欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    电子商务作业答案.doc

    • 资源ID:4104571       资源大小:83KB        全文页数:12页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电子商务作业答案.doc

    2014秋电子商务概论作业答案一、填空1广义的电子商务主要是指利用 计算机网络 和 电子技术 从事各种社会和经济活动,不仅包括各行业之间的商务活动,也包括行政、事业、企业等部门内部各种业务的电子化、网络化。 2按照交易对象分类,可把电子商务分为 有形商品电子商务 和 无形商品电子商务 。3典型的企业电子商务架构方式为 企业内部网(Intranet)+互联网(Internet)+业外部网(Extranet) 。 4现代商务框架可以概括为四种“流”,即信息流、 商流 、 资金流 、和 物流 。 5按照覆盖距离来划分,计算机网络一般分为局域网_ 、 区域网_ 、 _广域网_ 。6 OSI参考模型共分7层,它们分别是:物理层、_数据链路层_、网络层 、传输层、会话层、 表示层 、 应用层 。7在Internet上,WWW的英文全称是 World Wide Web 。8根据OSI开放式互联模式的分层观点,网桥对应的是 数据链路 层,路由器对应的是 网络 层,中继器对应的是 物理 层,网关对应的是 高 层。9 从逻辑功能上看,计算机网络是由 通信子网 和 用户资源子网 组成的。10计算机网络的三要素是:网络服务、 传输介质 、 协议 。11计算机网络传输介质中,物理传输媒体的有线媒体包括:双绞线、 同轴电缆 和 光纤 。12电子商务安全从整体上可分为: 计算机网络 安全和 商务交易 安全。13根据计算机软件系统的组成,软件安全可分为操作系统安全、 数据库安全 、 网络软件安全 和 应用软件安全 。14交易信用的风险主要来自:买方的信用风险、 卖方的信用风险 以及买卖双方都可能存在抵赖 的情况。15计算机网络安全主要包括 计算机网络设备 安全、 计算机网络系统 安全和 数据库安全 。 16目前电子商务信息加密技术主要分为两类,即 对称加密 和 非对称加密 。17电子商务的安全主要是实现电子商务的保密性、 完整性 、 可鉴别性 、不可伪造性和 不可抵赖性。 18防火墙通常具有以下两种功能: 数据包过滤 和 代理服务 。19从某种意义来讲, 计算机病毒 和 木马 是危害当今计算机系统的两大因素。20按照商务模式分类可以把电子商务网站可分为: 信息型站点 、 广告型站点 、 信息订阅型站点和 在线销售型站点 。21电子商务网站服务器解决方案包括:自建服务器、 托管服务器 、 租用服务器 、和 虚拟主机 。22消费者购物活动包括三个阶段,它们是: 需求确定 、 购前信息搜索 和 备选商品的评价 。23网络营销的产品策略主要包括 产品的界定 、 新产品开发 和 品牌策略 三种。 24SET的目标是:传输的安全性、订单信息和 个人帐号信息 的隔离,持卡人和商家相互 认证 ,以确定通信双方的身份。25基于信用卡支付的四种模式包括:无安全措施的信用卡支付、 通过第三方经济人支付 、基于SSL协议机制的简单信用卡支付 、和 安全电子交易SET信用卡支付。26电子支付工具可以大致分为: 电子货币 类、 电子信用卡 类和 电子支票 类。27信用卡中的贷记卡的使用方式是先 消费 、后 还款 ;综合卡更偏重于“ 借记 ”。28目前主流的开放式电子钱包标准有:Mondex、 Proton 、 VisaCash 和 MSN Wallet 。29世界上第一家网上银行是1995年10月正式在互联网上对外营业的 美国安全第一网上银行 ,中国第一家网上银行是 中国银行 。30物流又称为 第三利润源 ,最初是由日本早稻田大学教授西泽修提出的,是对物流潜力及效益的描述。31电子商务法,是指因调整以 电子交易 和 电子服务 为核心的电子商务活动所发生的各种 的法律规范的总称。