自考问答 自考本科自考百科
自考问答 > 自考百科 > 自考电子商务概论重点总结笔记

自考电子商务概论重点总结笔记

发布时间:

自考电子商务概论重点总结笔记

发布时间:

电子商务概论自考重点总结笔记

一、复习提示一)本章学习要点与逻辑结构通过本章的学习,考生应该掌握确定电子商务的效益目标和成本目标,确定哪些电子商务项目需要外包,决定网络主机服务方式,采用规范的项目管理技术来计划和控制电子商务实施以及为电子商务项目配备人员,能够独立完成实施电子商务的业务计划。本章以电子商务的业务计划的各个组成部分为线索进行讲解,其逻辑结构如下:第一节讲解了如何设定业务计划的目标。主要是设定效益目标、成本目标、确定潜在效益,并进行效益和成本的比较。第二节主要讲解了内部开发与外包的定义,外包的三种形式及其适用情况,以及如何在两者之间选择。第三节讲解在电子商务的开发的不同阶段应采取的不同监督管理手段。主要有项目管理、人员选配并在项目结束后进行事后审计。二)本章需要掌握的考核知识点和考核要求1、确定电子商务的效益目标识记实施电子商务的业务计划的内容、效益目标的概念;领会如何衡量效益目标;在应用水平上要求能够根据实际情况设立电子商务效益目标。实施电子商务的业务计划应包括下列这些方面:确定开始的目标;控制这些目标的实现过程;监督其运作过程。在设定实施电子商务的目标时,经理们应该考虑打算实施项目的范围和实施时的资源。开展电子商务的目标应包括预期效益和预期成本。效益目标之一是为了树立品牌,另一种效益目标是增加现有营销,还有的效益目标是提高顾客满意或降低顾客服务与支持成本。开展电子商务的其他效益可用多种衡量方法进行评价,但通常都用金额来衡量。2、确定电子商务的成本目标识记成本目标、潜在效益;领会如何衡量成本目标、如何识别潜在效益;应用水平上要了解如何设立电子商务成本目标、如何对效益目标和成本目标进行比较。虽然识别和估计成本比设定效益目标容易很多,但信息技术项目的成本同样难以估计和控制。除了硬件和软件成本以外,项目预算还要包括雇用、训练人员和支付人员工资的成本,这些人设计网站、设计或修改软件、撰写内容并运转与维护网站。为开展电子商务制定业务计划的关键是识别潜在效益(包括雇员满意度和公司声誉等无形效益)和确定获得这些效益所需的成本,并比较效益和成本。3、内部开发与外包识记外包、内部团队、早期外包、晚期外包和部分外包(局部外包)、不间断后作、主机托管服务;领会如何在外包和内部支持之间取得平衡。内部团队的职责、在什么情况下采用什么形式的外包、选择主机服务的重要因素。电子商务成功的关键是在外包和内部支持之间取得平衡。委托另一家公司为项目提供外部支持的做法称为外包。在确定电子商务哪部分项目需要外包时,首先要组建负责该项目的内部团队。内部团队应该负责从设定目标到网站的最终实施和运营的整个过程。外包的形式有早期外包、晚期外包和部分外包(局部外包)。公司最常采用的电子商务部分外包的方式是主机托管服务。选择主机服务时要考虑的重要因素包括:可靠性、带宽、安全性和成本。4、电子商务实施的管理要求识记项目管理的概念,事后审计的概念,电子商务各种人员的职责;领会项目管理软件的作用和如何确定开展电子商务所需的人员。管理复杂的商务软件实施的最好方法是采用正式的项目管理技术。项目管理是一整套用于计划和控制为达到某个目标所采取行动的规范技术。项目计划包括有关成本、时间安排和绩效的指标,能帮助项目经理根据这三个指标做出明智的决策。不管内部团队是否决定要外包部分设计和应用工作,都必须确定开展电子商务所需的人员。包括业务管理人员、应用专家、客户服务人员、系统管理人员、网络操作人员、数据库管理人员。电子商务网站建成后,项目的资源就转到维护和改善网站的运营上了。事后审计是在项目运营后进行的正式复审。

.人的需求划分? @生理的需求 @安全的需求 @社交需求 @尊重的需求 @自我实现 的需求2.网络营销方式? @搜索引擎 @交换链接 @病毒性营销 @网络广告 @信息发布 @许可E-mail营销 @邮件列表 @个性化营销 @会员制 营销 @网上商店 @博客宣传 @论坛推广 @软件推广 3.经营水平能力? @客户价值能力 @客户交往能力 @客户洞察能力 4.客户关系的核心是客户价值管理5.客户价值包括;信息价值,沟通价值,休闲价值,服务价值,经 济价值6.B2C盈利模式? @收取广告费 @交易费 @出卖衍生产物和与本行业相关的产物 @产品租赁 @拍卖 @出租虚拟店铺7.电子商务的优势 @成本低 @高效性 @虚拟化 @重服务 @方便性8.中国电子商务发展的问题 @消费观落后 @网络基础设施不足 @企业信息化落后 @网络安全 技术不完善 @信用体系不健全 @网上支付系统不完善 @物流配送体系社会话 程度不高 @法律环境不统一 9.电子商务的特点 @商务性 @服务性 @集成性 @可扩展性 @安全性 @协调性10.电子商务的功能 @广告宣传 @咨询洽谈 @网上订购 @网上支付 @电子账户 @网上 商品传递及查询 @意见征询 @交易管理11.按照商务活动的运作方式分类 @完全电子商务 @非完全电子商务12.按照网络介入方式分类 @网站电子商务(Web Commerce), @移动电子商务(Mobile Commerce) @语音电子商务(Voice Commerce)13.按照交易对象分类 @企业对企业的电子商务(Business-to-Business,B2B) @企业对消费者的电子商务(Business-to-Consumer,B2C) @企业对政府的电子商务(Business-to-Government,B2G) @消费者对政府的电子商务(Business-to-Government,C2G) @消费者对消费者的电子商务(Business-to-consumer,C2C)14.电子商务的参与主体 @商家 @客户 @银行等金融机构 @海关、工商、经融机构 @认证中心 @物流配送中心 15.电子商务的“三流” @信息流是电子商务系统的核心 @物流是实现电子商务的保障 @资金流是实现电子商务的手段16.电子商务系统顺畅运作的支撑环境主要包括电子商务的支付环 境、物流环境和信用环境。17.电子商务的影响 @电子商务对现代商务发展的影响 @电子商务对现代商务的革命性影响 @电子商务对人们消费方式的影响18.商业功能和地位的改变 @电子商务使商务对生产活动的服务和组织功能增强。 @电子商务使商务对经济运行的支配力增强。 @电子商务使商务对经济生活的带动功能增强。

电子商务概论自考重点笔记总结

电子商务至今同样没有统一的定义,这也是电子商务概念很容易引起混乱的原因之一。国内外不同的书籍、机构等对于电子商务的定义都有差异,电子商务研究者从不同角度给出了众多电子商务定义。电子商务概论与电子商务要区分开来,电子商务是一个新型学科,也是一个新行业,目前正日新月异地发展。电子商务概论是目前大专院校的一门课程,是把电子商务基本理论和技能方法向大学生做个概括介绍。电子商务概论这本教材基本上由大学教师编写,企业界人士很少涉足这个领域。由于大学教师的封闭性,所写的教材往往落后于电子商务的飞速发展。企业与消费者之间的电子商务(Business to Customer,即B2C)。这是消费者利用因特网直接参与经济活动的形式,类同于商业电子化的零售商务。随着因特网的出现,网上销售迅速地发展起来。 其代表是亚马逊电子商务模式。B2C就是企业透过网络销售产品或服务给个人消费者。企业厂商直接将产品或服务推上网络,并提供充足资讯与便利的接口吸引消费者选购,这也是目前一般最常见的作业方式,例如网络购物、证券公司网络下单作业、一般网站的资料查询作业等等,都是属于企业直接接触顾客的作业方式。目前可成以下四种经营的模式:(1).入口网站(Portal): ex. Yahoo!(2).虚拟社群(Virtual communities):虚拟社群的着眼点都在顾客的需求上,有三个特质-专注于买方消费者而非卖方、良好的信任关系、创新与风险承担。(3).交易聚合(Transaction Aggregators):电子商务即是买卖。(4).广告网络(Advertising Network) 。企业与政府之间的电子商务涵盖了政府与企业间的各项事务,包括政府采购、税收、商检、管理条例发布,以及法规政策颁布等。政府一方面作为消费者,可以通过Internet网发布自己的采购清单,公开、透明、高效、廉洁地完成所需物品的采购;另一方面,政府对企业宏观调控、指导规范、监督管理的职能通过网络以电子商务方式更能充分、及时地发挥。借助于网络及其他信息技术,政府职能部门能更及时全面地获取所需信息,做出正确决策,做到快速反应,能迅速、直接地将政策法规及调控信息传达于企业,起到管理与服务的作用。在电子商务中,政府还有一个重要作用,就是对电子商务的推动、管理和规范作用。ABC模式:代理商、商家和消费者共同组建的电子商务ABC模式是一个将代理商、消费者和商家有效串联的以代消商为主体共同搭建的产消合一的新型电子商务平台。它以“网店+服务店+营销服务系统+消费联盟”的复合型营销模式为手段, 它把网络营销、连锁经营、传统渠道、服务和消费链等相整合,把顾客的需求导向具体以信息为中心管理,它在价值上是从一方提供给另一方或多方的过程中体现双方或多方的价值以实现多方共赢,从而建立一条交互式、立体式、全方位的无限流通管道。

