酷米网(kmw.com),专注高端域名快速交易!

  1. 当前位置: 
  2. 首页 > 
  3. 域名资讯  > 电子商务概论作业答案
服务器时间:2018-06-25 06:30:26 (CST +08:00)

电子商务概论作业答案

2017-12-17 17:24:43     浏览量: 35

,

,

电子商务与传统商务的关系。

答:电子商务是商务活动主体在法律允许的范围内利用电子手段和其他客体要素所进行的商务活动过程。电子商务是一种新的商务模式,他既继承了传统商务的基本功能,又在传统商务的基础上有所发展和改变。 首先从商务的基本功能来看:

从某种意义上讲,传统商务向电了商务的发展,实质上是市场环境的变迁,使人们比较和选择的机会增多。而商务活动所具备的选择功能并没有变。商务活动的选择功能具备的三个特点不但支配着传统商务活动;也支配着电子商务活动。这三个特点是:

第一,选择是一种双向功能。在一般情况下,商务活动不是一方去选择另一方,而是一种相互选择,只有这各双向选择,才能为竞争提供动力。

第二,选择是发生在一系列约束条件下的选择。经济物品是稀缺的,社会必须在其中加以选择,不可能满足一切的需要和欲望。

第三,选择主要表现为横向的选择。横向的比较和选择,就是指同一种类的商品,同一生产部门,同一产业之间的比较。通过这种比较,淘汰落后,发展先进。

其次从商务环境的变化来看:

电子商务的发展主要取决于电子商务活动的影响,同时电子商务也改变着环境。这里所说的环境主要包括三个方面,即技术环境、非技术环境和市场环境。

商务活动的技术环境包括软件环境和硬件环境。电子商务是借助于电子信息技术、网络技术和现代通信技术,以计算机为核心的网络操作平台等软件环境来完成商务活动和行政管理的全过程。

非技术环境主要包括:人文环境、社会和人文环境所决定的对技术的应用、商务活动基本规划和政府行为等。电子商务活动环境的变化,最重要的是人文环境的变化,要发挥电子商务应有的作用,就必须对人的价值观、社会机制、传统风俗和人际关系等提出要求。因特网的实现,虽然为商务活动提供了全新的基本运行技术环境,但不是全部运行环境。电子信息系统如何工作,决定权在社会人。因此,社会发展阶段的各种特征和人文环境必然会以社会人的电子商务行为产生重要作用,其一就是对电子商务技术的认可和要求。这是由传统商务向电子商务发展的重要观念变化。同时如何形成电子商务的基本规则,将对电子商务的实施形成重大环境影响。政府行为历来是各种商务活动的基本约束条件,政府行为不仅决定民子商务的使用范围,还能决定电子商务能否使用。

其三从市场形态的变化来看:

传统商务向电子商务发展,也是基于市场形态变化的结果。通常人们把市场分为三种形态,即产品形态市场、资本形态市场、信息形态市场,产品形态市场和资本形态市场中的商务活动主要属于传统商务活动,信息形态市场中的商务活动则是电子商务活动。

