电商复习整合版.doc

上传人:飞****2 文档编号:61353374 上传时间:2022-11-21 格式:DOC 页数:15 大小:59.50KB
返回 下载 相关 举报
电商复习整合版.doc_第1页
第1页 / 共15页
电商复习整合版.doc_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《电商复习整合版.doc》由会员分享,可在线阅读,更多相关《电商复习整合版.doc(15页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、1. C2C电子商务是在消费者与消费者之间进行的商务模式,它通过互联网为消费者提供网上拍卖、在线竞价等方式的购物环境。(淘宝)2. .com是顶级域名,表示公司企业3. .edu表示教育机构4. .gov表示政府机构5. .htm 静态网页;.asp 采用微软公司开发的ASP动态网页技术的动态网页;.jsp 采用Sun等公司制定的JSP技术标准编写的动态网页;.doc Word文档。6. .net一般用于从事Internet相关的网络服务的机构或公司。7. .rar是一种文件压缩与归档的私有专利压缩格式;.zip一种文件压缩算法。RAR与ZIP的区别:(仅作为参考了解)区别一、ZIP的安装比较

2、大,并仅有英文版+汉化包,RAR有官方的简体中文版,并且安装很小,不足1M区别二、WinRAR的压缩率较高,而ZIP的压缩率更低区别三、ZIP支持的格式很多,但已经较老,不大流行,RAR支持格式也很多,并且还是流行的区别四、ZIP仅仅能够压缩成ZIP格式,不能解压RAR格式;RAR不仅有自己的格式,还可以压缩成ZIP格式并解压ZIP格式区别五、WinRAR支持分卷压缩,ZIP不支持区别六、国外很多都采用ZIP,因为它是免费的,RAR不是免费的,在国内很流行是由于有盗版的存在;ZIP不能兼容RAR,是因为这样必须付出一笔费用。8-14.此元素可告知浏览器其自身是一个 HTML 文档。 与 标签限

3、定了文档的开始点和结束点,在它们之间是文档的头部和主体。Body/Body是定义文档的主体。body 元素包含文档的所有内容(比如文本、超链接、图像、表格和列表等等。)定义 HTML 表格定义 HTML 表格中的标准单元格 定义 HTML 表格中的行15. A、B、C类网络中,每个网络能容纳多少台主机?A:2242;B:2162;C:28216. B2B:企业间的电子商务。B2B电子商务模式,是指以企业为主体,在企业之间进行的电子商务模式。(阿里巴巴、中国化工网、能源一号网)17. B2C:企业对消费者的电子商务。(当当网和京东、新浪电子商城、戴尔和凡客)18. B2G:企业对政府的电子商务模

4、式。(网上采购,政府机构在网上进行产品服务的招标和采购)19. B-K-M-G-T:1T = 11024GB = 1 1024 1024MB= 1 1024 1024 1024KB = 1 1024 1024 1024 1024B20. DB2、SQL server、my sql、ORACLE使用SQL语言查询(只需记住)21. DBMS:数据库管理系统(Database Management System)22. DNS:域名系统(Domain Name System)23. EDI:电子数据交换(Electronic Data Interchange)24. FTP:文件传输协议25. G

5、2C:政府对消费者的电子商务模式26. HTML:超文本标记语言(超文本是指页面内可以包含图片链接,甚至音乐、程序等非文字元素。)27. HTML通过使用标记和元素来建立文件,并利用标记来控制文件的结构的28. HTTP: 超文本传输协议 (HTTP-Hypertext transfer protocol) 是一种详细规定了浏览器和万维网服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。29. Http协议默认端口号8030. IAP:在应用编程IAP(In-ApplicationProgramming)是应用在Flash程序存储器的一种编程模式。31. ICP:网络内容服务商

6、 英文全称为 Internet Content Provider 简写为ICP,即向广大用户综合提供互联网信息业务和增值业务的电信运营商。其必须具备的证书即为ICP证。32. IC卡:(Integrated Circuit Card,集成电路卡),也称智能卡(Smart card)、智慧卡(Intelligent card)、微电路卡(Microcircuit card)或微芯片卡等。它是将一个微电子芯片嵌入符合ISO 7816标准的卡基中,做成卡片形式。IC卡与读写器之间的通讯方式可以是接触式,也可以是非接触式。根据通讯接口把IC卡分成接触式IC卡、非接触式IC和双界面卡(同时具备接触式与非

