第一篇:电子商务安全-教案(最终版)
复习提问:
1、电子商务是否等同与电子商务?
2、请你列举出现实生活中的电子支付实例? 导入新课:用户认为目前网上交易存在的最大问题是什么?
1、安全性得不到保障:23.4%;
2、付款不方便:10.8%
3、产品质量、售后服务及厂商信用得不到保障:39.3%
4、送货不及时:8.6%
5、价格不够诱人:10.8%
6、网上提供的信息不可靠:6.4%
7、其它:0.7%
讲授新课:
第三章 网络贸易
(三)一、电子商务安全问题的提出
电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题。
当许多传统的商务方式应用在Internet上时,便会带来许多源于安全方面的问题,如传统的贷款和借款卡支付的保证方案及数据保护方法、电子数据交换系统、对日常信息安全的管理等。
如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。
电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。
安全性的术语
(1)密码安全——通信安全的最核心部分。(2)计算机安全——一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其程序访问、获取或修改。
(3)网络安全——包括所有保护网络的措施。
(4)信息安全——保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。
密码安全、计算机安全、网络安全和信息安全之间的关系:
触发安全问题的原因
(1)黑客的攻击——目前,世界上有20多万个黑客网站,攻击方法成千上万。(2)管理的欠缺——网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。(3)网络的缺陷——因特网的共享性和开放性使网上信息安全存在先天不足。(4)软件的漏洞或“后门”——操作系统和应用软件往往存在漏洞或“后门”。(5)人为的触发——基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。
二、电子商务安全的基本需求
电子商务的安全需求包括两方面:电子交易的安全需求和计算机网络系统的安全 1.电子交易的安全需求
(1)身份的可认证性----确认通信双方的合法身份 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。(2)信息的保密性----保持个人的、专用的和高度敏感数据的机密
要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
(3)信息的完整性----保证所有存储和管理的信息不被篡改
交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。
(4)不可抵赖性----防止通信或交易双方对已进行业务的否认
在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。
(5)可访问性:保证系统、数据和服务能由合法的人员访问;(6)防御性:能够阻挡不希望的信息或黑客;
(7)合法性:保证各方的业务符合可适用的法律和法规; 2.计算机网络系统的安全
一般计算机网络系统普遍面临的安全问题:(1)物理实体的安全
设备的功能失常;电源故障;由于电磁泄漏引起的信息失密;搭线窃听。(2)自然灾害的威胁
各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。
(3)黑客的恶意攻击
所谓黑客,现在一般泛指计算机信息系统的非法入侵者。
黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击 计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”
——《中华人民共和国计算机信息系统安全保护条例》
计算机病毒的破坏目标:扰乱屏幕显示;干扰键盘操作;使计算机的喇叭发出响声;攻击CMOS;计算机速度下降;干扰打印机。
计算机病毒的攻击部位:攻击系统数据区;攻击文件;攻击内存;干扰系统运行;攻击磁盘。
三、电子商务安全隐患 安全隐患
网络的安全因素是多方面的。从网络组成结构上分有计算机信息系统的,有通信设备设施的;从内容上分有技术上的和管理上的;从管理上分又有内部的和外部的等。具体来说主要有五个方面的问题:
1.网络系统软件自身的安全问题 网络系统软件的自身安全与否,网络系统软件的安全功能较少或不全,以及系统设计时的疏忽或考虑不周等,都直接关系网络安全。
(1)操作系统的体系结构造成其本身的不安全性;(2)操作系统的一些功能带来的不安全因素;
(3)操作系统支持在网络的节点上进行远程进程的创建;(4)操作系统运行时一些系统进程一旦满足条件即可运行;(5)操作系统安排的无口令入口;
(6)TCP/IP等协议包含许多不安全的因素。2.网络系统中数据库的安全设计问题
对数据的保护——安全性、完整性和并发控制。
(1)数据的安全性:防止数据库被故意的破坏和非法的存取。
(2)数据的完整性:防止数据库中存在不符合语义的数据,防止由于错误信息的输入、输出而造成无效操作和错误结果。
(3)并发控制:数据库是一个共享资源,在多个用户程序并行地存取数据库时,就可能会产生多个用户程序通过网络并发地存取同一数据的情况,若不进行并发控制就会产生使取出和存入的数据不正确,破坏了数据库的一致性。
3.传输线路安全与质量问题
从安全的角度来说,没有绝对安全的通信线路。
当线路的通信质量不好时,将直接影响联网效果,严重的时候甚至导致网络中断。为保证好的通信质量和网络效果,就必须要有合格的传输线路,如尽量挑选最好的线作为计算机联网专线,以得到最佳的效果。
4.网络安全管理问题
从加强安全管理的角度出发,网络安全首先是个管理问题,然后才是技术问题。现有的信息系统绝大多数缺少安全管理员。
网络由各种服务器、工作站、终端等集群而成,所以整个网络天然地继承了他们各自的安全隐患。
5.其他威胁网络安全的典型因素有:
计算机黑客;计算机病毒;窃听;部分对整体的安全威胁;内部人员作案;程序共享造成的冲突;互联网的潜在威胁,等等。
四、电子商务安全的保障措施
(一)技术措施 1.加密技术
加密技术是认证技术及其他许多安全技术的基础。“加密”,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而“解密”就是将密文重新恢复成明文。