第二次作业

1.电子商务安全从整体上可分为:计算机网络安全和 商务交易安全。

2.根据计算机软件系统的组成,软件安全可分为操作系统安全、数据库安全、网络软件安全和应用软件安全。

3.交易信用的风险主要来自:买方的信用风险、卖方的信用风险以及买卖双方都可能存在抵赖的情况。

4.计算机网络安全主要包括计算机网络设备安全、计算机网络系统安全和 数据库安全。

5.目前电子商务信息加密技术主要分为两类,即对称加密和 非对称加密。

6.电子商务的安全主要是实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。

7.防火墙通常具有以下两种功能:数据包过滤和代理服务。

8.从某种意义来讲, 计算机病毒和网络黑客是危害当今计算机系统的两大因素。

9.按照商务模式分类可以把电子商务网站可分为:信息型站点、广告型站点、信息订阅型站点和在线销售型站点。

10.电子商务网站服务器解决方案包括:自建服务器、托管服务器、 租用服务器和虚拟主机。

二、名词解释

1.防火墙:是指一种将内部网络和外部网络分开的方法,使内部网与外部网之间建立起一个安全网关,因此它实际上是一种隔离技术。

2.数字证书:数字证书也叫数字凭证、数字标识,它是一个经证书授权中心数字签名的,包含证书申请者个人信息及其公开密钥的文件。

3.对称加密:采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法。

4.PKI :公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签

,

名等密码服务及所必需的密钥和证书管理体系。

5.计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

6.电子商务网站:是指一个企业、机构或公司在互联网上建立的站点,其目的是为了宣传企业形象、发布产品信息、宣传经济法规、提供商业服务等。

三、单选

1.电子商务数字签名是通过(C )实现的。

A 手工签字 B 通讯数字信号

C 用密码算法对数据进行加、解密交换 D 模拟信号

2.电子商务认证机构的职能是(B )。

A 防止计算机病毒和网络黑客对电子商务系统的入侵

B 发放和管理用户的数字证书

C 对买卖双方的交易信息进行加密和解密

D 构造电子商务系统防火墙

3.以下不属于防火墙的作用的是(C )。

A 反欺骗 B 数据源控制 C 抵御来自内部的攻击 D 对私有数据的加密控制

4.企业网络经营的发展需要解决好的技术瓶颈不包括:(B )。

A 新产品研发速度 B企业内部网络的建设 C CA中心的建设 D电子商务技术标准的制定

5.下列属于通信安全涉及的技术是(A )。

A 信息加密技术 B 安全操作系统 C 容错计算机技术 D 计算机反病毒技术

6.在网络环境下,顾客购买行为特征发生了变化,这种变化不包括(D )。

A 用户侃价的实力增强 B 顾客消费更趋个性化

C 顾客消费主动性增强 D 顾客消费安全性增加

7.网络环境下,企业管理机制、竞争模式均发生了改变,这种变化为(D )。

A 企业供应链增长,分销渠道增多 B企业供应链缩短,分销渠道增多

C 企业供应链增长,分销渠道减少 D企业供应链缩短,分销渠道减少

8.一个企业往往可以提供多种产品和服务,其中有些产品或服务适合网上交易,有些不适合。下列最适合网上交易的产品或服务为(A )。

A 音像制品 B 蔬菜 C 鲜花预订 D 服装

9.下列哪种信用卡支付模式商家可以掌握消费者的信用卡信息(A )。

A 无安全措施支付 B 通过第三方经纪人支付 C 简单加密支付 D SET支付

10. SET最初是由(D )开发完成的。

A IBM公司 B 微软公司和HP 公司

C CyberCash公司和Oracle 公司合作 D VisaCard和MasterCard 合作

11. 对SET 的特点说法不正确的有(A )。

A 通过使用公共密钥和对称密钥方式加密,保证数据的保密性和完整性。

B 通过消息摘要、数字签名来确定数据是否被篡改,并可以完成交易防抵赖。

C 通过数字签名和商家证书技术,实现了对商有的认证。

D 通过使用特定的协议和消息格式使得不同厂家开发的软件具有兼容性。

四、简答题

1.简述危害电子商务的安全问题和隐患

(1)对信息的窃取。入侵者在数据包经过的网关或路由器上可以截获传送的信息。

(2)对信息的篡改。攻击者可能修改消息次序、时间、注入伪造消息等,从而使消息失去真实性和完整性。

(3)对合法用户的身份冒充。以不法手段盗用合法用户的身份资料,仿冒合法用户的身份与他人进行交易从而获得非法利益。

(4)恶意破坏。攻击者可以潜入网络对信息进行修改,掌握机要信息,攻击系统数据库或其他重要数据。

(5)拒绝服务。利用合理的服务请求来占用过多的服务资源,从而使合法用户的信息、业务或其他资源无法得到服务器的想用。

(6)对发出的信息予以否认。用户对自己发出的信息恶意否认,推卸责任。

(7)信用威胁。交易者否认参加过交易。

(8)电脑病毒。病毒直接利用网络作为传播途径,造成巨大经济损失。

2.电子商务系统主要安全手段的基本内容。

电子商务安全手段主要有:

(1)电子商务系统防火墙 (2)电子商务信息加密 (3)电子商务数字签名 (4)电子商务身份认证 (5)电子商务数字时间戳 (6)电子商务数字证书

3. 什么是SET ,SET 涉及的对象有哪些?

,

SET 是安全电子交易的简称,它是一个为了在因特网上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款协议标准。

SET 涉及的对象有:

(1)消费者(2)在线商店(3)收单银行(4)电子货币(5)认证中心

4. 防火墙技术的优点有哪些?

(1)防火墙能强化安全策略。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触计算机。可以将防火墙配置成不同保护级别,以适应不同安全需求。

(2)防火墙能有效地记录互联网上的活动。作为网络间访问的唯一通路,防火墙能记录内部网络和外部网络之间发生的所有时间。网络使用记录统计对网络需求分析和威胁分析都非常重要。

(3)防火墙可以实现网段控制。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

(4)防火墙是一个安全策略的检查站。所有进出网络的信息都必须经过防火墙,这样防火墙变成为一个安全检查点,把所有可疑的访问拒之门外。

5. 简述计算机病毒的特点。

(1)非授权可执行性。计算机病毒是非法程序,它隐藏在合法程序或数据中,党用户运行正常程序时,病毒伺机窃取到系统控制权,抢先运行。

(2)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它具有很强的隐蔽性,防止用户察觉。

(3)潜伏性。计算机病毒具有依附于其他媒体而寄生的能力。病毒有的潜伏性越好,在系统中存在的时间就越长,病毒传染的范围也约广,其危害性也越大。

(4)破坏性。无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,删除文件,加密数据,摧毁整个系统和数据等。

(5)可触发性。计算机病毒一般都有一个或几个触发条件。满足条件就会激活病毒的传染机制,使之传染;或者会激活病毒的表现部分或破坏部分。

五、论述

1. 简述建立一个简单的电子商务网站的步骤,并对网站投资选择的两种实现方式进行比较分析。 建立一个简单的电子商务网站的步骤为:

第一步:申请域名

具体申请域名的步骤为:首先登录注册机构的网站,其次进入域名服务栏目,第三步选择国际或国内域名注册,第四步填写你要注册的域名,第五步下载相关申请表和注册,第六步邮寄申请表和注册表,以及其他相关证件至注册公司,第七步如果注册成功的话将会收到注册公司的确认。

第二步:网站投资选择

网站投资选择有两种实现方式,一种是建立独立的网站,另一种是外购整体网络服务方式。

第三步:发布信息

网站投资选择的两种方式比较:

(一)建立独立的网站

建立独立的网站,企业就要自己选择服务器、网络操作系统、数据库等来建立自己的网络系统,然后向ISP (Internet 服务供应商)申请专用线路连入因特网。在这种方式下,网络管理和维护费用、专属网络空间租用等都由企业自己来承担,故总成本较大,但对外信息交流、业务的扩展都很方便,不易受外界干扰,且企业的商务核心机密不易泄露。

(二)外购整体网络服务方式

外购整体网络服务方式主要有两种,即虚拟主机方式和服务器托管方式。

虚拟主机方式与服务器托管方式的区别为:

虚拟主机是指将一台服务器整机的硬盘划细,细分后的每块硬盘空间可以被配置成具有独立域名和IP 地址的WWW 、Email 、FTP 服务器,租用给客户。其使用效果与单独使用一台服务器是完全一样的。而且,在这台机器上租用空间的用户可以通过远程控制技术,如远程登录、文件传输、全权控制属于他的那部分空间。通过虚拟主机,企业拥有一个独立的站点,其性能价格比远高于自己建设和维护一个服务器。

