电子商务师复习总纲doc.docx
- 文档编号:3863000
- 上传时间:2022-11-26
- 格式:DOCX
- 页数:39
- 大小:44.21KB
电子商务师复习总纲doc.docx
《电子商务师复习总纲doc.docx》由会员分享,可在线阅读,更多相关《电子商务师复习总纲doc.docx(39页珍藏版)》请在冰豆网上搜索。
电子商务师复习总纲doc
1.电子商务基础知识
1.1电子商务的概念
1.1.1电子商务的定义
a电子商务就是在互联网开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易、在线电子支付以及有关方的网络服务的一种新型的商业运营模式。
这种定义的优点:
指出电子商务能做到其他传统商业所不能实现的网上购物、网上交易、在线电子支付以及各种网络服务;揭示了电子商务关键性的内涵。
缺点:
没有将政府、银行、认证机构、物流配送机构等参与方表述出来,没有突出社会管理的作用。
1.1.2电子商务的特点:
1)覆盖面广,拥有全球市场。
2)全天时营业,增加商机和方便客户。
3)减少运营成本,显著降低收费。
4)功能齐全,服务更周到
5)使用灵活,交易更方便。
6)全面增强企业的竞争力。
1.1.3电子商务的影响:
1)促进经济全球化的发展
2)改变市场结构
3)改变人们的工作环境和条件
4)改变人们的生活方式
1.1.4电子商务的分类
1、按参与对象分类
1)B2C企业对消费者(京东商城、卓越、当当网)
2)B2B企业对企业(电子商务的主流,又可分为特定企业的电子商务和非特定企业电子商务。
代表是阿里巴巴,环球资源)
3)C2C消费者对消费者(淘宝、易趣、拍拍)
4)B2G企业对政府(政府机关网站)
5)G2C政府对消费者(政府机关网站)
2、按交易内容分
(1)直接的电子商务。
这包括向客户提供软体商品(又称无形商品)和各种服务。
直接的电子商务突出的好处是快速,简便且十分便宜,深受客户欢迎,企业的运作成本显著降低。
受限之处是只能经营适合在网上传输的商品和服务。
(2)间接电子商务
这包括向客户提供的实体商品及有关服务。
一般均交由现在物流配送公司和专业服务机构去完成工作。
3、按网络类型分类
Cl)EDI(电子数据交换)商务
主要应用于企业之间、企业与中间商之间的批发业务。
EDI大大节约了时间和费用,有较好的安全保障、严格的登记手续和准入制度、多级权限的防范措施,实现了包括付款在内的全部交易工作电脑化,但其要通过租定增值网(VPN)服务才能实现,运作成本高。
(2)Internet(国际互联网)商务
有利于实现少投入、低成本、零库存、高效率,避免了商品无效转移及搬运,从而实现了社会资源的高效运作和最大节余。
(3)Intranet(企业内部网)商务内联网
(4)Extranet(企业外部网)商务外联网
1.2电子商务的体系
1.2.1电子商务系统的框架结构
电子商务系统的框架是指实现电子商务的技术保证。
从上到下是网络层(网络平台)、传输层(信息发布平台)、服务层(电子商务平台),以及应用层(电子商务各应用系统)。
两大支柱:
象征着电子商务的社会环境,分别代表公共政策、法律法规,以及安全协议、技术标准两大方面。
电子商务的安全协议
1)相关的安全交易协议
2)安全超文件传输协议(S-HTTP、HTTPS)—-主要保障WEB网站数据的安全
3)安全多媒体Internet邮件扩展协议(S/MIME)----主要保障电子邮件的安全传输
4)安全套层协议(SSL)--主要保障WEB网站之间通信信道的安全
5)安全电子交易协议(SET)-----主要保障用户、商户和银行之间通过电子信用卡支付的安全。
1.2.2电子商务系统的组成
1.电子商务系统人员和组织机构组成
C1)客户(包括购物单位、消费者)
C2)供货方(包括厂家、商户、电子商城)
C3)银行(包括商户银行,又称收单银行、发卡银行、支付网关)
(4)认证中心(包括身份认证、诚信认证、时间认证)
(5)销售中心(包括电子商城、服务提供商)
(6)配送中心(包括现在商品物流配送公司、邮政局)
1.3电子商务的交易过程
1.3.1交易前准备
