电子商务师考试知识点

上传人:壹****1 文档编号:506686130 上传时间:2023-05-09 格式:DOCX 页数:10 大小:33.33KB
返回 下载 相关 举报
电子商务师考试知识点_第1页
第1页 / 共10页
电子商务师考试知识点_第2页
第2页 / 共10页
电子商务师考试知识点_第3页
第3页 / 共10页
电子商务师考试知识点_第4页
第4页 / 共10页
电子商务师考试知识点_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《电子商务师考试知识点》由会员分享,可在线阅读,更多相关《电子商务师考试知识点(10页珍藏版)》请在金锄头文库上搜索。

1、知识点1. 欧洲议会给出的电子商务的定义:电子商务是通过电子方式进行的商务活动。它通过电子方式处理和 传递数据,包括文本、声音和图像。它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、 电子资金划拨、电子证券交易、电子货运单证、商业拍卖、合作设计和工程、在线资料、公共产品获得。2. 电子商务最早产生于20世纪60年代,发展于20世纪90年代,其产生和发展的社会基础是:(1)政府的支持与推动。(2)计算机的广泛应用。(3)网络的普及和成熟。(4)完善的网络服务。(5)新的经济消费观正在逐步形成。(6)信用卡的普及与应用。3. 从技术角度来看,近年来,技术快速变革为电子商务打下了坚实的基

2、础,主要表现在:(1)Web技术和Java语言的广泛应用;(2)可以在网络上进行电子数据交换的技术;(3)数据和信息可在其上快速传输的高速网、宽带网、广域网和可以互联的计算机网络系统;(4)适合在网络上使用的电子邮件以及实现电子公告牌服务的信息发布技术;(5)通过网络进行电子资金转账以及共享网络数据库技术;(6)在网上进行支付的信用卡技术和电子货币的支付技术,以及电子现金、电子货币与电子支票网络传 送的完全认证与可靠支付技术;(7)安全保障技术已经进入实用阶段,如数据加密技术、数字签名技术和防火墙技术。(8)安全电子交易协议SET的出台,为在开放网络上电子商务提供一安全交易环境建立了保障。4.

3、 企业应该是电子商务真正的推动者,围绕着企业来分析,电子商务的发展得益于三大力量的共同推动: 经济力量、顾客交互的力量和科技所带动的数字革命.5. 电子商务与企业管理变革:(1)电子商务正在改变企业经营管理理念(2)电子商务对企业经营环境的影响(3)电子商务正在影响企业的组织形式(4)电子商务正在改变着企业的生产经营方式(5)电子商务改变了企业协作与竞争方式6. 电子商务的效益:(1)降低交易成本(2)优化库存(3)缩短生产周期(4)更有效的服务和商机的增加(5)减轻对实物基础设施的依赖7. 电子商务具有以下的特点:业务全球化;服务个性化;业务集成性;电子商务的均等性。8. 电子商务一般框架由

4、四个层次和两个支柱构成。四个层次分别是:网络基础设施、多媒体内容和网络出 版基础设施、报文和信息传播的基础设施、商业服务的基础设施;两个支柱是:公共政策、法律及隐私问 题和各种技术标准。9. 电子商务系统的主要角色有采购者、供应者、支付中心、认证中心、物流中心、电子商务服务商等。10. 电子商务系统的基础设施主要是指电子商务的网络服务平台。一个完善的电子商务的网络服务平台应 具备以下特点:(1)连接性(2)协同工作(3)网络管理和系统管理(4)过渡策略和技术(5)多选择 性11. 企业对企业的电子商务(B to B模式)反映的是企业与企业之间通过专用网络或Internet进行数据信息 传递,开