服务器托管是客户在具有与因特网相连的网络环境的公司放置一台服务器,交由其托管,满足客户远程控制,WWW 浏览、Email 收发、FTP 文件的上传与下载功能的实现。

反之,则可以实行外购整体网络服务方式。

,

第三次作业

一、填空

1.消费者购物活动包括三个阶段,它们是: 需求确定、购前信息搜索和备选商品的评价。

2.网络营销的产品策略主要包括网络营销产品的界定、网络营销新产品的开发和网络营销品牌策略 三种。

3.SET 的目标是:传输的安全性、订单信息和个人账号信息的隔离,持卡人和商家相互认证,以确定通信

双方的身份。

4.基于信用卡支付的四种模式包括:无安全措施的信用卡支付、通过第三方代理人的支付、基于SSL 的信用卡支付和SET 信用卡支付。

5.电子支付工具可以大致分为:电子货币类、电子信用卡类和电子支票类。

6.信用卡中的贷记卡的使用方式是先消费、后还款;综合卡更偏重于“借记”。

7.目前主流的开放式电子钱包标准有:Mondex 、Proton 、VisaCash 和MSN Wallet。

8.世界上第一家网上银行是1995年10月正式在互联网上对外营业的美国安全第一网上银行,中国第一家网上银行是中国银行。

9. 物流又称为第三利润源,最初是由日本早稻田大学教授西泽修提出的,是对物流潜力及效益的描述。

二、名词解释

1. 网络营销:是指企业以现代营销理论为基础,利用互联网技术和功能,最大程度地满足客户需求以达到

开拓市场、增加盈利的目标的经营过程。

2.网上购物:是指用户为完成购物或与之有关的任务而在网上虚拟的购物环境中浏览、搜索相关商品信息,从而为购买决策提供所需的必要信息,并实施决策和购买的过程。

3. 分销渠道:亦称分销途径,是指产品从生产企业向消费者或用户转移时所经过的环节和通道。

4. 网络广告:是指以数字代码为载体,采用先进的电子多媒体技术设计制作,通过互联网广泛传播,具有

良好的交互功能的广告形式。

5. 电子支付:指的是通过电子信息化的手段实现交易中的价值与使用价值的交换过程,即完成支付结算的

过程。

6. 物流管理:为了以最低的物流成本达到用户满意的服务水平,对物流活动进行计划、组织、协调和控制。

三、单选

1. 在网络化的情况下,顾客概念及顾客行为发生了很大变化,下列不属于消费变化的为(D )。

A 顾客从大众中分离 B 顾客直接参与生产和商品流通

C 大范围地选择和理性的购买 D 顾客追求价廉物美

2.Microsoft 公司推出的Office 软件采用是定价策略是(D )。

A 个性化定价 B 声誉定价 C 自动调价、议价D 捆绑策略

3.下面不属于网络广告特点的是:(C )。

A 即时互动性 B 营销效果可测性 C 受众面广而不确定 D具有理性说服力

4.下面哪种广告是在一个网页下载的过程中,在一个新开的小浏览窗口出现的广告(B )。

A 过渡式广告 B 弹出式广告 C 智能插入广告 D 横幅式广告

5.最高层次的网络顾客的需求是(C )。

A 接触公司人员 B 了解公司产品 C 了解整个过程 D 需要公司帮助解决问题

6.FAQs 页面指的是(D )。

A 主页 B 黄页 C 新闻页面 D 常问问题页面

7. 制定网络营销策略的根本出发点是(A )。

A. 满足顾客个性化需求 B. 满足顾客不断变化的需求

C .满足顾客的真实需求 D. 满足顾客潜在的需求

