电子商务平台及核心技术复习题92025

上传人:仙*** 文档编号:87399390 上传时间:2022-05-09 格式:DOC 页数:17 大小:131KB
返回 下载 相关 举报
电子商务平台及核心技术复习题92025_第1页
第1页 / 共17页
电子商务平台及核心技术复习题92025_第2页
第2页 / 共17页
电子商务平台及核心技术复习题92025_第3页
第3页 / 共17页
点击查看更多>>
资源描述
电子商务平台及核心技术复习题一、选择题1. 1997年首家推出国内“一网通”网上支付工具的商业银行是 _B_。(A) 工商银行 (B) 招商银行 (C) 中国银行 (D) 农业银行2. 1997年10月,中国商品交易中心正式开通,使用了全新的商品流通体系和全新的商品交易模式。这是中国第一个完整的_A_电子商务交易中心。(A) B2B(B) B2C(C) B2G(D) C2C3. 世界电子商务起源时间大致为_C_。(A) 20世纪50年代(B) 20世纪60年代(C) 20世纪70年代(D) 20世纪80年代4. 可以依靠直接电子商务来完成交易活动的产品有_D_。(A) 五金工具(B) 房地产 (C) 家用电器产品 (D) 金融产品5. 按照法律的规定,网络交易中心所扮演的角色应该是_C_。(A) 买方的卖方(B) 卖方的买方(C) 交易的居间人(D) 履约的监督管理人6. 电子商务按照商务活动形式分类可以分为_B_。(A) 电子数据交换商务,因特网商务,内联网商务,移动电子商务(B) 间接电子商务和直接电子商务(C) B2B,B2C,B2G电子商务 (D) 金融电子商务,旅游电子商务,娱乐电子商务7. 从 _A_ 开始,我国政府就开始全力推动电子商务的实际运用。(A) 20世纪90年代初(B) 20世纪90年代末 (C) 20世纪80年代初 (D) 20世纪80年代末8. 根据_D_,电子商务可以分为以下4种形式:EDI商务、因特网商务、内联网商务和移动电子商务。(A) 商务活动形式不同(B) 交易对象不同(C) 服务行业类型不同(D) 使用网络类型不同9. _C_是指利用移动网络的无线连通性,允许各种非PC设备在电子商务服务器上检索数据,开展交易。(A) 因特网电子商务(B) EDI电子商务 (C) 移动电子商务 (D) 内联网电子商务10. 马斯洛的需求层次理论中高收入的网络消费者需求情况中_D_需求所占的成分最少。(A) 自我实现(B) 社交(C) 安全(D) 生理11. 马斯洛的需求层次理论中低收入的网络消费者需求情况中_A_需求所占的成分最少。(A) 自我实现(B) 社交(C) 安全(D) 生理12. 在构成虚拟市场的主体、支付能力和购买欲望三个要素中_C_是根本。(A) 购买力(B) 购买欲望(C) 主体(D) 支付能力13. 具有_C_心理的网络消费者,往往是某一站点的忠实浏览者,一般也是某个品牌的忠实拥护者。(A) 理智动机(B) 交流动机(C) 惠顾动机(D) 需求动机14. 消费者购买过程可以分五个阶段,第二个阶段是_D_。 (A) 唤起需求(B) 比较选择(C) 购后评价(D) 收集信息15. 消费者对网上商品的比较依赖于厂商对商品的描述,网络营销商对自己的产品描述可以为_C_。(A) 描述可以不充分,只要顾客认识即可(B) 描述可以夸张,带有一定虚假成分(C) 描述适当合理,把握好分寸(D) 只要文字描述即可,不需要图片描述16. 目前中国网络营销的“点状发展策略”适合_B_这些城市和地区。(A) 北京、广东、陕西(B) 上海、山东、江苏(C) 宁波、广东、青海(D) 上海、山东、四川17. 真正意义上的智能卡是由哪家公司研制成功 (B)(A) 法国Roland Moreno公司(B) 摩托罗拉和Bull HN公司共同研制(C) IBM公司(D) SUN公司18. SSL安全协议是最初由哪家公司设计开发的 ( A)(A) Netscape Communication公司(B) VISA和Mastercard(C) 法国Roland Moreno公司(D) IBM公司19. 目前我国开发的电子支付系统,采用SSL协议的有 ( C )(A) 中国银行的长城卡电子支付系统(B) 上海长途电信局的网上支付系统(C) 民生银行的民生卡电子支付系统(D) 农行的金穗卡电子支付系统20. 全球第一家网络银行产生于 (C)(A) 1980年(B) 1990年(C) 1995年(D) 1993年21. 目前,电子支付存在的最关键的问题是 ( B )(A) 技术问题(B) 安全问题(C) 成本问题(D) 观念问题22. 下列以数字形式流通的货币是 ( D )(A) 电子支票(B) 支票(C) 现金(D) 电子现金23. 中国第一家上网银行是 ( B)(A) 招商银行(B) 中国银行(C) 中国工商银行(D) 中国建设银行24. 网络营销目标市场定位的起点_A_。(A) 网民的消费心理(B) 网民的消费行为(C) 网民的收入(D) 网民的消费习惯25. 下列选项中属于“软体产品”的是_C_。(A) 股市行情分析(B) 农产品(C) 电子图书(D) 远程医疗26. 目前,实现“市场渗透”的最有效方法_D_。(A) 网络直销(B) 网络间接销售(C) 送货到门(D) 双道法27. 市场细分的终极目标_C_。(A) 关系营销(B) 赢得利润(C) 个性化营销(D) 整合营销28. 移动电子商务服务的本质特征是_A_。(A) 移动性(B) 直接性(C) 个性化(D) 多样性29. 在客户关系管理里,对于客户价值的分析与评价,常用所谓的“二八原理”(80/20 Pare To Principle),这个原理指的是_B_。