220 likes | 460 Views
名词解释. 第一章 1 、电子商务 是各类具有商务活动能力的实体,利用计算机技术和网络技术(主要是互联网)等现代信息技术所进行的能创造新价值的各类商务活动,包括货物贸易、服务贸易和知识产权贸易。 2 、 EDI ……………….( 见教材 13 页下属第二自然段 ) 3 、完全电子商务 …………( 见教材第 6 页上属第二自然段开头 ) 第二章 1 、局域网 …………….. (见教材第 37 页下属第 13-11 行) 2 、 IP 地址 IP 地址是给每一个连接在 Internet 上的主机分配的一个 32 位二进制数组成在全世界范围内惟一的标识符。.
E N D
名词解释 第一章 1、电子商务 是各类具有商务活动能力的实体,利用计算机技术和网络技术(主要是互联网)等现代信息技术所进行的能创造新价值的各类商务活动,包括货物贸易、服务贸易和知识产权贸易。 2、EDI ……………….(见教材13页下属第二自然段) 3、完全电子商务 …………(见教材第6页上属第二自然段开头) 第二章 1、局域网 ……………..(见教材第37页下属第13-11行) 2、IP地址 IP地址是给每一个连接在Internet上的主机分配的一个32位二进制数组成在全世界范围内惟一的标识符。
3、Intranet 企业内部网,是指企业为内部管理和通信,采用Internet的技术和协议建立起来的网络。企业内部网一般通过防火墙接入公网,进入该网需要授权,一般在网内都是一些内部保密信息。 4、Extranet 企业外部网,是指企业之间为便于沟通采用Internet和Intranet的技术和协议建立起来的网络,主要用于合作伙伴之间的沟通。 第三章 1、计算机病毒: 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,它具有表现性或破坏性 、传染性 、潜伏性、隐蔽性、可触发性和不可预见性等特征。
2、防火墙: 是指在企业内部网和外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。 3、虚拟专用网络: VPN(Virtual Private Network),虚拟专用网,就是在公众数据网络上建立了一个属于企业的专有数据网络。 4、对称密钥加密 5、非对称密钥加密 6、数字摘要: 采用单项hash函数对文件中若干重要元素进行某种换算得到固定长度的摘要码。 7、数字信封: 信息以发送方采用对称密钥加密,然后再用公开密钥加密(即数字信封),将其一同发给接收方。 8、数字签名 9、数字时间戳 10、数字证书 11、CA认证中心
第四章 1、电子支付 2、网上支付 3、电子货币: 以电子数据形式存储在计算机系统中,并能通过计算机网络进行使用的资金被人们形象地称为“电子货币”。 4、电子现金 5、电子钱包 6、网上银行 第五章 1、物流 第六章 1、网上商店 2、网络营销 3、网上拍卖 4、电子政务 5、电子税务
简答 第一章 1、电子商务特点有哪些? 高效性、方便性、集成性、可扩展性、安全性、协调性。 2、电子商务的主要功能有哪些? 广告宣传、交易的咨询洽谈、网上订购、网上支付、电子帐户、服务传递、意见征询、交易管理等 3、电子商务的基本功能有哪些? 4、请简述电子商务活动中“四流”的概念和四流的关系? 商流:指转移商品(或产品)所有权的活动,其研究对象是商品交换的全过程。 物流:是将货物由供应者向需求者的物理性移动,是创造时间价值和场所价值的经济活动,包括包装、搬运、保管、库存管理、流通配送等活动领域。
信息流:即商品信息、服务信息、技术支持信息、企业资信信息、商业贸易单证信息(包括询价单、报价单、付款通知单、转帐通知单等)的传递过程。信息流:即商品信息、服务信息、技术支持信息、企业资信信息、商业贸易单证信息(包括询价单、报价单、付款通知单、转帐通知单等)的传递过程。 资金流:指资金的转移过程,包括付款、转帐等。 关系: (1)信息流是资金流和物流的描述和记录,反映资金流和物流的运动过程,即信息流是资金流和物流活动的依据。 (2)电子商务的过程一般是以信息流为依据,通过资金流实现商品的价值,通过物流实现商品的使用价值。 5、通常一次完整的电子商务交易过程中包含哪“四流”?试简述之。 6、电子商务有哪几种交易模式,各自特点如何? 7、按交易对象不同,电子商务中可以划分为哪些类型? 8、电子商务的基本模式有哪些?(见教材第7页)