电子商务重点复习要点A表示电子商务A分类1网络分,(1)EDI网络A(2)因特网A(3)内联网A2交易涉及的商品(1)间接A(2)直接A3按A交易双方主体不同(1)企业与消费者A(2)企业与企业A(3)企业与政府A商业模式的概念是一种包含了一系列要素及其关系的概念性工具,用以阐明某个特定实体的商业逻辑。它描述了公司所能为客户提供的价值以及公司的内部结构、合作伙伴网络和关系资本等用以实现这一价值并产生可持续盈利收入的要素.商业模式特点是更加具体科学的商业模式定义虚拟企业的概念是一些厂商及顾客及同行的对手,用网络技术连成的临时网络组织,一到达共享技术,分摊费用及满足市场需求的目的.商业模式的特点是1,技术基础是计算机网络2.组织结构无形化3.成员分散化4.存在时间短暂CRM客户关系管理的就是利用专业管理软件及硬件和网络系统,为企业建立一个分管理,分析,利用客户信息系统.SRM供应链管理是用系统的观点,通过供应链中的物流,信息流和资金留进行设计,规划,控制与优化.行使通常的管理职能,进行计划,组织,协调和控制,以追求建立供,产,销企业以及客户间的战略合作伙伴关系,最大程度地减少内耗与浪费,实现供应链整体效率最大化,保证供应链中的成员去得相应的成绩,来满足顾客需求的整过管理过程.A与国际贸易(怀疑是10分)国际贸易的发展和新特点(1).动因知识化(2).对象高级化(3).交易方式网络化(4)市场垄断化(5)利益分配两极化(6)协调贸易化在A下的国际贸易(1)A促进了国际贸易的发展(2)虚拟市场的出现改变了国际贸易的运行环境(3). 虚拟公司使虚拟的经营主体与合作发生变化(4). 国际贸易的经营方式发生重大变化(5).A的出现使国际贸易产生新的方式-----国际信息贸易.国际信息网络化的优势(1).降低了贸易成本(2).流程得以简化(3).有利与中小企业的强烈竞争能力INTERNET提供的基本服务IP地址是一个32位的2进制地址,分类(1)A类范围是0.0.0.0-126.255.255.255,默认网络掩码255.0.0.0主要分配给特别大的网络使用(2).B类范围是128.0.0.0-191.255.255.255默认网络掩码是255.255.0.0主要分配给中型网络(3).C类范围是192.0.0.0-223.255.255.255默认网络掩码是255.255.255.0主要分配给小型网络,实际上还存在D和E类,D类是广播地址,E是给将来使用的域名是由于IP难以记忆,所以用他来代替IP.域名命名规则:只可以包括以下字符,26个英文字母,0-9的10个数字,”-“连字符号(53个)EPR企业资源计划是建立在信息技术基础上,以系统化的管理思想,为企业决策成及员工提供决策运行手段的管理平台它扩展了MRP的功能,其核心思想的供应链管理.ERP管理系统思想主要3个方面是(1).体现对整个供应链资源进行管理的思想(2).体现精益生产,同步工程和敏捷的制造思想(3).体现事先计划与事中控制的思想ERP系统的特点有(1).内部管理所需业务应用系统,主要是财务,物流,人力资源等核心模块(2). ,物流管理采用制造业的MRP管理思想(3).ERP是一个在全公司范围内应用的,高度集成的系统(4).对公司内部业务流程进行了优化(5)采用了计算机最新的主流技术和体系统机构(6).集成性,优先性,统一性,完整性,开放性ERP系统核心是(1).生产控制(2)物流管理(3)财务管理物流的概念是为了满足客户的需要,以最低的成本,通过运输,保管,配送等方式,实现原材料,半成品,成品及相关的信息由商品的产地到商品的消费地所进行的计划,实现和管理的过程.物流一般是由对商品的运输,储存,包装,搬运,卸载,流通加工及相关的物流信息等环节构成.一般包括以下几个方面:用户服务,需求预测,定单处理,配送,存货控制,运输,仓库管理,工厂和仓库的布局选择,搬运装卸,采购,包装,情报信息物流和商流和流通的关系.物流和商流的关系是相辅相成,相互补充.是商品流通的2大要素.A下的物流特点(1)信息化(2)自动化(3)网络化(4)智能化(5)柔性化物流管理的目标(1)快速响应(2)减少鼓掌(3)最低库存(4)整和配送运输(5)改善物流质量A的安全内容:1是计算机网络安全(网络设备安全,计算机网络系统安全,数据库安全等)2商务交易安全A的安全需求主要有以下几个方面(1)信息保密性(2)交易者身份的确定性(3)交易的不可否认性(4)交易内容的完整性(5)防控性(6)不可拒绝性A的安全技术(1)网络技术(操作系统安全,放火强技术,虚拟专用网,VPN技术和漏洞检测技术)(2)密码技术(数据加密,签名认证,及密码管理技术)(3)认证技术身份认证的方法(1)利用用户身份证,口令,密匙(2)利用拥护的体貌特征,指纹,签字(3)利用用户的持有证件,光盘磁卡等(4)多种方法进行使用进行验证电子货币定义是:在消费者所拥有的所有电子设备中及电子形式储存的度量流通单元的货币价值.电子货币的特点是(1)以电子计算机技术为依托,进行储存.支付和流通(2)可运用与生产,交换,分配和消费领域(3)融储蓄,信贷和非现金结构等多种功能为一体(4)具有使用简便,安全,迅捷,可靠等的特点(5)现阶段的电子货币主要以银行卡为媒体电子货币的内形主要有(1)储值卡型(2)信用应用卡型(3)存款利用型(4)现金模拟型电子现金是一种以数据形式流通的货币.把现金数值转换为一系列的加密数据,通过这种序列数来表示现实中过种金额的币值.银行卡是有商业银行(含邮政金融机构)向社会发行的具有消费信用,转帐结算,存取现金等全部或部分功能的信用支付工具银行卡可以分为1.按不同的标准分为(1)信用卡(2)借记卡 2.按使用范围(1)国际卡(2)国内卡(3)地区卡3按银行卡的币种不同分为(1)人民币卡(2)外币卡(3)双币卡4,还可以按国内发卡银行的发卡品牌分类网上银行又称在线银行,也称网络银行是指银行利用网络技术或其他专用的网络为银行客户提供开户,销户,支付,转帐,查询,汇款,网上证券,投资理财等传统项目服务.网上银行在A中的作用(1)提高了服务的准确性和时效性(2)降低了银行服务的成本,提高了可鼓舞的质量(3)降低银行的软,硬件开发和维护的费用(4)降低了消费者成本,让消费者的操作更加生动,友好.A交易形式的特点(1).是以时局电文为交易手段的商事关系(2).是由于交易手段的使用引起的,一般不直接涉及交易方式的实质条款(3)该商事不直接以交易的标准为为其权利义务内容,而是以交易的形式为其内容,即因交易形式的应用而引起的权利义务的关系.A法的主要内容是(1)数据电文法律的确认(2)关于电子签名方案的选择问题(3)关于认证机构的管理与选择问题A是立法原则(1)技术中立原则(2)尊重当事人意思自治及市场导向原则(从政策角度,从法律角度)(3)体系化和必要性原则(4)功能等同原则(5)国际协调原则(6)保护消费者权益原则(7)安全原则整合营销是网络营销和传统营销的整合.来实现对消费者的传播统一性双向沟通,用目标营销的方法进行营销活动.主要包括3个方面1.传播营销2.双向沟通3目标营销数据库的概念按照数据结构来组织、存储和管理数据的仓库. 是存储在一起的相关数据的集合,这些数据是结构化的,无有害的或不必要的冗余,并为多种应用服务;数据的存储独立于使用它的程序;对数据库插入新数据,修改和检索原有数据均能按一种公用的和可控制的方式进行。当某个系统中存在结构上完全分开的若干个数据库时,则该系统包含一个“数据库集合”网络消费者的购物类型分为简单型、冲浪型、接入型、议价型、定期型和运动型。影响网络消费者的购物因素商品特性及质量对消费者购买决策的影响。网上消费者有着自身的特点,这就决定了其购买行为和不是所有的商品都适合在网上销售和网上营销活动。据网上商品的特性和网络消费的安全性与服务对消费者进行购买决策时有重大的影响。 商品价格的影响。互联网上信息丰富性和开放性,消费者更容易比较商品的价格。对于同一种商品,消费者更倾向天价格便宜的。由于网上销售没有传统营销的成本高,所以具有一定的价格优势。亚马逊的大额折扣和免费送货,低廉的商品价格是吸引了广大的消费者的重要因素之一,这也证明了低价对消费者具有很强的吸引力。例如针对消费者的这种心理的 “特价热卖”栏目。消费者只要进入专栏, 就可以轻松获得各个热销产品的信息以及价格,进而通过链接快速进入消费者认为适合的网站,完成购物活动。这种网上购物满足了消费者追求物美价廉的心理。网络的定价策略(1)个性化定价策略(2)声誉定价策略(3)自动调价,议价策略(4)网络促销策定价略(免费,折扣)\网络营销的方法网络营销的职能的实现需要通过一种或多种网络营销手段,常用的网络营销方法除了搜索引擎注册之外还有:关键词搜索、网络广告、TMTW来电付费广告、交换链接、信息发布、整合营销、邮件列表、许可E-mail营销、个性化营销、会员制营销、病毒性营销等等。SEMtime网络营销公司的整合营销整体解决方案。下面简要介绍十种常用的网络营销方法及效果。网络广告的计费模式一、按展示计费每千次印象费用。广告条每显示1000次(印象)的费用。CPM是最常用的网络广告定价模式之一。经过定位的用户的千次印象费用(如根据人口统计信息定位)。CPTM与CPM的区别在于,CPM是所有用户的印象数,而CPTM只是经过定位的用户的印象数。二、按行动计费每次点击的费用。根据广告被点击的次数收费。如关键词广告一般采用这种定价模式。是根据点击广告或者电子邮件信息的用户数量来付费的一种网络广告定价模式。三、按销售计费即根据每个订单/每次交易来收费的方式网络商务信息是通过计算机网络传输的商务信息(包括文字,数据.表格,图形,图象,影象,声音以及能被人或计算机察知的信息符号).特点有(1)实效性强(2)准确性高(3)便于存储检索工具的分类1按信息收集的方法分类(1)目录式搜索引擎(2)机器人搜索引擎(3)元搜索引擎2按检索软件分类(1)全问数据检索软件(2)非全文数据检索软件(3)主题指拦类检索软件3.按照语言检索分类,每一种语言都有自己的独特的检索体系移动A的定义是指利用移动设备与因特网有机结合,进行的A活动.移动A的技术有1无线应用协议2通用分组无线业务3移动IP技术4蓝牙技术5移动定位技术6.3G技术移动A价值链分析(1) 移动A价值链在技术,法律和环境等方面面临巨大的变革价值链逐渐拆分和重建,并逐渐演化为价值网(2)移动商务的模式分类B2B.B2C.C2C(3)移动商务模式分析(内容提供商,移动门户,移动运营商,WAP提供商,移动直接面向客户,移动虚拟社区)3G即为第3代通讯技术支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音(通话)及数据信息(电子邮件、即时通信等)。移动A的发展(1)移动互联网的商业炒作将达到顶峰(2)企业应用将成为移动A领域的中心和热点(3)消费者使用移动准备主要是为了获取信息而不是进行事务处理(4)移动电话将集成嵌入式条码阅读器(5)智能手持设备的显示将有所改善,但表格和原始数据输入依然成问题(6)移动安全性将成为一个热点问题(7)语音导航仍然在研究之中(8)移动通讯设备讲多种功能集于一身(9)无线通讯上的关高将继续增加(10)移动通讯运营商必须改变他们的营销策略3GA的应用有(1)宽带上网(2)视频通话(3)手机电视(4)无线搜索(5)手机音乐(6)手机购物(7手机网游

