电子商务平时作业_第1页
电子商务平时作业_第2页
电子商务平时作业_第3页
电子商务平时作业_第4页
电子商务平时作业_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务平时作业(2)电子商务概论第2次平时作业评讲巴南电大 范利民一.填空题1 物理安全是指保护计算机主机硬件和物理线路的安全。2 根据计算机软件系统的组成,软件安全可分为 操作系统安全、数据库安全、网络软件安全和应用软件安全。3交易信用的风险主要来自买方的和卖方的信用 风险以及买卖双方都存在抵赖_的情况。4 .瞬时复制技术就是使计算机在某一灾难时刻 自动复制数据的技术。5.防火墙主要包括安全操作系统_、过滤器_、 网关、 域名服务和Email处理。6目前电子商务信息加密技术主要分为两类,即 对称加密和非对称加密_。7 电子商务身份认证可通过三种基本方式或组合 方式实现,即人体生物学特征方式

2、_、口令方式禾口 标记方式 。8 .从某种意义来讲, 计算机病毒和网络 黑客是危害当今计算机系统的两大因素。9 企业网络经营发展战略需要分层次、分步骤的规划与实施,可分为:战略分析、战略要素的配置、总体进入战略、本竞争战略、战略管理过程等。10. 企业制定网络经营战略时需分析企业的宏观 环境,企业宏观环境分析包括:技术环境分析、 社会环境分析、法律环境分析 和经济环境分 析_。11. 企业在制定网络经营战略时,需要在网络环境 下寻求外部环境可能带来的机会,避开夕卜部环境可能诰成的威胁 ,挖掘 企业内部 的优势,克服企业内部的劣势。12. 一般来讲,企业协同作用可以分为四类:一投 资协同作用 、

3、 作业协同作用一、销售协同作用 禾口管理协同作,1. 名词解释: 1 防火墙:防火墙是指一个由软件系统和硬件设备组合 而成的,在内部网和外部网之间的界面上构造的 保护屏障。2. 数字证书:数字证书也叫数字凭证、数字标识,它是一个 经证书授权中心数字签名的,包含证书申请者个 人信息及其公开密钥的文件。3. 对称加密:对称加密是一种加密方法。在此加密方法中, 加密和解密双方共用一个公共的密钥,加密方使 用这个密钥对数据进行加密,而解密方只有用这 个密钥才能使数据还原。4协同:协同是指企业从资源配置和经营范围的决策 中所能寻求到的各种共同努力的效果。5竞争优势:竞争优势是指企业通过其资源配置的模式与

4、 经营范围的决策,在市场上形成与其竞争对手不 同的竞争地位。6资源配置:资源配置是指企业过去和目前资源和技能配置的水平和模式,为企业的特殊能力。资源配置好坏会极大地影响企业实现自己目标的程度。7企业使命:企业使命是企业管理者确定的企业生产经营 的总方向、总目标、总特征和总的指导思想。它 反映企业管理者的价值观和企业力图为自己树立 的形象,提示本企业与同行其他企业在经营目标 上的差异,界定企业的主要产品和服务范围,以 及企业试图满足的顾客基本需求。三选择正确答案:1电子商务系统主要的安全要素有( ABD )。A 有效性 B 保密性 C 安全 性D 不可否认性2电子商务数字签名是通过( C )实现

5、的。A 手工签字B 通讯数字信号C 用密码算法对数据进行加、解密交换D 模拟信号3电子商务认证机构的职能是( B )。A 防止计算机病毒和网络黑客对电子商务系统 的入侵B 发放和管理用户的数字证书C 对买卖双方的交易信息进行加密和解密D 构造电子商务系统防火墙 4以下是属于防火墙的功能的是( ABD )。A 反欺骗 B 数据源控制 C 抵御来自内 部的攻击 D 对私有数据的加密控制 5使用智能卡进行身份识别属于电子商务身份认 证的基本方式中的( C )。A 人体生物学特征方式 B 口令方式 C 标记方式 D 数字签名方式 6企业网络经营的发展需要解决好的技术瓶颈包 括:( ACD )。A 新产

6、品研发速度 B 企业内部网络的建设 C CA 中心的建设 D 电子商务技术标准的制定 71992年 12月在北京召开的第 ( B )次中国信 息化建设研讨会,它标志着政府主导的法律法规 建设开始启动。A 1 B 2 C 3 D 48在网络环境下, 顾客购买行为特征发生了变化, 这种变化为( BC )。A 用户侃价的实力下降B 顾客消费更趋个性化C 顾客消费主动性增强D 顾客消费主动性减弱 9网络环境下,企业管理机制、竞争模式均发生 了改变,这种变化为( D )。A 企业供应链增长,分销渠道增多 B 企业供 应链缩短,分销渠道增多C 企业供应链增长, 分销渠道减少 D 企业供 应链缩短,分销渠道