8. 企业在开展网络营销组合设计时主要针对(D )进行设计。

A. 产品/服务 B.价格 C. 推广和渠道 D. 以上都是

9. 适用于通过信息服务商进行广告宣传, 开展促销活动的网络促销形式是(C )。

A. 品牌促销 B. 站点促销 C. 旗帜广告促销 D. 邮件促销

10. 网络营销是一种以(B ) 为导向, 强调(B ) 的营销方式。

A.个性消费,资源共享 B. 顾客, 个性化

C. 资源共享, 个性消费 D. 个性化, 顾客至上

11. 连接银行专用网络与因特网的一组服务器叫(A )。

A. 支付网关 B.数据服务器 C.WEB服务器 D.金融安全服务器

12. 网络贸易是电子商务在(D )领域中的应用。

A. 经济 B.计算机 C. 国际贸易 D.商贸

13. 下面有关网络营销特点的论述不正确的有(D )。

A. 以顾客为主体 B. 价格低廉 C. 更激烈的竞争 D. 对产品的质量要求更高

14. 影响网上银行发展的主要问题可概括为(A )。

A. 政策不支持 B. 消费群体问题

,

C. 网络安全及拥挤问题 D. 网上交易的法律问题

15. 要实现电子商务的安全运作, 应当从以下几个方面着手(A )。

A. 技术、管理、法律 B. 技术、 经济、社会

C. 供应商、消费者、竞争者 D. 经济、社会、法律

四、简答

1.4C ’s理论与新4C ’s理论包含的内容。

4C’s理论即顾客、成本、便利、沟通。 其营销决策是在满足4C’s要求下的企业利润最大化,最终实现的是顾客满足和企业利润的最大化。

新4C’s理论即联结、沟通、商务、合作。 新4C’s理论从根本上改变了营销的理论基础,传统营销是以企业的产品为中心,顾客是被动的;而整合营销是以顾客的需求为中心,在满足顾客的需求的前提下,来获取企业利润的最大化;网络营销则以方便快捷的沟通方式,将企业与顾客联结在一起,强调信息的交流与传递,以满足顾客个性化多样化的需求为中心。

2.什么是网络营销,网络营销的理念和特点是什么?

网络营销是以现代营销理论为基础,借助网络、通讯和数字媒体技术,来实现营销目标的商务活动;是科技发展、顾客价值变革、市场竞争等综合因素促成的;是信息化社会的必然产物。

网络营销的理念有:

(1)电子时空观;(2)全新的信息传播模式;(3)市场性质的理解;(4)消费的新变化

网络营销具有以下几个特点:

(1)以顾客为主体(2)便捷的购物方式(3)低廉的价格(4)更激烈的竞争

3.简述网络营销策略实施的步骤。

步骤一:了解顾客所需,确立网络的出发点。

步骤二:抓住最终顾客。

步骤三:从顾客角度设计业务流程。

步骤四:公司网络化。 步骤五:建立、促进顾客忠诚。

4. 网络广告的优缺点是什么?

优点:(1)网络广告成本低,投资回报诱人。(2)网络广告跨越地域和时空,宣传范围广泛。(3)网络广告表现形式灵活,交互界面用户喜爱。(4)网络广告便于检索,直接反馈。(5)网络广告目标明确,更改方便。

缺点:(1)网络广告的效果评估困难。(2)网页上可供选择的广告位有限。(3)创意的局限性。

五、计算

某公司今年1~6月的销售额分别为10万元、10.9万元、11.2万元、10.6万元、11.4万元、11.3万元,试以3个月为周期长度,预测8月份的销售额。

一次移动平均法的计算公式:

Mt (1)=(X t-1 Xt-2 • • • Xt-m )/m

二次移动平均法的计算公式:

