当前位置:文档之家› 电子商务概论作业答案

电子商务概论作业答案

电子商务与传统商务的关系。

答:电子商务是商务活动主体在法律允许的范围内利用电子手段和其他客体要素所进行的商务活动过程。

电子商务是一种新的商务模式,他既继承了传统商务的基本功能,又在传统商务的基础上有所发展和改变。

首先从商务的基本功能来看:从某种意义上讲,传统商务向电了商务的发展,实质上是市场环境的变迁,使人们比较和选择的机会增多。

而商务活动所具备的选择功能并没有变。

商务活动的选择功能具备的三个特点不但支配着传统商务活动;也支配着电子商务活动。

这三个特点是:第一,选择是一种双向功能。

在一般情况下,商务活动不是一方去选择另一方,而是一种相互选择,只有这各双向选择,才能为竞争提供动力。

第二,选择是发生在一系列约束条件下的选择。

经济物品是稀缺的,社会必须在其中加以选择,不可能满足一切的需要和欲望。

第三,选择主要表现为横向的选择。

横向的比较和选择,就是指同一种类的商品,同一生产部门,同一产业之间的比较。

通过这种比较,淘汰落后,发展先进。

其次从商务环境的变化来看:电子商务的发展主要取决于电子商务活动的影响,同时电子商务也改变着环境。

这里所说的环境主要包括三个方面,即技术环境、非技术环境和市场环境。

商务活动的技术环境包括软件环境和硬件环境。

电子商务是借助于电子信息技术、网络技术和现代通信技术,以计算机为核心的网络操作平台等软件环境来完成商务活动和行政管理的全过程。

非技术环境主要包括:人文环境、社会和人文环境所决定的对技术的应用、商务活动基本规划和政府行为等。

电子商务活动环境的变化,最重要的是人文环境的变化,要发挥电子商务应有的作用,就必须对人的价值观、社会机制、传统风俗和人际关系等提出要求。

因特网的实现,虽然为商务活动提供了全新的基本运行技术环境,但不是全部运行环境。

电子信息系统如何工作,决定权在社会人。

因此,社会发展阶段的各种特征和人文环境必然会以社会人的电子商务行为产生重要作用,其一就是对电子商务技术的认可和要求。

这是由传统商务向电子商务发展的重要观念变化。

同时如何形成电子商务的基本规则,将对电子商务的实施形成重大环境影响。

政府行为历来是各种商务活动的基本约束条件,政府行为不仅决定民子商务的使用范围,还能决定电子商务能否使用。

其三从市场形态的变化来看:传统商务向电子商务发展,也是基于市场形态变化的结果。

通常人们把市场分为三种形态,即产品形态市场、资本形态市场、信息形态市场,产品形态市场和资本形态市场中的商务活动主要属于传统商务活动,信息形态市场中的商务活动则是电子商务活动。

第二次作业1.电子商务安全从整体上可分为:计算机网络安全和商务交易安全。

2.根据计算机软件系统的组成,软件安全可分为操作系统安全、数据库安全、网络软件安全和应用软件安全。

3.交易信用的风险主要来自:买方的信用风险、卖方的信用风险以及买卖双方都可能存在抵赖的情况。

4.计算机网络安全主要包括计算机网络设备安全、计算机网络系统安全和数据库安全。

5.目前电子商务信息加密技术主要分为两类,即对称加密和非对称加密。

6.电子商务的安全主要是实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。

7.防火墙通常具有以下两种功能:数据包过滤和代理服务。

8.从某种意义来讲,计算机病毒和网络黑客是危害当今计算机系统的两大因素。

9.按照商务模式分类可以把电子商务网站可分为:信息型站点、广告型站点、信息订阅型站点和在线销售型站点。

10.电子商务网站服务器解决方案包括:自建服务器、托管服务器、租用服务器和虚拟主机。

二、名词解释1.防火墙:是指一种将内部网络和外部网络分开的方法,使内部网与外部网之间建立起一个安全网关,因此它实际上是一种隔离技术。

2.数字证书:数字证书也叫数字凭证、数字标识,它是一个经证书授权中心数字签名的,包含证书申请者个人信息及其公开密钥的文件。

3.对称加密:采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法。

4.PKI:公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

5.计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

6.电子商务网站:是指一个企业、机构或公司在互联网上建立的站点,其目的是为了宣传企业形象、发布产品信息、宣传经济法规、提供商业服务等。

三、单选1.电子商务数字签名是通过(C)实现的。

A 手工签字B 通讯数字信号C 用密码算法对数据进行加、解密交换D 模拟信号2.电子商务认证机构的职能是(B)。

A 防止计算机病毒和网络黑客对电子商务系统的入侵B 发放和管理用户的数字证书C 对买卖双方的交易信息进行加密和解密D 构造电子商务系统防火墙3.以下不属于防火墙的作用的是(C)。

A 反欺骗B 数据源控制C 抵御来自内部的攻击D 对私有数据的加密控制4.企业网络经营的发展需要解决好的技术瓶颈不包括:(B)。

A 新产品研发速度 B企业内部网络的建设 C CA中心的建设 D电子商务技术标准的制定5.下列属于通信安全涉及的技术是(A)。

A 信息加密技术B 安全操作系统C 容错计算机技术D 计算机反病毒技术6.在网络环境下,顾客购买行为特征发生了变化,这种变化不包括(D)。

A 用户侃价的实力增强B 顾客消费更趋个性化C 顾客消费主动性增强D 顾客消费安全性增加7.网络环境下,企业管理机制、竞争模式均发生了改变,这种变化为(D)。

A 企业供应链增长,分销渠道增多 B企业供应链缩短,分销渠道增多C 企业供应链增长,分销渠道减少 D企业供应链缩短,分销渠道减少8.一个企业往往可以提供多种产品和服务,其中有些产品或服务适合网上交易,有些不适合。