1.3.2洽谈和签定合同
1.3.3办理合同履行前手续
1.3.4交易合同履行
1.3.5交易后处理
1.4EDI基础知识
EDI的定义
电子数据交换,将商业或行政事务处理按照一个公认的标准,形成结构化的事务处理或报文的数据格式,从计算机到计算机的电子传输方法。
EDI的主要特点
C1)成功地应用于不同组织之间的电子贸易
C2)所传送的资料文件必须是格式化的,利于文件的杳错、纠错以及计算机自动完成资料的相关处理和传递
C3)做到一次性输入数据,避免了人工的重复输入
C4)尽量减少人工操作的介入,尽量交由计算机系统自动完成业务处理
(5)统一采用世界公认的国际的标准,如电子单证格式遵照UN/EDIFACT
2.1计算机基础知识
2.1.1计算机的硬件知识
(1)计算机硬件组成
计算机由运算器、控制器、存储器、输入设备、输出设备五个基本部分组成。
运算器和控制器合在一起称为CPUo存储器分为内存和外存,系统总线按信号类型分成3类,分别称为数据总线、地址总线和控制总线。
2.2互联网基础知识
2.2.1互联网概述
4.互联网的起源和发展
2.2.4互联网的起源
互联网起源于20世纪60年代美国的ARPANET
5.互联网的特点
2信息传播范围广
3信息容量大
4检索使用方便
5入网方式灵活多样
TCP/IP协议
(1)TCP/IP协议概述
TCP/IP是一种网络通信协议,它规范了网络上所有通信设备之间的数据往来格式及传递方式。
它包括了UDP、DNS、FTP、Telnet等协议。
其分为4层,分别是应用层、传输层、网络层和网络接口层.
2.IP地址及格式
一个IP地址可以分为两个部分:
一部分表示主机所属的网络,即网络标识号,另一部分代表主机本身,即主机标识号。
3.IP地址的分类
IP地址可以分为A,B,C,D,E这5类,其中A,B,C三类地址是供互联网用户使用的地址,由ICANN统一分配,D类地址是组播地址,主要是留给互联网体系结构委员会IAB使用,E类为保留给以后使用的地址
3.1.2A类地址。
第一个字节表示网络类型和网络标识号,后面三个字节表示主机标识号。
范围是1.0.0.1-126.255.255.254
3.1.3B类地址。
前两个字节表示网络类型和网络标识号,后两个字节标识主机标识号。
范围是128.0.0.1—191.255.255.254
3.1.4C类地址。
前三个字节表示网络类型和网络标识号,后一个字节标识主机标识号。
范围是192.0.0.1—223.255.255.254
特殊的IP地址
(1)网络标识号127.用于进行循环测试。
(2)广播地址。
IP地址的主机标识部分出现255吋表示为广播。
1.子网和子网掩码
它将一个IP网络划分成若干个规模较小的网络,达到有效增加网络标识号、充分利用IP地址资源的目的。
子网技术的核心是子网掩码,它能将一个IP地址分为网络标识和主机标识两部分。
A类,B类,C类地址的缺省子网掩码分别为255.0.0.0,255.255.0.0,255.255.255.0
5.IPV6协议的概念
IPv6具有长达128位的地址空间,可以彻底解决IPv4地址不足的问题。
2.2.3域名
用文字形式来代替IP地址,这就是域名地址。
域名地址由主机名和域名共同组成。
域名是互联网中用于解决地址对应问题的一种方法,一个完整的域名由两个或两个以上部分组成,各部分之间用英文的句号隔开,从右往左依次称为一级域名、二级域名、三级域名等。
顶级域名由ICANN定义,分为通用顶级域名、国家/地区级域名和国际顶级域名等3种。
3.2.2常见的互联网接入方法1拨号上网
这种方式优点是配置、开通简单方便,价格低廉,缺点是带宽窄,最高为56Kbps,而且打电话和上网是不能同时进行。
1.ADSL上网
ADSL是非对称数字用户专线的简称,就是上行跟下行使用不同的速率,一般上行速率为640Kbps一2Mbps,而下行速率可达12Mbps
2.CsbleModem上网
CableModem是利用有线电视网上网的方式,与电话线无关。
其优点是速度快,不计时,不占电话线,无需花费,不影响看电视,一线多用。
其下行速率高达34Mbps,上行速率为10Mbps.