Mt (2)=(M t-1(1) Mt-2(1) • • • Mt-m (1))/m

777(1)(2)B 7=2*(M 7-M 7)/(m-1)=2*(11.1-10.9)/(3-1)=0.2

X 8=A7 B7*T=11.3 0.2*(8-7)=11.5

,

8月份的预测值为11.5万元

第4次作业

一、填空

1. 电子商务法,是指因调整以电子交易和电子服务为核心的电子商务活动所发生的各种社会关系的法律规范的总称。

2.电子资金划拨是B2B 中电子支付的主要方式,且具有无因性的特征,无论某笔资金交易的基础原因法律关系成立与否、合法与否,银行在客户正常输入指令后,一经支付就发生法律效力。

3.非正常注册他人商号、商标或其缩写的一般分为两种情况:纯属巧合和恶意抢注,商号和商标的合法持有人可提出异议,制止其注册。

4.移动电子商务的价值链构成模型包括:内容及应用提供商、产品及服务提供商、移动网络运营商、移动用户、基础设备提供商、终端设备供应商和金融服务机构。

5.直告是手机直投广告的简称,建立在手机用户许可或订制的前提下,无需其访问企业无线网站 ,直接将广告投放到用户手机上的定向广告投放模式。

6.无线应用协议(WAP )是开展移动电子商务的核心技术之一,是建立移动网络的基石,提供移动应用服务的开发平台。

7.Mobile e-Pay 支持两种形式的安全,它们是端到端安全和双区安全。

8.创业的基本素质包括:创业意识、创业心理品质、 创业精神、竞争意识和 创业能力。

9.网上购物的虚拟性导致买卖双方的信息严重不对称,网上购物从某种程度上讲,无法保证消费者在决定购买前的信息知情权。

二、 名词解释

1. 电子合同:是指在网络条件下当事人之间为了实现一定目的,通过电子邮件和电子数据交换所明确的相互权利义务关系的协议。

2. 电子签名:是指通过一种特定的技术方案来鉴别当事人(主要指发件人和收件人)的身份及确保交易资料内容不被篡改的电子化安全保障措施。

3. 网络隐私权:通常是指公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像、以及毁损的意见等。

4. 移动电子商务:是通过手机、PDA (个人数字助理)等移动通信设备与互联网有机结合进行的电子商务活动,它是无线通信技术和电子商务技术的有机统一体。

5. 电子认证:是以电子认证证书(又称数字证书)为核心技术的加密技术,它以公钥基础设施技术为基础,对网络上传输的信息进行加密、解密、数字签名和数字验证。

6. 价值链:指企业内部和企业之间为生产最终交易的产品或服务所经历的增加价值的活动过程,每个企业都是在设计、生产、销售、发送和辅助其产品的过程中进行种种活动的集合体。