(A) VIP客户与普通客户通常呈20:80的比例分布(B) 企业的利润的80或更高是来自于20的客户,80的客户给企业带来收益不到20(C) 企业的内部客户与外部客户的分布比例为20:80(D) 企业的利润的80是来自于80的客户,20的客户给企业带来20的收益30. 在客户关系管理里,可以根据不同的维度去细分客户群,可以根据客户的价值进行划分,可以根据客户与企业的关系划分,可以根据客户的状态划分,以下四个选项中哪个跟另外三个是不同类的?_D_。(A) 企业客户(B) 内部客户(C) 渠道分销商和代理商(D) VIP客户31. 在客户关系管理里,客户的满意度是由以下哪两个因素决定的?_A_。(A) 客户的期望和感知(B) 客户的抱怨和忠诚(C) 产品的质量和价格(D) 产品的性能和价格32. 在客户关系管理里,以下哪种情况不是客户的忠诚的表现? _C_。 (A) 对企业的品牌产生情感和依赖(B) 重复购买(C) 即便遇到对企业产品的不满意,也不会向企业投诉(D) 有向身边的朋友推荐企业的产品的意愿33. 在客户关系管理里,可以根据不同的维度去细分客户群,可以根据客户的价值进行划分,可以根据客户与企业的关系划分,可以根据客户的状态划分,以下哪种客户类型不属于根据客户的状态进行的分类?_D_。(A) 新客户(B) 忠诚客户(C) 流失客户(D) 中小商户34. 以下那种客户服务工具不属于电子商务环境下的客户关系管理在前端实施的服务功能?_D_。(A) 个性化网页服务功能(B) 在线客服(C) 订单自助跟踪服务(D) 客户状态分析35. 在客户关系管理战略里,“流失预警”是对以下哪个关键的因素进行的管理?_C_。(A) 客户满意度(B) 客户忠诚度(C) 客户状态(D) 客户成本36. 客户对供电公司所提供的电力服务的使用是基于以下哪种类型的忠诚?_A_。 (A) 垄断忠诚(B) 亲友忠诚(C) 惰性忠诚(D) 信赖忠诚37. CRM研究的是哪种类型的忠诚?_D_。(A) 垄断忠诚(B) 亲友忠诚(C) 惰性忠诚(D) 信赖忠诚38. 满意度和忠诚度之间的关系,在以下哪个关系中表现得最为紧密?_A_。(A) 行业竞争激烈的企业客户关系(B) 实施客户积分计划的企业客户关系(C) 退出成本/门槛高的企业客户关系(D) 专利技术产品企业客户关系39. 在客户关系管理理念里,客户的价值的预测通常是采用哪个方式进行?_A_。(A) 客户的长期价值或者是终身价值(B) 客户消费量最高的时期所产生的价值(C) 客户从新客户到流失客户期间所产生的价值(D) 客户从潜在客户到真正的企业客户期间所产生的价值40. 在客户关系管理系统的功能当中,以下那项管理功能不在客户关系管理的范畴之内?_B_。(A) 销售管理(B) 采购管理(C) 呼叫中心(D) 数据挖掘41. 企业实施客户关系管理的最终目的是_B_。(A) 把握客户的消费动态(B) 针对客户的个性化特征提供个性化服务,极大化客户的价值(C) 做好客户服务工作(D) 尽可能多的收集客户信息42. 以下对CRM的描述哪一项是不正确的?_D_。(A) CRM是一套智能化的信息处理系统(B) CRM将企业的经验、管理导向“以客户为中心”的一套管理和决策方法(C) CRM把收集起来的数据和信息进行存储、加工、分析和整理(数据挖掘),获得对企业决策和支持有用的结果(D) CRM系统通过了解客户的需求整合企业内部生产制造能力,提高企业生产效率43. 关于物流中的“物”说法正确的是 ( D )(A) 指用于生产性消费的劳动资料(B) 指用于人们最终消费的生活资料(C) 用于社会生产和社会消费的各种自然资源(D) 指所有的物质资料44. 主要针对上游企业的采购物流过程进行创新而形成的物流模式是 (A)(A) 集货型物流模式(B) 散货型物流模式(C) 混合型物流模式(D) 以上答案都不对45. 目前在中国,大多数的网上书店、竞拍网站、体育用品网站都是利用( C )物流模式实现物品配送的。(A) 中央直属的专业性物流企业(B) 地方专业性物流企业(C) 中国邮政及其第三方邮政物流模式(D) 自营物流46. (C )是整个EDI最关键的部分(A) 计算机数据处理系统(B) 通信环境(C) EDI标准(D) EDI软件47. 保持了定单的完整性的拣选策略是 ( A )(A) 严格拣选(B) 批量拣选(C) 区域拣选(D) 以上答案都不正确48. 询价单、付款通知单等属于 ( A )(A) 信息流(B) 物流(C) 资金流(D) 商流49. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_B_。(A) 可信性(B) 访问控制(C) 完整性(D) 保密性50. 目前最安全的身份认证机制是_A_。(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法51. 下列是利用身份认证的双因素法的是_D_。(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡52. 下列环节中无法实现信息加密的是_B_。(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密53. 基于私有密钥体制的信息认证方法采用的算法是_D_。(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法54. RSA算法建立的理论基础是_C_。(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数55. 