4移动上网
5WIFI无线上网。
2.网络商务信息概述
3.1.1网络商务信息的概念和特点
只有通过计算机网络传递的商务信息(包括文字、数据、表格、图形、影像、声音以及内容等能够被人或计算机察知的符号系统),才属于网络商务信息的范畴
相对于传统的商务信息,网络商务信息具有以下显著地特点。
3.3时效性强
3.4准确性高
3.5便于存储
C4)加工筛选难度大
3.3.1网络商务信息的分级
第一级是免费的商务信息,这些信息主要是社会公益性的信息。
第二级是收取较低费用的信息,这些信息是一般性的普通类信息
第三级是收取标准信息费的信息,是属于知识、经济类的信息,收费采用成本加利润的资费标准
第四级是优质优价的信息,这类信息是由极高使用价值的专用信息。
3.3.2网络商务信息收集的基本要求
1.及时
2.准确
3.适度
4.经济
3.1.4网络信息的整理
1.信息的存储
1)下载全文
2)下载图像
3)下载并编辑
4)摘取资料
2.信息的整理
1)明确信息的来源
2)浏览信息,添加文件名
3)分类
主要分类方法如下
C1)按主题分类
C2)建立信息管理系统
5)初步筛选
3.信息的加工处理
信息的加工处理时将各种有关信息进行比较分析,并以自己企业的目标为基本参照点,发挥人的才智,进行综合设计形成新的信息产品。
信息加工的目的是要进一步改变或改进企业的现实运行状况,使其向着目标状态运行。
所以信息加工是一个信息再创造的过程。
3.2网络商务信息收集与交换工具
3.2.1浏览器
1)WWW服务
www是WorleWideWeb的缩写,俗称"万维网",是一"基于超文本方式的信息杳询工具。
WWW最大的特点是拥有非常友善的图形界面、非常简单地操作方法以及图文并茂的显示方式。
2)URL是统一资源定位符,其格式为:
协议名:
〃域名/目录名/文件名
1.电子邮件
(2)电子邮件知识
电子邮件服务是一种通过计算机网络与其他用户进行联系的快捷、简便、高效、价廉的现代化通信手段。
电子邮件系统有如下特点
(1)方便
C2)廉价
C3)快捷
(3)电子邮件协议
POP3是负责收信的协议,是邮局协议的第三个版本
SMTP是简单邮局传送协议,用于发送和传递电子邮件。
(4)电子邮件的使用方式
在Windows环境下电子邮件有两种使用方式:
www方式和客户端方式。
2.搜索引擎
1)搜索引擎的概念
在互联网中用来进行搜索的程序叫做搜索引擎,它是一类运行特殊的程序、专用于帮助用户査询互联网上的www服务信息的Web站点
2)搜索引擎的分类及特点
按照信息搜集方法和服务提供方式的不同,搜索引擎系统可以分为以下三大
类:
Cl)目录索引搜索引擎
C2)全文搜索引擎
C3)元搜索引擎
3.文件下载
1)文件下载知识
(2)文件下载的概念
下载就是通过网络技术进行文件传输并保存到本地电脑上的一种网络活动。
(3)文件下载分类
%1P2S下载
用户对服务器方式,分为HTTP与FTP两种类型
%1P2P下载
用户对用户方式,是一种对等的互联网技术,可实现点对点的文件共享交换
%1P2SP下载
用户对服务器和用户的下载方式,实际上是P2P技术的进一步延伸。
6常用的文件下载工具
1.Netants(网络蚂蚁)。
具有断点续传功能的HTTP/FTP多线程下载软件
C2)Flashget(网际快车)。
使用多服务器超线程传输技术,具有最大限度优化算法,智能拆分下载文件,多点并行传输等功能。
(3)NetTransport(影音传送带)。
是中国第一个实现多线程的下载工具
(4)Thunder(迅雷)
(5)BitComet(比特慧星)