9、构成电子商务系统的主要角色有哪些? ………(见教材22页图) 10、简述电子商务系统的支撑环境。 1)电子商务的支付环境;2)电子商务的物流环境;3)电子商务的信用环境。 11、电子商务系统的支撑环境有哪些? 12、网络市场与传统市场的差异是什么? 相对于传统市场,网络市场有相当的虚拟性,可以称之为虚拟市场。在网络营销中顾客所见的并不是实物,而是商家(大部分情况下是网站)对该商品的描述,成交与否在很大程度上取决于商家的描述以及该商家的可信度。而传统营销的市场中,顾客是通过视觉、触觉、嗅觉等感官系统对商品形成一个直觉印象,通过综合各种因素从而决定买不买该产品。
13、电子商务对工业企业运营和管理方式有什么影响?13、电子商务对工业企业运营和管理方式有什么影响? 电子商务对工业企业运营的影响:(1)降低企业采购成本;(2)减少库存;(3)缩短生产周期;(4)增加商业机会。 电子商务对工业企业管理方式的影响:(1)电子商务改变竞争方式;(2)电子商务改变企业竞争基础;(3)电子商务改变企业竞争形象;(4)电子商务改变企业内部结构。 14、开展电子商务的电子化意义。 首先从开展电子商务的电子化意义上讲,主要表现在以下几方面: 1)构建了一个虚拟的全球性市场;2)创建了新型商务模式;3)改变了经营思想;4)提高企业运作效率;5)推动信息产业发展和部门的信息化;6)有利于重塑市场主体。 其次,从电子商务给社会经济带来的影响看,主要有以下几方面的改变:1)电子商务将改变商务活动的方式;2)电子商务将改变人们的消费方式;3)电子商务将改变企业的生产方式;4)电子商务将对传统行业带来一场革命;5)电子商务将带来一个全新的金融业;6)电子商务将转变政府的行为。
15、通过对中国电子商务的了解和熟悉,你认为中国电子商务发展的现状如何,有何不足和优势?如何完善?15、通过对中国电子商务的了解和熟悉,你认为中国电子商务发展的现状如何,有何不足和优势?如何完善? (1)中国电子商务总体发展情况和特点:发展比较迅速;由热浮躁到冷思索,加强理性,转变发展战略;大型传统产业纷纷涉足电子商务,实业网站开始崛起;网站建设发展迅速,大众化程度明显提高。 (2)中国电子商务发展中存在的问题: 我国电子商务起步晚,发展程度低,目前处于初级阶段。1)发展战略问题;2)意识和观念问题;3)国内计算机信息网络运行质量问题;4)企业信息化普及率低;5)金融体系支撑不足;6)社会化信用体系不健全;7)语言障碍问题;8)商业模式的创新问题;9)管理体制问题
16、电子商务安全和信用管理问题是电子商务发展面临的巨大瓶颈,请你从多角度谈谈你对如何解决这个问题的看法。16、电子商务安全和信用管理问题是电子商务发展面临的巨大瓶颈,请你从多角度谈谈你对如何解决这个问题的看法。 技术上:首先必须具有一个安全、可靠的通信网络,以保证交易信息安全、迅速地传递;其次必须保证数据库服务器绝对安全,防止黑客闯入网络盗取信息等。因此在交易中必须充分考虑到信息的保密性、身份的认证性,信息的不可否认性和不可修改性等要素。目前的安全的技术手段:在技术上,主要使用数字加密技术、数字签名及数字认证技术等;而所有的安全技术主要是基于对称加密算法和非对称加密算法以及密钥的长度。另外,电子商务作为一种商业活动,信用同样是其存在和发展的基础。而且,电子商务所具有的远程性、记录的可更改性、主体的复杂性等特征,就决定其信用问题更加突出。电子商务的信用问题,不仅是电子商务网站如何在其经济行为中遵循信用原则,更主要的是要为电子商务交易的各方参与者建立必要的、适合电子商务特征的信用模式。
这种电子商务的信用模式,就目前来说,主要是指电子商务企业(网站)通过制定和实施确定的交易规则,为电子商务交易的当事人建立一个公平、公正的平台,以确保电子商务的交易安全可靠,其基础性措施是资格认证和信用认证。我们之所以将电子商务信用模式的基本主体确定为电子商务企业即网站,是根据我国电子商务的基本状况而言的。由于我国还没有制定出有关电子商务的专门法规,现在许多从事电子商务的企业只能在国家“合同法”及相关民事和经济法律的基础上,根据自己对电子商务的理解和实际情况制定具体的交易规则,建立自己的信用模式。这种电子商务的信用模式,就目前来说,主要是指电子商务企业(网站)通过制定和实施确定的交易规则,为电子商务交易的当事人建立一个公平、公正的平台,以确保电子商务的交易安全可靠,其基础性措施是资格认证和信用认证。我们之所以将电子商务信用模式的基本主体确定为电子商务企业即网站,是根据我国电子商务的基本状况而言的。由于我国还没有制定出有关电子商务的专门法规,现在许多从事电子商务的企业只能在国家“合同法”及相关民事和经济法律的基础上,根据自己对电子商务的理解和实际情况制定具体的交易规则,建立自己的信用模式。 17、结合上机实验的B2C过程,阐述一笔网上交易的基本业务流程。 18、结合电子商务实验的B TO B过程,简述一笔网络交易的基本流程。