32 电子资金划拨 是B2B中电子支付的主要方式,且具有 无因性 的特征,无论某笔资金交易的基础原因法律关系成立与否、合法与否,银行在客户正常输入指令后,一经支付就发生法律效力。33非正常注册他人商号、商标或其缩写的一般分为两种情况: 域名纠纷 和 网络盗用 ,商号和商标的合法持有人可提出异议,制止其注册。34移动电子商务的价值链构成模型包括:内容及应用提供商、 产品及服务供应商 、移动网络运营商 、移动用户、基础设备提供商、终端设备供应商和 金融服务机构 。35直告是手机直投广告的简称,建立在手机用户 许可或订制 的前提下,无需其访问 企业无线网站 ,直接将广告投放到用户手机上的定向广告投放模式。36 WAP无线应用协议 是开展移动电子商务的核心技术之一,是建立移动网络的基石,提供移动应用服务的开发平台。37Mobile e-Pay 支持两种形式的安全,它们是 端到端安全 和 双区安全 。38创业的基本素质包括:创业意识、 创业心理品质 、 创业精神 、竞争意识和 创业能力 。39网上购物的虚拟性导致买卖双方的信息严重不对称,网上购物从某种程度上讲,无法保证消费者在决定购买前的 消费者知情 权。40依照电子商务示范法规定,数据电文的发件地和收件地应分别为发端人和收件人的 营业地 。二、单选题1按照电子商务活动的运作方式分类,电子商务可以分为( A )。 A 完全电子商务和不完全电子商务 B 交易前电子商务和交易后电子商务 C 企业对企业的电子商务和企业对消费者的电子商务 D 本地电子商务和远程电子商务 2下列不属于按电子商务活动的范围分类的是( C )。 A 本地电子商务 B 远程电子商务 C 远程国内电子商务 D 全球电子商务3下列属于个人网上购物的电子商务活动模式是( D )。 A B to B B B to C C B to G D C to G4电子商务产生的内在动力是( B )。 A 现代工业的发展 B 信息产业的发展 C 政府 D 企业的需求5下列不属于电子商务交易实体的是( B )。 A 客户 B 商品 C 数字证书 D 配送中心6电子商务售后服务的特点是( ABCD )。 A 与客户的联系更密切 B 服务更具有针对性 C 服务的范围更广泛 D 以上都是7商务活动选择功能所具备的特点不但支配着传统商务活动,也支配着电子商务活动。这些特点不包括( C )。 A 选择是一种双向的选择 B 选择是发生在一系列约束条件下的选择 C 选择主要表现为纵向的选择 D 选择主要表现为横向的选择8电子商务时代,( D )作为调节资源优化配置的“第二只看不见的手”,使经济运行趋于平衡。 A 人 B 物质 C 资金 D 信息9按传输技术分类,计算机网络可以分为( D )。 A 局域网和广域网 B 星型网和环形网 C 广播式网络和点到点网络 D 以上都不是10使用集线器作为中心设备,连接多台计算机的网络拓扑结构是( B )。 A 总线拓扑 B 星形拓扑 C环形拓扑 D网状拓扑11下列哪层是第一个端对端,即主机到主机的层次( C )。 A 物理层 B 数据链路层 C传输层 D 会话层12在Internet上,实现超文本传输的协议是( A )。 A HTTP B FTP C WWW D HYPERTEXT13下列E_mail地址哪个是合法的( D )。 A B bubble C D bubble14EMAIL地址被分成两个部分,前半部分是( A ) A 用户名 B 服务器地址 C 网址 D 域名15网络上查找一个企业的Email,是属于下列那种服务( B ) A FTP服务 B 电子邮件服务 C WWW服务 D黄页服务16域名服务器的主要功能是( A )。 A 把域名翻译IP地址 B 把IP地址翻译成域名 C 在域名和IP地址之间互相翻译 D 专门存储域名17IP地址128.32.25.2表示网络地址的是前( C )个字节。 A 1 B 2 C 3 D 418下列URL合法的是( A )。 A HTTP:/www.M B HTTP C FTP:/ D sm19代表商业组织的域名为( C )。 A gov B edu C com D net20在HTML中插入图像,格式正确的是( C )。 