自考电子商务概论重点总结笔记

一、复习提示一)本章学习要点与逻辑结构通过本章的学习,考生应该掌握确定电子商务的效益目标和成本目标,确定哪些电子商务项目需要外包,决定网络主机服务方式,采用规范的项目管理技术来计划和控制电子商务实施以及为电子商务项目配备人员,能够独立完成实施电子商务的业务计划。本章以电子商务的业务计划的各个组成部分为线索进行讲解,其逻辑结构如下:第一节讲解了如何设定业务计划的目标。主要是设定效益目标、成本目标、确定潜在效益,并进行效益和成本的比较。第二节主要讲解了内部开发与外包的定义,外包的三种形式及其适用情况,以及如何在两者之间选择。第三节讲解在电子商务的开发的不同阶段应采取的不同监督管理手段。主要有项目管理、人员选配并在项目结束后进行事后审计。二)本章需要掌握的考核知识点和考核要求1、确定电子商务的效益目标识记实施电子商务的业务计划的内容、效益目标的概念;领会如何衡量效益目标;在应用水平上要求能够根据实际情况设立电子商务效益目标。实施电子商务的业务计划应包括下列这些方面:确定开始的目标;控制这些目标的实现过程;监督其运作过程。在设定实施电子商务的目标时,经理们应该考虑打算实施项目的范围和实施时的资源。开展电子商务的目标应包括预期效益和预期成本。效益目标之一是为了树立品牌,另一种效益目标是增加现有营销,还有的效益目标是提高顾客满意或降低顾客服务与支持成本。开展电子商务的其他效益可用多种衡量方法进行评价,但通常都用金额来衡量。2、确定电子商务的成本目标识记成本目标、潜在效益;领会如何衡量成本目标、如何识别潜在效益;应用水平上要了解如何设立电子商务成本目标、如何对效益目标和成本目标进行比较。虽然识别和估计成本比设定效益目标容易很多,但信息技术项目的成本同样难以估计和控制。除了硬件和软件成本以外,项目预算还要包括雇用、训练人员和支付人员工资的成本,这些人设计网站、设计或修改软件、撰写内容并运转与维护网站。为开展电子商务制定业务计划的关键是识别潜在效益(包括雇员满意度和公司声誉等无形效益)和确定获得这些效益所需的成本,并比较效益和成本。3、内部开发与外包识记外包、内部团队、早期外包、晚期外包和部分外包(局部外包)、不间断后作、主机托管服务;领会如何在外包和内部支持之间取得平衡。内部团队的职责、在什么情况下采用什么形式的外包、选择主机服务的重要因素。电子商务成功的关键是在外包和内部支持之间取得平衡。委托另一家公司为项目提供外部支持的做法称为外包。在确定电子商务哪部分项目需要外包时,首先要组建负责该项目的内部团队。内部团队应该负责从设定目标到网站的最终实施和运营的整个过程。外包的形式有早期外包、晚期外包和部分外包(局部外包)。公司最常采用的电子商务部分外包的方式是主机托管服务。选择主机服务时要考虑的重要因素包括:可靠性、带宽、安全性和成本。4、电子商务实施的管理要求识记项目管理的概念,事后审计的概念,电子商务各种人员的职责;领会项目管理软件的作用和如何确定开展电子商务所需的人员。管理复杂的商务软件实施的最好方法是采用正式的项目管理技术。项目管理是一整套用于计划和控制为达到某个目标所采取行动的规范技术。项目计划包括有关成本、时间安排和绩效的指标,能帮助项目经理根据这三个指标做出明智的决策。不管内部团队是否决定要外包部分设计和应用工作,都必须确定开展电子商务所需的人员。包括业务管理人员、应用专家、客户服务人员、系统管理人员、网络操作人员、数据库管理人员。电子商务网站建成后,项目的资源就转到维护和改善网站的运营上了。事后审计是在项目运营后进行的正式复审。

电子商务概论只是让你初步了解电子商务,知道什么是电子商务,电子商务的模式有哪些,电子商务是以一种怎样的形式存在在你的身边等。管理学的话,它是涉及到决策、计划、组织、领导、控制、创新等内容,你要是用心去学习的话,基本的组织领导能力还是可以领会到一点的。 大学,只是大概的学。主要还是靠自己去专研、实践。