7、接触式通讯接口)。33. Internet Information Server:Internet Information Server的缩写为IIS,它是微软公司主推的服务器,最新的版本是Windows2000里面包含的IIS 5,IIS与WindowNT Server完全集成在一起,因而用户能够利用Windows NT Server和NTFS(NT File System,NT的文件系统)内置的安全特性,建立强大,灵活而安全的Internet和Intranet站点。IIS支持HTTP(Hypertext Transfer Protocol,超文本传输协议),FTP(Fele Transfe

8、r Protocol,文件传输协议)以及SMTP协议,通过使用CGI和ISAPI,IIS可以得到高度的扩展。.34. Internet中本地企业网区域的默认安全级别是:中。35. Intranet、Internet、ExtranetIntranet是建立在企业内部的Internet,又称内联网。它是一种基于Internet的TCP/IP,使用WWW工具,采用防止外界侵入的安全措施,为企业内部服务并有连接Internet功能的企业内部网络。Extranet又称外联网,它往往被看做企业网的一部分,是现有Internet向外的延伸。它是一个使用公共通信设施和Internet技术的私用网,也是一个能够

9、使其客户和其他相关企业(如银行、贸易合作伙伴、运输行业等)相连以完成共同目标的交互式各做网络。Internet互联网,又称网际网路或音译因特网、英特网,是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协定相连,形成逻辑上的单一巨大国际网络。Intranet和Extranet的区别(了解):Intranet是由局域网上的一个或者多个子网组成,对这些子网的访问有严格的限制,它仅供企业或组织内部使用,不对外公开,而且仅对一些合作者开放或向公众提供有选择的服务。而Extranet是由广域网连接的两个或者多个Intranet构成的网络,可有目的或有条件地与外界交换信息,如合作伙伴等。Intran

10、et所关心的主要问题是如何组织企业内部的信息、进行信息交流和资源共享,如何按企业的管理模式设计Intranet;而Extranet主要关心的是如何在保持核心信息数据的前提下,扩大网络的访问范围,使客户和贸易伙伴能共享企业的信息和相互交流,因此安全问题是Extranet的核心问题。Extranet通常与Intranet一样位于防火墙之后,但不像Internet为大众提供公共的通信服务;对Extranet的访问是半私有的,用户是由关系紧密的企业组成,信息在信任的圈内共享。因此Extranet非常适合于具有时效性的信息共享和企业间完成共有利益目的的活动。另外,Extranet可以作为公用的Inter

11、net和专用的Intranet之间的桥梁,也可以被看作是一个能被企业成员访问或与其他企业合作的企业Intranet的一部分。36. IPv4中每个IP地址的构成每一类IP地址都由两个固定长度的字段组成,其中第一个字段是网络号,第二个字段是主机号。A:10000 10255255255(网络号占1个字节,主机号占3个字节)B:17216.0.0 172131255255 (网络号占2个字节,主机号占2个字节)C:19216800 192168255255(网络号占3个字节,主机号占1个字节)37. IPv6 与IPv4的关系,解决的问题IPv4定义的有限地址空间将被耗尽,地址空间的不足必将影响互

12、联网的进一步发展。为了扩大地址空间,拟通过IPv6重新定义地址空间。即IPV6是IPv4的升级。IPV6的特点(1)更大的地址空间。更小的路由表。(3)增强的组播(Multicast)支持以及对流的支持(Flow-control)。(4)加入了对自动配置(Auto-configuration)的支持。(5)更高的安全性。38. ISP:互联网服务提供商,即向广大用户综合提供互联网接入业务、信息业务、和增值业务的电信运营商。39. Office 2000:Microsoft Office是微软公司开发的办公自动化软件,以前使用的Word、Excel等应用软件都是Office 中的组件。Offic