防止他人对传输的文件进行破坏需要 _A_。(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳56. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_D_。(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行57. 属于黑客入侵的常用手段_D_。(A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP欺骗58. 我国电子商务立法目前所处的阶段是_D_。(A) 已有电子商务示范法(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法59. 对网上交易流程的设定方面,一个好的电子商务网站必须做到的是_B_。 (A) 对客户有所保留(B) 不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的(C) 使客户购物操作繁复但安全(D) 让客户感到在网上购物与在现实世界中的购物流程是有区别的60. 中国最早实现与因特网全功能对接的网络为_A_。(A) CSTNet (中国科技网)(B) ChinaNet(中国公用计算机因特网)(C) CERNet(中国教育和科研计算机网)(D) CUNINet (中国联通因特网)61. 网民通过网站进入因特网世界的驿站和桥梁是_A_。 (A) ISP (B) PCP (C) IANA (D) DELL62. 在因特网上进行信息的收集、加工并发送给客户的公司称为_D_。(A) 网络接入提供商 (B) 因特网服务供应商 (C) 应用服务提供商 (D) 网络内容提供商63. 衡量接入提供商的接入能力有三个重要的参数,下列选项中_D_不在其中?(A) 是否具有独立的国际出口(B) 接入上级接入提供商的带宽 (C) 出口带宽接入用户数 (D) 接入提供商的收费高低64. _C_是最能体现一家接入提供商整体实力和发展趋势的因素。 (A) 备用线路 (B) 接入提供商提供信息的能力 (C) 升级扩容能力 (D) 提供电子商务服务的IAP具备较强的技术能力65. 电子商务应用软件平台Site Server是_D_公司的产品。(A) IBM(B) Akopia (C) IIog (D) Microsoft66. _B_是限制所有使用电子商务网站管理系统的人员与相关的使用权限,并给予每个管理帐号专属的进入代码与确认密码,以确认各管理者的真实身份。(A) 网站及商品资料管理 (B) 系统帐号管理 (C) 订单资料管理 (D) 会员资料管理67. Namespace用于解决XML应用中的_A_问题。(A) 文件识别与冲突 (B) 内部结构寻址 (C) 定位与链接 (D) 扩展链接68. 网站设计基础语言不包括_D_这些内容。(A) HTML语言 (B) XML语言 (C) Java 与JavaScript 语言 (D) MATLAB语言69. 下列关于网页制作常用工具的说法中,哪一项是正确的?_D_。(A) 用微软公司的Word 2000和网景公司的Netscape来编辑,可以完全实现“所见即所得”(B) Frontpage 2000是一个全新的网页编辑器,但它不具备网站管理的功能(C) Netscape的前身是Future Splash,是早期网上流行的平面图形设计软件之一 (D) Fireworks是一个强大的网页图形设计工具,使用它可以创建和编辑位图、矢量图形,还可以非常轻松的做出各种网页设计中常见的效果,比如翻转图象,下拉菜单等70. _C_是指为传输信息所付的资费(网络设备租用费或网络设备占用费)。 (A) 通信费 (B) 设备费 (C) 信息费 (D) 维护费二、填空题1. 世界电子商务的发展历程基本可以分为 _酝酿起步,迅速膨胀,_稳步发展三个阶段。 2. ebXML这个缩略词涵义是电子商务可扩展标记语言。3. 世界上因特网用户增长最快的国家是 _中国_。4. 电子商务的交易流程为交易前准备、交易谈判和签订合同、办理交易进行前手续、合同履行和索赔4个部分。5. 在电子商务条件下,买方应承担按照合同规定的按照交易规定方式支付货款、按照合同规定的时间、地点和方式接受标的物、验收标的物、接受标的物的义务。6. 网络商品中介交易是通过网络商品交易中心,即通过虚拟网络市场进行的商品交易。7. 在电子商务中,虚拟银行同时扮演 _发送银行和接收银行的角色。其基本义务是依照客户的指示,准确、及时地完成电子资金划拨。8. 在网络商品中介交易的结算方式上,网络商品交易中心一般采用 _统一集中的结算模式,即在指定的商业银行开设统一的结算帐户,对结算资金实行统一管理,有效地避免了_多形式_、_多层次_ 的资金截留、占用和挪用,提高了资金的风险防范能力。9. 电子商务认证机构的功能主要有:接收登记请求,审查、批准或拒绝请求,保存登记信息和公开密钥,颁发电子证书等。10. 电子支付方式可以分为电子货币类、电子信用卡类、电子支票类等三大类。11. 多功能的智能卡内嵌入有高性能的 CPU,并配备有独自的基本软件(OS),可以提供个人识别码(PIN)保护,能够如同个人电脑那样自由地增加和改变功能。这种智能卡还设有_“自爆”装置。12. 电子现金以数字信息形式存在,存储于银行服务器和用户计算机终端上,通过因特网流通。13. 电子现金既具有现钞的基本特点,又由于和网络结合而具有互通性、多用途、快速简便等特点,已经在国内外的网上支付中广泛使用。