A <IMG="图像文件名"> B <IMG>图像文件名</IMG> C <IMG SRC="图像文件名"> D<IMG SRC="图像文件名"></IMG>21电子商务数字签名是通过( C )实现的。 A 手工签字 B 通讯数字信号 C 用密码算法对数据进行加、解密交换 D 模拟信号22电子商务认证机构的职能是( B )。 A 防止计算机病毒和网络黑客对电子商务系统的入侵 B 发放和管理用户的数字证书 C 对买卖双方的交易信息进行加密和解密 D 构造电子商务系统防火墙23以下不属于防火墙的作用的是( ACD )。 A 反欺骗 B 数据源控制 C 抵御来自内部的攻击 D 对私有数据的加密控制24企业网络经营的发展需要解决好的技术瓶颈不包括:( B )。 A 新产品研发速度 B企业内部网络的建设 C CA中心的建设 D电子商务技术标准的制定25下列属于通信安全涉及的技术是( A )。 A 信息加密技术 B 安全操作系统 C 容错计算机技术 D 计算机反病毒技术26在网络环境下,顾客购买行为特征发生了变化,这种变化不包括( AD )。 A 用户侃价的实力增强 B 顾客消费更趋个性化 C 顾客消费主动性增强 D 顾客消费安全性增加27网络环境下,企业管理机制、竞争模式均发生了改变,这种变化为( D )。 A 企业供应链增长,分销渠道增多 B企业供应链缩短,分销渠道增多 C 企业供应链增长,分销渠道减少 D企业供应链缩短,分销渠道减少28一个企业往往可以提供多种产品和服务,其中有些产品或服务适合网上交易,有些不适合。下列最适合网上交易的产品或服务为( AC )。 A 音像制品 B 蔬菜 C 鲜花预订 D 服装29下列哪种信用卡支付模式商家可以掌握消费者的信用卡信息( ABC )。 A 无安全措施支付 B 通过第三方经纪人支付 C 简单加密支付 D SET支付30. SET最初是由( D )开发完成的。 A IBM公司 B 微软公司和HP公司 C CyberCash公司和Oracle公司合作 D VisaCard和MasterCard合作 31. 对SET的特点说法不正确的有( A )。 A 通过使用公共密钥和对称密钥方式加密,保证数据的保密性和完整性。 B 通过消息摘要、数字签名来确定数据是否被篡改,并可以完成交易防抵赖。 C 通过数字签名和商家证书技术,实现了对商有的认证。 D 通过使用特定的协议和消息格式使得不同厂家开发的软件具有兼容性。32在网络化的情况下,顾客概念及顾客行为发生了很大变化,下列不属于消费变化的为( ABC )。 A 顾客从大众中分离 B 顾客直接参与生产和商品流通 C 大范围地选择和理性的购买 D 顾客追求价廉物美33Microsoft公司推出的Office软件采用是定价策略是( D )。 A 个性化定价 B 声誉定价 C 自动调价、议价 D 捆绑策略34下面不属于网络广告特点的是:( ABD )。 A 即时互动性 B 营销效果可测性 C 受众面广而不确定 D具有理性说服力35下面哪种广告是在一个网页下载的过程中,在一个新开的小浏览窗口出现的广告( B )。 A 过渡式广告 B 弹出式广告 C 智能插入广告 D 横幅式广告36最高层次的网络顾客的需求是( C )。 A 接触公司人员 B 了解公司产品 C 了解整个过程 D 需要公司帮助解决问题37FAQs页面指的是( D )。 A 主页 B 黄页 C 新闻页面 D 常问问题页面38. 制定网络营销策略的根本出发点是( B )。 A. 满足顾客个性化需求 B. 满足顾客不断变化的需求 C满足顾客的真实需求 D. 满足顾客潜在的需求39. 企业在开展网络营销组合设计时主要针对( ABCD )进行设计。 A. 产品/服务 B.价格 C. 推广和渠道 D. 以上都是40. 适用于通过信息服务商进行广告宣传, 开展促销活动的网络促销形式是( BCD )。 A. 品牌促销 B. 站点促销 C. 旗帜广告促销 D. 邮件促销 41. 网络营销是一种以( C ) 为导向, 强调( ) 的营销方式。 A.个性消费,资源共享 B. 顾客, 个性化 C. 资源共享, 个性消费 D. 个性化, 顾客至上 42. 连接银行专用网络与因特网的一组服务器叫( A )。 A. 支付网关 B.