13、e 2000是第三代办公处理软件的代表 Office 2000标志产品,可以作为办公和管理的平台,以提高使用者的工作效率和决策能力。40. PIN:PIN码(PIN1)-全称Personal Identification Number,就是SIM卡的个人识别密码。如果未经使用者修改,运营商设置的原始密码是1234或0000。如果启用了开机PIN码,那么每次开机后就要输入4位数PIN码,PIN码是可以修改的,用来保护自己的SIM卡不被他人使用。41. POP: POP的全称是 Post Office Protocol,即邮局协议,用于电子邮件的接收。是TCP/IP协议族中的一员,由RFC 193

14、9 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。POP 协议允许工作站动态访问服务器上的邮件,目前已发展到第三版,称为 POP3。POP3 允许工作站检索邮件服务器上的邮件。POP3 传输的是数据消息,这些消息可以是指令,也可以是应答。42. SET:SET协议(Secure Electronic Transaction),被称之为安全电子交易协议,是由Master Card和Visa联合Netscape,Microsoft等公司,于1997年6月1日推出的一种新的电子支付模型。SET协议是B2C上基于信用卡支付模式而设计的,它保证了开放网络上使用信用卡进行在线购物的安全。

15、SET主要是为了解决用户,商家,银行之间通过信用卡的交易而设计的,它具有的保证交易数据的完整性,交易的不可抵赖性等种种优点,因此它成为目前公认的信用卡网上交易的国际标准。43. SGML:标准通用标记语言(以下简称“通用标言”),是一种定义电子文档结构和描述其内容的国际标准语言; 通用标言为语法置标提供了异常强大的工具,同时具有极好的扩展性,因此在数据分类和索引中非常有用; 是所有电子文档标记语言的起源,早在万维网发明之前“通用标言”就已存在。“通用标言”允许用户标记电子文档的元素创建一个适当的标记方案,便于在各种印刷和电子格式的多个版本的生产。“通用标言”多用于科技文献和政府办公文件中。44

16、. S-HTTP:S-HTTP全称Secure Hypertext Transfer Protocol,即安全超文本传输协议。它是一种面向安全信息通信的协议,它可以和 HTTP 结合起来使用。S-HTTP 能与 HTTP 信息模型共存并易于与 HTTP 应用程序相整合。S-HTTP 协议为 HTTP 客户机和服务器提供了多种安全机制,提供安全服务选项是为了适用于万维网上各类潜在用户。 S-HTTP 为客户机和服务器提供了相同的性能(同等对待请求和应答,也同等对待客户机和服务器),同时维持 HTTP 的事务模型和实施特征。45. SSL:SSL(Secure Sockets Layer 安全套接

17、层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。所提供的服务(了解):1)认证用户和服务器,确保数据发送到正确的客户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。46. Tomcat:Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。(了解)优点:运行时占用的系统资源小,扩展性好,支持负载平衡与邮

18、件服务等开发应用系统常用的功能;而且它还在不断的改进和完善中,任何一个感兴趣的程序员都可以更改它或在其中加入新的功能。47. URL的内容 统一资源定位符(Uniform Resource Locator,缩写为URL)是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。格式如下:/:/48. web站点可能遇到的安全威胁: 一种是机密信息所面临的安全威胁,一种是WWW服务器和浏览器主机所面临的安全威胁。其中,前一种安全威胁是 Internet 上各种服务所共有的,而

19、后一种威胁则是由扩展 WEB 服务的某些软件所带来的,是用户在浏览网页时能切身感受到的。这两种安全隐患使得保护机密信息的安全更加困难。49. WWW是指World Wide Web50. XML:(Extensible Markup Language)可扩展标记语言,标准通用标记语言的子集,一种用于标记电子文件使其具有结构性的标记语言。它可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。它非常适合万维网传输,提供统一的方法来描述和交换独立于应用程序或供应商的结构化数据。超文本标记语言被设计用来显示数据,是标准通用标记语言的子集。 特点:可扩展标记语言是一种很像超文