数字签名技术的推广应用又使得电子现金的安全性大大提高。14. 电子支票是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个帐户转移到另一个帐户的电子付款形式。15. 电子支票的支付主要是通过专用网络及一套完整的用户识别、标准报文、数据验证等规范化协议完成数据传输16. 电子支票可以分为两类:一类是借记支票,即债权人向银行发出向债务人收款指令,以向债务人的划拨;另一类是贷记支票,即债务人向银行发出支付指令向债权人付款的划拨。17. 电子资金划拨根据发起人的不同,可以分为贷记划拨和借记划拨。前者由债务人发起的划拨。后者是由债权人发起的划拨。18. 电子资金划拨系统根据服务对象的不同与支付金额的大小分为小额电子资金划拨系统与大额电子资金划拨系统。前者服务对象主要是广大消费者个人,特点是交易发生频繁、交易金额小且多样化;后者的服务对象包括货币、黄金、外汇、商品市场的经纪商与交易商,在金融市场从事交易活动的商业银行,以及从事国际贸易的工商业企业,其特点是金额巨大,在支付时间性、准确性与安全性上有特殊要求,在电子资金划拨中处于主要地位。19. SET是一种应用于开放网络环境、以智能卡为基础的电子支付系统协议。SET给出了一套完备的电子交易过程的安全协议,可实现电子商务交易中的加密、认证、密钥管理等任务。20. 安全电子交易是基于因特网的卡基支付,是授权业务信息传输的安全标准,它采用RSA公开密钥体系对通信双方进行认证。利用DES、RC4或任何标准对称加密方法进行信息的加密传输,并用HASH算法来鉴别消息真伪,有无篡改。21. SET协议采用了对称密钥和非对称密钥体制,采用的核心技术包括X.509电子证书标准与数字签名技术、报文摘要、数字信封、双重签名等技术。22. 网上银行业务运行应急和连续性计划至少应包括以下四个方面的内容,即系统的备份情况,包括软硬件的备份和数据的备份;对意外事故的处理;对非法侵入或攻击的处理;对业务运行应急计划和连续性计划的科学性和有效性进行定期测试的制度安排。23. 招商银行又推出了“一网通”网上业务,包括“企业银行”、“个人银行”和“网上支付”三种服务。24. 网络营销市场细分的依据,是对网上顾客对象的分析。25. 网络市场细分的研究步骤依次为:了解基本情况;确定基础变量;收集数据;分析数据;分析其他数据,构建细分市场;简要描述细分市场结构;明确准备进入的细分市场。26. 进行网络市场细分时,评估不同细分市场的吸引力需要考虑的原则有:足够大,可识别,可达到,差异性,稳定性,增长性。27. 产品的整体概念包括核心利益层次;基本产品层次;期望产品层次;附加产品层次;潜在产品层次等五个层次。28. 网络营销产品,按其形态的不同分为实体产品、软体产品、服务产品等三大类。29. 网络间接销售的五大关键因素包括成本、信用、覆盖、特色、连续性,也称为5C。30. 网络顾客的服务策略过程包含信息提供、信息反馈、顾客关系管理。31. 现代顾客对企业的需求由低到高一般可分为四个层次:产品信息索取接触企业人员要求问题解答了解整个过程。32. 各种移动电子商务解决方案都包括三种基本服务功能:支付功能、访问功能、安全功能。33. 按照运营主体分类,物流系统的可分为以制造商为主体的物流系统、以批发商为主体的物流系统、以零售业为主体的物流系统、以仓储运输业为主体的物流系统。34. 电子商务中的任何一笔交易,都包含着信息流、商流、资金流和物流。35. 电子商务物流系统的原则speed(速度)、safety(安全)、surely(可靠)、low(低费用)。36. 物流信息化表现为物流信息的商品化、物流信息收集的数据库化和代码化、物流信息处理的电子化和计算机化、物流信息传递的标准化和实时化、物流信息存储的数字化等。37. 物流的网络化是指物流系统的计算机通信网络化和物流组织的网络化。38. 电子商务的出现,目的在于最大程度方便消费者或客户。39. 电子商务物流模式一般包括自营物流、物流联盟和第三方物流。40. 条码技术是在计算机的应用实践中产生和发展起来的一种自动识别技术。它是为实现对信息的自动扫描而设计的。它是实现快速、准确而可靠地采集数据的有效手段。41. EDI标准主要分为以下几个方面:基础标准,代码标准,报文标准,单证标准,管理标准,应用标准,通信标准,安全保密标准。42. 全球定位系统具有在海、陆、空进行全方位实时三维导航与定位能力。43. 新型电子商务供应链的目标是实现供销一体化。44. 新型电子商务供应链必须“以顾客需求为中心”。采用“拉动式”的经营方式,以消费需求刺激、促进和拉动商品供给。45. “品质经营”,即强调“时效性”,其核心在于服务的及时性、产品的及时性、信息的及时性和决策反馈的及时性。46. 对网络交易的风险必须进行深入的分析,并从技术、管理和法律角度提出风险控制办法。47. 网络交易安全问题是网络交易成功与否的关键所在。48. 一个完整的网络交易安全体系,至少应包括三类措施。一是技术方面的措施;二是管理方面的措施;三是社会的法律政策与法律保障。49. 客户认证主要包括客户身份认证和客户信息认证。50. 身份认证包含识别和鉴别两个过程。51. 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用对称加密算法,该种算法中最常用的是DES算法。52. 数字签字及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过哈希函数来实现的。53. 时间戳是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间和DTS的数字签字三个部分。54. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理基础设施和密钥证书。55. 一个典型的PKI应用系统包括五个部分:密钥管理子系统、证书受理子系统、证书签发子系统、证书发布子系统和目录服务子系统。56. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有身份认证、资信认证、税收认证和外贸认证。57. 比较常用的防范黑客的技术产品有网络安全检测设备、防火墙和安全工具包/软件。58. 新型防火墙的设计目标是既有包过滤的功能,又能在应用层数据进行代理,能从链路层到应用层进行全方位安全处理。59. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有物理隔离卡和隔离网闸。60. 信息的安全级别一般可分为三级:绝密级、机密级、秘密级。61. 电子商务网站建设的目的一般可以分为开展B2B交易;开展B2C交易;开展拍卖业务;用于企业形象建设,拓展企业联系渠道;作为交易中间商,建立市场交易场所,开展中介服务;作为服务性网站;其他应用目的等。 62. 中国公用计算机互联网(CHINANET)是中国最早实现与因特网全功能互联的网络。 63. 我国提供增值业务的ISP大致可分为两类:一类以接入服务为主的IAP(Internet Access Provider,网络接入提供商);另一类是以提供信息内容服务为主的ICP(Internet Content Provider,网络内容提供商)。两者的服务范围已呈现相互交叉的趋势。 64. 出口带宽是指IAP本身以多高的速率连接到因特网或其上级接入提供商,是体现IAP接入能力的一关键参数。65. 在网络上提供资源并对这些资源进行管理的计算机叫服务器。服务器可分为WWW 服务器、E_mail服务器、数据库服务器,DNS服务器等。 66. 网络站点的建设可以分为两种,一种是自己建立网站,一种是外购整体网络服务。外购整体网络服务又分两种形式:虚拟主机与服务器托管。 67. 从技术层面上讲,网站的安全问题可以归结为两个大的方面:网络安全和数据安全。 68. 网站安全管理制度应包括网站工作人员管理制度,保密制度,跟踪、审计、稽核制度,网站日常维护制度,用户管理制度,病毒防范制度,应急措施等内容。 69. 企业电子商务网站的主页中应包含三项要点:机构名称、提供的产品和服务、及主页内容。70. 最新消息的管理应提供对网站最新公告事项的相关管理功能,包含了新增、删除、修改等功能,使得电子商场管理者能很方便的发布要告知顾客的各项最新消息。 三、名词解释 1. 电子商务交易当事人或参与人利用现代信息技术和计算机网络(主要是互联网)所进行的各类商业活动,包括货物贸易、服务贸易和知识产权贸易。2. 局域网局域网是一种小范围地域内的微机组网,一般由微型计算机、外部设备、网络接口卡和通信线路等硬件连接而成,并配有相应的网络控制软件。3. 接入技术主要是指接入互联网的方法和手段,就目前而言,大概包括PSTN公共电话网、ISDN、ADSL、DDN专线、卫星接入、光纤接入、无线接入、cable modem接入等。4. 广域网广域网(Wide Area Network ,简称WAN)是一种跨地区的数据通讯网络,通常包含一个国家或地区。广域网通常由两个或多个局域网组成。计算机常常使用电信运营商提供的设备作为信息传输平台,例如通过公用网,如电话网,连接到广域网,也可以通过专线或卫星连接。国际互联网是目前最大的广域网。5. 电子支付电子支付是指单位、个人通过电子终端,直接或间接向银行业金融机构发出支付指令,实现货币支付与资金转移。电子支付的业务类型按电子支付指令发起方式分为网上支付、电话支付、移动支付、销售点终端交易、自动柜员机交易和其他电子支付。6. ISPISP( Internet Server Provider,Internet服务提供商)就是为用户提供Internet接人和(或)Internet信息服务的公司和机构。前者又称为IAP(Internet Access Provider, Internet 接人提供商),后者又称为ICP(Internet Content Provider,Internet内容提供商)。7. 电子货币电子货币是计算机介入货币流通领域后产生的,是现代商品经济高度发展要求资金快速流通的产物。电子货币是利用银行的电子存款系统和各种电子清算系统记录和转移资金的,它使纸币和金属货币在整个货币供应量所占的比例愈来愈小。电子货币的优点是明显的,它的使用和流通更方便,而且成本低,尤其是大笔的资金流动。8. ICPICP的英文是Internet Content Provider,翻译为互联网内容提供商,即向广大用户综合提供互联网信息业务和增值业务的电信运营商。ICP同样是经国家主管部门批准的正式运营企业,享受国家法律保护。国内知名ICP有新浪、搜狐、163、21CN等等。9. ISDNISDN是英文Integrated Services Digital Network的缩写,ISDN的中文意思是综合业务数字网。ISDN是又称一线通。ISDN是指采用数字交换和数字传输技术提供综合性业务的数字通信系统。10. IAP因特网服务提供商(ISP,Internet Service Provider)是向广大用户提供因特网接入与相关服务的机构。