数据服务器 C.WEB服务器 D.金融安全服务器 43. 网络贸易是电子商务在( B )领域中的应用。 A. 经济 B.计算机 C. 国际贸易 D.商贸 44. 下面有关网络营销特点的论述不正确的有( D )。 A. 以顾客为主体 B. 价格低廉 C. 更激烈的竞争 D. 对产品的质量要求更高 45. 影响网上银行发展的主要问题不包括( B )。 A. 政策不支持 B. 消费群体问题 C. 网络安全及拥挤问题 D. 网上交易的法律问题 46. 要实现电子商务的安全运作, 应当从以下几个方面着手( D )。 A. 技术、管理、法律 B. 技术、 经济、社会 C. 供应商、消费者、竞争者 D. 经济、社会、法律47电子商务知识产权保护方面的法律问题有( ABCD )。 A. 网上著作权 B. 网上商标权 C. 域名保护 D. 以上都是48以下不属于电子商务法律规范应遵循的基本原则的是( C )。 A 中立原则 B自治原则 C 公平原则 D 安全原则49依照电子商务示范法规定,确定数据电文到达收件人的时间描述正确的是( C )。 A 发端人发出数据并通知收件人的时间B 收件人收到该数据电文但未查看的时间 C 数据电文进入发端人控制范围之外的信息系统的时间 D 数据电文进入非指定的、但属于收件人的另外的信息系统的时间50下列不属于电子合同的主要特点的是( C )。 A 电子数据的易消失性 B 电子数据作为证据的局限性 C 电子数据的存储方便性 D 电子数据的易改动性51电子资金划拨的当事人最多可以有五方,以下不属于电子资金划拨当事人的是( A ) 。 A 认证中心 B 发端人代理银行 C 收款人或称受益人 D 其他参与电子资金划拨的银行52电子商务中侵犯隐私权的主要形式不包括( D )。 A 擅自在网上宣扬、公开他人隐私 B 黑客篡改、监看他人电子邮件或恶意攻击对方计算机盗取别人重要信息 C 过度收集消费者的个人数据 D 消费者个人信息透露给商家53电子商务中消费者权益保护主要存在的问题有( ABCD )。 A 消费者信息知情权 B 消费者安全使用产品的权利 C消费者退换货的权利 D 以上都是54以下不属于智能卡的应用范围的是( B )。 A 用于电话付费 B 能够识别商户的身份并发送交易信息 C 能够控制对计算机系统的访问 D 能够存储病历55电子钱包的功能不包括( C )。 A 电子证书的管理 B 安全电子交易 C 电子识别 D 交易记录的保存56对供应商审查的着眼点应放在哪些方面( ABC )。 A 质量 B 价格 C 服务 D 以上都是三、名词解释1狭义的电子商务:是指人们用计算机网络等信息技术手段,进行以商品或服务交易为目的的一系列商务活动。2七个“零”生产模式:指网络使需求信息能迅捷地传达给生产者,生产者将满足客户需求作为出发点,按需生产,减少了产品积压,实现了“零”浪费、“零”库存、“零”准备、“零”搬运、“零”生产停滞、“零”故障、“零”缺陷的生产模式,大大降低了生产和运输成本,为企业最大限度地获取利润提供了七个“零”生产模式保障。 3计算机网络:将分布在不同地理位置的、具有独立功能的计算机系统连接起来,以资源共享为目的,用功能完善的软件来管理和控制它们,这样所形成的计算机系统称为计算机网络。 4TCP:TCP/IP协议是因特网上不同子网间的主机进行数据交换所遵守的网络通信协议,泛指所有与因特网有关的一系列的网络协议的总称,其中传输控制协议(TCP)和因特网协议(IP)是其中最重要的两个协议。5URL: 是为了能够使客户端程序查询不同的信息资源时有同意的访问方法而定义的一种地址标识方法。  6EDI : EDI是将商业或行政事务处理按照一个公认标准,形成结构化的事务处理或报文数据格式,从计算机到计算机的电子传输方法。7防火墙: 是指一个软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。 8数字证书:数字证书也叫数字凭证、数字标识,它是一个经证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。数字证书是一种最常见的CA证书。 