长沙理工大学电子商务作业(1-8章完整版)

长沙理工大学电子商务作业(1-8章完整版)

ID:46274936

大小:83.50 KB

页数:6页

时间:2019-11-22

长沙理工大学电子商务作业(1-8章完整版)_第1页
长沙理工大学电子商务作业(1-8章完整版)_第2页
长沙理工大学电子商务作业(1-8章完整版)_第3页
长沙理工大学电子商务作业(1-8章完整版)_第4页
长沙理工大学电子商务作业(1-8章完整版)_第5页
资源描述:

《长沙理工大学电子商务作业(1-8章完整版)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第一章1.概念题(1)“电子”指的是“电子技术”,主要包含网络技术、web技术、数据库技术及其他多种Internet技术;“商务”指的是商务活动,包括•提供和获取有形商品或无形服务过程中涉及的一切业务流程,如交换供求信息、达成买卖意向、销售、售后服务等。(2)广义的电子商务(EB)是指利用各利「信息技术使各种商务/业务活动实现电子化;狭义的电子商务(EC)特指运用Internetfl展的交易活动,即基于数据的处理和传输,通过开放的网络进行的商业交易,包括qiyeyuqiye.企业与消费者、企业与政府之间的交易活动。两者存在的主要■差别:a.在“电了技术”的

2、应用方面,EB比EC包含的范围广;b.在“商务活动”的涵盖范围上,EB比Ec包含的内容多。(3)a.如果在全部商务活动中,所冇业务步骤都是以传统的方式完成的,则称为传统商务;b.如果在全部商务活动屮,所侑业务步骤都是以数字化方式完成的,则称为完全电子商务;c.介于以上两者之间,一部分业务过程是通过传统方式完成,另一部分则应用了IT技术手段,称为不完全电了商务。(4)按交易对象,可以把电子商务分为六类:B2C,B2B,C2C,B2G,C2G,G2G。B、C、G分别代表企业(Business),个人消费者(Consumer),政府(Government)o(7

3、)电了商务的主要功能:a.内容管理b.协同管理c.电子交易第二章(1)网络包括开放性互联参考模型、局域网技术、广域网技术、Internet技术。通信技术:主要通信技术有数字通信技术,程控交换技术,信息传输技术,通信网络技术,数据通信与数据网,ISDN与ATM技术,宽带IP技术,接入网与接入技术。(2)集中式计算模式、分布式计算模式和Web计算机模式。(3)EDI(电子数据交换)是按照协议对具有一定结构特征的标准倍息经数据通信网络,在计算机系统Z间进行交换和自动处理。工作原理:a、发送方计算机应用系统生成原始用八数据b、发送报文的数据映射和翻译c、发送标准的

4、EDI文件d、贸易伙伴获取标准的EDI文件e、接收文件的映射和翻译f、接收方应用系统处理翻译后的文件第三章1、概念题(1)答:C/S模型是典型的Web应用模型,随着Web技术的发展,C/S软件框架成为一种灵活的、分布式和模块化的WEBhV用系统结构。在C/S架构中,客户和服务器之间在Intranet小主要通过RPC和SQL数据库检索语言进行通信,在Internet上则通过协议进行通信。(2)答:客户端:HTML、GIF、Java、CSS、DHTML、ActiveXsQuickTime插件、ActiveX控件服务器端:PHP语言、ASP技术、Servlet技

5、术、JSP技术、CGI技术、API技术。(4)答:CGI是一个Web服务器主机提供信息服务的标准接口,通过提供这样一个标准接口,Web服务辭能够将用八从浏览器中录入的数据作为参数,运行木机上的程序,并把运行结果通过浏览器返回给用户。笫四章1.概念题(1)答:保密性:是指交易过程屮必须保证信息不会被非授权的人或实体窃取。完整性:是指数据在输入和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。不可否认性:是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息真实性:是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在

6、的,不是假冒的。可靠性:指的是电子商务的可靠性,是指由于计算机失效、程序错误、传输错误、硕件故障、系统软件错误、计算机病毒和口然灾害等所产生的潜在威胁状态下,而仍能确保系统安全、可靠。内部网的严密性:企业的内部网上一方面有着人量需要保密的信息,另一方面传递着企业内部的人量指令,控制着企业的业务流程。(2)答:防火墙技术、加密技术、信息摘要、数字签名、数字时间戳、认证技术等。⑶答:a.从狭义上讲,防火墙是指安装了防火墙软件的主机或路由器系统;b.从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。安全策略有以下两种:一种是凡是没冇被列为允许访问的服务都是

7、被禁止;另一种是凡是没有被列为禁止访问的服务都是被允许的。⑷答:加密技术就是指采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字。而对于合法的接收者,因为其掌握正确的密钥,可以通过解密得到原始数据。对称加密和非对称加密异同:対称加密对信息的加密和解密都使用和同的密钥,而非対称加密最主要的特点就是加密和解密使用不同的密钥。⑸数字签名的作用:是密钥加密和信息摘要相结合的技术,解决了信息的完整性和不可否认性。形成过程:%1B要求A出示数字证书%1A将自己的数字证书发送给B%1B首先验证签发该证书的CA是否合法。%

8、1B用CA的公钥解密A证书的数字签名,得到A证书的数字摘要。%1B

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。