电子商务概述 1、互联网:是相互连接的计算机网络所组成的一个大系统,这个系统覆盖全球。通过互联网,人们可利用电子邮件与世界各地的人进行交流,阅读网络版的报纸、杂志、学术期刊和图书,加入任何主体的讨论组,参加各种网上游戏和模拟,免费获得计算机软件,企业可利用互联网来推广和销售它们的产品或服务。(名词) 2、WWW(WordWideWeb):又称万维网,是互联网的一部分,是一些计算机按照一种特定方式相互连接所构成的互联网的子集。其最重要的特点:具有容易使用的标准图形界面。(名词) 3、超文本hypertext:一个页面的文本可以和其他页面的文本连接在一起,这种页面连接的系统称为超文本。(名词) 4、超文本标注语言(HTML):是附加在文本上的一套代码(标记)语言。这些代码描述了文本元素之间的关系。(名词) 5、浏览器:是一种软件界面,可以让用户读取或浏览HTML文件。(名词) 6、电子商务:是以电子方式进行商务交易。以数据的电子处理和传输为基础,包含了许多不同的活动。涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务);传统活动(保健、教育)与新活动(虚拟商场)。 (名词)电子商务的四个含义:(选择) (1)从通信的角度看,是通过电话线、计算机网络或其他方式实现的信息、产品/服务或结算款项的传送。 (2)从业务流程的角度看,是实现业务和工作流自动化的技术应用。 (3)从业务的角度看,是要满足企业、消费者和管理者的愿望。 (4)从在线的角度看,是指提供在互联网和其他联机服务上购买和销售产品的能力。 7、电子商务发展简史: (简答)按各时期有代表性的不同技术,电子商务的发展历程划分为四阶段: 第一阶段,EFT时代(70年代)。它改变了金融业的业务流程。电子资金转账时电子商务最原始、最普遍的形式。 第二阶段,电子报文传送技术(70年代后期到80年代早期)。电子报文传送技术减少了文字工作并提高了自动化水平,从而简化了业务流程。80年代晚期到90年代早期,电子报文传送技术成为工作流技术或协作计算机系统中不可分割的部分。 第三阶段,联机服务(80年代中期)。它提供了新的社交交互形式,还提供了知识共享的方法。 第四阶段,WWW(90年代中期到现在)。互联网上出现了WWW应用,这是电子商务的转折点。 阶段时代典型技术第一阶段(70年代早期、中期)EFT时代EFT第二阶段((70年代后期到80年代中期)电子报文传送技术EDI第三阶段(80年代中期到90年代早期)联机服务FTP、聊天室、新闻组第四阶段(90年代中期到现在)WWWWWW 8、银行间电子资金转账(EFT)是指通过企业间通讯网络进行的账户交易信息的电子传输,由于它以电子方式提供汇款信息,从而使电子结算实现了最优化。 9、适合不同商务活动的业务流程:电子商务传统商务电子商务和传统商务的结合图书和激光唱片的购销时装的购销汽车的购销在线传输软件易腐食品的购销在线金融服务旅游服务的广告和促销低值小商品的买卖寻找合作伙伴的服务运输货物的在线跟踪昂贵珠宝和古董的销售投资和保险产品的购销 10、电子商务的优势: (1)增加销售额、降低生产成本; (2)降低销售的处理成本; (3)增加了商家的销售机会和消费者的购买机会; (4)增加了消费者的选择的机会; (5)汇集整个社会。 电子商务的缺点: (1)有些业务不适合电子商务; (2)目前,对电子商务的投资回报还没有有效的评估方法; (3)文化和法律的障碍; (4)不同货币的兑换、关税、进出口的限制、商务习惯等因素对电子商务也有因素; (5)网络安全; (6)诚信。 11、推动电子商务发展的力量:经济力量、顾客交互和技术驱动的数字化融合。 12、集成的方式: (1)外部集成:是将供应商、政府机构和公司集成为一个共同的社区,使它能在任何计算机平台之间进行通信。(汽车制造业的准时化JIT制造方法) (2)内部集成:是电子商务的直接应用。内部集成确保了关键数据能以数字化方式进行存储,且存储的格式和媒体都便于快速检索和电子传输。 13、融合包括两方面:内容的融合和传输技术的融合。(填空) (1)内容的融合:使数字化的信息可以低成本地进行处理、检索、分类、加强、转换、压缩、加密、复制和传送。(名词) (2)传输的融合:指压缩和存储数字化信息,使它能通过现有的混合基础设施进行传输,也指通信设备的融合。信息访问设备的融合促进了传输融合,尤其是电话、电脑和电视间的界线越来越模糊。各种信息访问设备的结合创造出了更先进的设备,如可完成电子交易、检索信息并进行顾客认证的POS设备,PC机与电视结合而成的交互式电视,电视和互联网结合而成的互播技术,电话和互联网结合而成的网络电话。 14、电子商务行业的构成(七部分): (1)网络基础设施; (2)多媒体内容和网络出版基本结构; (3)消息传送和信息发布基础设施; (4)公共的商业服务基础设施; (5)电子商务应用; (6)公众、政策、立法和隐私问题; (7)文件、安全和网络协议的技术标准。 15、信息传送载体为非格式化(非结构化)数据和格式化(结构化)数据提供了通信方法。 (1)非结构化的消息传送载体是传真、电子邮件和基于表的系统。 (2)结构化的数据传送是指标准化报文通过电话线在计算机应用之间的自动交换。采购订单、运输通知和发票都是结构化的单证。 16、电子商务应用的分类: (1)企业间(B2B)的电子商务; (2)企业内部的电子商务; (3)企业与消费者间(B2C)的电子商务; (4)消费者间(C2C)的电子商务。 17、企业间(B2B)的电子商务的商业应用: (1)供应商管理;(2)存货管理;(3)配送管理; (4)渠道管理;(5)结算管理。 18、企业内部的电子商务的应用: (1)工作组的通信;(2)电子出版;(3)销售队伍生产率。 19、在企业内部的电子商务中,增长最快的领域就是企业内部网的开发。 20、企业与消费者间的电子商务的应用:(1)社交;(2)个人理财;(3)购买产品和信息。 21、中介(电子经纪):是处于交易双方之间的经济代理,其任务是执行合同履行所必需的职能。如:银行、保险公司、风险投资公司、经纪人、代理人。(名词) 22、最成功的中介行业是在线商品目录。 23、电子商务对经济问题的影响: (1)组织结构问题:①等级制组织结构:等级制组织,有一个高高在上的总裁或总经理,他的下面有几个副总经理向他汇报工作,副总经理的下面又有更多地中级经理向他们汇报工作,依此类推。②电子商务对组织结构变化的影响作用:企业和个人采用电子商务可改善信息的流动、协调不同活动、降低不确定性,从而降低交易成本。通过降低收集潜在买主和卖主信息的成本、增加潜在市场参与者的数量,电子商务可转移很多企业对垂直一体化的注意力。电子商务可使这种主要依赖信息共享的网络更容易建设和维护。 (2)价值链问题:①战略业务单位的价值链:战略业务单位也称业务单位,是产品、分校渠道和顾客类型的一种特定组合。价值链式一种对企业业务活动进行组织的方法,每个战略业务单位实施这些活动对其销售的产品或服务进行设计、生产、促销、销售、运输和售后服务。②行业价值链:一个特定的业务单位的价值链所从属的更大的业务流。③电子商务对价值链的影响作用:电子商务可降低成本、改进产品质量、找到新的顾客或供应商、开发销售现有产品的新渠道。通过分析某一业务单位之外的价值链组成要素,管理者可找到很多业务机会,包括那些已应用电子通讯技术的机会。实施电子商务,价值链分析可帮助企业有效地考察业务单位内部和产品生命周期其他部分的业务流程。价值链的使用会强化企业的这样一种观念,即电子商务应该是一种业务解决方案,而不仅是一项为了实施而实施的技术。 (3)管理问题:①竞争压力;②外部威胁;③综合考虑各种变化;④设计新的组织结构;⑤管理抉择和优先顺序。 24、80至90年代的管理方法: (1)全面质量管理:建立能在每次交易中始终满足内、外部顾客要求的组织。这种方法需要进行长期、系统化的流程开发,使流程具有灵活、反应灵敏的特点,并不断提高质量。 (2)时间压缩:压缩新产品设计、生产、送货和服务的时间,以缩短周期并实现更灵活的生产方式,即“大量定制”。 (3)顾客服务:把顾客服务作为企业最优先的业务,更强调将服务作为竞争的差异化因素。 (4)业务流程重组:分析和重组设计组织结构和业务流程,以改进成本、质量和速度。 电子商务的基础设施 1、既经济又易于管理的技术在两点之间传输数据,这种模式叫包交换。 2、决定包的路径的计算机通常叫做路由器。 3、确定最佳路径的程序叫做路由算法。 4、包交换的优点: (1)长数据流克分解成易于管理的小数据包,小数据包沿着大量不同的路径进行传输,避免了网络中的交通拥挤; (2)在数据包到达目的地后,更换受损数据包的成本较低。 5、TCP/IP:传输控制协议(TCP)和互联网协议(IP)这两种协议是互联网的先驱文森特?瑟夫和罗伯特?卡恩开发的。通常用缩写字母TCP/IP来表示这两种协议。TCP/IP是一种双层程序。它包括网络上的计算机用来建立和断开连接的规则,TCP控制信息在互联网传输前的打包和到达目的地后的重组,IP控制信息包从原头到目的地的传输路径。IP处理每个信息包的所有地址信息,确保每个信息包都打上了正确的目的地地址标签。