9对称加密:在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把要是开一把锁。使用对称加密方法将简化加密的处理,贸易双方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。 10PKI:PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。 11计算机病毒:计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。12电子商务网站:是指一个企业、机构或公司在互联网上建立的站点,其目的是为了宣传企业形象、发布产品信息、宣传经济法规、提供商业服务等。13网络营销:是以现代营销理论为基础,借助网络、通讯和数字媒体技术,来实现营销目标的商务活动;是科技发展、顾客价值变革、市场竞争等综合因素促成的;是信息化社会的必然产物。 14网上购物:就是通过互联网检索商品信息,并通过电子订购单发出购物请求,然后填上私人支票帐号或信用卡的号码,厂商通过邮购的方式发货,或是通过快递公司送货上门。 15分销渠道:又称分销途径,指产品从生产企业向消费者或用户转移时所经过的环节和通道。16网络广告:指在互联网上发布、传播的广告信息。它是互联网作为市场营销媒体最先被开发和利用的营销技术。17电子支付:英文描述为“electronic payment”,或称Epayment,指的是通过电子信息化的手段实现交易中的价值与使用价值的交换过程,即完成支付结算的过程。 18物流管理:为了以最低的物流成本达到用户满意的服务水平,对物流活动进行计划、组织、协调与控制。 19电子合同:指在网络条件下当事人之间为了实现一定目的,通过电子邮件和电子数据交换所明确的相互权利义务关系的协议。 20电子签名:指通过一种特定的技术方案来鉴别当事人(主要指发件人和收件人)的身份及确定交易资料内容不被篡改的电子化安全保障措施。21网络隐私权:通常指公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像、以及毁损的意见等。 22移动电子商务:是通过手机、PDA等移动通信设备与互联网有机结合进行的电子商务活动,它是无线通信技术和电子商务技术的有机统一体。 23. 电子认证:电子认证是以电子认证证书(又称数字证书)为核心技术的加密技术,它以PKI技术为基础,对网络上传输的信息进行加密、解密、数字签名和数字验证。电子认证是电子政务和电子商务中的核心环节,可以确保网上传递信息的保密性、完整性和不可否认性,确保网络应用的安全。 24.价值链:企业的价值创造是通过一系列活动构成的,这些活动可分为基本活动和辅助活动两类,基本活动包括内部后勤、生产作业、外部后勤、市场和销售、服务等;而辅助活动则包括采购、技术开发、人力资源管理和企业基础设施等。这些互不相同但又相互关联的生产经营活动,构成了一个创造价值的动态过程,即价值链。四、简答题1简述电子商务交易实体的组成及电子商务的交易过程。电子商务交易实体包括参于到电子交易过程中的机构、团体以及个人。除了参与交易的客户、供应商外,电子商务的交易还需要电子银行、配送中心等部门的参与。电子商务交易过程都可以归纳为以下四个组成阶段:(1)交易前的准备(2)交易谈判和签订贸易合同(3)办理交易进行前的手续(4)交易合同的履行和索赔。2国际互联网使用哪两个电子邮件协议,每个协议各有什么功能?一是发送电子邮件使用的SMTP协议,即简单邮件传输协议,负责邮件服务器进行电子邮件传送;二是接收电子邮件所使用的POP3协议,即邮局协议,用于将用户计算机连接到邮件服务器和下载电子邮件。3电子商务的主要特征有哪些?1、高效性;2、便捷性;3、安全性;4、集成性;5、可扩展性;6、协调性4我国发展电子商务面临的主要问题是什么?(1)信息基础设施的规模;(2)信息终端设备的普及程度;(3)市场的规范程度;(4)金融服务质量问题;(5)网络资源的可获得性;(6)人员素质和技能问题;(7)相应的法律框架;(8)网络接入标准;(9)安全和可靠性;(10)文化方面的阻力。