移动电子商务范围_第1页
移动电子商务范围_第2页
移动电子商务范围_第3页
移动电子商务范围_第4页
移动电子商务范围_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

填空题移动通信与互联网通过整合产业资源,已逐步形成移动互联网产业。移动电子商务的特点:泛在性、个人性、情景性。移动电子商务业务按交易主体分类:个人类应用、企业应用类、政府应用类。移动电子商务业务按交易机制分类:社交类应用、情景类应用、交易撮合类。以移动运营商来划分的商务模式有:通道模式、围墙模式、平台模式。根据业务分层模型,移动电子商务业务总体结构由三个层次组成:终端层、网络服务层、移动电子商务应用服务层。可以通过使用加密技术和安全信道来实现数据的保密性。通信系统从分层结构上看,包括点到点和端到端两种安全模型。完整的PKI系统包括认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、证书应用管理系统等基本构成部分。单点登录支持一站式服务:一点接入,全网服务,一点结算。情景感知商务模式从应用唯独上可以分为三种类型:个人应用、企业级应用、混合应用。地理信息系统核心功能:地图发布引擎、地理分析引擎、地理编码引擎、路径搜索引擎。情景感知业务的典型应用:休闲娱乐类应用、生活服务应用、社交型应用、商业型应用。移动支付按交易金额分为:微支付、宏支付。终端嵌入类广告包括终端嵌入式和业务嵌入式两种广告形式。视频类广告包括视频点播和手机电视两种广告形式。选择题移动电子商务业务的特征:服务的情景化、业务的安全性、业务的完整性、移动电子商务业务分类中安全认证类有:证书处理类、证书服务类、数字版权保护类、安全数据处理类。移动电子商务商务模式的核心因素:安全、支付、客户管理、终端技术。开展移动电子商务业务时需全面考虑四个方面的解决方案:安全、支付、终端、业务管理。移动电子商务应用服务层可以三个层次:业务基础功能层、业务扩展功能层、移动电子商务业务管理层。移动电子商务架构模型:基础技术、业务网络、解决方案、业务管理。为了保证口令的安全,可采取四种措施:软件加密、一次性口令、随机口令、动态口令。用户在非漫游状态下使用本地业务的流程中,A省应用网关向全网移动电子商务业务管理平台发出业务请求。用户状态数据:标志用户是否有权订购、使用移动电子商务业务的状态的数据,目前主要保存用户是否停机的信息。具体信息服务费的收取方式可以根据业务特性制定,如在交易类业务中可以根据交易量/交易次数/交易时长来收取,在安全商务数据处理类和认证类业务中可以采取按照业务佣金或特许权使用费的方式来收取。由于全球在移动网络标准的选择上不统一,目前很多国家会存在不同的通信网络,移动终端应能支持更多的通信协议,移动业务的开展将对数据处理能力要求更高,这属于移动终端发展趋势中具备多模功能一项。安全兀素可以是可去除的和不可去除的。可去除的一一插件大小的芯片卡、闪存卡、集成芯片卡读卡器、外部芯片卡读卡器。不可去除的一一嵌入式硬件、软件模块。13.SSL协议运行在TCP/IP之上,在高层协议如HTTP或IMAP之下。14.SSL协议包括两个子协议:SSL记录协议和SSL握手协议。Java提供的安全API功能有:数字签名、消息摘要、密钥管理。WIM用于执行WTLS和应用程序级的安全功能,特别是保存和处理用于用户身份和鉴别的信息。根据STK菜单写入SIM卡的方式不同,STK技术可以分为静态STK卡和动态STK卡。动态STK卡技术是指可以在SIM卡的使用期内对卡内的业务菜单进行修改的STK卡。电子钱包是电子商务活动中顾客常用的一种支付方式,是在小额购物或购买小商品时常用的新式钱包。电子现金的优势在于完全脱离实物载体,使得用户在支付过程中更加方便灵活;同时,这种方式还能保证个人的隐私权。由于金融监管的原因,各国目前不主张移动运营商独资经营金融业务,因此金融类不考虑围墙模式。情景感知商务模式中个人应用包括:内容提供商模式、移动门户模式、WAP网关提供商模式、服务提供商模式。完整的LBS系统由4部分组成:定位系统、移动服务中心、通信网络、移动智能终端。移动支付分类中以用户账户为分类标准:银行卡账户支付、话费账户小额支付、中间账户支付。购买机票、火车票、数码产品、书籍等属于中间账户支付。用户拨打12588,随后按照语音提示进行操作,属于语音方式即IVR方式。离线支付:通过近距离非接触技术完成的支付,交易发生在手机侧。根据应用类型的不同,SNS网站可以分为平台类、商务类、文化类、社群类、校园与娱乐类。平台类SNS网站:腾讯校友、百度贴吧、淘社区。简答题(A卷)1、 移动电子商务的定义和特点定义:移动电子商务从广义上讲,是指基于移动通信网络,通过手机、寻呼机、掌上电脑等移动通信终端和设备所进行的交易、支付和认证等电子商务活动。从狭义上讲,移动电子商务是指从公众PLMN和MobileInternet网络和技术为依托,通过便携终端进行的在线交易和商务作业活动。特点:泛在性、个人性、情景性2、 业务安全实现模型有哪些答:通信系统从分层结构上看,包括点到点和端到端两种安全模型。点到点的优缺点优点:易操作,因为它对用户是透明的,即在通过链路传送之前所有数据都被加密。