第二章 1、OSI标准分为哪几层? ……..(见教材第40页上边第一行) 2、TCP/IP协议通常分为几层?且各层的功能分别是什么? 4层,且由高层到低层分别为:应用层、传输层、互联层、网络接口层。 应用层:主要向用户提供一组常用的应用程序,如FTP、E-mail、Telnet、WWW等。 传输层:主要提供应用程序间的通信。其功能包括格式化信息流和提供可靠的传输。 互联层:主要负责相邻计算机之间的通信。且其功能主要体现在它所包含的几个协议上。 网络接口层:提供了TCP/IP与各种物理网络的接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能。
3、Internet的基本功能是什么? 4、简述Internet的主要功能与应用。 (1)电子邮件;(2)WWW服务;(3)远程登录; (4)文件传输;(5)电子公告牌;(6)网络新闻组 5、简述Internet、Intranet、Extranet的异同。 ………..(见笔记) 6、目前Internet的接入技术有哪些? (1)公共电话交换网技术-PSTN; (2)数字数据网技术-DDN; (3) 综合业务数据网技术-ISDN; (4)非对称数字用户环线-ADSL; (5)有线电视网; (6)无线接入。
第三章 1、电子商务的安全需要主要有哪几个方面? ………(见教材第151-152页) 2、简述电子商务中6个方面的安全因素。 (1)信息的保密性;(2)信息的完整性;(3)信息的有效性; (4)信息的不刻抵赖性;(5)交易身份的真实性;(6)系统的可靠性。 3、什么是防火墙?具有哪些作用? 4、简述防火墙的基本功能。 防火墙的主要功能: 1)过滤进出网络的数据包,是网络安全的屏障。 2)管理进出网络的访问行为,强化网络安全策略。 3)封堵某些禁止的访问行为,对网络存取和访问进行监控审计。 4)记录通过防火墙的信息内容和行为,防止内部信息的外泄。 5)对网络攻击进行检测和告警。
5、简述防火墙中采用的包过滤技术和应用网关技术的异同。5、简述防火墙中采用的包过滤技术和应用网关技术的异同。 6、试比较对称密钥加密体制与非对称密钥加密体制。 7、安全电子交易的认证技术有哪些? 数字摘要、数字信封、数字签名、数字时间戳、数字证书等。 8、什么是数字信封?请简述其过程。 数字信封亦称电子信封,是为了解决传送、更换密钥问题而产生的技术,它结合了对称加密和非对称加密技术的各自优点。 由于采用对称密钥加密速度快,发送者可以使用随机产生的对称密钥加密数据,然后将对称密钥用接收者的公开密钥(称为数字信封)加密,再将加密后的数据与加密后的密钥一起发送给接收者,当接收者收到此二加密信息后,先用自己的私人密钥(即非对称加密中的另一未公开的密钥)对加密的密钥(即数字信封)解密,得到对称密钥,然后再使用得到的对称密钥解密数据。
9、数字签名的作用有哪些? ……(见教材160页最后两行) 10、简述数字签名的基本过程. ………(见教材160页图7-7的下边) 11、简述数字时间戳的产生过程。 ………(见教材161页图的下边) 12、什么是数字时间戳?有何特点? 数字时间戳服务DTS(digital time-service)是一种提供确认电子文件发表时间的安全保护,打上时间戳就是将一个可信赖的日期和时间与数据绑定在一起的过程,需要一个第三方来提供可信赖的且不可抵赖的时间戳服务。 数字时间戳的特点 ①数据文件加盖的时间戳与存储数据的物理媒体无关; ②对已加盖时间戳的文件不可能做丝毫改动; ③要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。
13、CA机构的作用是什么? 1)接收、处理或拒绝证书申请,以及确认、颁发证书; 2)证书延期、管理、归档; 3)提供证书的在线状况和提供支持服务; 4)审核与记录所有与安全有关的活动; 5)为认证中心系统提供可行的安全设施; 6)为认证中心的可靠运营提供一整套政策、程序及操作指南。 14、CA的主要职责是什么? 15、CA机构的作用是什么?