5电子商务站点建立过程中,外购整体网络服务方式分哪几种方式,它们区别是什么?外购整体网络服务方式主要有两种,即虚拟主机方式和服务器托管方式。虚拟主机是使用特殊的软件和硬件技术,把一台服务器主机分成几个或几十个虚拟的服务器主机,每一台虚拟主机都具有独立的域名或IP地址,具有完整的因特网服务器功能。在同一服务器、同一操作系统上,运行着为多个用户打开的不同的服务器程序,互不干扰;而每个用户都拥有自己的一部分系统资源。虚拟主机间完全独立,在外界看来,每一台虚拟主机和一台独立的服务器主机的表现完全一样。服务器托管是指由用户安装、配置WEB服务器,并由ISP直接连入因特网并代为管理、维护其正常运行。它适合那些不需或暂时不能建立自己企业内部网的企事业单位。服务器托管的主要优势在于它节省了专线接入的链路费用,同时又可以建立自己的WWW服务器、邮件服务器或者在自己的WWW服务器上建立数据库,提供ICP服务。虚拟主机与服务器托管的比较服务器 域名 操作系统 安全性 稳定性 费用虚拟主机 共用 独立 共用 低 低 低服务器托管 专用 独立 专用 高 高 高 6简述危害电子商务的安全问题和隐患。 (1)对信息的窃取;(2)对信息的篡改;(3)对合法用户的身份冒充;(4)恶意破坏;(5)拒绝服务;(6)对发出的信息予以否认;(7)信用威胁;(8)电脑病毒。7简述电子商务系统主要安全手段的基本内容。电子商务安全手段主要有: (1)电子商务系统防火墙(2)电子商务信息加密(3)电子商务数字签名(4)电子商务身份认证(5)电子商务数字时间戳(6)电子商务数字证书8什么是SET,SET涉及的对象有哪些?是安全电子交易的简称、它是一个为了在因特网上进行在线交易而设立的一个开放、以电子货币为基础的电子付款协议标准。SET协议规范所涉及的对象有:消费者、在线商店、收单银行、电子货币、认证中心。9. 防火墙技术的优点有哪些? (1)防火墙能强化安全策略;(2)防火墙能有效地记录互联网上的活动;(3)防火墙可以实现网段控制;(4)防火墙是一个安全策略的检查站。10. 简述计算机病毒的特点。(1)非授权可执行性;(2)隐蔽性;(3)传染性;(4)潜伏性;(5)破坏性;(6)可触发性。11. 简述4Cs理论与新4Cs理论的内容。4Cs理论即顾客、成本、便利、沟通。其营销决策是在满足4Cs要求下的企业利润最大化,最终实现的是顾客满足和企业利润的最大化。新4Cs理论即联结、沟通、商务、合作。新4Cs理论从根本上改变了营销的理论基础,传统营销是以企业的产品为中心,顾客是被动的;而整合营销是以顾客的需求为中心,在满足顾客的需求的前提下,来获取企业利润的最大化;网络营销则以方便快捷的沟通方式,将企业与顾客联结在一起,强调信息的交流与传递,以满足顾客个性化多样化的需求为中心。12什么是网络营销,网络营销的理念和特点是什么?网络营销是以现代营销理论为基础,借助网络、通讯和数字媒体技术,来实现营销目标的商务活动;是科技发展、顾客价值变革、市场竞争等综合因素促成的;是信息化社会的必然产物。网络营销是一种以顾客为导向,强调个性化的营销方式。它具有以下几个特点:(1)以顾客为主体(2)便捷的购物方式(3)低廉的价格(4)更激烈的竞争13简述网络营销策略实施的步骤。企业在制定网上营销策略时,通常应用五个步骤:(1)了解顾客所需,确立网络的出发点(2)抓住最终顾客(3)从顾客角度设计业务流程(4)公司网络化(5)建立、促进顾客忠诚上述五个步骤是企业进行网络营销的常用方法,企业也可以根据自身的特点进行变动,只要能有利于营销的实施即可。14网络广告的优缺点是什么?优点:(1)网络广告成本低,投资回报诱人;(2)网络广告跨越地域和时空,宣传范围广泛;(3)网络广告表现形式灵活,交互界面用户喜爱;(4)网络广告便于检索,直接反馈;(5)网络广告目标准确,更改方便;缺点:(1)网络广告的效果评估困难;(2)网页上可供选择的广告位有限;(3)创意的局限性。15简述电子供应链与传统供应链的区别。(1)商品物流和承运的类型不同;(2)顾客的类型不同;(3)供应链运作的模式不同;(4)库存、订单流不同;(5)物流的目的地不一样。16. 简述电子商务法律规范的主要内容。