5、展商务活动的运行模式。它包括企业与其供应商之间的采购;物料管理人员与仓储、物流公司的 业务协调;销售部门与其产品批发商、零售商之间的协调等。12. B2C电子商务模式的基本流程:(1)消费者通过Internet上的广告、产品目录、搜索引擎检索等方式得到自己有用的信息,进入有关 的网站并查询自己所需要的产品或服务;(2)顾客通过网站提供的订货单填入需要购买的商品或服务的内容,包括购买什么,购买多少,送货方 式、付款方式等信息;(3)顾客选择付款方式,如信用卡等;(4)商家或企业的电子商务服务器自动检查支付方服务器,确认汇款额是否被认可。(5)商家或企业的电子商务服务器确认顾客付款后,通知销售部门

6、或物流公司送货上门;(6)顾客所在的开户银行将支付款项转到顾客的信用卡公司,信用卡公司负责发给消费者收费清单。为保证交易过程的安全性,还需要一个认证机构对网上交易的双方进行认证,以确认他们的真实身份。13. 一般构成网上商店的四大支柱就是商品目录、购物车、付款台和后台管理系统。14. 付费浏览模式指的是企业通过网页向消费者提供计次收费性网上信息浏览和信息下载的电子商务模 式。15. 付费浏览模式是目前电子商务中发展最快的模式之一,现在主要要解决的问题是小额支付方式所带来 的许多小金额的账款跟踪问题和知识产权保护的问题。16. 具体来说,B2B电子商务将对企业带来以下明显的好处:(1)改善供应链

7、管理。(2)增加商业机会和开拓新的市场。(3)改善过程质量。(4)缩短订货周期。(5)降低交易的成本。(6)改善信息管理和决策水平。17. 网上交易市场的解决方案,也就是目前最为流行的B2B解决方案。18.Internet最早是作为军事通信工具而开发的。19.Internet的主要功能与应用:(1)电子邮件。(2)文件传输FTP。(3)远程登录Telnet。(4)WWW服 务。(5)电子公告牌BBS。20.TCP/IP数据传输过程:TCP/IP协议所采用的通信方式是分组交换方式。分组交换就是数据在传输时分成若干段,每个数据段 称为一个数据包,TCP/IP协议的基本传输单位是数据包,TCP/IP

8、协议在数据传输过程中主要完成以下功 能:(1)首先由TCP协议把数据分成若干数据包,给每个数据包写上序号,以便接收端把数据还原成原来 的格式。(2)IP协议给每个数据包写上发送主机和接收主机的地址,一旦写上源地址和目的地址,数据包就可 以在物理网上传送数据了。IP协议还具有利用路由算法进行路由选择的功能。(3)这些数据包可以通过不同的传输途径进行传输,由于路径不同,加上其他的原因,可能出现顺序 颠倒、数据丢失、数据失真甚至重复的现象。这些问题都由TCP协议来处理,它具有检查和处理错误的功 能,必要时还可以请求发送端重发。简言之,IP协议负责数据的传输,而TCP协议负责数据的可靠传输。21.IP

9、地址是在Internet网络中为每一台主机分配的由32位二进制数组成的惟一标识符,它是由两部分 构成,一部分是网络标识(netid),另一部分是主机标识(hostid)。22.Internet主机名字需要从右至左破译,位置越靠左越具体。域名最右边的是一级域或顶级域,代表国 家,如中cn表示该主机在中国,edu表示主机接在教育和科研网上,而nju是该主机的名字。23. 一台计算机可以有多个域名(通常用于不同的目的),但只能有一个IP地址。24. Web技术结构:客户机一InternetWeb浏览器一中间件一数据库/超文本内容/软件应用25. 浏览器的一般具有URL定向、超级链接、离线浏览、查找、

10、存储和打印等功能。26. URL(统一资源定位符)一般包括网络信息资源类型/协议、服务器地址、端口号、路径、文件名,其格 式如下:协议:/主机.域名:端口/路径/文件名27. 在计算机应用,特别是数据库技术的发展过程中,从软件技术平台的角度看,大致经历了三个阶段: 主机体系结构,到客户机/服务器(C/S)体系结构,再到浏览器/服务器(B/S)体系结构。28. B/S是真正的三层结构:浏览器-Web服务器一一数据库服务器。浏览器:完成用户接口功能。当客户端向URL指定的Web服务器提出服务请求,Web服务器用HTTP协 议把客户端需要的资料传给用户,客户端接受并显示在浏览器上。Web服务器:完成

