logo资料库

电子商务课后习题答案.doc

第1页 / 共17页
第2页 / 共17页
第3页 / 共17页
第4页 / 共17页
第5页 / 共17页
第6页 / 共17页
第7页 / 共17页
第8页 / 共17页
资料共17页,剩余部分请下载后查看
5 第 1 章答案 一、选择题 1.B 2. B 3. C 4. D 5.A 二、多选题 1、A B D 2、A C 3、A B C D 4、A C D 5、A B C D 三、填空题 1、交易前的准备、贸易的磋商、合同的签订与执行以及资金的支付 2、企业与消费者之间的电子商务(B to C 电子商务)、企业与企业之间的电子商务(B to B 电子商务)、消费者与消费者之间的电子商务(C to C 电子商务)、企业与政府之间的电子 商务(B to G 电子商务)。 3、EDI 商务、Internet 商务、Intranet 商务。 4、数据标准化、EDI 软件及硬件、通信网络 5、电子商务实体、电子市场、交易事务 四、简答题 1、电子商务的定义? 答:所谓电子商务,通俗地讲,就是在网上开展的商务活动。它是在计算机技术与网络通信 技术的互动发展中产生和不断完善的。当企业将它的主要业务通过企业内部网(Intranet)、 外部网(Extranet)以及 Internet 与企业的职员、客户、供销商以及合作伙伴直接相连时, 其中发生的各种活动就是电子商务。 2、EDI 答:EDI 是将商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理程序或消 息报文格式,从计算机应用系统到计算机应用系统的数据传输方法。 3、我国电子商务发展中存在的问题主要表现在哪几个方面? 答:安全问题、技术问题、电子商务的税务问题、社会商业信用问题、意识和观念问题及电 子商务应用区域发展不平衡问题等。 4、一个完善的电子商务系统应该由哪几部分组成?
答:网络、电子商务用户、认证中心、配送中心、网上银行、商务活动的管理机构等。 第 2 章答案 2-1 选择题 1.D 2. C 3. C 4. B 5.A 2-2 多选题 1)A B C 2)A B C D 3)A B C D 4)A C D 5)A B C D 2-3 简答题 电子商务框架结构由三个层次和两大支柱构成。其中,电子商务框架结构的三个层次分 别是:网络层、信息发布与传输层、电子商务服务和应用层,两大支柱是指社会人文性的公 共政策和法律规范以及自然科技性的技术标准和网络协议。 第 3 章答案 3-1 单选题 1.A 2. B 3. A 4. C 5.C 3-2 多选题 1、A B 2、B C A D 3、A B C 4、A B C D 5、A B C D 3-3 填空题 1.HTTP;SMTP、POP;IMAP;FTP 2.资源子网、通信子网 3.总线型、星型、环型、树型 4.应用层、传输层、互联网层和网络接口层 5.专线接入和拨号接入
四、简答题 1.计算机网络的定义 答:计算机网络是将分布在不同地理位置上的具有独立功能的计算机、终端及其附属设备, 通过通信设备和传输介质相互连接,以功能完善的网络软件(即网络通信协议、信息交换方 式及网络操作系统等)实现相互通信、资源共享和协同工作的系统,称为计算机网络。 2.开放系统互联的参考模型 OSI 包括哪几个层次? 答:根据层次化模型的设计原则,OSI 将网络整个通信功能划分为七个层次:物理层、数据 链路层、网络层、传输层、会话层、表示层、应用层。 3.简单列举出常用的网络工具有哪些? 答:文件传输 FTP、远程登陆 Telnet、电子邮件服务、电子公告牌 BBS、WWW 服务。 第 4 章答案 案例提示 1.首先,这一做法它的企业使命:要成为世界上最能以顾客为中心的公司(在公司网 页上有);其次,亚马逊的差别定价策略侵害了顾客隐私,它未经顾客允许私自利用了顾客 资料;第三,亚马逊的策略实际上惩罚了对其利润贡献最大的老顾客;第四,亚马逊还忽略 了虚拟社区在促进消费者信息交流方面的巨大作用。 2.因为亚马逊公司本身是网络零售行业的一面旗帜,还因为这是电子商务史上第一次 大规模的差别定价试验,并且在很短的时间内就以惨败告终,因此,第一,失败的网络营销 会使行业信任受到最大的打击,一损俱损;第二,消费者通过信息共享显著提升了其市场力 量;第三网络营销策略要有别于传统理论。 3.(1)通过增加产品附加服务的含量来使产品差别化,使产品缺乏可比性;(2)同批 量订制的产品策略相结合;(3)采用捆绑定价的做法。 参考答案 4-1 判断题 1. × 2.√ 3. √ 4.× 5. √ 6.× 7. × 8. √ 9. √ 10. × 按题号依次是:错 对 对 错 对 错 错 对 对 错 4-2 单选题 按题号依次是:(B)(A)(A)(A)(A)(B)(A)(C)(A)(B) 4-3 填空题