这两种协议一开始就在技术上优于ARPANET上使用的NCP,并逐渐代替了后者。TCP/IP的结构:物理层、链接层、网络层、传输层、会话层、表示层、应用层。最低层是最基本的功能层是硬件层,管理互联网的相关设备。最高层是应用层,是互联网的服务程序运行的地方。每一层为上一层服务。TCP协议在传输层工作,IP协议属于网络层。TCP/IP也可用于局域网(LAN)。TCP/IP协议是Windows95/98和Windows2000计算机的标准协议。 6、局域网(LAN):是把一些工作站和个人机连成一个网络,局域网一般位于一个特定的地理区域内,局域网中的每台计算机都有自己的中央处理器来运行程序,也可用网络中其他计算机的数据和设备。 7、IP地址:在Internet网络中为每一台主机分配的由32位二进制数组成的唯一标识符,它由两部分构成,一部分是网络标识,另一部分是主机标识。IP地址中的四组数字(二进制表示)都是从0到255.因此,IP地址:0.0.0.0和255.255.255.255之间。第一组数字是网络标识,后三组是主机标识。 8、统一资源定位符(URL):由名称和缩略语构成。一个URL至少包括两部分,至多包括四部分。一个简单的两部分URL的前一部分表示互联网访问的资源所采用的协议名称,后一部分表示资源位置。 9、超文本传输协议(HTTP):是负责传输和显示页面的互联网协议。最早的HTTP协议是1991年开发的。HTTP运行在TCP/IP模型的应用层。HTTP采用客户机/服务器模式。 10、简单邮件传输协议(SMTP):规定了邮件信息的具体格式和邮件管理方式。用户计算机上运行的电子邮件客户机程序请求邮件服务器进行邮件传输,邮件服务器采用简单邮件传输协议。Eudora、Unixmail和PIN都遵守SMTP标准。SMTP协议规定了邮件信息的具体格式和邮件的管理方式。 11、互联网信息访问协议(IMAP):是一种优于POP的新协议。和POP一样,IMAP也能下载邮件、从服务器中删除邮件或询问是否有新邮件,但IMAP克服了POP的一些缺点。它可决定客户机请求邮件服务器提交所收到邮件的方式,请求邮件服务器只下栽所选中邮件而不是全部邮件。客户机可先阅读邮件信息标题和发送者的名字再决定是否下栽这个邮件。还可让你在服务器上创建并管理邮件文件夹或邮箱、删除邮件、查询某封信的部分或全部内容。 12、文件传输协议(FTP):是TCP/IP的组成部分,它在TCP/IP连接的计算机之间传输文件,采用的是客户机/服务器模式。它允许文件双向传输:从客户机到服务器或服务器到客户机。 13、互联网的三个代表性的应用:电子邮件、Telnet、FTP. 14、FTP的最广泛应用是销售和交付软件包及更新软件。 15、三种标注语言:SGML(标注语言的鼻祖)、HTML(SGML的派生物)、XML(SGML的最新变种)。 SGML:标准标注通用语言,它是最早的标注语言,它提供了一套标注文档的系统,该系统独立于其他任何应用软件,还包括一套国际标准,这个标准定义了同设备和机器无关的电子文档表示方法。 HTML:基础是SGML,是一种特殊的SGML文档类型。HTML是一种文档生成语言,包括一套定义文档结构和类型的标记,用来描述文档内文本元素之间的关系。 XML:可扩展标注语言,是目前最新的标注语言,用来定义数据结构,还可描述页面的内容,具有数据跟踪能力。非常适合用于包括电子商务在内的大规模数据传输。 16、HTML与XML的异同: 相同:HTML与XML都是由SGML发展来的。可用HTML来处理XML文件数据的显示和格式细节。 不同: (1)XML是目前最新的标注语言,用来定义数据结构,还可描述页面的内容,具有数据跟踪能力。HTML只确定页面如何显示。 (2)HTML提供大量描述页面格式的标记,但它不能描述页面的具体内容,即不能解释页面上数据的含义。XML可描述页面的内容,还有数据跟踪能力,这将改变数据共享的方式及检索数据库和文件的方式。 (3)XML的设计思想类似于为数据库的条目确定地址。XML包含了允许查询要求的结构信息,HTML具有强大的显示和格式能力来显示反馈的产品信息。HTML对WWW的影响最大。 17、WWW技术 18、最常用的WWW客户机是微软的Explorer和网景的Navigator. 19、WWW提供了四种集成形式: (1)链接不同服务器提供的数据;(2)为客户机提供来自不同数据源的数据;(3)包容新的数据类型;(4)对新的辅助应用程序或插件程序进行集成。 20、WWW为交互式应用而实现的扩展: (1)数据库集成;(2)脚本编辑和可移动的小应用程序;(3)外观;(4)多媒体扩展。 21、公共网关接口(CGI)是浏览器同WWW服务器上的程序间进行数据通信需遵守的规定,CGI脚本是WWW服务器同外部应用程序间协商数据流动的程序。当WWW服务器需要向另一个应用程序发送或接收数据时,就要用到CGI.CGI最常见的用途:把用户在HTML表格中填入的数据从WWW服务器传送到数据库中。在HTML文件中加入了对CGI脚本的调用,常见的形式是超级链接。 22、虚拟现实建模语言(VRML):从技术上说,VRML是一种面向对象的三维协议,用它可在互联网上建立交互式的三维环境:从服务器上将图形命令和参数发送给客户机,然后再客户机上展示出来。VRML最重要的特征是创建和显示三维对象和环境,使用户在三维场景中浏览。虚拟现实建模语言(VRML)的目的:将HTML扩展到三维世界中。VRML2.0被称为“移动世界”,支持复杂的三维动画、模拟和行为。 从开发人员的角度看,创建VRML的方法有三种: (1)手工建立和编辑VRML文件;(2)利用转换程序,将现有的非VRML三维文件转换成VRML;(3)利用编辑文件,建立模型并把这些模型放进场景。 23、RealAudio的组成:Progressive的软件包包括服务器、编码器和播放器。 24、RealAudio的工作原理:RealAudio采用高压缩比,还可在音频流中嵌入网络和多媒体脚本编辑命令,而不需要提高带宽。AV、WAV、AIFF等声音文件格式必须先完全下载后才能播放,而RealAudio文件格式(扩展名为。ra或。ram)在开始下载时立即不间断地播放,不管文件有多大。RealAudio适合现场直播。RealAudio要求PC机芯片至少80486才能保证播放。 25、网络电话的应用: (1)廉价长途电话;(2)在线购物;(3)在线顾客服务;(4)团队工作软件;(5)交互式游戏。 26、内部网的优点:内部网和外部网没有太大的差别,只是访问内部网需要授权。 (1)内部网能实现高效、节约和环保的内部交流:内部网能改善两种类型的企业沟通:一对多的应用;多对多的应用。内部网的基础设施:一个TCP/IP网络;WWW制作软件;WWW服务器硬件和软件;WWW客户机;一台防火墙服务器。 (2)内部网的成本很低:内部网是传输各种企业内部信息的最佳手段。 (3)内部网还加快了应用软件的分发和升级:内部网可降低网络系统总成本(TCO)。 内部网的缺点: (1)很难精确计算投资回报期(开发内部网需要一定的投入,因此企业必须权衡收益和成本); (2)很容易失去控制(开发内部网的一些工具还不成熟,不能大规模使用)。 27、外部网可以是下列几种网络类型中的任何一种:公共网络、安全(专用)网络或虚拟专用网络(VPN)。 (1)如果一个组织允许公众通过任何公共网络防卫该组织的内部网,或两个或更多的企业统一用公共网络把他们的内部网连在一起,这就形成了公共网络外部网。公众网络不安全。 (2)专用网络是两个企业间的专线连接,这种连接是两个企业的内部网之间的物理连接。最大的优点:安全。最大的缺陷:成本太高。 (3)虚拟专用网络(VPN)外部网是一个特殊的网络,它采用一种叫做“IP通道”或“数据封装”的系统,用公共网络及其协议向贸易伙伴、顾客、供应商和雇员发送敏感的数据。它是互联网上的一种专用通路,可保证数据的安全传输。 28、外部网的信息是安全的,可防止信息泄露给未经授权的用户。外部网可通过互联网建立起来,一般是联系业务的独立网络。利用传统的互联网协议,外部网可用互联网实现网间通讯。 29、Internet接入服务商:IAPInternet服务商:ISP 传统的电话服务:POTS数字用户线路:DSL 综合业务数字网/一线通:ISDN线缆调制解调器:CableModem 非对称数字用户线路:ADSL专线:T1和T3 网络访问服务商:NAP 30、ISDN(综合业务数字网/一线通)的特点:集成了声音、数据和图像服务,它是一种多用途的系统;数据速率能达到64Kbps或128Kbps. ADSL(非对称数字用户线路)是DSL协议的最新技术。它能提供向上传输带宽在每秒16K到每秒640K之间,向下传输带宽在每秒1.5M到每秒9M之间。ADSL的特点:使用电话线;速度为500Kbps;费用低;不占电话线路。 31、互联网接入方案 设备向上传输速度(K/秒)向下传输速度(K/秒) 调制解调器5656 ISDN128128 线缆调制解调器5001500 T1专线15441544 ADSL6409000 T3专线4470044700 ATM62200062000晕,太多了,你去自考365网的笔记串讲中搜吧,有好多呢。