ISP有两大类:一类为只向用户提供拨号入网的IAP(Internet Access Provider),它规模小,局域性强,服务能力有限,一般没有自己的骨干网络和信息源,向用户提供的信息服务有限,用户仅将其作为一个上网的接入点看待;另一类是ICP(Internet Content Provider),它能为用户提供基于网络的各类信息服务,拥有自己的特色信息源,它是因特网服务今后发展的主要方向,也是因特网建设的重要力量,目前许多大的ISP服务商同时提供IAP与ICP两方面的服务。11. ExtranetExtranet意为“外联网”,为了提高业务联系的速度和效率,运用万维网技术扩展一个企业的内联网,以便增强企业与其供应商和客户的联系速度和效率。其利用Internet技术和公共通信系统,使指定并通过认证的用户分享公司内部网络部分信息和部分应用的半开放式的专用网络。12. 防火墙防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。 它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。13. 数字摘要技术是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,这一串摘要码亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样,这摘要便可成为验证明文是否是“真身”的“指纹”了。并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。14. 网络消费者的购买动机所谓动机,是指推动人进行活动的内部原动力(内在的驱动力),即激励人行动的原因。网络消费者的购买动机是指在网络购买活动中,能使网络消费者产生购买行为的某些内在的驱动力。15. 网络营销市场细分网络营销市场细分是指为实现网络营销的目标,根据网上消费者对产品不同的欲望与需求,不同的购买行为与购买习惯,把网络上的市场分割成不同的或相同的小市场群。16. 字典攻击字典攻击是一种强制力方法,指使用常用的术语或单词列表进行认证。例如,攻击者发现密码可能是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。17. 一次口令机制一次口令机制即每次用户登录系统时口令互不相同。主要有两种实现方式。第一种采用“请求响答”方式。用户登录时系统随机提示一条信息,用户根据这一信息连同其个人化数据共同产生一个口令字,用户输入这个口令字,完成一次登录过程,或者用户对这一条信息实施数字签名后发送给认证服务器进行鉴别;第二种方法采用“时钟同步”机制,即根据这个同步时钟信息连同其个人化数据共同产生一个口令字。这两种方案均需要认证服务器端也产生与用户端相同的口令字(或检验签名)用于验证用户身份。18. 时间戳数字时间戳技术就是数字签名技术一种变种的应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。数字时间戳服务(DTS:digita1 time stamp service)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。四、简答题1、简要回答局域网、广域网和城域网之间的区别。从网络结点分布来看,可分为局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)和城域网(Metropolitan Area Network,MAN)。局域网是一种在小范围内实现的计算机网络,一般在一个建筑物内,或一个工厂、一个事业单位内部,为单位独有。局域网距离可在十几公里以内,信道传输速率可达120Mbps,结构简单,布线容易。广域网范围很广,可以分布在一个省内、一个国家或几个国家。广域网信道传输速率较低,一般小于0.1Mbps,结构比较复杂。城域网是在一个城市内部组建的计算机信息网络,提供全市的信息服务。目前,我国许多城市正在建设城域网。2、在线商务系统中的主要功能模块有哪些?l 商品目录维护系统l 客户信息维护系统l 商品进货系统l 配送中心库存管理系统l 销售中心电子订货系统 l 销售中心结算管理系统l 分析统计系统3、列举出7种常用的由internet提供的服务功能。Internet实际上是一个应用平台,在它的上面可以开展很多种应用,下面从七个方面来说明Internet的功能:l 信息的获取与发布l 电子邮件(E-mail)l 网上交际l 电子商务l 网络电话l 网上事务处理l Internet的其它应用Internet还有很多很多其它的应用,例如远程教育、远程医疗、远程主机登录、远程文件传输等等。4、什么是数据挖掘?它的模式按照功能分为哪两类?数据挖掘(Data Mining),又称为数据库中的知识发现(Knowledge Discovery in Database, KDD),就是从大量数据中获取有效的、新颖的、潜在有用的、最终可理解的模式的非平凡过程,简单的说,数据挖掘就是从大量数据中提取或“挖掘”知识。可以分为两类:直接数据挖掘;间接数据挖掘 直接数据挖掘目标是利用可用的数据建立一个模型,这个模型对剩余的数据,对一个特定的变量(可以理解成数据库中表的属性,即列)进行描述。 间接数据挖掘 目标中没有选出某一具体的变量,用模型进行描述;而是在所有的变量中建立起某种关系 。5、OSI/RM参考模型的体系结构被分为哪七层?OSI模型将计算机网络的各个方面分成了互相独立的七层。物理层:OSI模型的最底层。它提出了网络的物理特性,比如连接的电缆类型。这里是二进制值0和1的世界,也就是数据以信号的电特性(高低电平)来表示。数据链路层:指明将要发送的每个数据包的大小、每个数据包的地址以使它们送到指定的接收者那里。