20、本标记语言的标记语言。它的设计宗旨是传输数据,而不是显示数据。标签没有被预定义。您需要自行定义标签。它被设计为具有自我描述性。它是W3C的推荐标准。51. 安全问题是电子支付中最关键、最重要的问题。电子支付直接与金钱挂钩,一旦出现问题会带来较大的经济损失,便会在电子支付链相互传递风险。电子支付安全性要求主要包括以下几个方面:保密性、完整性、身份真实性、不可否认性、处理多方贸易业务的多边支付问题。52. 层次结构答:计算机网络的层次结构:物理层、链路层、传输层、网络层、应用层。53. 磁条卡:磁条卡即磁卡,是利用磁性载体记录英文与数字信息,用来标识身份或其它用途的卡片。磁卡使用方便,造价便宜,用

21、途极为广泛,可用于制作信用卡、银行卡、地铁卡、公交卡、门票卡、电话卡;电子游戏卡、车票、机票以及各种交通收费卡等。54. 带宽:在模拟信号系统又叫频宽,是指在固定的时间可传输的资料数量,亦即在传输管道中可以传递数据的能力。在数字设备中,频宽通常以bps表示,即每秒可传输之位数。在模拟设备中,频宽通常以每秒传送周期或赫兹 (Hz)来表示。对于数字信号而言,带宽指单位时间能通过链路的数据量。55. 第二价位秘密竞标:即维克里拍卖,也叫维克瑞拍卖、二级价格密封拍卖、第二价暗标拍卖。在这种拍卖中,竞买者同样以密封的形式独立出价,商品也出售给出价最高的投标者。但是,获胜者支付的是所有投标价格中的第二高价

22、,所以它被称为第二价格密封拍卖。在第二价格密封拍卖中,每个投标者提交密封的交易价格,出价最高者赢得商品,但交易却以所有出价中的第二高价进行。56. 电子钱包的主要功能:(1)数字证书的管理。包括电子证书的申请、存储、删除等。(2)安全电子支付。进行SET交易时辨认商户的身份并发送支付信息。(3)交易记录的保存。保存每一笔交易记录以备日后查询。电子钱包(E-Wallet)是一个可以由顾客用来进行安全电子交易和存储交易记录的特殊计算机软件,就像生活中随身携带的钱包一样,类似一个“虚拟钱包”。电子钱包本身并不能用于支付,而是选择存放在电子钱包里面的自己的各种电子货币(如数字现金)或电子金融卡(信用卡

23、、智能卡)等来进行支付结算。57. 电子商务的类型 (一)按照参与交易的对象,主要有一下5种类型: 1、企业与企业之间的电子商务应用模式(B2B)。B2B模式是指进行电子商务交易的供需双方都是企业,企业与企业之间使用Internet或各种商务网络平台,实施信息、产品和服务的交换,完成商品交易。2、企业与消费者之间的电子商务应用模式(B2C)。B2C模式主要是指企业借助于互联网所开展的在线式销售活动,通过互联网为消费者提供一个新型的购物环境。3、消费者与消费者之间的电子商务应用模式(C2C)。C2C模式是指消费者与消费者之间的货物交易或各种服务活动在网络上的具体实现,其涵盖的范围主要包括艺术品交

24、易、网上拍卖、网上人才市场、换房服务等。4、企业与政府之间的电子商务应用模式(B2G),即企业与政府之间通过网络进行交易活动的运作模式,比如电子通关,电子报税等。5、政府与公众之间的电子政务应用模式(G2C)。G2C模式是政府通过电子网络系统为公民提供各种服务。(二)按使用网络类型不同的分类,电子商务一般分为4种类型1基于EDI的电子商务(Electronic Data Interchange,电子数据交换)。EDI是指按照统一规定的一套通用标准格式,将标准的经济信息,通过通信网络传输,在贸易伙伴的计算机系统之间进行数据交换和自动处理。2基于Internet的电子商务。是指利用连通全球的Int

25、ernet网络开展的电子商务 活动,在因特网上可以进行各种形式的电子商务业务,所涉及的领域广泛,全世界各个企业 和个人都可以参与,正以飞快的速度在发展,其前景十分诱人,是目前电子商务的主要形式。3基于企业网络环境的电子商务。基于企业网络环境的电子商务系统将分布在不同物理位置的分支机构、企业内部有关部门和相关合作伙伴的各种信息互联互通,使企业在广泛的范围内完成商务运作,实现企业的各种业务需求,有效地降低成本,提高企业效率和效益。4、基于移动网络的电子商务。移动商务是指利用手机、个人数字助理(PDA)等移动通信设备通过无线通信网络来进行的B2B、B2C或C2C的电子商务活动。它将因特网、移动通信技