自考电子商务概论重点笔记总结

一、复习提示一)本章学习要点与逻辑结构通过本章的学习,考生应该掌握确定电子商务的效益目标和成本目标,确定哪些电子商务项目需要外包,决定网络主机服务方式,采用规范的项目管理技术来计划和控制电子商务实施以及为电子商务项目配备人员,能够独立完成实施电子商务的业务计划。本章以电子商务的业务计划的各个组成部分为线索进行讲解,其逻辑结构如下:第一节讲解了如何设定业务计划的目标。主要是设定效益目标、成本目标、确定潜在效益,并进行效益和成本的比较。第二节主要讲解了内部开发与外包的定义,外包的三种形式及其适用情况,以及如何在两者之间选择。第三节讲解在电子商务的开发的不同阶段应采取的不同监督管理手段。主要有项目管理、人员选配并在项目结束后进行事后审计。二)本章需要掌握的考核知识点和考核要求1、确定电子商务的效益目标识记实施电子商务的业务计划的内容、效益目标的概念;领会如何衡量效益目标;在应用水平上要求能够根据实际情况设立电子商务效益目标。实施电子商务的业务计划应包括下列这些方面:确定开始的目标;控制这些目标的实现过程;监督其运作过程。在设定实施电子商务的目标时,经理们应该考虑打算实施项目的范围和实施时的资源。开展电子商务的目标应包括预期效益和预期成本。效益目标之一是为了树立品牌,另一种效益目标是增加现有营销,还有的效益目标是提高顾客满意或降低顾客服务与支持成本。开展电子商务的其他效益可用多种衡量方法进行评价,但通常都用金额来衡量。2、确定电子商务的成本目标识记成本目标、潜在效益;领会如何衡量成本目标、如何识别潜在效益;应用水平上要了解如何设立电子商务成本目标、如何对效益目标和成本目标进行比较。虽然识别和估计成本比设定效益目标容易很多,但信息技术项目的成本同样难以估计和控制。除了硬件和软件成本以外,项目预算还要包括雇用、训练人员和支付人员工资的成本,这些人设计网站、设计或修改软件、撰写内容并运转与维护网站。为开展电子商务制定业务计划的关键是识别潜在效益(包括雇员满意度和公司声誉等无形效益)和确定获得这些效益所需的成本,并比较效益和成本。3、内部开发与外包识记外包、内部团队、早期外包、晚期外包和部分外包(局部外包)、不间断后作、主机托管服务;领会如何在外包和内部支持之间取得平衡。内部团队的职责、在什么情况下采用什么形式的外包、选择主机服务的重要因素。电子商务成功的关键是在外包和内部支持之间取得平衡。委托另一家公司为项目提供外部支持的做法称为外包。在确定电子商务哪部分项目需要外包时,首先要组建负责该项目的内部团队。内部团队应该负责从设定目标到网站的最终实施和运营的整个过程。外包的形式有早期外包、晚期外包和部分外包(局部外包)。公司最常采用的电子商务部分外包的方式是主机托管服务。选择主机服务时要考虑的重要因素包括:可靠性、带宽、安全性和成本。4、电子商务实施的管理要求识记项目管理的概念,事后审计的概念,电子商务各种人员的职责;领会项目管理软件的作用和如何确定开展电子商务所需的人员。管理复杂的商务软件实施的最好方法是采用正式的项目管理技术。项目管理是一整套用于计划和控制为达到某个目标所采取行动的规范技术。项目计划包括有关成本、时间安排和绩效的指标,能帮助项目经理根据这三个指标做出明智的决策。不管内部团队是否决定要外包部分设计和应用工作,都必须确定开展电子商务所需的人员。包括业务管理人员、应用专家、客户服务人员、系统管理人员、网络操作人员、数据库管理人员。电子商务网站建成后,项目的资源就转到维护和改善网站的运营上了。事后审计是在项目运营后进行的正式复审。

电子商务概论只是让你初步了解电子商务,知道什么是电子商务,电子商务的模式有哪些,电子商务是以一种怎样的形式存在在你的身边等。管理学的话,它是涉及到决策、计划、组织、领导、控制、创新等内容,你要是用心去学习的话,基本的组织领导能力还是可以领会到一点的。 大学,只是大概的学。主要还是靠自己去专研、实践。