三、单选

1. 电子商务知识产权保护方面的法律问题有(D )。

A. 网上著作权 B. 网上商标权

C. 域名保护 D. 以上都是

2.以下不属于电子商务法律规范应遵循的基本原则的是(C )。

A 中立原则 B自治原则 C 公平原则 D 安全原则

3.依照《电子商务示范法》规定,确定数据电文到达收件人的时间描述正确的是(B )。

A 发端人发出数据并通知收件人的时间

B 收件人收到该数据电文但未查看的时间

C 数据电文进入发端人控制范围之外的信息系统的时间

D 数据电文进入非指定的、但属于收件人的另外的信息系统的时间

4.下列不属于电子合同的主要特点的是(C )。

A 电子数据的易消失性

B 电子数据作为证据的局限性

C 电子数据的存储方便性

D 电子数据的易改动性

5.电子资金划拨的当事人最多可以有五方,以下不属于电子资金划拨当事人的是(A ) 。

A 认证中心 B 发端人代理银行

C 收款人或称受益人 D 其他参与电子资金划拨的银行

6.电子商务中侵犯隐私权的主要形式不包括(D )。

A 擅自在网上宣扬、公开他人隐私

B 黑客篡改、监看他人电子邮件或恶意攻击对方计算机盗取别人重要信息

,

C 过度收集消费者的个人数据

D 消费者个人信息透露给商家

7.电子商务中消费者权益保护主要存在的问题有(D )。

A 消费者信息知情权 B 消费者安全使用产品的权利

C 消费者退换货的权利 D 以上都是

8.以下不属于智能卡的应用范围的是(B )。

A 用于电话付费 B 能够识别商户的身份并发送交易信息

C 能够控制对计算机系统的访问 D 能够存储病历

9.电子钱包的功能不包括(C )。

A 电子证书的管理 B 安全电子交易 C 电子识别 D 交易记录的保存

10.对供应商审查的着眼点应放在哪些方面(D )。

A 质量 B 价格 C 服务 D 以上都是

四、简答

1. 简述电子供应链与传统供应链的区别。

1)商品物流和承运的类型不同。传统模式下物流是对不同地理位置的顾客进行基于传统形式的大批量运作或批量式的空间移动。电子商务环境下,物流是每个顾客所需单间商品的运输。客户在任一给定时间都可沿着供应链追踪货物的下落。

2)顾客的类型不同。传统模式下,企业服务对象是既定的,供应链服务商能够明确掌握顾客的类型以及其所要求的服务和产品。电子商务下,顾客根据自己的愿望、季节需求、价格和便利性以个人形式进行产品订购。

3)供应链运作的模式不同。传统模式是推式经营。电子供应链是根据顾客订单进行,其活动本身就构成了客户服务的组成部分,也创造了价值。

4)库存、订单流不同。传统模式下视单向的。电子供应链条件下,其流程是双向互动的。

5)物流的目的地不同。传统模式不能及时掌握商品流动过程中的信息,尤其是分散化顾客的信息,而且个性化服务能力也不足。电子商务下完全是根据个性化顾客要求组织商品流动,通过集运实现运输成本最低化,借助差异化配送来实现高服务。

2.简述电子商务法律规范的主要内容。

(1)电子商务运行模式的选择和规范;(2)主体资格的确认及权利义务;(3)电子商务市场的建立和准入;

(4)数字化商务行为及商务文件的法律效力;(5)电子商务商业行为的规范;(6)电子结算的规范;(7)知识产权的保护和管理;(8)依法纳税;(9)争议与纠纷的解决。

3.简述“银信通”移动电子商务模式。

“银信通”是银行业在移动技术和网络环境下创造的新型中间服务,银行通过移动数据网络,采用短信或彩信方式向用户定时告知用户账户变动情况,用户想银行缴纳功能使用费,形成银行通过新型中间服务获取利润的商务模式。

银行负责向用户推广宣传改服务并收费,获取部分功能使用费形成利润来源;移动网络运营商提供移动数据网络通道服务,收取银行和系统提供商的基本信息费;用户向银行缴纳功能使用费。该模式汇总,参与者主要为银行、系统提供商、移动网络运营商和用户。

4.简述移动电子商务发展的主要技术。

1)无线应用协议(WAP ):它是一种无线通信协议,可以让使用者通过移动电话上网,获取互联网服务。

2)蓝牙技术(Bluetooth ):是一项基于低成本、第功率、小范围的短程无线连接标准,实现数字设备间的无线互联。

3)虚拟专用网(VPN ):是利用公众网络的结构进行私人的数据传输。为了不使私人的数据在公众网络上遭到拦截,加密机解密的技术在虚拟专用网中极为重要。

4)可视会议(Video Conference):是通过电信网络连接国内外不同地点的两方,使双方与会人员在各自会议室中,不但能听到对方的声音,并且能从电视(电脑)屏幕中看到对方的动态影像,并且图表、文件及数据等也能相互传送。

5)网络电话(VOIP )

6)全球微波互联接入技术(WiMAX )

7)无线应用公钥基础设施技术(WPKI )

五、论述

试谈谈你对电子商务创业的看法,以及如何进行电子商务创业?

此题主要考察学生对电子商务创业的个人看法及方法。答案不唯一,酌情给分