广告、标识广告、文字链接以及分类广告)、搜索引敬加注、商业分类广告、电子杂志广告、交换链接。(2)网络营销的主要内容:网上市场调查、网上消费者行为分析、网络营销策略制定、网上产品和服务策略、网上价格营销策略、网上渠道选择与直销、网上促销与网络广告、网络营销与管理。(3)网络商务信息的收集、整理与加工处理:利用搜索引敬收集资料、利用公告栏收集资料、利用新闻组收集资料、利用E-mail收集资料。(4)网络广告的主要种类:横幅式广告、按扭式广告、邮件列表式广告、墙纸式广告、电子邮件式广告

9、、竞赛和推广式广告、插页式广告、互动游戏式广告。(5)网络营销的职能:网络品牌、网络推广、信息发布、销售促进、网上销售、顾客服务、顾客关系、网上调研。(6)开展E-mail营销的基础之一是拥有潜在客户的E-mail地址资源。(7)网上市场调研主要内容有市场需求研究、营销因素研究、竞争对手研究。(8)使用E-mail进行市场调研,应注意的问题有:首先传递最重要的信息、邮件背景的选择、邮件越短越好。(9)在线调查表的主要内容有事前检查、调查问卷的设计和事后检查。(10)网上调查要注意的问题有因特网的安全问题和因特网无限制样本问题。(11)公告栏广告发布技巧有写一个好标题、在相关的类别、地点发布广告

10、、注意发布频率。(12)选择旗帜广告提供商时主要考虑的要素是提供商的信息服务和用户的服务支持、提供商的设备条件和技术力量支持、提供商的通信出口速率。数据库系统基础知识:(1)数据模型与数据库分类:层次型数据模型、网络型数据模型、关系型数据模型(2)数据库软件按规模可以分为大型数据库(orcal、sybase、informix、db2)、中型数据库(sqlserver)、小型数据库(fox、access、excel)。(3)SQL数据定义的功能如下:数据定义、数据操纵、数据库控制、事务控制。系统功能设计1、U/C矩阵:U/C矩阵主要用来对系统功能的划分进行分析和优化。U(Use)表示该功能为数据

11、的使用者,C(Create)表示该功能为数据的生产者和创建者。U/C矩阵的行或者列之间没有固定的顺序,通过行或者列的调整,使得矩阵中的C尽量靠近对角线,然后以C为标准划分子系统。2、逻辑功能划分与数据资源分布系统逻辑功能的划分:根据功能的实际业务需要,沿对角线用方框把相对集中的数据联系框起来。小方框的划分是任意的,但必须把所有的C都包括在小方框内,每个小方框既没有重叠也不会遗漏。在子系统划分以后,仍然存在着子系统以外的U元素,表明存在着跨子系统的数据使用,即子系统间的数据联系。数据资源的分布:所有数据使用关系,即表中的U被分割成两类,一类在小方框内,表示数据只在一个子系统内产生和使用;另一类数

12、据使用关系U在小方框外,表示不同子系统间存在着数据联系。系统需求分析1、软件工程的层次:软件工程分为三个层次:过程层、方法层、工具层。在最基础的过程层,最重要的就是一组被称为关键过程区域(KPA)的框架。方法层主要是过程在技术上的实现。工具层对过程层和方法层提供自动和半自动的支持。2、软件需求包括三个不同的层次业务需求、用户需求和功能需求,也包括非功能需求。3、需求分析的方法:A、绘制系统关联图 B、创建用户接口原型 C、分析需求可行性 D、确定需求的优先级别 E、为需求建立模型 F、创建数据字典 G、使用质量功能调配(QFD)4、需求之间的关系:因果关系、主次关系、权衡关系5、用例:(1)用

