奥鹏东北师范大学作业1季度电子商务_奥鹏电子商务作业
奥鹏东北师范大学作业1季度电子商务由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“奥鹏电子商务作业”。
期末作业考核
《电子商务》
满分100分
一、填空题(每空2分,共10分。)
1、快捷、安全、低成本 的网络为电子商务的发展提供了条件。
2、按照电子商务的 商业活动运作 特征,可将其分为完全电子商务和不完全电子商务。
3、在“5F+2S+1P”这一电子商务的基本框架中,商流 是核心,是电子商务的最终目的,处于最高端。
4、商业模式 是指企业实施其赖以生存的业务活动的方法。
5、电子商务下的思维方式具有 创造性和整体性。
二、名词解释(每题5分,共20分。)
1、EDI:EDI又称无纸贸易,就是将标准,协议规范化和格式规范化的经济信息通过电子数据网络,在需要交易的企业计算机系统之间进行自动交换相处理的数据传输方法。
2、电子商务(狭义):电子商务是以信息网络技术为手段,以商品交换为中心的商务活动;也可理解为在互联网(Internet)、企业内部网(Intranet)和增值网(VAN,Value Added Network)上以电子交易方式进行交易活动和相关服务的活动,是传统商业活动各环节的电子化、网络化、信息化。
3、数字商品电子商务:主要就是分实体化的纯数字产品。如数字音乐、电影等音像制品。还有一些文化产品,如文字性等可以只通过数字来进行交易和传播……总之,数字性产品大多可以通过互联网直接进行传播,可以算作完全电子商务。
4、第三方支付: 是指具备一定实力和信誉保障的独立机构,采用与各大银行签约的方式,通过与银行支付结算系统接口对接而促成交易双方进行交易的网络支付模式。
三、简答题(每题10分,共40分。)
1、电子商务交易中应用的网络安全技术。
答:
一、随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。
二、电子商务面临的安全问题1.信息泄漏:在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。2.信息被篡改:电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。3.身份识别:身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是 防止电子商务活动中的假冒行为和交易被否认的行为。4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。
三、电子商务的安全要素1.有效性:电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。2.机密性:电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。3.完整性:由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。4.不可抵赖性:电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。
四、电子商务采用的主要安全技术手段1.防火墙技术:防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和代理服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即 借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。代理服务:是一种基于代理服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。2.数据加密技术:在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。(1)对称加密:对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给 对方的。(2)非对称加密:非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的 优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。3.数字签名技术:仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。(1)数字摘要:数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。(2)数字签名:数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这 个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。(3)数字时间戳:数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。
2、电子商务模式分类。
答:电子商务模式可以分为以下四种类型: 1.企业与消费者之间的电子商务(Busine to Customer,即B2C)。这是消费者利用因特网直接参与经济活动的形式,类同于商业电子化的零售商务。随着因特网的出现,网上销售迅速地发展起来。B2C(Busine To Customer)是电子商务按交易对象分类中的一种,即表示商业机构对消费者的电子商务。这种形式的电子商务一般以网络零售业为主,主要借助于Internet开展在线销售活动