C6)eMule(电驴)是世界上最大并且最可靠的P2P文档共享的客户端软件之一,也是完全免费的。
3.2.5数据库
4.2数据库概述
数据库是现代计算机系统的一个重要组成部分,是人们有效进行数据存储、共享和处理的工具。
数据库可分为以下3中类型。
C1)层次型
2.网状型
3.关系型
关系数据库包括以下几个基本概念
4.4.1表:
是数据库中组织数据的基本单位,它由表名、列名以及若干数据行组成
4.4.2字段:
也称为列、域、属性,用于描述表中的某一类属性或特征
4.4.3记录:
也称为行,用于描述表中某一个对象信息。
4.3常用的关系型数据库
Cl)ORACLE是以结构化杳询语言(SQL)为基础的大型关系数据库,是目前最流行的客户/服务器体系结构的数据库之一。
C2)SQLServer是微软公司开发的一个关系数据库管理系统。
5.1SYBASE是由Sybase公司推出的数据库产品
C4)DB2是IBM公司开发的关系数据库管理系统,既可以在主机上以主/从方式独立运行,也可以在客户/服务器环境中运行。
C5)MYSQL是一个多用户、多线程的SQL数据库
4.4SQL语言
1)SQL语言的概念和特点
SQL是一种类似于英语结构化数据的杳询语言。
具有以下特点:
C1)高度非过程化
C2)面向集合的操作方式
(3)语法简单
C4)是关系数据库的标准语言
3.2.6其他信息收集与交换工具
5.1.2其他信息收集与交换工具知识
1)CHATROOM
2)InstanMessaging软件
3)Telnet即远程登录服务,使用时必须要具备3个要素:
对方主机的域名或IP地址、用户名、密码。
用户登录远程主机实际上启动了两个程序,一个叫Telnet客户程序,它运行在本地机上,另一个叫Telnet服务器程序,它运行在要登录的远程计算机上。
4)新闻组
5)Archie
6)GOPHER
5.2.1网络市场调研
1.网络市场调研概述
%1网络市场调研的原则
1)认真设计在线调査表
2)吸引尽可能多的人参与调杳
3)尽量减少无效问卷
4)公布保护个人信息声明
5)避免滥用市场调査功能
6)尽量降低样本分布不均衡的影响
7)奖项设置合理
8)多种网上调研手段相结合
%1网络市场调研的特点
1)及时性和共享性
2)便捷性和低费用
3)可检验性和可控制性
4)交互性和充分性
%1网络市场调研的内容
1)市场需求研究
2)用户及消费者购买行为的研究
3)营销因素研究
4)竞争对手研究
5)宏观环境研究
3.3.3网络市场调研的方法
6.网上直接调査
1)主动调査法
2)被动调杳法
7.网上间接调査
2.网络市场调研实施
5.3.1网络市场调研的操作流程
C1)根据企业经营目标制定网络调研计划
1.根据调研计划组织实施网上市场调杳
2.处理分析网上调査资料
3.撰写网络调研报告
5.3.2制定网络调研计划
1.明确调研目的
2.确定调研对象
3.选择调査方法
4.确定调杳进度和人员要求
5.确定调研预算
5.3.3实施网上市场调査
C1)设计调研问卷。
调研问卷的一般格式包括卷首说明、调研内容、结束语三部分。
(1)设计网上调査问卷
(2)问卷调査应注意的问题
1.问题设计应力求简明扼要,可有可无的问题或者没有太多实际价值的资料无需出现在调杳表中,一般所提问题不应超过20项。
2.所提问题不应有偏见或误导。
3.不要诱导人们回答、
4.问题应该是能在记忆范围内回答。
5.必须明确提问的意思和范围。
6.以过滤性的提问方法来展开问题。
7.避免引起人们反感的问题。
8.调杳表中的所有问题都应能够得到精确答案。
5.3.4网上调査资料处理分析