11、客户的应用功能。即Web服务器接受客户请求,以CGI或ASP与数据库连接,进行 申请处理,而后数据库将结果返回Web服务器,再传至客户端。数据库服务器:数据库服务器响应客户请求,独立地进行各种数据处理。与C/S处理模式相比,它大大简化了客户端,只要装上操作系统、网络协议软件以及浏览器即可,这 时的客户机成为瘦客户机,而服务器则集中了所有的应用逻辑,开发、维护等几乎所有工作也都集中在服 务器端。同时当企业对网络应用进行升级时,只需更新服务器端的软件,而不必更换客户端软件,减轻了 系统维护与升级的成本与工作量,使用户的总体拥有成本大大降低。29. 企业采用Intranet作为内部信息网络,其具体的

12、好处表现在:(1) 实现高效、节约的内部交流(2) 内部网的成本很低(3) 内部网还加快了应用软件的分布和升级30. 非对称数字用户环路ADSL能够在现有的双绞线上,根据当地线路状况提供2-8Mbps下行速率和640Kbps 的上行速率。这种下行速率远大于上行速率的非对称结构特别适合浏览Internet.宽带视频点播等下行速 率需求大于上行速率需求的应用。31. 电子商务中的安全隐患可分为如下几类:信息的截获和窃取;信息的篡改;信息假冒;交易抵赖32. 电子商务面临威胁的出现,导致了对电子商务安全的需求,为实现一个安全电子商务系统,保证交易 的安全可靠性,要求电子商务做到机密性、完整性、认证性

13、和不可抵赖性。33. 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全34. 商务交易安全紧紧围绕着传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础 上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不 可抵赖性。35. 目前,常用的计算机网络安全技术主要有病毒防范技术、身份认证技术、防火墙技术和虚拟专用网VPN 技术等。36. 身份识别技术是计算机网络安全技术的重要组成部分之一。它的目的是证实被认证对象是否属实和是 否有效。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对 象的属性可

14、以是口令、问题解答或者像指纹、声音等生理特征,常用的身份认证技术有口令、标记法和生 物特征法。37. 防火墙有以下几个方面的作用:保护数据的完整性。保护网络的有效性。保护数据的机密性。38. 防火墙系统的实现技术主要分为分组过滤和代理服务两种。40. 目前在电子商务中,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。41. 为了充分利用公钥密码和私钥密码算法的优点,克服其缺点,解决每次传送更新密钥的问题,提出混 合密码系统,即所谓的电子信封技术。发送者自动生成对称密钥,用对称密钥加密发送的信息,将生成的 密文连同用接收方的公钥加密后的对称密钥一起传送出去。收信者用其秘密密钥解

15、密被加密的密钥来得到 对称密钥,并用它来解密密文。这样保证每次传送都可由发送方选定不同密钥进行,更好地保证了数据通 信的安全性。42. 常用的安全认证技术:数字摘要、数字信封、数字签名、数字时间戳、数字证书。43. 数字摘要:采用单向Hash函数的对文件中若干重要元素进行某种交换运算得到固定长度的摘要码,并 在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的 结果与发送方送来的摘要码相同,则可断定文件未被篡改,反之则被篡改。44. 数字签名:把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时保证数据的真实性。其原 理是:(1)被发送文件用安全Hash编码法SHA编码加密产生128bit的数字摘要;(2)发送方用自己的私有密钥对摘要再加密,就形成了数字签名;(3)将原文和加密的摘要同时传给对方;(4)对方用发送方的公开密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要;(5)将解密后的摘要和接收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送 过程中信息没有被破坏或篡改过。否则不然。45. 数字时间戳服务(DTS: digital time stamp service)是网

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号