2.企业与企业之间的电子商务(Busine to Busine,即B2B)。B2B方式是电子商务应用最多和最受企业重视的形式,企业可以使用Internet或其他网络对每笔交易寻找最佳合作伙伴,完成从定购到结算的全部交易行为。B2B是企业对企业进行网上交易 B2B指的Busine to Busine,即商家(泛指企业)对商家的电子商务
3.消费者与消费者之间的电子商务(Consumer to Consumer 即C2C)。C2C商务平台就是通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价。C2C的意思就是消费者(consumer)与消费者(consumer)之间的电子商务。打个比方,比如一个消费者的有一台旧电脑,通过网上拍卖,把它卖给另外一个消费者,这种交易类型就称为c2c电子商务。
4.C2B是电子商务模式的一种,即消费者对企业(customer to busine)。最先由美国流行起来的消费者对企业(C2B)模式也许是一个值得关注的尝试。C2B模式的核心,是通过聚合为数庞大的用户形成一个强大的采购集团,以此来改变B2C模式中用户一对一出价的弱势地位,使之享受到以大批发商的价格买单件商品的利益。目前国内很少厂家真正完全采用这种模式
3、网站建设的步骤。
答:基本上网站建设的流程都包括域名注册查询、网站策划、网页设计、网站功能、网站优化技术、网站内容整理、网站推广、网站评估、网站运营、网站整体优化、网站改版等。第一、客户提出网站建设的需求
有网站建设的客户向网站建设公司提出具体的网站建设要求,这些要求都是需要通过文字的形式,详细的向制作公司进行说明,要将需要建设的网站要求,内容,以及产品描述全部描写清楚。网站制作公司则要对客户的网站建设的要求进行全方位的评估以及了解,这样才能做出符合用户的网站。第二、制定网站建设方案
针对客户提出的网站建设需求,设计出整体的网站建设方案,并与客户进行再次商谈,就网站建设的风格,主题以及相关的细节进行详细的沟通,只有在与客户达到共识之后才能无所顾忌的进行网站建设。第三、设计方案达成共识,预付款项
安庆宜采软件认为在双方就网站建设的具体细节达到共识之后,客户便需要支付一部分的网站建设费用,作为预付款,通常需要支付百分之五十左右。第四、网站建设初稿,敲定细节
在与客户达成共识,并且收付预付款之后,网站建设公司便开始着手进行网站建设的工作,在双方约定的时间内给出客户网站建设的初稿,就双方约定的网站风格、网站建设主题、网站设计内容等进行初步的审核。
在初审通过之后,便是对网站建设的细节进行详细的处理,网站建设的框架大体好规划,但是在细节方面需要花费的时间比较多,但是往往花费时间越多,做出来的网站效果更好。第五、网站建设完成,进行验收
网站建设完成之后,需要网站制作公司进行反复的审核以及试验之后才能交付给客户完工,在交付客户之前,所有的网站制作商都要对网站进行反复的测试,特别是对于网站的核心功能模块,要进行不断的测试,反复的测试才可以交付客户。
网站交付给客户之后,并不意味着所有工作结束,还要对客户进行指导,以及网站的维护保养工作。
4、电子商务如何实现企业销售成本的降低? 答:销售成本是企业最难控制的成本之一,面对销售经理们的费用,公司很是头痛。大多数公司每月或每周桌上出现的开支和收益的报告可能厚达一尺,销售成本控制图正是对这种现象的纠正。可以依1*MIS(管理信息系统)部门的工作灵活性,或请他们用控制图取代报告,或请员工用图表将报告汇总。CFO可指导销售经理使用成本控制图跟踪一些很少进入正式电脑分析报告的销售开支,如招待费和差旅费。
1.按不同产品、销售区域、推销员来跟踪销售和营销成本。2.查找异常高或低的成本情况,以供进一步研究。
3.通过分析销售费用所占比例来建立该费用标准,并用计算机验明和分析偏差。4.减少销售经理必须审阅的计算机处理和统计的报表数量,使其集中精力跟踪货用情况。
四、论述题(每题15分,共30分。)
1、与传统的支付方式相比,网上支付具有什么特征,请举例说明。
答:网上支付是电子支付的一种形式,它是通过第三方提供的与银行之间的支付接口进行的即时支付方式。与传统的支付方式相比,网上支付具有以下特征:
网上支付是采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是采用数字化的方式进行款项支付的;而传统的支付方式则是通过现金的流转、票据的转让及银行的汇兑等物理实体是流转来完成款项支付的。
网上支付的工作环境是基于一个开放的系统平台(即因特网)之中;而传统支付则是在较为封闭的系统中运作。
网上支付使用的是最先进的通信手段,而传统支付则没有这么高的要求。网上支付具有方便、快捷、高效、经济的优势。
网络支付的技术支持。由于网络支付工具和支付过程具有无形化、电子化的特点。
2、论述电子商务中的著作权侵权行为。
答:1)信息流环节侵犯著作权的行为:
(1)将著作权保护的作品进行数字化;
(2)将数字化后的作品或本身就是以数字形式存在的作品上传到网络上;(3)在网站的网页或广告中使用受著作权保护的图像或音乐作为背景。2)新的有关著作权保护问题:
(1)非法使用其他网站的网页;
(2)非法修改网络上的版权管理信息;
(3)应重视网络中超文本链接的法律责任讨论;
(4)网络内容提供者和网络服务商的法律责任问题。3)物流环节侵犯著作权的行为:
(1)非法下载网络上传输的作品;(2)非法转载网络上的作品;(3)非法破坏网络的加密措施。