26、术、短距离通信技术及其他信息处理技术完美地结合,使人们可以在任何时间、任何地点进行各种商贸活动,实现随时随地、线上线下的购物与交易、在线电子支付以及各种交易活动、商务活动、金融活动和相关的综合服务活动等。(三)按照商业活动的运作方式进行分类,电子商务一般分为2种类型 1完全电子商务,是指商业活动的完整交易完全通过电子商务方式实现并完成,实现了交易过程中信息流、资金流、物流的高度集成。2非完全电子商务,是指商业活动的交易过程不能完全通过互联网进行,部分交易活动依赖于其他外部条件的配合才能完成。(四)按照开展电子交易的地理范围进行分类,电子商务一般分为3种类型 1、本地电子商务,通常是指利用本地区

27、的信息网络实现的电子商务活动,电子交易的地域范围较小。2、远程电子商务,是指在本国范围内进行的网上电子交易活动,其交易地域范围较大,对软硬件和技术要求较高,要求在全国范围内实现商业电子化、自动化,实现金融电子化,交易各方具备一定的电子商务知识、经济能力和技术能力,具有一定的管理水平和管理能力。3、全球电子商务,是指在全世界范围内进行的电子商务交易活动,参加电子交易各方通过网络进行交易。58. 电子商务发展经历的四个阶段:世界电子商务发展经历的四个阶段: 1. 基于电子通信工具的初期电子商务(1839年); 2. 基于电子数据交换的电子商务(20世纪60年代); 3. 基于互联网的电子商务(91

28、年后); 4. 2000年以来E概念电子商务. 中国电子商务发展的四个阶段: 1. 萌芽与酝酿期(97-2000年):爆炸式发展的夏天; 2. 调整蓄势阶段(2000-2003年)寒冬; 3. 复苏与回暖期(03年-05年)高速发展的春天; 4. 电子商务纵深发展期(2006-现在):做大做强的夏天.59. 电子商务所引发的法律问题。根据电子交易的过程,可以将电子商务法律分为以下几个组成部分:1、网站建设与网络安全法律。电子商务网站是开展电子商务的基础,交易双方的个人信息、商业秘密等重要数据均有可能通过网站传输、传达,因此相关法律对网站在技术规范、安全措施等方面有相应的要求。同时,对于一些特殊

29、行业的网站,还有着专门的准入规范。网络安全是开展电子商务活动的前提,网络接入、使用及计算机信息系统等环节亦需要加强安全监管,确保信息网络安全。2、主体准入法律。参与商事活动是民事主体的基本权利,但是在网络环境下,由于交易环境与交易方式的特殊性,对于参与电子商务的主体还有一些特殊的规定,只有具备了规定的条件,才能开展电子商务活动。3、交易过程法律。交易过程法律大概可以分为两类,一类是合同磋商、缔结与履行相关法律,如合同法中有关电子交易的部分;另一类则为交易辅助法律,如电子支付、电子签名等相关法律。4、交易保障法律。交易的完成并不意味者电子商务活动的终结,后续可能发生的消费者权益保护、电子证据、交

30、易纠纷诉讼管辖及在线纠纷处理等诸多事宜,需要相应的法律规定作为交易保障。60. 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素:1、信息传输的保密性2、信息的完整性3、信息的不可否认性4、交易者身份的确定性。61. 电子现金、电子支票、电子钱包、智能卡(安全性、匿名性)电子现金匿名性,电子现金不能提供用于跟踪持有者的信息。因此在进行电子支付是也无法跟踪,保护客户的隐私。电子现金安全性,电子现金能够安全的存储在客户计算机或只能卡或电子钱包中,而且客户以这种方式存的电子现金可方便的在网上传递。电子支票不是匿名的。电子支票与纸质支票一样是用于支付的一种合法方式,它使用数字

