当前位置:文档之家› 《电子商务概论》课后习题及参考答案

《电子商务概论》课后习题及参考答案

《电子商务概论》课后习题及参考答案
《电子商务概论》课后习题及参考答案

三、问答题

1、E-Commerce和E-Business的区别在哪里

答:E-Commerce是实现整个贸易过程中各贸易活动的电子化,从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:E―Commerce是一种多技术的集合体,包括交换数据、获得数据以及自动捕获数据等。它的业务包括:信息交换、售前售后服务、销售、电子支付、运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。

E-Business是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-Commerce 面向外部的所有业务流程,还包括了企业内部的业务流程,如企业资源计划、管理信息系统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。E-Commerce集中于电子交易,强调企业与外部的交易和合作,而E-Business则把涵盖范围扩大到企业外部。

2、试述电子商务活动中的三流分离的各种可能性。

答:在电子商务活动中,信息流、资金流和物流本身是相互独立的。信息流是电子商务交易过程中各个主体之间不断进行的双向交流。物流进行的是一个正向的流程,即从原材料供应商到制造商,再通过经销商或配送中心到顾客。而资金流进行的是一个反向的流程,顾客付款时需要通过他的开户银行将货款汇给经销商,经销商再汇给制造商,制造商汇款给原材料供应商。

信息流、资金流和物流的形成是商品流通不断发展的必然结果。它们在商品价值形态的转化过程中有机地统一起来,共同完成商品的生产—分配—交换—消费—生产的循环。在电子商务交易过程中,信息流、资金流和物流被分离了,它们通过不同的渠道来协同完成其任务,如信息流的渠道主要是网络,物流的渠道是配送中心或快递公司,而资金流的渠道主要是银行。它们无论在时间上或渠道上都是可以分离的,流动的先后次序也没有固定的模式,既可以资金流先于物流,也可以让物流先于资金流(如货到付款)。

3有几种电子商务交易模式哪种模式在整个电子商务市场所占比例最大

答:电子商务可以按照不同的标准划分为不同的类型,按实质内容和交易对象来分,电子商务主要有四类:企业与消费者之间的电子商务模式(B2C);企业与企业之间的电子商务模式(B2B);企业与政府之间的电子商务模式(B2G);消费者与消费者之间的电子商务模式(C2C)。其中,B2B模式在整个电子商务市场所占比例最大,是电子商务的主体。

4什么是信息高速公路

^

答:1993年9月,美国政府宣布实施一项新的高科技计划――“国家信息基础设施”建设计划,被形象地称为信息高速公路。信息高速公路指高速度、大容量、多媒体的信息传输网络,使人们方便地共享海量的信息资源。

5计算机网络硬件系统包括哪几个部分软件系统包括哪几个部分

答:计算机网络硬件可分为5类:网络服务器、网络工作站、网络交换互联设备(常用的有网络适配器、调制解调器、集线器、交换机、网桥、路由器、网关)、防火墙和外部设备。

根据网络软件的作用和功能,可把网络软件分为网络系统软件和网络应用软件。网络系统软件中最重要的是网络操作系统。网络操作系统往往决定了网络的性能和功能。常用的有Windows2000、Unix、Linux等。网络应用软件是指为某一个应用目的而开发的网络软件。

6用自己的语言解释电子签名的原理。

答:电子签名的具体操作过程如下:首先生成被签名的电子文件,然后对电子文件用哈希(Hash)算法生成一个128比特的散列值(数字摘要),再对数字摘要用发送方的私钥做非

对称加密,即做电子签名,然后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给接收方,待接收方验证。

接收方收到签名结果后进行签名验证,验证过程是:接收方先用发送方公钥解密电子签名,导出数字摘要,并对电子文件原文做同样的哈希算法,得到一个新的数字摘要,将两个摘要的哈希值进行结果比较,结果相同签名得到验证,否则签名无效。

7 如果你是一个大型网站的管理员,你会受到哪些不安全因素的威胁如何防范

答:①来自硬件方面的不安全因素及相应防范措施

A、网络非法终端。偷偷并接在合法终端通信接口上进行通信的终端,或当合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。应选择符合实际需要的技术先进的端口保护专用设备,使终端不易受破坏。

^

B、非法入侵。不法分子通过技术渗透或利用通信线路入侵网络,非法使用、破坏和获取数据及系统资源。应充分利用网络入侵检测技术,通过实时检测网络访问请求和访问日志,从中找出网络入侵的先兆,提前发现网络入侵行为,进行入侵预警和及时防范。

C、电磁泄漏及线路干扰。网络端口、传输线路和处理机都有可能因屏蔽不良而造成电磁泄漏,因而造成传送信息的泄漏。应尽可能采用光缆,抗干扰性能极好。

②来自软件方面的不安全因素及相应防范措施

A、所采用的病毒监控软件功能不强或版本未及时升级,使计算机病毒有孔可入。应定期清理病毒、及时升级防病毒软件版本、及时通报病毒入侵信息。

B、所安装的防火墙功能欠佳,严重影响到正常信息的储存、流通和交换。应安装高性能的防火墙,以防止网络系统受到攻击,来自和发往Internet的所有信息必须经由防火墙出入,防火墙禁止Internet中未经授权的用户入侵。

C、系统的访问控制功能不强。大多数服务器都使用访问控制文件来处理到达的请求,应加强网络节点、网络基本系统、网络应用系统的访问控制。

D、数据库系统选择不当,容易引起数据出错、丢失等现象,甚至可使整个数据库系统瘫痪或崩溃。运用较强性能的数据库系统,及时更新、管理、修复系统。

③自身及工作人员方面的因素

A、工作责任心不强,没有良好的工作态度,擅离工作岗位。

B、保密观念不强或不懂保密守则。

C、职业道德低,删改和盗取他人信息及密码

针对工作人员的安全威胁的防范主要是加强监管力度,实行责任制。

本章中提到的电子支付方式中,哪些已经在国内得到应用哪些在国内还没有得到应用

答:得到应用的电子支付方式有:银行卡、电子货币、智能卡、网上银行、第三方平台电子支付、移动电子支付。

没得到应用的电子支付方式有:电子支票、电子现金。

8 能否归纳出3种以上C2C交易中出现过的网络诈骗类型

答:①假卖商品,收款不发货;

②假买商品,收货不付款;

③散布虚假中奖消息诈骗;

④利用钓鱼网站诈骗,盗取银行帐号和密码等。

2、在淘宝网如发现钓鱼网站可通过哪些方式举报

答:可以到公安部网站举报,也可以到椰城网警举报。

相关主题
文本预览
相关文档 最新文档