电子商务的安全 1、计算机安全分为物理安全和逻辑安全。物理安全是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防暴建筑物等。使用非物理手段对资产进行保护成为逻辑安全。对计算机资产带来危险的任何行动或对象都被称为安全威胁。 2、安全专家把计算机安全分为:保密、完整、即需。 保密:指防止未授权的数据暴露并确保数据源的可靠性。 完整:防止未经授权的数据修改。 即需:防止延迟或拒绝服务。 3、安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。不同的安全措施其投资不同。资产的重要性决定了采用什么样的安全措施。分析哪些资产需要保护,保护到什么程度。 4、安全策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些不可接受等的书面描述。 5、安全策略的内容:(1)认证;(2)访问控制;(3)保密;(4)数据完整性;(5)审计。 6、互联网成了版权侵犯者的诱人目标的原因: (1)网上的信息无论是否受到版权保护,它都非常容易复制; (2)很多人不了解保护知识产权方面的版权规定。 7、数字水印:隐藏地嵌入在数字图象或声音文件里的数字码或数字流。可对其内容加密或简单地隐藏在图像或声音文件的字节里。数字化音频水印系统可用来保护互联网上的音频文件,其系统可识别、认证和保护知识产权。 8、静态页面是以WWW标准页面描述语言HTML编制的,其作用是显示内容并提供到其他页面的链接。 9、对客户机的安全威胁: (1)活动内容(2)Java、Java小应用程序和JavaScript.(3)ActiveX控件(4)图形文件、插件和电子邮件的附件。 10、活动内容:是指在页面上嵌入的对用户透明的程序。 11、特洛伊木马将破坏性的活动页面放进看起来完全无害WWW页面中。特洛伊木马是隐藏在程序或页面里而掩盖其真实目的程序。特洛伊木马还可改变或删除客户机上的信息,构成完整性侵害。 12、Cookie本没恶意,但由于其信息可能被利用,因此有些人不喜欢让自己的计算机存储Cookie.识别、管理、显示或删除Cookie的免费程序或自由软件是:CookieCrusher和CookiePal. 13、Java是一种真正的面向对象的语言,这是一个很有用的特点,因为它支持代码重用。除WWW应用外,Java还可在操作系统上运行。Java得以广泛应用的另一个原因是与平台无关性,它可在任何计算机上运行。 14、Java运行程序安全区是根据安全模式所定义的规则来限制Java小应用程序的活动。当Java小应用程序在Java运行程序安全区限制的范围内运行时,它们不会访问系统中安全规定范围之外的程序代码。 15、Java应用程序和Java小应用程序不同:Java应用程序不在浏览器上运行,而是在计算机上运行,它可以完成任何操作。 16、特洛伊木马的例子: JavaScript程序不能自行启动。有恶意的JavaScript程序要运行,必须由你亲手启动。有恶意者为诱导你启动这个程序,可能会把程序装扮成住房公积金计算程序,在你按下按钮来查看自己的住房公积金时,可能会把程序JavaScript程序就会启动,完成它的破坏任务。 信息隐蔽是指隐藏在另一片信息中的信息,其目的可能是善意的,也可能是恶意的。 17、ActiveX是一个对象(控件),由页面设计者放在页面里来执行特定任务的程序。ActiveX控件存在一定的安全威胁:一旦下载下来,它就能像计算机上的其他程序一样执行,能访问包括操作系统代码在内的所有系统资源,这是非常危险的。 18、信息隐蔽是指隐蔽在另一个信息中的信息,其目的可能是善意的,也可能是恶意的。 19、内置的防止或减少客户机安全威胁的保护机制: 1)数字证书;2)微软的IE;3)网景公司的navigator;4)处理Cookie;5)使用防病毒软件。 20、数字证书:是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。如果电子邮件消息或网页含有数字证书,就称之为签名消息或签名代码。(数字证书的作用:验证用户或网站的身份) 21、防病毒软件只能保护你的计算机不受已下载到计算机上的病毒攻击,它是一种防卫策略。 22、保密与隐私的区别:(典型例子:电子邮件) (1)保密是防止未经授权的信息泄露;隐私是保护个人不被曝光的权利。 (2)保密要求繁杂的物理和逻辑安全的技术问题;隐私需要法律的保护。 23、对完整性的安全威胁也叫主动搭线窃听。 24、破坏他人网站是指以电子形式破坏某个网站的网页。 25、电子伪装是指某人装成他人或将某个网站伪装成另一个网站。 26、对即需性的安全威胁也叫延迟安全威胁或拒绝安全威胁。 27、加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。 28、加密程序:将这些文字(明文)转成密文(位的随机组合)的程序。 29、消息在发送到网络或互联网之前进行加密,接收方收到消息后对其解码或成为解密,所用的程序称为解密程序,这是加密的逆过程。加密程序的逻辑称为加密算法。 30、非对称加密(公开密钥机密):它用连个数学相关的密钥对信息进行编码。其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通讯的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。 31、对称加密(私有密钥加密):它只用一个密钥对信息进行加密和解密。发送者和接收者用的是同一密钥。 32、公开密钥加密的优点: (1)在多人之间进行保密信息传输所需的密钥组合数量很小; (2)密钥的分布不成问题; (3)公开密钥系统可实现数字签名。 33、安全套接层(SSL)与(安全超文本传输协议)S-HTTP的区别: (1)SSL系统由网景公司提出;S-HTTP由CommerceNet公司提出。SSL和S-HTTP支持客户机和服务器对彼此在安全WWW会话过程中的加密盒解密活动的管理。 (2)SSL是支持两台计算机间的安全连接;S-HTTP是为安全地传输信息。SSL和S-HTTP都是透明地自动完成发出信息的加密和接收信息的解密工作。SSL工作在传输层;S-HTTP工作在应用层。 34、S-HTTP与SSL不同之处在于S-HTTP建立了一个安全会话。SSL是通过客户机与服务器的“握手”建立一个安全通讯,而S-HTTP是通过在S-HTTP所交换包的特殊都标志来建立安全通讯的。 35、头标志:定义了安全技术的类型,包括使用私有密码加密、服务器认证、客户机认证和消息的完整性。也确定了各方所支持的加密算法,不论客户机或服务器是否支持这种算法,也不论是必需、可选还是拒绝此安全技术。(名词) 36、安全信封是通过将一个消息封装起来以提供保密性、完整性和客户机与服务器认证。即安全信封时一个完整的包。(名词) 37、加密后的消息摘要称为数字签名。 38、保证交易传输的方式是:TCP/IP协议。 39、对服务器的安全威胁: 1)对WWW服务器的安全威胁;2)对数据库的安全威胁; 3)对公用网关接口(CGI)的安全威胁;4)对其他程序的安全威胁。 40、WWW服务器软件是用来响应HTTP请求进行页面传输的。WWW服务器软件主要设计目标是支持WWW服务和方便使用,软件越复杂,包含错误代码的概率就越高,有安全漏洞的概率也就越高。安全漏洞是指破坏者可因之进入系统的安全方面的缺陷。安全规则是为程序提供完成工作所需的最低权限。WWW服务器提供的是在低权限下能完成的普通服务和任务。 41、蠕虫引起的溢出会消耗掉所有资源,直到主机停机。(名词) 42、溢出攻击:是将指令写在关键的内存位置上,使侵入的程序在完成了覆盖缓存内容后,WWW服务器通过载入记录攻击程序地址的内部寄存器来恢复执行。(名词) 43、邮件炸弹:即数以千计的人将同一消息发给一个电子邮件地址。 44、保护服务器措施:(1)访问控制和认证;(2)操作系统控制;(3)防火墙。 45、访问控制和认证:是指控制访问商务服务器的人和访问内容。(名词) 46、服务器对用户的认证方式:(1)证书;(2)检查证书的时间;(3)回叫系统。 47、不管将登录信息存储在何处,最常见且最安全的存储方法是以明文形式保存用户名,而用加密方式来保存口令。在系统创建一组新的用户名/口令时,一般采用单向加密算法对口令进行加密。 48、WWW服务器一般是以提供访问控制表的方式来限制用户的文件访问权限。(填空/选择) 49、防火墙在需要保护的网络同可能带来安全威胁的互联网或其他网络之间建立了一层保护,通常也是第一道保护。(名词/简答) 防火墙是具有以下特征的计算机: (1)由内到外和由外到内的所有访问都必须通过它; (2)只有本地安全策略所定义的合法访问才被允许通过它; (3)防火墙本身无法被穿透。 50、防火墙分类:滤、网关服务器、代理服务器。(简答) (1)滤防火墙要检查在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规则拒绝或允许这些包进入。 (2)网关服务器是根据所请求的应用对访问进行过滤的防火墙。网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问。应用网关对网络内部和网络外部的访问进行仲裁。应用级的防火墙不是较低的IP层而是在应用层来过滤请求和登录。 (3)代理服务器是代表某个专用网络同互联网进行通讯的防火墙。

你也是电子商务专业的吧!!!电子商务概论每年只考一次,要把握这次机会。。。。背一下同步 练习册的内容啊!!!!有重点的,要谨记~~~~还有电子商务概论考的很灵活~~如淘宝,阿里巴巴,当当书城等等