16、CA认证中心提供哪几种业务? (1)提供数字证书的申请、签发和发布; (2)证书的查询、作废、更新、存档服务; (3)提供OCSP(在线证书状态查询)服务; (4)密钥的管理,主要是密钥的产生、存贮、更新、备份和恢复。 17、结合实验课的操作,写出CA证书的申请、导入、查看与导出的基本过程。 申请: 第一步:在下载并安装好根证书后,在浏览器地址栏里输入相应认证中心的地址,进入认证中心的主页; 第二步:选中要申请的证书类型,如个人证书,打开保存界面,选择保存地址,确认; 第三步:点击安装文件,进入证书导向页面;点击“下一步”,进入证书存储区页面,系统自动指向“根据证书类型,自动选择证书存储区”;点击“下一步”,提示“您已成功完成证书导入向导”——点击“完成”,系统完成根证书的安装。
证书的查看: 打开浏览器,在“工具”栏目下,点击“Internet选项”,选择“内容”,进入“Internet选项”中的“内容”页面;点击“证书”按钮,在“中级证书颁发机构”页面可以查看到有关证书情况。 导入、导出见上课的笔记 18、网络黑客主要攻击手段有哪些?如何加以防范? 19、你对黑客是如何理解的?目前黑客惯用的攻击手法及一般的防范过程如何?结合当前现状,列举实例进行阐述。 20、用单表置换加密法对下列内容进行加密/解密,其中:密钥为:womenshiwanlixuesheng,要求: (1)对“We are literature examination.”进行加密; (2)对“TN IWRN JNMNARNE YCQJ WERWBMN KWGDUN,WBE WJN RNJY IWDDY TAPI AP.”进行解密
第四章 1、简述电子支付的基本流程 (1)客户向银行申请电子货币 (2)银行在验证了客户的身份后,发放一定数量的电子货币。 (3)客户通过Web浏览器连接到网上商店观看商品并选定所购商品,商店端的软件就会将此商品的订单送给客户的电子支付系统。 (4)电子支付系统将订单上所列的电子货币支付给商店端软件。 (5)商店端在收到客户送来的电子货币后,就会传送到银行去验证这笔电子货币是否为银行发行的合法电子货币。 (6)如果验证无误的话,银行就会通知商店验证成功,并将电子现金存入商店的帐户,商店这时就可安心地将消费者所订的货品送出去了。
第五章 1、电子商务与物流是如何相互作用的? 2、物流配送模式有哪些? 第六章 1、建立一个网上商店必备的条件有哪些? 2、电子政务的内容包括哪些方面? 电子政务的内容具体包含五个方面: (1)政府的信息服务;(2)政府的电子贸易; (3)电子化政府;(4)政府部门重构;(5)百姓参政。 第七章 1、电子商务涉及到的标准有很多,其中比较重要的是哪些? EDI标准、OBI标准、SSL标准、SET标准、物流编码。(可以展开解释些) 如:
OBI(open buying on the internet,即internet上的开放采购)是由OBI协会提出的一个电子商务交易标准,可以用它来驱动订单流程,完成企业与企业之间的电子商务交易。OBI标准由四个实体组成: 请购者(Requisitioner)、采购方(Buying Organization)、销售方(Selling Organization)和支付权威(Payment Authority)。 SSL标准 :安全套接层协议SSL(Secure Sockets Layer)标准是由Netscape制定,目的是建立与服务器的安全连接。SSL使用现今最强的加密方法保护在网上传递的数据。 SET(Secure Electronic Transaction)是由Visa和MasterCard 制定,是一个以信用卡支付为基础的网上电子支付协议。 物流编码 :主要是对在供应链中运转的物品进行标识的技术,是为实现供应链管理目标所需的信息通过合理的标识能够迅速、准确的采集。为了实现物流标识信息迅速、准确的采集,对物流的标识主要采用了自动识别技术中的条码技术。