13、例的基本概念:角色表示系统用户能扮演的角色,可能是人,可能是其他的计算机的一些硬件或者甚至可能是其他软件系统。用例描述了当角色给系统特定的刺激系统的活动。用例由角色激活,并提供确切的值给角色。用例可大可小,但它必须是对一个具体的用户目标实现的完整描述。UML中,用例表示一个椭圆,角色是指用户在系统中所扮演的角色。事件的主过程,一个用例可能包括完成某项任务的许多逻辑相关任务和交互顺序,在用例中,一个说明被视为事件的普通过程,也叫主过程。在用例中的其他说明可以描述为事件可选过程。(2)用例的特点:用例是需求开发的结果;用例是对一组动作序列的描述,系统执行该动作序列为参与者产生一个可观察的结果值。用

14、例是对用户目标或用户需求执行的业务工作的一般性描述,是一组相关的使用场景,描述了系统与外部角色之间交互。用例特别适合于描述用户的功能性需求,它描述的是一个系统做什么,而不是说明怎么做。用例特别适用于增量开发。数据和流程分析1、数据的分析方法:围绕系统目标进行分析、信息环境分析、围绕现行业务流程进行分析、数据的逻辑分析。2、数据流程分析内容:数据汇总、数据特征分析、数据流程分析。通过流程分析,建立高效的数据处理过程,是新系统设计的基础。3、数据流程图特征:抽象性和概括性4、DFD的基本符号:数据流,它是由一定成组成的数据在流动如登记表。数据存储,它反映系统中静止的数据表现出静态数据的特征。数据处

15、理,对数据执行操作或改变。外部实体,表示系统中数据流动的起始点或终止点。5、业务流程分析的内容:主要包括业务功能分析、业务关系分析和业务流程优化三个方面。业务流程分析的基础是业务流程调查和现有信息载体的相关调查,目的是通过剖析现行业务流程,经过调整、整合后重构目标系统的业务流程,基本工具是业务流程图。数据流程分析是建立在业务流程分析基础上。6、IBM WBI是用来定义、分析和监控业务流程的软件包,其核心是WBI Workbench。资源估算1、获得软件范围,最直接、可靠的来源就是用户对软件的需求描述。2、软件工作所需资源包括:工作环境(软硬件环境、办公室环境)、可复用软件资源(构件、中间件)、

16、人力资源(包括不同各种角色的人员,如分析师、设计师、测试师、程序员、项目经理)。最上面是人力资源、其次是可复用软件资源,最下面是工作环境。最上面是组成比例最小的部分。最下面是组成比例最大的部分。3、可复用软件资源被分为以下几种:可直接使用的构件。已有的,能够从第三方厂商获得或在以前的项目中已经开发过的软件。这些构件已经经过验证及确认且可以直接在当前的项目中。具有完全经验的构件。已有的,与当前要开发的项目类似的项目建立的规约、设计、代码或测试数据,当前软件项目组的成员在这些构件所代表的应用领域中具有丰富的经验,因此,对于这类构件进行所需的修改其风险相对较小。具有部分经验的构件。需要做实施上的修改

17、。当前软件项目组的成员在这些构件所代表的应用领域中仅有有限的经验,因此,对于这类构件进行所需的修改会有相当程度的风险。新构件。软件项目组为满足当前项目的特定需求而必须专门开发的软件。在采购构件的时候,应当以低成本、低风险为使用前提。4、估算的主要内容:规模估算、工作量估算、进度估算、成本估算5、估算的策略:自顶向下和自底向上自顶向下的策略:是一种站在客户的角度看问题的策略。它总是以客户的要求为最高目标,这样一个策略就缺少了许多客观性,但是这样完成的估算比较容易被客户、甚至被项目经理接受。自底向上的策略:是一种从技术、人性的角度出发看问题的策略。它的缺点就是项目工期和客户的要求不一致,而且由于其