31、签名和自动验证技术来确定其合法性。电子支票安全性好。通过应用数字证书,数字签名以及加密解密技术,以及唯一支票号检验,提供了比使用印章和手写签名更安全可靠的防欺诈手段。电子钱包不是匿名的。在进行SET交易时要辨认商户的身份并发送支付信息。电子钱包电子支付一般采用SET协议安全机制。安全可靠。智能卡不是匿名的。智能卡的功能之一就是进行身份识别。智能卡具有很好的安全性和保密性。它降低了现金处理的支出以及被欺诈的可能性,提供了优良的保密性能。62. 电子现金E-Cash:电子现金又称数字现金,是一种以数据形式流通的、能被消费者和商家接受的、通过Internet购买商品或服务时使用的货币。63. 电子邮

32、件:指用电子手段传送信件、单据、资料等信息的通信方法,通过网络的电子邮件系统,用户可以用非常低廉的价格、以非常快速的方式,与世界上任何一个角落的网络用户联系,这些电子邮件可以是文字、图象、声音等各种方式。同时用户可以得到大量免费的新闻、专题邮件,并实现轻松的信息搜索。64. 电子邮件最主要的优点和缺点电子邮件的优点:1、通过键盘输入,可以快速书写,也可以编辑和储存;2、实现无纸化,节约纸张,达到环保的目的;3、点击鼠标,就可以把信息分发到一个甚至上千个人;4、接受方不在的时候也可以接受邮件,在方便的时候再阅读;5、成本低。电子邮件的缺点:1、信息超载,有的人有可能一天之内收到上千封邮件,对大量

33、的信息进行阅读、提取和回复就要一整天的时间;2、电子邮件存在垃圾邮件的大量干扰。65. 调制解调器:是一种计算机硬件,它能把计算机的数字信号翻译成可沿普通电话线传送的脉冲信号,而这些脉冲信号又可被线路另一端的另一个调制解调器接收,并译成计算机可懂的语言。这一简单过程完成了两台计算机间的通信。66. 对称加密:又称为私有密钥加密,是传统的加密形式。对称加密只用一个密钥对信息进行加密和解密。只要知道加密的方式就和容易推导解密了。67. 对称加密方法和非对称加密方法结合在一起使用。非对称加密,无论用户与客户多少个客户交互,都只需要两个密钥,公钥和私钥。非对称加密算法保密性比较好,因为最终不必交换密钥

34、。但其加密和解密花费时间长,速度慢,不适合对文件加密,只适合用于对少量数据进行加密。68. 对称加密技术存在的主要问题:对称加密技术存在的主要问题是密钥安全交换和管理问题。69. 反拍卖:即“反拍卖采购技术”,又称“拍购”、“拍买”或“逆向拍卖”。“反拍卖”与“拍卖”具有很多相同之处,但又有区别。首先,二者都是一种一对多的商务过程,都是一种价格激烈竞争的过程。不同的是,拍卖是为卖方销售服务的,反拍卖是为买方采购服务的;拍卖是逐级向上竞价,反拍卖是逐级向下竞价;拍卖是最高价成交,反拍卖是最低价成交;拍卖是卖方主动,买方竞争,反拍卖则是买方主动,卖方竞争。70. 防病毒软件:防病毒软件是一种计算机

35、程序,可进行检测、防护,并采取行动来解除或删除恶意软件程序,如病毒和蠕虫。您可使用防病毒软件,帮助保护您的计算机防止病毒,如微软安全软件。71. 防火墙:是一种用来保护本地系统或网络的设备,以防止网络攻击破坏系统或网络。防火墙可以分为包过滤型防火墙和应用代理型防火墙。72. 非对称加密:又称公开密钥加密,加密和解密使用不同的密钥。每个用户拥有唯一的一对密钥(公钥和私钥)。如果公钥对数据进行加密,那么只有用对应的私钥才能解密;如果私钥对数据进行加密,那么只能用对应的公钥才能解密。73. 公开密钥加密的优点:可以公开加密密钥,适应网络的开放性要求,且仅需要保密解密密钥,所以密钥管理问题比较简单,此