也能提供基本的错误识别和校正机制,以确保发送的数据和接收的数据一样。网络层:就是告诉数据包从一个网络到另一个网络怎样走(术语叫路由)。传输层:通过一个唯一的地址指明计算机网络上的每个节点(可能就是你的计算机),并管理节点之间的连接。同时将大的信息分成小块信息,并在接收节点将信息重新组合起来。会话层:在网络节点之间建立会话(你理解为谈判前的准备工作也行)。表示层:负责把网络上传输的数据从一种陈述类型转换到另一种类型,也能在数据传输前将其打乱,并在接收端将其恢复,这里使用了复杂的技术,甚至连福尔摩斯也难以将其弄明白。应用层:OSI的最高层,讨论应用程序用于同网络通信所需要的技术。在这里,我们可以看到很多熟面孔,比如HTTP(超文本传输协议),FTP(文件传输协议),WAP(无线应用协议),SMTP(简单邮件协议)等等。6、简要回答什么是对称密钥加密体制?在对称密钥密码体制中,用于加密的密钥与用于解密的密钥完全相同,好比一把钥匙开一扇门。这种加密方法比较简便、高效,但密钥的传送和保管就显得尤为要,一旦密钥丢失,便没有任何秘密可言。典型的算法是DES。7、什么是广域网?常用的广域网互连技术有哪些?广域网(Wide Area Network ,简称WAN)是一种跨地区的数据通讯网络,通常包含一个国家或地区。广域网通常由两个或多个局域网组成。计算机常常使用电信运营商提供的设备作为信息传输平台,例如通过公用网,如电话网,连接到广域网,也可以通过专线或卫星连接。国际互联网是目前最大的广域网。主要是指接入互联网的方法和手段,就目前而言,大概包括PSTN公共电话网、ISDN、ADSL、DDN专线、卫星接入、光纤接入、无线接入、cable modem接入等。8、列举出5种常用的internet接入技术。主要是指接入互联网的方法和手段,就目前而言,大概包括PSTN公共电话网、ISDN、ADSL、DDN专线、卫星接入、光纤接入、无线接入、cable modem接入等。9、按照交易对象来分类,电子商务分为哪些类型?从电子商务的交易对象来看,电子商务的应用有以下几种类型:l 企业与企业之间的电子商务(B to B)l 企业与消费者之间的电子商务(B to C)l 企业与政府之间的电子商务(B to G)l 政府与消费者之间的电子商务(G to C)10. 网络消费需求的特点主要有哪些?由于互联网商务的出现,消费观念、消费方式和消费者的地位发生了重要的变化,互联网商用的发展促进了消费者主权地位的提高。网络营销系统巨大的信息处理能力,为消费者挑选商品提供了前所未有的选择空间,使消费者的购买行为更加理性化。网络消费需求主要有以下 8 个方面的特点:( 1 )消费者消费个性回归。随着 21 世纪的到来,世界变成了一个计算机网络交织的世界,消费品市场变得越来越丰富,产品选择的范围全球化,产品的设计多样化,消费者开始制定自己的消费准则,整个市场营销又回到了个性化的基础之上。个性化消费成为消费的主流。 ( 2 )消费者需求的差异性。不仅消费者的个性消费使网络消费需求呈现出差异性,对于不同的网络消费者因其所处的时代环境不同,也会产生不同的需求,不同的网络消费者,即便在同一需求层次上,他们的需求也会有所不同。( 3 )消费的主动性增强。在许多大额或高档的消费中,消费者往往会主动通过各种可能的渠道获取与商品有关的信息并进行分析和比较。消费主动性的增强来源于现代社会不确定性的增加和人类需求心理稳定和平衡的欲望。( 4 )消费者直接参与生产和流通的全过程。在网络环境下,消费者能直接参与到生产和流通中来,与生产者直接进行沟通,减少了市场的不确定性。( 5 )追求消费者过程的方便和享受。在网上购物,除了能够完成实际的购物需求以外,消费者在购买商品的同时,还能得到许多信息,并得到在各种传统商店没有的乐趣。 ( 6 )消费者选择商品的理性化。网络营销系统巨大的信息处理能力,为消费者挑选商品提供了前所未有的选择空间,消费者会利用在网上得到的信息对商品进行反复比较,以决定是否购买。( 7 )价格仍是影响消费心理的重要因素。网上购物之所以具有生命力,重要的原因之一是因为网上销售的商品价格普遍低廉。( 8 )网络消费仍然具有层次性。在网络消费的开始阶段,消费者偏重于精神产品的消费;到了网络消费的成熟阶段,等消费者完全掌握了网络消费的规律和操作,并且对网络购物有了一定的信任感后,消费者才会从侧重于精神消费品的购买转向日用消费品的购买。11. 影响网络消费需求的外在因素主要有哪些?(1)商品价格;(2)购物时间;(3)商品挑选范围;(4)商品的新颖性。12. 政府网上采购主要步骤有哪些?政府采购的公开招标主要包括4个步骤:(1)准备招标;(2)在网上发布竞标公告;(3)投标;(4)开标与评标。13. 网络市场与传统市场的差异是什么?相对于传统市场,网络市场有相当的虚拟性,可以称之为虚拟市场。在网络营销中顾客所见的并不是实物,而是商家(大部分情况下是网站)对该商品的描述,成交与否在很大程度上取决于商家的描述以及该商家的可信度。而传统营销的市场中,顾客是通过视觉、触觉、嗅觉等感官系统对商品形成一个直觉印象,通过综合各种因素从而决定买不买该产品。14. 网络营销市场细分的作用有哪些?l 有利于企业发掘和开拓新的市场,以形成新的目标市场。l 有利于企业提高适应能力与应变能力,能根据市场的变化及时调整经营方向。l 有利于企业扬长避短,发挥优势,不断提高竞争能力。l 有利于企业在经营中提高经济效益。l 有利于分配市场营销预算。15. 网络营销所定位的目标市场,应具备什么条件?l 目标市场内所有的人必须具备一至二条基本相同的条件,比如收入、受教育的程度、职业、消费习惯等,这样才能明确地划分出目标市场的范围。