2014春【电子商务概论】专科 小抄整理.doc

2014春【电子商务概论】专科 小抄整理.doc

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一、填空 1.广义的电子商务主要是指利用 和 从事各种社会和经济活动,不仅包括各行业之间的商务活动,也包括行政、事业、企业等部门内部各种业务的电子化、网络化。 2.按照交易对象分类,可把电子商务分为 和 。 3.典型的企业电子商务架构方式为 。 4.现代商务框架可以概括为四种“流”,即信息流、 、 、和 。 5.按照覆盖距离来划分,计算机网络一般分为 、 、 。 6. OSI参考模型共分7层,它们分别是:物理层、_____、 _ 、传输层、会话层、 、 。 7.在Internet上,WWW的英文全称是 。 8.根据OSI开放式互联模式的分层观点,网桥对应的是 层,路由器对应的是 层,中继器对应的是 层,网关对应的是 层。 9. 从逻辑功能上看,计算机网络是由 和 组成的。 10.计算机网络的三要素是:网络服务、 、 。 11.计算机网络传输介质中,物理传输媒体的有线媒体包括:双绞线、 和 。 12.电子商务安全从整体上可分为: 安全和 安全。 13.根据计算机软件系统的组成,软件安全可分为操作系统安全、 、 和 。 14.交易信用的风险主要来自:买方的信用风险、 以及买卖双方都可能存在 的情况。 15.计算机网络安全主要包括 安全、 安全和 安全。 16.目前电子商务信息加密技术主要分为两类,即 和 。 17.电子商务的安全主要是实现电子商务的保密性、 、 、不可伪造性和 18.防火墙通常具有以下两种功能: 和 。 19.从某种意义来讲, 和 是危害当今计算机系统的两大因素。 20.按照商务模式分类可以把电子商务网站可分为: 、 、 信息订阅型站点和 。 21.电子商务网站服务器解决方案包括:自建服务器、 、 、 和 。 22.消费者购物活动包括三个阶段,它们是: 、 和 。 23.网络营销的产品策略主要包括 、 和 三种。 24.SET的目标是:传输的安全性、订单信息和 的隔离,持卡人和商家相互 ,以确定通信双方的身份。 25.基于信用卡支付的四种模式包括:无安全措施的信用卡支付、 、 、和 。 26.电子支付工具可以大致分为: 类、 类和 类。 27.信用卡中的贷记卡的使用方式是先 、后 ;综合卡更偏重于“ ”。 28.目前主流的开放式电子钱包标准有:Mondex、 、 、 和 。 29.世界上第一家网上银行是1995年10月正式在互联网上对外营业的 ,中国第一家网上银行是 。 30.物流又称为 ,最初是由日本早稻田大学教授西泽修提出的,是对物流潜力及效益的描述。 31.电子商务法,是指因调整以 和 为核心的电子商务活动所发生的各种 的法律规范的总称。 32. 是B2B中电子支付的主要方式,且具有 的特征,无论某笔资金交易的基础原因法律关系成立与否、合法与否,银行在客户正常输入指令后,一经支付就发生法律效力。 33.非正常注册他人商号、商标或其缩写的一般分为两种情况: 和 ,商号和商标的合法持有人可提出异议,制止其注册。 34.移动电子商务的价值链构成模型包括:内容及应用提供商、 、 、移动用户、基础设备提供商、终端设备供应商和 。 35.直告是手机直投广告的简称,建立在手机用户 的前提下,无需其访问 ,直接将广告投放到用户手机上的定向广告投放模式。 36. 是开展移动电子商务的核心技术之一,是建立移动网络的基石,提供移动应用服务的开发平台。 37.Mobile e-Pay 支持两种形式的安全,它们是 和 。38.创业的基本素质包括:创业意识、 、 、竞争意识和

文档评论(0)

flybook + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档