36、外,公开密钥加密体制可以用于数字签名等功能。74. 供应链管理:是对供应链中的信息流、物流和资金流进行设计、规划和控制,从而增强竞争实力,提高供应链中各成员的效率和效益。75. 购物车的信息如何存储下来:Cookie、Session cookie数据存放在客户的浏览器上 session数据放在服务器上76. 关系结构:77. 荷兰式拍卖:是一种特殊的拍卖形式。亦称“减价拍卖”,它是指拍卖标的的竞价由高到低依次递减直到第一个竞买人应价(达到或超过底价)时击槌成交的一种拍卖。78. 黑客:是通过各种黑客技术对目标系统进行攻击、入侵或做其他一些有害于目标系统或网络的事情的计算机用户。79. 缓存溢出

37、:是一种黑客攻击的方式,是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。80. 集线器:弄清楚集线器,路由器的区别,都是连网要用到的设备。集线器把几个网线接到一块,如果我们要上网,比如说四台电脑要上网,用集线器上网需要四个账号,如果用路由器,则只需要一个账号。81. 计算机安全:概念。国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”包括物理安全,数据安全,网络安全等。82. 加密:概念。把明文使用一定算法转化成不知道意思的字符串,这个字符串叫密

38、文,这个过程称为加密。83. 检索引擎:了解。在网络上把相关的资源收集起来供我们查询的一个软件。84. 交互电视:了解。是由电视与互联网结合而成的,既可以上网,也可以看电视85.借记卡:理解。借记卡是指先存款后消费(或取现)没有透支功能的银行卡。信用卡不属于借记卡,储蓄卡属于借记卡。86. 客户关系管理三阶段:1,建立关系:如何获得有价值的客户和相应的信息管理2,保持关系:如何与有价值的客户保持长期的业务关系和相应的信息管理3,挽留关系:如何处理客户抱怨和相应的信息管理87. 客户价值中的二八法则:我们企业的用户当中百分之二十的高端用户产生百分之八十的利润,百分之八十的低端用户只能产生百分之二

39、十的利润,又称双二八法则。88. 垃圾邮件:泛指未经请求而发送的电子邮件,例如未经发件人请求或允许而发送的商业广告或非法的电子邮件。89. 浏览器软件:IE等,功能是基于网站访问的客户端。90. 路由器:在网络当中具有路由功能的一个连网设备,只需要一个账号。91. 免费邮件:免费使用邮箱,如;;;;92. 配送中心的功能:采购功能、存储保管功能、配组功能、分拣功能、分装功能、集散功能、流通加工功能、送货功能、物流信息汇总及传递功能、衔接功能、服务功能、此外,还有加工、运输、信息、管理功能。93. 认证中心的核心职能:进行电子证书管理、电子贸易伙伴关系建立和确认、密钥管理、为支付系统中的各参与方

40、提供身份认证等。94. 商务网站的建设的步骤:一、网站的规划与分析:网站的目标定位、功能规划,用户需求分析、市场竞争分析、可行性分析,总体解决方案的研究;二、网站的设计与开发:电子商务网站内容设计、电子商务网站信息结构设计、电子商务网站可视化设计、网页制作站点开发;三、网站的评估与测试:网站整体评估、网站的测试与系统运行调整、网站设计方案的修订与确定;四、网站的维护与推广:电子商务网站安全维护、电子商务网站内容更新、电子商务网站主页的宣传推广。95. 设备的:实体安全、运行安全、信息安全实体安全就是保护计算机的设备、设施不受自然灾害和环境事故破坏的措施和过程。实际上,实体安全是指环境安全、设备

41、安全和媒体安全。运行安全是为了保障系统功能的安全实现,提供的一套安全措施来保护信息处理过程的安全。信息安全就是确保信息的完整性、可用性、保密性和可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别等96. 数据的及时性:数据更新快97. 数据的可靠性:计算机网络中,用来描述数据传输可靠性的指标是:传送的数据包(分组)不出错,不丢失,没有重复,没有失序,同时在规定的时限内传送完毕。98. 数据的完整性:是指数据的精确性(Accuracy) 和可靠性(Reliability)。它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信

42、息而提出的。数据完整性分为四类:实体完整性(Entity Integrity)、域完整性(Domain Integrity)、参照完整性(Referential Integrity)、用户自定义完整性(User-definedIntegrity)。99. 数据的延迟性:数据更新慢100. 数字证书:数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。数字