l 目标市场必须具备一定的规模。因为,太小的目标市场购买力相应也小,如果投资过大,就会得不偿失。16. 简述域名的定义并回答在确定企业电子商务网站域名的命名时,应考虑哪些方面。Internet域名是Internet网络上的一个服务器或一个网络系统的名字,在全世界,没有重复的域名。域名的形式是以若干个英文字母和数字组成,由.分隔成几部分, 如就是一个域名。从社会科学的角度看,域名已成为了Internet文化的组成部分。 从商界看,域名已被誉为企业的网上商标。没有一家企业不重视自己产品的标识-商标, 而域名的重要性和其价值,也已经被全世界的企业所认识。域名被视为企业的网上商标,那么,注册一个好的域名就是至关重要的了。一个好的域名往往与单位的以下信息一致: l 单位名称的中英文缩写 l 企业的产品注册商标 l 与企业广告语一致的中英文内容,但注意不能超过 20 个字符 l 比较有趣的名字如: hello,howareyou,yes,168,163,等等五、论述题1、在线商务系统中的主要功能模块有哪些?在线商务系统的设计原则是什么?功能模块l 商品目录维护系统l 客户信息维护系统l 商品进货系统l 配送中心库存管理系统l 销售中心电子订货系统 l 销售中心结算管理系统l 分析统计系统设计原则:1)技术的先进性和易升级性系统采用当今先进的、主流的技术,能够很好地保障若干年后仍是主流技术,同时可以对诸如操作系统、数据库管理系统现平稳升级。 2)系统的稳定性 系统选用可靠的硬件设备、操作系统及数据库系统,采用目前使用最广的数据库开发工具,确保系统的稳定。3)系统的标准性与开放性 系统设计将采用统一的国际标准和工业标准,同时提供与外部系统的接口,满足与其它相关系统相连接的不同需求。4)可扩充性与易维护性系统设计时将充分考虑将来的扩展和维护上的简便及无风险。5)安全性、保密性放在数据库中的数据的安全以及交换数据的安全、一致性在该系统中将给予高度重视,同时网络互联后对各自的数据采取必要的保密措施。6)实用性及经济性该系统的最终目的是增强企业竞争能力和取得经济效益,既能实现最终目的又能投资小也是该系统设计的原则之一。 7)承前、渐进、启后系统具有与原有系统数据格式兼容,并且可以通过与有系统并行,在短时间内取代老系统,而且可以在不断使用中与企业管理共同优化进步。2、防火墙的安全策略和主要功能?防火墙的设置有两种策略:一是“凡是未被准许的就是禁止的”。防火墙先是封锁所有的信息流,然后对要求通过的信息进行审查,符合条件的就让通过。这是一种安全性高于一切的策略,其代价是网络的方便性受到限制,网络的应用范围和效率会降低,在这个策略下,会有很多安全的信息和用户被拒之门外。另一条策略与此正好相反,它坚持“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,开始时防火墙几乎是不起作用,如同虚设,然后再逐项对有害的内容剔除,被禁止的内容越多,防火墙的作用就越大。在此策略下,网络的灵活性得到完整地保留,但是有可能漏过的信息太多,使安全风险加大,并且网络管理者往往疲于奔命,工作量增大。不管是采用哪种策略,都是有其利必也有其弊,似乎很难找到两全的方法。这就是计算机网络安全问题的现实,是由于网络开放性与安全性存在根本性的矛盾决定的。主要功能:(1)防火墙是网络安全的屏障:(2)防火墙可以强化网络安全策略:(3)对网络存取和访问进行监控审计:(4)防止内部信息的外泄:防火墙按常规一般可分为软件防火墙(如天网防火墙个人版)和硬件防火墙。3、以太网中的节点发送信息时是怎样避免冲突的?当以太网中的一台主机要传输数据时,它将按如下步骤进行: l 帧听信道上收否有信号在传输。如果有的话,表明信道处于忙状态,就继续帧听,直到信道空闲为止。 l 若没有帧听到任何信号,就传输数据 l 传输的时候继续帧听,如发现冲突则执行退避算法,随机等待一段时间后,重新执行步骤1(当冲突发生时,涉及冲突的计算机会发送一个拥塞序列,以警告所有的节点) l 若未发现冲突则发送成功,计算机会返回到帧听信道状态。 注意:每台计算机一次只允许发送一个包,所有计算机在试图再一次发送数据之前,必须在最近一次发送后等待9.6微秒(以10Mbps运行)。4、电子商务中的安全性要求主要包括哪些方面?电子商务安全要求包括四个方面:(1)数据传输的安全性对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取。对数据的安全性保护是通过采用数据加密(包括对称密钥加密和非对称密钥加密)来实现的,数字信封技术是结合对称密钥加密和非对称密钥加密技术实现的保证数据安全性的技术。 (2)数据的完整性对数据的完整性需求是指数据在传输过程中不被篡改。数据的完整性是通过采用安全的Hash函数和数字签名技术来实现的。双重数字签名可以用于保证多方通信时数据的完整性。 (3)身份验证参与安全通信的双方在进行安全通信前,必须互相鉴别对方的身份。身份认证是采用口令技术、公开密钥技术或数字签名技术和数字证书技术来实现的。 (4)交易的不可抵赖网上交易的各方在进行数据传输时,必须带有自身特有的、无法被别人复制的信息,以保证交易发生纠纷时有所对证。这是通过数字签名技术和数字证书技术来实现的。5、结合个人体会谈谈加密技术在电子商务中的应用。加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。 算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!