18、带来的不确定性,许多项目经理也不会采用这种方法。6、估算的方法:大致分为基于分解技术和基于经验模型两大类。基于分解技术方法包括功能点估算法、LOC估算法、MARKII等;基于经验模型的方法包括IBM模型、普特南模型、COCOMO模型等。COCOMO模型代表了软件估算的一个综合经验模型。适用于三种类型的软件项目:(1)组织模式,较小的,简单的软件项目;(2)半分离模式;(3)嵌入模式。LOC估算法是一种从经验的角度来估算的方法总称。这类方法以代码(LOC)作为软件工作量的估算单位,在早期的系统开发中较为广泛使用。电子商务系统的可行性分析1、信息搜集方法:书面资料搜集、实地观察,又叫直接观察法、调

19、查表、面谈、业务专题报告、网上调研。2、可行性研究的类型:操作可行性、技术可行性、经济可行性、社会环境可行性。3、可行性研究报告的结论:(1)可以立即开始进行。(2)需要推迟到某些条件(例如:资金、人力、设备等)落实之后才能开始进行。(3)需要对开发目标进行某些修改之后才能开始运行。(4)不能进行或不必进行(例如因技术不成熟、经济上不合理等)4、企业在选择电子商务系统时的原则:(1)技术方面,符合各种主流技术标准。(2)与现行系统有较好的兼容性。(3)符合企业信息化的整体技术。(4)尽量开放、可扩充。(5)有较好的市场占有率。(6)符合未来技术的发展方向。电子商务系统的整体规划1、信息系统发展

20、的阶段理论:诺兰阶段模型:初装、蔓延、控制、集成、数据管理、成熟。2、Nolan阶段模型的6种增长要素:计算机硬件和软件资源、应用方式、计划控制、MIS在组织中的地位、领导模式、用户意识。3、信息系统规划在企业战略规划的指引下,产生出三个相互联系的战略规划,它们是应用体系结构的规划、技术体系结构的规划和服务体系结构的规划,每个规划又可分解为情况分析、战略形成、战略实施三个阶段。4、电子商务系统规划的方法很多,主要包括战略分析法(CSF)、战略目标集转化法(SST)、和企业系统规划法(BSP)。识别企业过程是BSP方法的核心。5、电子商务系统方案选择:提出候选方案、分析候选方案、比较候选方案、推

21、荐最佳方案、适当修改项目计划。计算机病毒的防治(1)计算机病毒的特征:破坏性、隐蔽性、潜伏性和传染性(2)常见的计算机病毒分为以下几类:系统引导病毒、文件型病毒、宏病毒、脚本病毒、网络蠕虫病毒、特洛尹木马病毒。防止非法入侵(1)防火墙:防火墙分为硬件防火墙和软件防火墙。防火墙还可以划分为基于包过滤和基于代理服务。(2)入侵检测:入侵检测系统通常由以下基本组件组成:A 事件产生器:原始数据采集,对数据流、日志文件跟踪,并转换为事件。B 事件分析器:接收信息并分析,判断入侵行为或异常现象,并将结果转变为警告信息。C 事件数据库:存放中间和最终数据D 响应单元:根据警告信息作出响应一般来说入侵检测系

22、统可以分为主机型和网络型,从技术上来说,入侵检测系统也分为基于标志和基于异常的检测。基于标志的检测技术来说,首先要定义违背安全策略的事件的特征。基于异常的检测技术先定义一组系统“正常”情况的数值。(3)安全协议:安全套接层(SSL)协议:A 建立连接阶段:用户通过网络跟服务商连接。B 交换密码阶段:用户和服务商交换双方认可的密码。C 会谈密码阶段:客户和服务商之间产生彼此交换的会谈密码。D 检验阶段:检验服务商提供的密码。E 客户认证阶段:验证客户的身份。安全电子交易(SET)协议:由美国Visa和MasterCard共同制定。采用公钥密码体制和X.509数字证书标准,主要应用BtoC模式.SET协议的工作流程如下:A支付初始化请求和响应阶段;B 支付请求阶段 ;C 授权请求阶段;D 授权响应阶段; E 支付响应阶段。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1