第4章电子商务安全技术(1)
- 格式:ppt
- 大小:575.50 KB
- 文档页数:43
电子商务复习资料第1章电子商务概论1.电子商务的“三流〞指的是信息流、资金流、物流。
2.IBM给出的电子商务形象公式是EB=Web+IT+Business。
3.谈到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是从〔C〕的使用开场的。
A.互联网B.4.以下属于电子商务的范畴的是〔ABCD〕A.电子支付5.电子商务的根本特性有〔ABCDE〕等。
A.可扩展性6.狭义和广义的电子商务?狭义的电子商务:通常人们用e-commerce表示,是指利用互联网及现代信息技术进展任何形式的商务运作、管理或信息交换。
广义的电子商务:通常人们用e-business表示,是指电子商务更加关注企业,关注管理,关注互联网给各行各业带来的深远影响。
7.电子商务对社会经济有哪些影响?电子商务缩小了信息不对称,顾客容易找到一个市场上的价格,发现商家购置的实际本钱,也能帮助企业从其他企业购置产品或者效劳时减少信息不对称,并得到更好的价格和条件,电子商务还可以帮助企业以新的方式创造利润。
电子商务对社会经济的影响是广泛而深远的,主要表现在以下六个方面:1〕改变企业之间的竞争方式:电子商务改变了企业之间的竞争方式,由过去大鱼吃小鱼转变成快鱼吃慢鱼。
在电子商务环境下企业可以把合作者更严密地连接起来,甚至组成虚拟企业或动态联盟,消除时间和地理上的障碍,提高合作能力,到达双赢或多赢。
2〕改变企业的运作方式:互联网帮助公司以新的方式创造和获取利润,为产品和效劳提供新的运作方式,即电子商务模式。
电子商务企业的运作方式主要由以下几种:虚拟店面、信息中介、虚拟社区、内容提供商、在线效劳提供商、门户网站、在线集市。
3〕改变企业的生产方式:企业采用大批量生产模式,出现了通过规模化定制生产来满足个性化要求,同时降低库存本钱,提高企业的效益。
4〕改变组织的构造和功能:组织从层次指令控制的金字塔式构造转向,基于信息的扁平化构造。
5〕改变人们的消费方式:在线购物是人们消费的方式之一,现实购物不会消失,两种消费方式并存。
电子商务技术基础课后习题及参考答案第一章:参考答案1.传统的商务与现代电子商务有什么区别?参考答案:电子商务将传统商业活动中物流、资金流、信息流的传递方式利用网络科技整合,企业将重要的信息通过全球信息网(WWW)、企业内部网(intranet)或外联网(extranet)直接与颁布各地的客户、员工、经销商及供应商连接,创造更具竞争力的经营优势。
电子商务与传统的商务活动方式相比所具有的特点是:交易虚拟化、交易成本低、交易效率高和交易透明化。
2.电子商务中需要用到哪些信息技术?参考答案:电子商务是商务与信息技术(计算机技术、网络技术、通信技术)的结合,其中应用到的一些技术主要有网页设计技术、分布处理与中间件技术、应用系统设计与整合技术、网络安全技术、电子支付技术、物流技术、网络营销技术(如信息检索与数据挖掘技术、信息发布技术)、移动电子商务技术和Web2.0应用技术等。
3.电子商务带来哪些商务优势?参考答案:电子商务主要是运用网络进行互联互通,具有方便快捷、即时性强、交易成本低和效率高等优势。
4.电子商务与电子商务系统的区别有什么区别?电子商务系统与传统的信息系统又有什么不同?参考答案:见“教材”表1-2和表1-35.利用传统的客户机/服务器结构进行电子商务存在哪些问题?与之相比,三层客户/服务器结构有哪些好处?参考答案:由于用户数目和应用类型具有很大的不确定性,传统的客户机/服务器结构存在的主要问题:(1)维护困难,(2)费用增加,(3)培训困难,(4)网上的数据流量大,网络负载较重。
可分为应用任务分担问题和客户端系统分发和界面问题两类。
与之相比,三层客户机用于解决应用任务分担问题,而服务器/浏览器结构用户解决客户端系统分发和界面问题。
6.电子商务系统三层架构的具体内容是什么?参考答案:电子商务系统三层架构利用各种网络技术和中间件技术,将电子商务系统的体系结构分解成商务表达层、商务逻辑层和商务数据层。
答案第1章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3. X4.√5.X四、简答题1.答:Internet是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2.答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术,如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术,如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP、ICP、IDP 等网络技术服务五、案例分析题略第2章计算机与网络系统安全技术一、填空题1.正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击(DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B 13.B三、判断题1.√2. X3.√4.X5.√6.X7.√8.√9.√ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
《电子商务基础》第四章电子教案一、教学目标1、了解电子商务中的电子支付系统,包括其组成、类型和运作流程。
2、掌握电子商务安全技术,如加密技术、认证技术等。
3、理解电子商务中的法律法规问题,包括知识产权、消费者权益保护等。
4、培养学生对电子商务环境下支付、安全和法律问题的分析和解决能力。
二、教学重难点1、重点(1)电子支付系统的工作原理和主要类型。
(2)常见的电子商务安全技术及其应用。
(3)电子商务相关法律法规的核心要点。
2、难点(1)理解加密技术和认证技术的复杂原理。
(2)在实际案例中准确判断和解决电子商务法律纠纷。
三、教学方法1、讲授法通过讲解和阐述,让学生系统地了解电子商务中的电子支付、安全技术和法律法规的基本概念和原理。
2、案例分析法引入实际的电子商务案例,引导学生分析其中的支付、安全和法律问题,培养学生的实际应用能力。
3、小组讨论法组织学生进行小组讨论,针对特定的电子商务问题,让学生交流观点,共同探讨解决方案。
四、教学过程(一)导入新课通过回顾上一章关于电子商务模式的内容,引出本章的主题——电子商务中的关键支撑要素,即电子支付、安全技术和法律法规。
提问学生在日常网络购物中所经历的支付过程和对支付安全的感受,引发学生的兴趣和思考。
(二)电子支付系统1、电子支付的概念和特点电子支付是指单位、个人直接或授权他人通过电子终端发出支付指令,实现货币支付与资金转移的行为。
其特点包括数字化、便捷性、高效性等。
2、电子支付系统的组成(1)客户包括个人消费者和企业用户,是支付系统的使用者。
(2)商家提供商品或服务,并接受支付的一方。
(3)银行处理支付指令和资金清算的金融机构。
(4)认证中心负责为交易双方颁发数字证书,确认身份的权威性机构。
(5)支付网关连接银行网络与互联网的一组服务器,用于处理支付信息的转换和安全传输。
3、电子支付系统的类型(1)在线支付如网上银行支付、第三方支付(支付宝、微信支付等)。
(2)移动支付通过手机等移动设备进行支付。
答案第 1 章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3.X4.√5.X四、简答题1.答: Internet 是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2. 答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术, 如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术, 如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP 、 ICP、IDP 等网络技术服务五、案例分析题略第 2 章计算机与网络系统安全技术一、填空题1. 正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击( DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B13.B三、判断题1. √2.X3.√4.X5.√6.X7.√8.√9. √ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。