电子商务概论自考重点笔记汇总

电子商务的安全 1、计算机安全分为物理安全和逻辑安全。物理安全是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防暴建筑物等。使用非物理手段对资产进行保护成为逻辑安全。对计算机资产带来危险的任何行动或对象都被称为安全威胁。 2、安全专家把计算机安全分为:保密、完整、即需。 保密:指防止未授权的数据暴露并确保数据源的可靠性。 完整:防止未经授权的数据修改。 即需:防止延迟或拒绝服务。 3、安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。不同的安全措施其投资不同。资产的重要性决定了采用什么样的安全措施。分析哪些资产需要保护,保护到什么程度。 4、安全策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些不可接受等的书面描述。 5、安全策略的内容:(1)认证;(2)访问控制;(3)保密;(4)数据完整性;(5)审计。 6、互联网成了版权侵犯者的诱人目标的原因: (1)网上的信息无论是否受到版权保护,它都非常容易复制; (2)很多人不了解保护知识产权方面的版权规定。 7、数字水印:隐藏地嵌入在数字图象或声音文件里的数字码或数字流。可对其内容加密或简单地隐藏在图像或声音文件的字节里。数字化音频水印系统可用来保护互联网上的音频文件,其系统可识别、认证和保护知识产权。 8、静态页面是以WWW标准页面描述语言HTML编制的,其作用是显示内容并提供到其他页面的链接。 9、对客户机的安全威胁: (1)活动内容(2)Java、Java小应用程序和JavaScript.(3)ActiveX控件(4)图形文件、插件和电子邮件的附件。 10、活动内容:是指在页面上嵌入的对用户透明的程序。 11、特洛伊木马将破坏性的活动页面放进看起来完全无害WWW页面中。特洛伊木马是隐藏在程序或页面里而掩盖其真实目的程序。特洛伊木马还可改变或删除客户机上的信息,构成完整性侵害。 12、Cookie本没恶意,但由于其信息可能被利用,因此有些人不喜欢让自己的计算机存储Cookie.识别、管理、显示或删除Cookie的免费程序或自由软件是:CookieCrusher和CookiePal. 13、Java是一种真正的面向对象的语言,这是一个很有用的特点,因为它支持代码重用。除WWW应用外,Java还可在操作系统上运行。Java得以广泛应用的另一个原因是与平台无关性,它可在任何计算机上运行。 14、Java运行程序安全区是根据安全模式所定义的规则来限制Java小应用程序的活动。当Java小应用程序在Java运行程序安全区限制的范围内运行时,它们不会访问系统中安全规定范围之外的程序代码。 15、Java应用程序和Java小应用程序不同:Java应用程序不在浏览器上运行,而是在计算机上运行,它可以完成任何操作。 16、特洛伊木马的例子: JavaScript程序不能自行启动。有恶意的JavaScript程序要运行,必须由你亲手启动。有恶意者为诱导你启动这个程序,可能会把程序装扮成住房公积金计算程序,在你按下按钮来查看自己的住房公积金时,可能会把程序JavaScript程序就会启动,完成它的破坏任务。 信息隐蔽是指隐藏在另一片信息中的信息,其目的可能是善意的,也可能是恶意的。 17、ActiveX是一个对象(控件),由页面设计者放在页面里来执行特定任务的程序。ActiveX控件存在一定的安全威胁:一旦下载下来,它就能像计算机上的其他程序一样执行,能访问包括操作系统代码在内的所有系统资源,这是非常危险的。 18、信息隐蔽是指隐蔽在另一个信息中的信息,其目的可能是善意的,也可能是恶意的。 19、内置的防止或减少客户机安全威胁的保护机制: 1)数字证书;2)微软的IE;3)网景公司的navigator;4)处理Cookie;5)使用防病毒软件。 20、数字证书:是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。如果电子邮件消息或网页含有数字证书,就称之为签名消息或签名代码。(数字证书的作用:验证用户或网站的身份) 21、防病毒软件只能保护你的计算机不受已下载到计算机上的病毒攻击,它是一种防卫策略。 22、保密与隐私的区别:(典型例子:电子邮件) (1)保密是防止未经授权的信息泄露;隐私是保护个人不被曝光的权利。 (2)保密要求繁杂的物理和逻辑安全的技术问题;隐私需要法律的保护。 23、对完整性的安全威胁也叫主动搭线窃听。 24、破坏他人网站是指以电子形式破坏某个网站的网页。 25、电子伪装是指某人装成他人或将某个网站伪装成另一个网站。 26、对即需性的安全威胁也叫延迟安全威胁或拒绝安全威胁。 27、加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。 28、加密程序:将这些文字(明文)转成密文(位的随机组合)的程序。 29、消息在发送到网络或互联网之前进行加密,接收方收到消息后对其解码或成为解密,所用的程序称为解密程序,这是加密的逆过程。加密程序的逻辑称为加密算法。 30、非对称加密(公开密钥机密):它用连个数学相关的密钥对信息进行编码。其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通讯的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。 31、对称加密(私有密钥加密):它只用一个密钥对信息进行加密和解密。发送者和接收者用的是同一密钥。 32、公开密钥加密的优点: (1)在多人之间进行保密信息传输所需的密钥组合数量很小; (2)密钥的分布不成问题; (3)公开密钥系统可实现数字签名。 33、安全套接层(SSL)与(安全超文本传输协议)S-HTTP的区别: (1)SSL系统由网景公司提出;S-HTTP由CommerceNet公司提出。SSL和S-HTTP支持客户机和服务器对彼此在安全WWW会话过程中的加密盒解密活动的管理。 (2)SSL是支持两台计算机间的安全连接;S-HTTP是为安全地传输信息。SSL和S-HTTP都是透明地自动完成发出信息的加密和接收信息的解密工作。SSL工作在传输层;S-HTTP工作在应用层。 34、S-HTTP与SSL不同之处在于S-HTTP建立了一个安全会话。SSL是通过客户机与服务器的“握手”建立一个安全通讯,而S-HTTP是通过在S-HTTP所交换包的特殊都标志来建立安全通讯的。 35、头标志:定义了安全技术的类型,包括使用私有密码加密、服务器认证、客户机认证和消息的完整性。也确定了各方所支持的加密算法,不论客户机或服务器是否支持这种算法,也不论是必需、可选还是拒绝此安全技术。(名词) 36、安全信封是通过将一个消息封装起来以提供保密性、完整性和客户机与服务器认证。即安全信封时一个完整的包。(名词) 37、加密后的消息摘要称为数字签名。 38、保证交易传输的方式是:TCP/IP协议。 39、对服务器的安全威胁: 1)对WWW服务器的安全威胁;2)对数据库的安全威胁; 3)对公用网关接口(CGI)的安全威胁;4)对其他程序的安全威胁。 40、WWW服务器软件是用来响应HTTP请求进行页面传输的。WWW服务器软件主要设计目标是支持WWW服务和方便使用,软件越复杂,包含错误代码的概率就越高,有安全漏洞的概率也就越高。安全漏洞是指破坏者可因之进入系统的安全方面的缺陷。安全规则是为程序提供完成工作所需的最低权限。WWW服务器提供的是在低权限下能完成的普通服务和任务。 41、蠕虫引起的溢出会消耗掉所有资源,直到主机停机。(名词) 42、溢出攻击:是将指令写在关键的内存位置上,使侵入的程序在完成了覆盖缓存内容后,WWW服务器通过载入记录攻击程序地址的内部寄存器来恢复执行。(名词) 43、邮件炸弹:即数以千计的人将同一消息发给一个电子邮件地址。 44、保护服务器措施:(1)访问控制和认证;(2)操作系统控制;(3)防火墙。 45、访问控制和认证:是指控制访问商务服务器的人和访问内容。(名词) 46、服务器对用户的认证方式:(1)证书;(2)检查证书的时间;(3)回叫系统。 47、不管将登录信息存储在何处,最常见且最安全的存储方法是以明文形式保存用户名,而用加密方式来保存口令。在系统创建一组新的用户名/口令时,一般采用单向加密算法对口令进行加密。 48、WWW服务器一般是以提供访问控制表的方式来限制用户的文件访问权限。(填空/选择) 49、防火墙在需要保护的网络同可能带来安全威胁的互联网或其他网络之间建立了一层保护,通常也是第一道保护。(名词/简答) 防火墙是具有以下特征的计算机: (1)由内到外和由外到内的所有访问都必须通过它; (2)只有本地安全策略所定义的合法访问才被允许通过它; (3)防火墙本身无法被穿透。 50、防火墙分类:滤、网关服务器、代理服务器。(简答) (1)滤防火墙要检查在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规则拒绝或允许这些包进入。 (2)网关服务器是根据所请求的应用对访问进行过滤的防火墙。网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问。应用网关对网络内部和网络外部的访问进行仲裁。应用级的防火墙不是较低的IP层而是在应用层来过滤请求和登录。 (3)代理服务器是代表某个专用网络同互联网进行通讯的防火墙。

电子商务至今同样没有统一的定义,这也是电子商务概念很容易引起混乱的原因之一。国内外不同的书籍、机构等对于电子商务的定义都有差异,电子商务研究者从不同角度给出了众多电子商务定义。电子商务概论与电子商务要区分开来,电子商务是一个新型学科,也是一个新行业,目前正日新月异地发展。电子商务概论是目前大专院校的一门课程,是把电子商务基本理论和技能方法向大学生做个概括介绍。电子商务概论这本教材基本上由大学教师编写,企业界人士很少涉足这个领域。由于大学教师的封闭性,所写的教材往往落后于电子商务的飞速发展。企业与消费者之间的电子商务(Business to Customer,即B2C)。这是消费者利用因特网直接参与经济活动的形式,类同于商业电子化的零售商务。随着因特网的出现,网上销售迅速地发展起来。 其代表是亚马逊电子商务模式。B2C就是企业透过网络销售产品或服务给个人消费者。企业厂商直接将产品或服务推上网络,并提供充足资讯与便利的接口吸引消费者选购,这也是目前一般最常见的作业方式,例如网络购物、证券公司网络下单作业、一般网站的资料查询作业等等,都是属于企业直接接触顾客的作业方式。目前可成以下四种经营的模式:(1).入口网站(Portal): ex. Yahoo!(2).虚拟社群(Virtual communities):虚拟社群的着眼点都在顾客的需求上,有三个特质-专注于买方消费者而非卖方、良好的信任关系、创新与风险承担。(3).交易聚合(Transaction Aggregators):电子商务即是买卖。(4).广告网络(Advertising Network) 。企业与政府之间的电子商务涵盖了政府与企业间的各项事务,包括政府采购、税收、商检、管理条例发布,以及法规政策颁布等。政府一方面作为消费者,可以通过Internet网发布自己的采购清单,公开、透明、高效、廉洁地完成所需物品的采购;另一方面,政府对企业宏观调控、指导规范、监督管理的职能通过网络以电子商务方式更能充分、及时地发挥。借助于网络及其他信息技术,政府职能部门能更及时全面地获取所需信息,做出正确决策,做到快速反应,能迅速、直接地将政策法规及调控信息传达于企业,起到管理与服务的作用。在电子商务中,政府还有一个重要作用,就是对电子商务的推动、管理和规范作用。ABC模式:代理商、商家和消费者共同组建的电子商务ABC模式是一个将代理商、消费者和商家有效串联的以代消商为主体共同搭建的产消合一的新型电子商务平台。它以“网店+服务店+营销服务系统+消费联盟”的复合型营销模式为手段, 它把网络营销、连锁经营、传统渠道、服务和消费链等相整合,把顾客的需求导向具体以信息为中心管理,它在价值上是从一方提供给另一方或多方的过程中体现双方或多方的价值以实现多方共赢,从而建立一条交互式、立体式、全方位的无限流通管道。

  •   索引序列
  •   电子商务概论自考重点总结笔记
  •   电子商务概论自考重点笔记总结
  •   自考电子商务概论重点总结笔记
  •   自考电子商务概论重点笔记总结
  •   电子商务概论自考重点笔记汇总
  •   返回顶部

自考地区