3)常用的数据分析方法
(1)
回归分析
(2)
判别分析
(3)
相关分析
(4)
聚类分析
(5)
时间序列分析
4)常用的分析图表
(1)
圆饼图
(2)
曲线图
(3)
柱形图
(4)
其他图形
4.1
网上商店开设概述
4.1.1
网上商店开设的方式
1.在第三方平台网站上开设网店
2.自建网上商店
4.1.2开设网上商店的优势
1.开店成本低
5.1.3经营方式灵活
5.1.4受限制少
5.1.5消费者范围极其广泛
4.1.3选择网上商店销售的商品
1)选择适宜通过网络销售的商品
C1)体积较小。
C2)附加值较高
C3)具备独特性或时尚性。
C4)具备价格优势
C5)消费者通过网站便可了解商品的信息,并可由此作出购买决定
(6)网下买不到。
1.冏品图片拍摄与处理
4.2.2冏品图片拍摄
1拍摄要求
1)形。
拍摄关键在于尽量和被照物体保持水平。
2)色。
自定义白平衡可保证色彩还原准确,这是拍摄的关键。
3)质。
拍摄关键在于选用具有强大微距功能的相机。
2拍摄器材
1)数码相机
2)像素
3)CCDo同像素的相机,CCD面积越大,相片质量越好
4)光学变焦
5)白平衡
6)三角架
7)灯光
8)摄影支撑体
9)光圈。
光圈在相机上称为F值,F值越大,光圈越小,F值越小,光圈越大。
2.第三方平台网上商店开设与管理
4.3.1第三方电子商务平台概述
第三方电子商务平台主要特点
C1)保持中立场以得到参与者的信任
C2)集成买方需求信息和卖方供应信息,撮合买卖双方,支持交易以便利市场操作
C3)买卖双方在第三方电子商务平台上发布买卖信息,能够很好地利用第三方电子商务平台的规模效益。
第三方平台主要有以下好处。
(1)节省了大量的时间和费用。
C2)增加卖方的商业机会。
C3)促使整个网络商业环境的良性循环。
C4)为小企业应用电子商务提供了有力的支持。
1.网页制作知识
1)正确分析网页用户的需要。
2)网页命名要简洁。
3)确保页面的导览性好。
4)网页下载时间不宜过长。
5)网页设计要做到在不同的环境下都能浏览。
6)注意网页中的图形设计。
7)注意网站内容的搭配。
8)考虑不支持某些功能的浏览器。
9)对多媒体文件实施有限的限制。
10)尽量使用相对超级链接。
2.HTML语言知识
HTML语言是超文本标签语言的英文缩写。
HTML是一种描述文档结构的语言,它使用描述性的标签符来规定显示信息的格式或结构。
2.HTML文档的特点
(1)
通用性
(2)
简单性
(3)
可扩展性
(4)
平台无关性
(5)
编辑器无关性
HTML标签的特点
(1)标签往往成对出现
C2)标签名与小于号之间不能留有空白字符
(3)某些标签要加上属性,某些则不必
C4)属性只可加于起始标签中
C5)不同标签之间可以嵌套,但不能交叉
(6)标签对大小写不敏感
5.4.2电子商务安全概述
1.电子商务安全的内容
电子商务安全的内容可分为3个方面:
一是计算机网络安全;二是商务交易安全;三是电子商务系统安全管理制度。
计算机网络安全是指保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续、可靠、正常地运行,网络服务正常有序。
商务交易安全是指确保在开放的互联网上交易信息的保密性、完整性和不可抵赖性。
5.4.3计算机网络安全
1.网络安全威胁的来源
6.1造成网络安全威胁的直接原因
1)黑客的攻击
黑客在网上经常采用的手段
(1)利用UNIX提供的缺省账户进行攻击。
(anonymous,guest)
C2)截取口令
C3)寻找系统漏洞
