长沙理工大学电子商务作业(1-8章完整版).doc

长沙理工大学电子商务作业(1-8章完整版).doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
长沙理工大学电子商务作业(1-8章完整版)

长沙理工大学电子商务作业(1-8章完整版) 第一章 1.概念题 (1)“电子”指的是“电子技术”,主要包含网络技术、web技术、数据库技术及其他多种Internet技术; “商务”指的是商务活动,包括提供和获取有形商品或无形服务过程中涉及的一切业务流程,如交换供求信息、达成买卖意向、销售、售后服务等。 (2)广义的电子商务(EB)是指利用各种信息技术使各种商务/业务活动实现电子化; 狭义的电子商务(EC)特指运用Internet开展的交易活动,即基于数据的处理和传输,通过开放的网络进行的商业交易,包括qiyeyuqiye、企业与消费者、企业与政府之间的交易活动。 两者存在的主要差别: a.在“电子技术”的应用方面,EB比EC包含的范围广; b.在“商务活动”的涵盖范围上,EB比Ec包含的内容多。 (3)a.如果在全部商务活动中,所有业务步骤都是以传统的方式完成的,则称为传统商务; b.如果在全部商务活动中,所有业务步骤都是以数字化方式完成的,则称为完全电子商务; c.介于以上两者之间,一部分业务过程是通过传统方式完成,另一部分则应用了IT技术手段,称为不完全电子商务。 (4)按交易对象,可以把电子商务分为六类:B2C,B2B,C2C,B2G,C2G,G2G。 B、C、G分别代表企业(Business),个人消费者(Consumer),政府(Government)。 (7)电子商务的主要功能: a.内容管理 b.协同管理 c.电子交易 第二章 (1)网络包括开放性互联参考模型、局域网技术、广域网技术、Internet技术。 通信技术:主要通信技术有数字通信技术,程控交换技术,信息传输技术,通信网络技术,数据通信与数据网,ISDN与ATM技术,宽带IP技术,接入网与接入技术。 (2)集中式计算模式、分布式计算模式和Web计算机模式。 (3)EDI(电子数据交换)是按照协议对具有一定结构特征的标准信息经数据通信网络,在计算机系统之间进行交换和自动处理。 工作原理: a、发送方计算机应用系统生成原始用户数据 b、发送报文的数据映射和翻译 c、发送标准的EDI文件 d、贸易伙伴获取标准的EDI文件 e、接收文件的映射和翻译 f、接收方应用系统处理翻译后的文件 第三章 1、概念题 (1) 答:C/S模型是典型的Web应用模型,随着Web技术的发展,C/S软件框架成为一种灵活的、分布式和模块化的WEB应用系统结构。在C/S架构中,客户和服务器之间在Intranet中主要通过RPC和SQL数据库检索语言进行通信,在Internet上则通过协议进行通信。 (2) 答:客户端:HTML 、GIF、Java、CSS、DHTML、ActiveX、 QuickTime插件、ActiveX控件 服务器端:PHP语言、ASP技术、Servlet技术、JSP技术、CGI技术、API 技术。 (4) 答:CGI是一个Web服务器主机提供信息服务的标准接口,通过提供这样一个标准接口,Web服务器能够将用户从浏览器中录入的数据作为参数,运行本机上的程序,并把运行结果通过浏览器返回给用户。 第四章 1. 概念题 (1)答:必威体育官网网址性:是指交易过程中必须保证信息不会被非授权的人或实体窃取。 完整性:是指数据在输入和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。 不可否认性:是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息 真实性:是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。 可靠性:指的是电子商务的可靠性,是指由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁状态下,而仍能确保系统安全、可靠。 内部网的严密性:企业的内部网上一方面有着大量需要必威体育官网网址的信息,另一方面传递着企业内部的大量指令,控制着企业的业务流程 。 (2)答:防火墙技术、加密技术、信息摘要、数字签名、数字时间戳、认证技术等。 (3)答: a.从狭义上讲,防火墙是指安装了防火墙软件的主机或路由器系统; b.从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。 安全策略有以下两种: 一种是凡是没有被列为允许访问的服务都是被禁止; 另一种是凡是没有被列为禁止访问的服务都是被允许的。 (4)答: 加密技术就是指采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字。而对于合法的接收者,因为其掌握正确的密钥,可以通过解密得到原始数据。 对称加密和非对称加密异同: 对称加密对信息的加密和解密都使用相同的密钥,而非对称加密最主要的特点就是加密和解密使用不同的密钥。 (

文档评论(0)

优秀文档 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档