电子商务概论第2次平时作业答案.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务概论第2次平时作业答案.doc

电子商务概论第2次平时作业答案 一.填空题 1.物理安全是指保护计算机 主机硬件 和 物理线路 的安全。 2.根据计算机软件系统的组成,软件安全可分为操作系统安全、 数据库安全 、 网络软件安全 和应用软件安全。 3.交易信用的风险主要来自买方的和卖方的信用风险以及买卖双方都存在 抵赖 的情况。 4.瞬时复制技术就是使计算机在某一灾难时刻 自动复制数据的技术。 5.防火墙主要包括 安全操作系统 、过滤器 、 网关 、 域名服务和 Email处理 。 6.目前电子商务信息加密技术主要分为两类,即 对称加密 和 非对称加密 。 7.电子商务身份认证可通过三种基本方式或组合方式实现,即 人体生物学特征方式 、 口令方式 和 标记方式 。 8.从某种意义来讲, 计算机病毒 和 网络黑客 是危害当今计算机系统的两大因素。 9.企业网络经营发展战略需要分层次、分步骤的规划与实施,可分为: 战略分析 、战略要素的配置、 总体进入战略、本竞争战略、战略管理过程等。 10.企业制定网络经营战略时需分析企业的宏观环境,企业宏观环境分析包括:技术环境分析、社会环境分析、法律环境分析 和 经济环境分析 。 11.企业在制定网络经营战略时,需要在网络环境下寻求外部环境可能带来的机会,避开 外部环境可能造成的威胁 ,挖掘 企业内部的优势 ,克服 企业内部的劣势 。 12.一般来讲,企业协同作用可以分为四类: 投资协同作用 、 作业协同作用 、 销售协同作用 和 管理协同作用 。 二.名词解释: 1.防火墙: 防火墙是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。 2.数字证书: 数字证书也叫数字凭证、数字标识,它是一个经证书授权中心数字签名的,包含证书申请者个人信息及其公开密钥的文件。 3.对称加密: 对称加密是一种加密方法。在此加密方法中,加密和解密双方共用一个公共的密钥,加密方使用这个密钥对数据进行加密,而解密方只有用这个密钥才能使数据还原。 4.协同: 协同是指企业从资源配置和经营范围的决策中所能寻求到的各种共同努力的效果。 5.竞争优势: 竞争优势是指企业通过其资源配置的模式与经营范围的决策,在市场上形成与其竞争对手不同的竞争地位。 6.资源配置: 资源配置是指企业过去和目前资源和技能配置的水平和模式,为企业的特殊能力。资源配置好坏会极大地影响企业实现自己目标的程度。 7.企业使命: 企业使命是企业管理者确定的企业生产经营的总方向、总目标、总特征和总的指导思想。它反映企业管理者的价值观和企业力图为自己树立的形象,提示本企业与同行其他企业在经营目标上的差异,界定企业的主要产品和服务范围,以及企业试图满足的顾客基本需求。 三.选择正确答案: 1.电子商务系统主要的安全要素有(ABD )。 A 有效性 B 保密性 C 安全性 D不可否认性 2.电子商务数字签名是通过( C )实现的。 A 手工签字 B 通讯数字信号 C 用密码算法对数据进行加、解密交换 D 模拟信号 3.电子商务认证机构的职能是(B )。 A 防止计算机病毒和网络黑客对电子商务系统的入侵 B 发放和管理用户的数字证书 C 对买卖双方的交易信息进行加密和解密 D 构造电子商务系统防火墙 4.以下是属于防火墙的功能的是( ABD )。 A 反欺骗 B 数据源控制 C 抵御来自内部的攻击 D 对私有数据的加密控制 5.使用智能卡进行身份识别属于电子商务身份认证的基本方式中的( C )。 A 人体生物学特征方式 B 口令方式 C 标记方式 D 数字签名方式 6.企业网络经营的发展需要解决好的技术瓶颈包括:( ACD )。 A 新产品研发速度 B企业内部网络的建设 C CA中心的建设 D电子商务技术标准的制定 7.1992年12月在北京召开的第( B )次中国信息化建设研讨会,它标志着政府主导的法律法规建设开始启动。 A 1 B 2 C 3 D 4 8.在网络环境下,顾客购买行为特征发生了变化,这种变化为( BC )。 A 用户侃价的实力下降 B 顾客消费更趋个性化 C 顾客消费主动性增强 D 顾客消费主动性减弱 9.网络环境下,企业管理机制、竞争模式均发生了改变,这种变化为( D )。 A 企业供应链增长,分销渠道增多

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档