C4)偷取特权
(5)清理磁盘
2)计算机病毒
3)拒绝服务攻击
4)网络内部的安全威胁
6.2网络安全威胁的承受对象
1)对客户机的安全威胁
2)对WWW服务器的安全威胁
3)对数据库的安全威胁
4)对通讯设备、线路的安全威胁
2.网络安全管理的技术手段
防火墙的概念。
互联网在带给人们极大方便的同时也给人们带来了安全威胁,防火墙就是为了保护网络安全而使用的技术。
防火墙的作用
(1)限制他人进入内部网络,过滤掉不安全服务和非法用户
C2)允许内部网的一部分主机被外部网访问,另一部分被保护起来
(3)限定内部网的用户对互联网上特殊站点的访问
C4)为监视互联网安全提供方便。
防火墙主要包括以下两种类型
(1)包过滤型是基于网络层的防火墙。
C2)代理服务型是基于应用层的防火墙。
防火墙的局限性
C1)防火墙限制了有用的网络服务。
C2)防火墙不能防范不经由防火墙的攻击、
C3)防火墙不能防范来自网络内部的的攻击
C4)防火墙不能防范新的网络安全问题。
防火墙的管理一般分为本地管理、远程管理和集中管理
6.3病毒防治
计算机病毒式隐藏在计算机中的程序,它不仅能够破坏计算机系统的正常运行,而且还具有很强的传染性。
计算机病毒的特点
(1)
传染性
(2)
隐蔽性
(3)
潜伏性
(4)
可触发性
(5)
破坏性
(6)
针对性
4.计算机病毒的种类
(1)
引导区病毒。
(2)
可执行文件病毒
1.宏病毒
2.邮件病毒
3.网页病毒
(3)
综合型病毒
5.计算机病毒的工作原理
一般来说病毒程序包括3个功能模块:
引导模块、传染模块和破坏模块。
1.计算机病毒、蠕虫与木马之间的区别
木马与其他计算机病毒的重大区别是木马不具传染性,它主要是窃取用户的
机密信息
蠕虫病毒式一种通过网络传播的恶性的病毒,它主要利用计算机系统设计上的漏洞,通过网络主动将自己扩散出去并进行破坏活动。
2.计算机病毒防范的基本原则
着重从两方面进行,一是从管理上防范,二是从技术上的防范。
5.4.4商务交易安全
1.电子商务交易安全基础
1.电子商务交易的安全要求
C1)信息的保密性
C2)信息的完整性
C3)通信的不变动性
C4)交易双方身份的认证
2.密码知识
1)密码的概念
密码是隐蔽了真实内容的符号序列,就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。
密码是通过数学函数来实现的。
2)密码安全的要素
(1)保证至少6个字符以上的密码长度
C2)密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合
(3)不要使用安全性过低的密码
(4)定期更改密码
(5)避免使用重复的密码
3)密码泄露的途径
(1)窃取密码
C2)别人猜出了密码
在互联网世界,攻击者通常使用以下途径得到密码
C1)网上骗取
(2)终端盗取
(3)网络截获
3.基本加密方法
1)对称加密体制
在对称加密体制中对信息的加密和解密都使用相同的密钥,也就是说一把钥匙开一把锁,有代表性的是美国数据加密标准(DataEncryptStandard,对称加密体制主要优点是简化加密处理,每个贸易方都不必为彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥,对称加密体制存在的主要问题是密钥安全交换和管理问题。
2)非对称加密体制(公钥加密体制)
在非对称加密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子 商务师 复习 总纲 doc