每一次链路仅需一组密钥。因为任何路由信息都被加密,所以能够提供安全的通信序列。缺点:在中间节点间数据被易暴露。端到端的优点和缺点优点:保密级别高。缺点:需要更复杂的密钥管理系统。流量分析是可能的,因为路由信息未被加密。加密是离线的。3、 实物交易类的管道模式业务流程和业务资费答:业务流程用户通过接入移动运营的网络,利用手机浏览器访问实物类交易网站的移动站点。用户在线与实物交易类网站进行交互式操作,完成在线交易。用户通过在线支付或线下支付方式完成支付实物交易类网站通过线下物流方式将产品送至用户处业务资费:在管道模式中,用户向实物交易类网站支付产品费用,向运营商支付流量费用,向银行等支付企业提供在线支付费用,向物流商支付物流费用。也就是说,产业链各方均按自己提供的服务收取相应的费用。4、 LBS业务系统是什么定义:基于位置的服务是通过电信移动运营商的无线通信网络(如GSM网、CDMA网)或外部定位方式(如GPS)获取移动终端用户的位置信息(地理坐标,或大地坐标),在GIS平台的支持下,为用户提供相应的服务的一种增值业务。LBS技术实现方式:地理无线标记语言标准、空间定位技术、地理信息服务系统、空间数据库技术5、 移动广告的定义和特点定义:通过移动媒体传播的付费信息,旨在通过这些商业信息影响受传者的态度、意图和行为。特点:精准性、及时性、互动性、扩散性、整合性、可测性、低成本。简答题(B卷)1、 移动电子商务典型业务发展现状有哪些?(1) 基于PUSHE-mail的企业商务助理业务(2) 手机广告业务(3) 三网融合类移动电子商务业务(4) 第三方移动支付业务(5) 小额现场支付业务2、 基于非PKI体系的安全实现技术有哪几种?(1) 基于口令的安全实现机制(2) 基于挑战响应机制的安全实现机制(3) 动态口令与挑战响应机制相结合的安全实现机制(4) Hash链安全实现机制(5) VPN安全实现机制3、 安全元素核心功能有哪些?(1)初始化 (2)注册(3)安全会话建立 (4)认证(5)用户授权 (6)密钥产生(7)密钥和用户证书保存4、 金融类管道模式的业务流程和业务资费(1)业务流程客户通过移动运营商进行通信,以查询金融信息、进行银行转账业务,或进行证券买卖,挑选和购买保险业务。金融机构通过移动运营商的通信网络,把金融信息、转账结果、证券买卖结果或购买保险的结果反馈给用户。(2)业务资费在管道模式中,提供各项金融业务的内容或服务提供商向客户收取相应费用,而运营商由于只承担传统移动运营商的职责,提供业务通道和服务接入,并没有参与到具体的第三方业务中去,所以业务资费仅限于向业务双方收取通信费,如短信费用、手机上网流量费等。5、移动广告的优劣势有哪些?优势:①交互性与主动性强实现形式更加多样化可实现广告的精确统计和准确投放移动性和情境性传播迅速、范围广劣势:①信任度、认知度与使用意愿不高用户使用习惯与终端局限综合运营的技术瓶颈行业监管难度加大论述题一、非PKI和WPKI两种机制之间存在如下的共同点和不同点。(A卷)1、 共同点使用目的:用于保证移动电子商务业务的安全性,包括业务中的数据、交易过程等,涉及的安全因素有交易双方身份的鉴别行、机密性、完整性和不可否认性。适用范围:需要考虑移动环境下网络和终端的特点,以移动网络为承载,通过移动终端进行商务活动。2、 不同点实现:非PKI体系的安全机制实现简单;WPKI体系的安全机制在实现上较复杂,它的建立及运营需要独立的部门来进行。安全性:非PKI体系的安全机制,除了基于Hash链的安全机制以外均不能提供不可否认性服务,其他安全机制实现的安全级别也各不相同。WPKI体系能够最大限度满足移动电子商务的安全需求,包括交易双方身份的鉴别性、机密性、完整性、不可否认性,但是与实际交易活动相比,它还不能提供诸如匿名性、可获得性等安全服务。应用:各种非PKI体系的安全机制在应用上比较灵活,针对不同商务业务的业务特点、安全需求不同,可以采取相应的安全措施。WPKI体系的安全机制主要面向大额、安全级别高的商务应用。对终端要求:非PKI体系的安全机制在实现上需要在终端上配置相应的软硬件,但是对终端的处理能力要求不高。WPKI体系的安全实现机制对终端的处理能力要求高,需要能够处理数字证书、进行数字签名、验证签名等。运营费用:非PKI体系的安全机制由于实现简单,易于维护,基本上不需要专门运营。WPKI体系的安全机制需要独立的第三方对证书进行维护和管理,运营费用高,但是可将它转化为业务,并收取一定的手续费。可操作性:非PKI的安全实现机制对用户而言使用简单,当然对于不同的机制在使用上有一定差异,简单程度也各不相同°WPKI的安全实现机制对用户而言使用时具有一定的流程,相对复杂,主要表现在需要用户对证书进行维护等操作。速度:非PKI的安全实现机制速度快,对网络的传输速率要求不高。WPKI体系的安全实现机制数据量大,运算处理复杂,所以速度相对慢,对网络的传输速率要求高。二、手机银行和手机钱包的主要区别有哪些?(B卷)手机钱包由移动运营商与银行合资推出,以规避金融政策

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论