(1)电子商务运行模式的选择和规范;(2)主体资格的确认和权利义务;(3)电子商务市场的建立和准入;(4)数字化商务行为及商务文件的法律效力;(5)电子商务商业行为的规范;(6)电子结算的规范;(7)知识产权的保护和管理;(8)依法纳税;(9)争议与纠纷的解决。17. 简述“银信通”移动电子商务模式。“银信通”是银行业在移动技术和网络环境下创造的新型中间服务,银行通过移动数据网络,采用短信或彩信方式向用户(企业和个人)定时告知用户帐户变动情况,用户向银行缴纳功能使用费,就形成了银行通过新型中间服务获取利润的商务模式。18. 简述移动电子商务发展的主要技术。(1)无线应用协议;(2)蓝牙技术;(3)虚拟专用网;(4)可视会议;(5)网络电视;(6)全球微波互联接入技术;(7)无线应用公钥基础设施技术。五、论述题1. 建立一个简单的电子商务网站的步骤,比较分析网站投资选择的两种实现方式。电子商务站点的建设的步骤有:(一)电子商务站点的规划1确定服务对象 2. 确定站点的目标 3. 确定站点的评价体系(二)电子商务站点的设计确定站点的内容和功能 2. 确定站点的装饰风格 3. 确定站点的导航系统(三)网站模板设计1制作网络的布局网格 2. 设计网站的框架 3. 设计网站的页面模型(四)电子商务网站实施方式选择1. 外包 2. 租借 3. 自行建设(五)电子商务站点的域名申请(六)电子商务站点的建设的准备1. Web服务器的建设 2.准备站点资料 3. 选择站点开发工具(七)电子商务站点的开发1. 开发组织机构建立 2. 站点的组成 3. 站点的开发管理4. 站点的测试 5. 站点的发布(八)电子商务站点的维护(九)电子商务站点的推广2. 试对创建网上银行的驱动因素及网上银行发展所存在的问题进行分析和论述。创建网上银行的驱动因素有:1、网上银行是网上经济发展的必然结果2、网上银行是电子商务发展的必然产物和发展趋势3、银行自身的发展为网上银行的发展奠定了基础,创造了条件a、消费者获得银行电子化服务的工具发展很快b、面向消费者的银行设备在不断更新和发展c、各种现代化银行金融支付工具和清算系统等得到广泛应用d、金融在线服务发展很快e、现代金融计算机系统发展很快且得到广泛应用f、银行金融业全能化和国际化发展迅速网上银行发展存在的问题有:1、网络安全问题2、网上交易的法律问题3、网络拥挤问题4、网上银行的消费群体问题3. 危害电子商务系统安全性的主要因素。(1)网络硬件的不安全因素包括:通讯监视、非法终端、注入非法信息、线路干扰、运行中断、服务干扰、病毒入侵(2)网络软件的不安全因素包括:操作系统、网络协议、网络软件(3)工作人员的不安全因素包括:保密观念不强或不懂保密守则;业务不熟练造成泄密;因规章制度不健全造成人为泄密事故;素质差,缺乏责任心,没有良好的工作态度;熟悉系统的工作人员故意改动软件或用非法手段访问系统;担任系统操作的人员以超越权限的非法行为获取或篡改信息;利用硬件的故障部位和软件的错误非法访问系统;利用窃取系统的光盘、磁盘等记录载体或利用废弃的打印纸窃取用户的信息。(4)交易信用的风险因素交易信用的风险因素主要来自三个方面:A、来自买方的信用风险;B、来自卖方的信用风险;C、买卖双方都存在抵赖的情况(5)计算机病毒和黑客攻击(6)法律方面的风险因素(7)环境的不安全因素除了上述因素之外,还有环境因素威胁着网络的安全,如地震、火灾、水灾、风灾等自然灾害,这些都是环境带来的不安全因素。4. 电子商务与传统商务的关系。电子商务是一种新的商务模式,他既继承了传统商务的基本功能,又在传统商务的基础上有所发展和改变。首先从商务的基本功能来看:从某种意义上讲,传统商务向电了商务的发展,实质上是市场环境的变迁,使人们比较和选择的机会增多。而商务活动所具备的选择功能并没有变。这一功能的本质,仍然反映着人们对具体的使用价值和劳动耗费的比较。商务活动的选择功能具备的三个特点:第一,选择是一种双向功能

    注意事项

    本文(电子商务作业答案.doc)为本站会员(仙人指路1688)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开