7、减少 10一个企业往往可以提供多种产品和服务,其 中有些产品或服务适合网上交易,有些不适合。 下列适合网上交易的产品或服务为( AC )。A 音像制品 B 蔬菜 C 鲜花 预订 D 服装四简答题:1简述危害电子商务系统安全性的主要因素。 该题考核的知识点:电子商务系统安全性。参考答案: 危害电子商务系统安全性的主要因素:(1)网络硬件的不安全因素 包括:通讯监视、非法终端、注入非法信息、 线路干扰、运行中断、服务干扰、病毒入侵。(2)网络软件的不安全因素 包括:操作系统、网络协议、网络软件(3)工作人员的不安全因素 包括:A、保密观念不强或不懂保密守则;B、业务不熟练造成泄密;C、因规章制度不

8、健全造成人为泄密事故;D 、素质差,缺乏责任心,没有良好的工作态度;E、熟悉系统的工作人员故意改动软件或用非法手段访问系统;F、担任系统操作的人员以超越权限的非法行为获取或篡改信息;G、利用硬件的故障部位和软件的错误非法访问系统;H利用窃取系统的光盘、磁盘等记录载体或利用废弃的打印纸窃取用户的信息。(4)交易信用的风险因素 交易信用的风险因素主要来自三个方面:A、来自买方的信用风险;B、来自卖方的信用风险;C、买卖双方都存在抵赖的情况(5)计算机病毒和黑客攻击(6)法律方面的风险因素(7)环境的不安全因素2简述电子商务系统主要安全手段的基本内容。该题考核的知识点:电子商务系统安全手段。 参考答

9、案:电子商务安全手段主要有:(1)电子商务系统防火墙2)电子商务信息加密3)电子商务数字签名4)电子商务身份认证5)电子商务数字时间戳6)电子商务数字证书3简述防范黑客的主要措施。 该题考核的知识点:网络黑客的防范。参考答案:防范黑客的主要措施有:(1)使用防火墙技术,建立网络安全屏障(2)使用安全扫描工具发现黑客(3)使用有效的监控手段抓住入侵者(4)时常备份系统,若被攻击可及时修复(5)加强防范意识,防止攻击4微观分析包括哪几方面? 该题考核的知识点: 微观分析的内容 。参考答案:微观分析包括以下几方面:1)顾客分析2)竞争对手分析3)供应者分析4)替代品分析5)潜在进入者分析5简述网络企

10、业寻求竞争优势的途径。该题考核的知识点: 网络企业寻求竞争优势的 途径。参考答案:网络企业寻求竞争优势的途径有:(1)拓广销售领域(2)增加顾客价值(3)扩大产品生产规模,提高经营效益(4)发挥网络优势,开展互动式营销(5)跨时空全过程经营。6传统行业企业进入网络领域的总体进入战略有 哪些?该题考核的知识点: 传统行业企业进入网络领 域的总体进入战略。参考答案 传统行业企业进入网络领域的总体进入战略 有三种形式:(1)自己创建一个网络企业(2)并购已有的网络企业(3)与相关的网络企业合资经营五论述题:举例说明企业网络环境下的基本竞争战略及 其实现途径。该题考核的知识点: 企业网络环境下的基本竞

11、 争战略及其实现途径。参考答案 企业在网络环境下可以采取三种基本竞争战 略:低成本、差异化、目标集中。低成本战略实现的途径可以采用下面的模式:1、降低采购成本。 2、降低服务成本。 3、降低信 息处理成本。 4、降低营销成本。 5、降低生产成本。差异化战略实现的途径可以采用下面的模式:1、产品开发个性化。 2、用户服务差别化。 3、促 销手段新颖化。 4、网络营销的全过程化。 5、顾 客的购物方便化。目标集中实现的途径可以采用下面的模式:1、销售集中型战略。销售集中指企业建造网站主要是为了拓宽销 售网络,借助网上的交互性、直接性、实时性和 全球性为顾客提供方便快捷的网上售点。为了充 分发挥互联网络的销售潜力,商家还必须迎接如 下几个挑战:(1)商家应努力通过计算机图像、音频、视频 等技术给用户创造更逼真的网上购物环境。 (2) 保证网上购物的安全性。(3)企业必须在网络环境中,对整个销售过程 制定策略。2、服务集中型战略。 服务集中型目标主要为顾客提供网上联机服 务,顾客通过网上服务人员可以远距离咨询和售后服务。服务集中型战略实现的途径:(1)产品和服务以顾客为中心。(2)以顾客能接受的成本定价。(3)产品的分销以方便顾客为主。(4)促销转换为顾客沟通和联系。3、品牌集中型战略。品牌集中型目标主要是在网上建立自己的品 牌形象,加强与顾客直接

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论