1.(1)消费者的需要及欲望(2)消费者获取满足的成本(3)用户购买的方便性(4)与用 户沟通 2.建设网站 发布供求信息 E-mail 营销 网络实名 搜索引擎注册与排名 3.点击次数 广告曝光次数 互动性 实际购买 其他方式 4-4 简答题 1.直接调查法有:讨论组法,自建网站法,电子邮件法,聊天室法,视讯会议法 间接调查法有:搜索引擎法,公告栏法,新闻组法 2.旗帜广告,移动广告,标准和分类广告,电子邮件广告,新闻式广告,聊天室广告,游 戏广告,上下文广告,关键词广告,对话链广告。 3. 1) 语言 meta 标签 很多网页通过一个 HTML 标签来表明网页使用的语言,例如 表示使用的是日语,看起来简单,搜索蜘蛛程序读取标签, 于是搜索引擎知道是什么语言了。但是相对多的语言 meta 标签是完全错误的,没有标签, 句法错误,以及语言编码错误等等。搜索引擎确实查看这些标签,但是它们很少只从这些标 签来判定网页的语言。 2)字符编码 计算机文件(包括 HTML 网页)需要“对译本(Key)”正确翻译文件中的字符(字母, 数 字 等 等 )。 这 种 对 译 本 被 称 为 字 符 编 码 。 由 网 页 中 meta 标 签 里 声 明 , 例 如。 网站浏览器和搜索蜘蛛程序假定网页按照西方语言编码,因此使用这些语言写的网页不 需要这个标签。为了浏览器显示正确,亚洲、阿拉伯和古代斯拉夫语的文本确实需要这个标 签。因此,当搜索引擎看到针对这些语言的表情,它对正确显示网页的语言有了很高的保证。 3)内容分析 搜索引擎通过研究内容中的字符模式来最终判定网页的语言,哪怕是短到只有两句话的 网页,内容分析的精确度也非常高。Meta 标签只有在内容分析后还不确定的情况下才被使 用。 第 5 章答案 5-1 单选 1、B 2、C 3、A 4、D 5、D
5-2 多选 1、ABCD 2、ABCD 3、ABD 5-3 简答 1、1)消费者利用自己的PC机通过因特网选定所要购买的物品,并在线填写定货单,定货单 上需包括在线商店、购买物品名称及数量、交货时间、邮寄地址等相关信息。 2)通过电子商务服务器与有关在线商店联系,确认购买信息,查看货物单价、应付款 数、交货方式等信息是否准确。 3)消费者确认定单后选择付款方式,签发付款指令。此时SET开始介入。 4)在SET中,消费者必须对定单和付款指令进行数字签名。同时利用双重签名技术保证 商家看不到消费者的账号信息。 5)在线商店接受定单后,向消费者所在银行请求支付确认。信息通过支付网关到收单 银行,再到发卡银行确认。批准交易后,返回确认信息给在线商店。 6)在线商店发送支付确认信息给消费者。消费者端软件可记录交易日志,以备将来查 询。 7)在线商店发送货物,或提供服务;并通知收单银行将钱从消费者的账号转移到商店 账号,或通知发卡银行请求支付。 2、(1)个人网上银行服务:包括注册账户管理、交易服务、信息检索和个人理财等 (2)企业网上银行服务:包括帐户管理、收款业务、付款业务、投资理财、信贷业务、 代理行业务等。 (3)网上支付服务是网络银行为参与电子商务的各方提供的电子支付的服务,主要包括 为B2B(企业对企业)和B2C(企业对消费者)两类电子商务提供支付服务。 第 6 章答案 6-1 判断题 1.× 2.√ 3.√ 4.√ 5.× 6-2 单选题 1.D 2.B 3.D 4.B 5.B 6.A 7.A 8.B 9.A 10.B 6-3 多选题 1.ABD 2.ABC 3.AB 4.ABC 5.AD 6.AC 7.AB 8.ABC 9.ABC 10.ABD
6-4 问答题 1. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计 算机使用,并能自我复制的一组计算机指令或者程序代码。 2. 防火墙是指两个网络之间执行访问控制策略(允许、拒绝、检测)的一系列部件的组合, 包含硬件和软件,目的是保护网络不被他人侵扰。 优点(1)防火墙是网络安全的屏障 (2)控制对主机系统的访问 (3)监控和设计网络访问 (4)防止内部信息的外泄 (5)部署 NAT 机制 3. 数字签名的原理: (1)报文的发送方从报文文本中用 HASH 编码加密生成一个 128 位的报文摘要。 (2)发送方用自己的私有密钥对这个报文摘要进行加密,形成发送方的数字签名。 (3)这个数字签名作为报文的附件和报文一起发送给报文的接收方。 (4)报文的接收方从接收到的原始报文中用同样的 HASH 算法加密得到一个报文摘要。 (5)再用发送方的公开密钥来对报文附加的数字签名进行解密。 (6)将解密后的摘要和接收方重新加密产生的摘要进行对比,如果相同,那么接收方 就能确认该数字签名是发送方的,传送过程中信息没有被破坏、篡改。 4. 认证中心 CA(Certification Authority)承担网上安全电子交易的认证服务,主要负责 产生、分配并管理用户的数字证书。 CA 是一个负责发放和管理数字证书的权威机构,主要有以下几种功能:证书的颁发, 证书的更新,证书的查询,证书的作废,证书的归档。 5.见图 6-5 SET 工作流程 (1)支付初始化请求和响应阶段 当客户决定要购买商家的商品并使用 SET 钱夹付款时,商家服务器上 POS 软件发报文给 客户的浏览器 SET 钱夹付款,SET 钱夹则要求客户输入口令然后与商家服务器交换握手信息, 使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是合 法的持卡人。 (2)支付请求阶段
客户发报文,包括订单和支付命令,其中必须有客户的数字签名,同时利用双重签名技 术保证商家看不到客户的账号信息。只有位于商家开户行的被称为支付网关的另外一个服务 器可以处理支付命令中的信息。 (3)授权请求阶段 商家收到订单后,POS 组织一个授权请求报文其中包括客户的支付命令,发送给支付网 关。支付网关是一个 Internet 服务器,是连接 Internet 和银行内部网络的接口。授权请求 报文通过到达收单银行后,收单银行再到发卡银行确认。 (4)授权响应阶段 收单银行得到发卡银行的批准后,通过支付网关发给商家授权响应报文。 (5)支付响应阶段 商家发送订单确认信息给顾客,顾客端软件可记录交易日志,以备将来查询。同时商家 给客户装运货物,或完成订购的服务。到此为止,一个购买过程已经结束。商家可以立即请 求银行将款项从购物者的账号转移到商家账号,也可以等到某一时间,请求成批划账处理。 在上述的处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET 都有明确 的规定。在操作的每一步,持卡人、商家和支付网关都通过 CA 来验证通信主体的身份,以 确保通信的对方不是冒名顶替。 6-5 实验题 1. 个人计算机的病毒防范方案: (1)选用品质优良的正版杀毒软件,打开实时防火墙,并确保及时升级。 (2)杜绝使用来源不明或盗版软件。 (3)系统文件、重要文件资料一定要备份,以防万一。 (4)网上下载要谨慎,要到安全可靠的知名网站,使用下载的东西之前先做病毒扫描。 (5)及时升级 I E 浏览器,为操作系统安装必要的补丁程序。 (6)正确使用电子邮件,不打开来历不明邮件的附件,对可疑的邮件马上删除。 2. 以为张晓东申请网证通公司的试用型个人数字证书为例,操作步骤如下: (1)登陆 https://testca.netca.net,单击【证书申请】链接,选择【试用型个人数 字证书申请】,如果是第一次访问此网站,将有安全提示。单击【是】按钮来信任该验证机 构,继续申请。(见图 6-19) (2)单击【安装证书链】按钮,如果该计算机从未安装此根证书(即证书链),系统会 提示需要安装根证书才可以继续安装数字证书。单击【是】按钮后,系统继续提示是否安装
此电子证书。单击【是】,继续安装。根证书安装完毕。(如图 6-20) (3)进入申请试用型个人数字证书界面,按照提示如实填写基本信息,其中要选择加 密服务提供程序,选择“Microsoft Base Cryptagraphic Provider V1.0”选项。然后填写 附加信息,所有信息填写完毕,单击【提交】按钮。 (4)得到证书业务受理号和密码后,单击【安装证书】按钮。(见图 6-21) (5)在安装证书时,系统会提示是否安装此数字证书,单击【是】确认。数字证书安 装完毕。 (6)查看数字证书:打开 Internet Explorer 浏览器,单击【工具】菜单中的【Internet 选项】→【内容】→【证书】按钮,打开【证书】对话框,单击【个人】选项卡,可以查看 到已经申请的个人数字证书列表,选定需要查看的个人数字证书,单击【查看】按钮,可以 查看相应数字证书的详细信息。(见图 6-24) 第 7 章答案 7-1 选择题 1.D 2.A 3.A 4.C 5.C 7-2 多选题 1.ACD 2.ABCD 3.CD 4.ACD 5.ABCD 7-3 填空题 1.运输、储存、装卸搬运、包装、流通加工、信息 2.供应物流、销售物流、生产物流、回收物流、废弃物物流 3.物流作业、物流信息 4.储运时代、配送时代、综合物流时代和供应链时代 5.供应链 7-4 简答题 1.答:供应链管理的要求: 1)在时间上重新规划企业的供应流程,以充分满足各客户的需要;
分享到:
收藏