43、证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上招标采购、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。101. 有一类搜索引擎的软件,在引用网页关键字时通常分析的网页的关键字是:meta 和title102. 网关:实质上是一个网络通向其他网络的IP地址。在Internet网中,网关是一种连接内部网与Internet上其它网的中间设备。网关在网络层以上实现网络互连,是最复杂的网络互连设备,仅用于两个

44、高层协议不同的网络互连。103. 网络促销:是指利用计算机及网络技术向虚拟市场传递有关商品和劳务的信息,以引发消费者需求,唤起购买欲望和促成购买行为的各种活动。网络促销突出地表现为以下三个明显的特点:第一,网络促销是通过网络技术传递产品和服务的存在、性能、功效及特征等信息的。第二,网络促销是在虚拟市场上进行的。这个虚拟市场就是互联网。第三,在全球统一大市场中进行。十种比较常见的网络促销手段方法:(1)折价促销(2)抽奖促销(3)赠品促销(4)积分促销(5)联合促销(6)节日促销(7)纪念日促销(8)优惠券促销(9)限时限量促销(10)反促销促销104. 网络商品直销的优点:可降低销售成本和减少

45、经常开支、提高经营效率、加快资产周转速度,而且实施这种电子商务有利于开发客户、改变营销方式、扩大企业知名度;对于消费者,提供更多的产品选择、更高效的购买过程及更低的价格。105. 网络营销和传统营销的关系1)网络营销和传统营销的相同点:(1)两者都是一种营销活动;(2)两者都需要企业的既定目标;(3)两者都把满足消费者需求作为一切活动的出发点;(4)两者对消费者需求的满足,不仅停留在现实需求上,而且还包括潜在需求。2)网络营销与传统营销的不同点:(1)在产品上:在Internet上进行市场营销的产品可以是任何产品或任何服务项目,而在传统营销领域却很难做到;(2)在价格上:在Internet上营

46、销的价格,可以调整到更有竞争力的位置上; (3)在销售上:网络营销具有“距离为零”和“时差为零”的优势,改变了传统的迂回模式,可以采用直接的销售模式,实现零库存、无分销商的高效运作;(4)在促销上:Web方式具有更丰富的内涵和实现方式;(5)在决策上:网络营销的决策内容更多、响应速度更快。106. 网络营销特点:1)跨时空性:由于互联网具有超越时间约束和空间限制进行信息交换的特点,使得网络营销企业不受时间和地域的限制达成交易成为可能。2)交互性强:互联网便于实现企业和消费者的在线交流与沟通,方便网络营销企业收集用户信息、了解客户需求,进而为消费者提供“一对一”的个性化服务。3)多媒体性:互联网

47、可以传输文字、声音、图像等多种媒体的信息,借助多媒体开展的网络营销能够更充分的宣传产品、更形象的展示产品。4)成长性:网络消费者多为年轻人,他们有较强的购买能力和市场影响力,随着遍及全球的因特网上网者数量的飞速增长,网络营销体现出良好的成长性,极具发展潜力。5)整合性:网络营销将多种资源、多种营销手段和营销方法进行整合,对企业营销活动进行统一的设计规划和协调实施,通过统一的咨询方式向消费者传达信息。6)高效性:网络营销企业借助互联网能够快速传递营销信息,和消费者进行实时沟通,能够及时了解并满足客户的需求,市场响应速度快。7)经济性:网络营销使交易双方通过因特网进行信息交换,减少了印刷与邮递成本;网络营销无需店面营销从而减少了房租、水电费与营业员工资等销售成本。8)技术性:互联网技术和通讯技术的飞速发展是网络营销产生和发展的基础,网络营销是以高科技为支撑,高科技人才为主体开展的一种新型营销方式。107. 网上单证与用户的操作关系:所谓网上单证,就是在电子交易中使用的各种单据和证书。它是计算机网络的数据库与用户之间的联系界面,是电子交易信息流的逻辑载体。买卖双方凭借这些单证来处理货物的交付、运输、保险、商检和结汇等

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com