下列最适合网上交易的产品或服务为(A)。

A 音像制品B 蔬菜C 鲜花预订D 服装9.下列哪种信用卡支付模式商家可以掌握消费者的信用卡信息(A)。

A 无安全措施支付B 通过第三方经纪人支付C 简单加密支付D SET支付10. SET最初是由(D)开发完成的。

A IBM公司B 微软公司和HP公司C CyberCash公司和Oracle公司合作D VisaCard和MasterCard合作11. 对SET的特点说法不正确的有(A)。

A 通过使用公共密钥和对称密钥方式加密,保证数据的保密性和完整性。

B 通过消息摘要、数字签名来确定数据是否被篡改,并可以完成交易防抵赖。

C 通过数字签名和商家证书技术,实现了对商有的认证。

D 通过使用特定的协议和消息格式使得不同厂家开发的软件具有兼容性。

四、简答题1.简述危害电子商务的安全问题和隐患(1)对信息的窃取。

入侵者在数据包经过的网关或路由器上可以截获传送的信息。

(2)对信息的篡改。

攻击者可能修改消息次序、时间、注入伪造消息等,从而使消息失去真实性和完整性。

(3)对合法用户的身份冒充。

以不法手段盗用合法用户的身份资料,仿冒合法用户的身份与他人进行交易从而获得非法利益。

(4)恶意破坏。

攻击者可以潜入网络对信息进行修改,掌握机要信息,攻击系统数据库或其他重要数据。

(5)拒绝服务。

利用合理的服务请求来占用过多的服务资源,从而使合法用户的信息、业务或其他资源无法得到服务器的想用。

(6)对发出的信息予以否认。

用户对自己发出的信息恶意否认,推卸责任。

(7)信用威胁。

交易者否认参加过交易。

(8)电脑病毒。

病毒直接利用网络作为传播途径,造成巨大经济损失。

2.电子商务系统主要安全手段的基本内容。

电子商务安全手段主要有:(1)电子商务系统防火墙(2)电子商务信息加密(3)电子商务数字签名(4)电子商务身份认证(5)电子商务数字时间戳(6)电子商务数字证书3. 什么是SET,SET涉及的对象有哪些?SET是安全电子交易的简称,它是一个为了在因特网上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款协议标准。

SET涉及的对象有:(1)消费者(2)在线商店(3)收单银行(4)电子货币(5)认证中心4.防火墙技术的优点有哪些?(1)防火墙能强化安全策略。

防火墙具有很好的保护作用。

入侵者必须首先穿越防火墙的安全防线,才能接触计算机。

可以将防火墙配置成不同保护级别,以适应不同安全需求。

(2)防火墙能有效地记录互联网上的活动。

作为网络间访问的唯一通路,防火墙能记录内部网络和外部网络之间发生的所有时间。

网络使用记录统计对网络需求分析和威胁分析都非常重要。

(3)防火墙可以实现网段控制。

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

(4)防火墙是一个安全策略的检查站。

所有进出网络的信息都必须经过防火墙,这样防火墙变成为一个安全检查点,把所有可疑的访问拒之门外。

5.简述计算机病毒的特点。

(1)非授权可执行性。

计算机病毒是非法程序,它隐藏在合法程序或数据中,党用户运行正常程序时,病毒伺机窃取到系统控制权,抢先运行。

(2)隐蔽性。

计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。

它具有很强的隐蔽性,防止用户察觉。

(3)潜伏性。

计算机病毒具有依附于其他媒体而寄生的能力。

病毒有的潜伏性越好,在系统中存在的时间就越长,病毒传染的范围也约广,其危害性也越大。

(4)破坏性。

无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。

绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,删除文件,加密数据,摧毁整个系统和数据等。

(5)可触发性。

计算机病毒一般都有一个或几个触发条件。

满足条件就会激活病毒的传染机制,使之传染;或者会激活病毒的表现部分或破坏部分。

五、论述1.简述建立一个简单的电子商务网站的步骤,并对网站投资选择的两种实现方式进行比较分析。

建立一个简单的电子商务网站的步骤为:第一步:申请域名具体申请域名的步骤为:首先登录注册机构的网站,其次进入域名服务栏目,第三步选择国际或国内域名注册,第四步填写你要注册的域名,第五步下载相关申请表和注册,第六步邮寄申请表和注册表,以及其他相关证件至注册公司,第七步如果注册成功的话将会收到注册公司的确认。

第二步:网站投资选择网站投资选择有两种实现方式,一种是建立独立的网站,另一种是外购整体网络服务方式。

第三步:发布信息网站投资选择的两种方式比较:(一)建立独立的网站建立独立的网站,企业就要自己选择服务器、网络操作系统、数据库等来建立自己的网络系统,然后向ISP (Internet服务供应商)申请专用线路连入因特网。

在这种方式下,网络管理和维护费用、专属网络空间租用等都由企业自己来承担,故总成本较大,但对外信息交流、业务的扩展都很方便,不易受外界干扰,且企业的商务核心机密不易泄露。

相关主题