(1)对称密码体制
加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。
(2)非对称密码体制
把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。
2.认证技术(1)认证的功能
采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。
(2)身份认证:用于鉴别用户身份 实现方式
用户所知道的某种秘密信息; 用户持有的某种秘密信息(硬件); 用户所具有的某些生物学特征
(3)报文认证:用于保证通信双方的不可抵赖性和信息完整性 验证内容
证实报文是由指定的发送方产生的; 证实报文的内容没有被修改过; 确认报文的序号和时间是正确的;(4)广泛使用的认证技术
数字签名;数字摘要;数字证书;CA安全认证体系。3.安全电子交易协议
目前有两种安全在线支付协议被广泛采用
(1)SSL(Secure Sockets Layer,安全套接层)协议
(2)SET(Secure Elecronic Transaction,安全电子交易)协议 4.黑客防范技术(1)安全评估技术
通过扫描器发现远程或本地主机所存在的安全问题。扫描器的一般功能:
发现一个主机或网络的能力;发现什么服务正运行在这台主机上的能力;通过测试这些 4 服务,发现漏洞的能力。
扫描器的种类
基于服务器的扫描器;基于网络的扫描器。(2)防火墙
防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。
防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。
(3)入侵检测技术
入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵行为和来自内部用户的非授权行为。
它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。
5、虚拟专网技术
虚拟专用网(VPN)技术是一种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。
6.反病毒技术
反病毒技术主要包括预防病毒、检测病毒和消毒等3种技术: 预防病毒技术,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等;
检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等;
消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。
(二)管理措施
企业在参与电子商务的一开始,就应当形成一套完整的、适应于网络环境的安全管理制度。
1.人员管理制度
必须具有传统市场营销的知识和经验;必须具有相应的计算机网络知识和操作技能;多人负责原则、任期有限原则、最小权限原则。
2.保密制度
安全级别一般分为三级:绝密级;机密级;敏感级。3.跟踪、审计、稽核制度
跟踪制度——日志机制;审计制度——日志的检查审核;稽核制度——稽核业务应用软件。
4.网络系统的日常维护制度
硬件的日常管理和维护;软件的日常管理和维护;数据备份制度。5.病毒防范制度
给电脑安装防病毒软件;认真执行病毒定期清理制度;控制权限;高度警惕网络陷阱、木马、骗取信用卡帐号密码。
6.应急措施
硬件的恢复;数据的恢复;瞬时复制技术、远程磁盘镜像技术、数据库恢复技术。
(三)法律保障 课堂练习:
1、什么是防火墙?简述它的基本原理。
2、简述防火墙的种类。
课堂小结:了解网络的安全性,掌握防火墙的类型一特点,本章将为你解读中国电子商务的安全现状,主要以电子商务安全要求为主线,分开展开论述。作业布置:P19:2、3、4
第二篇:电子商务安全
电子商务安全
一、IBM、HP公司是如何展开电子商务的,他们有哪些好的电子商务安全措施以及他们对电子商务有什么新的看法。
IBM的展开“电子商务e代”
1997年3月,IBM第一个提出“电子商务”的概念,希望以此来推动IBM的整体业务,包括软件、硬件与服务。以当年美国为例,只有20%的美国人了解“电子商务”。IBM为了推广“电子商务”的概念发动了一个大型品牌营销战役。IBM当时的策划营销宣传战的主旨是,借助互联网引起讨论电子商务问题的热潮。IBM采取了全方位的品牌传播策略,以使目标受众群理解电子商务的概念,认识到它的优势。当时电子商务方兴未艾,营销宣传战役明确了电子商务所面临的问题,将IBM定位为解决问题的方案提供者,从而使IBM在虚拟世界新兴的“圈地运动”中,夺取了更广泛的领地。整个战役十分成功,同时引发了全球的电子商务热潮。网络发展的命运确令人们始料不及。2000年下半年,网络经济泡沫破裂,大批.com公司倒闭,人们依托互联网的电子商务能否真正盈利,深表怀疑。此时,谁如果能够迅速指出电子商务的发展方向,阐明发展前景,必将获得电子商务进入大发展时期的主动权与领导权。
IBM推出“电子商务e代”的营销宣传战役。IBM通过整个战役希望达到以下两个目标:第一、增加品牌认知度;第二、保持与电子商务概念紧密联系的领导地位。
这次的宣传战主要是推出IBM对于电子商务的全新诠释。宣传战前后分为两个战役。前一个战役的主题信息是“宣告电子商务的本质:就是商务”;紧接着的后一战役,着力推广“电子商务基础设施与电子商务解决方案”的核心思想。IBM HP安全措施:惠普安全智能和风险管理平台可以帮助客户转型其安全环境的关键,它是一个整合与关联平台,能够在成百上千的输入源中寻找威胁模式。这些输入源包括日志文件、应用安全情报、防火墙和入侵检测,以及保护服务数据。该平台包括ArcSight Express 3.0,通过CORR引擎驱动的先进的日志分析、关联分析和报告功能,帮助客户检测并防御网络威胁。CORR将每秒处理的事件数量提升500%,从而加快了分析和检测速度。它还将每个ArcSight设备上可存储和可搜索的数据量提高1000%,从而降低了成本。现在很多网络攻击80%都是从应用层面开展的,惠普Fortify安全中心通过静态编码分析,识别并消除应用漏洞,通过消除已部署应用中的安全隐患,保护软件免受网络工具,为安全的应用提供更快的价值转化。
IBM、HP公司对电子商务新的看法
2010年 3月 5日,IBM 在古都西安成功举办了“2010 IBM 智慧的地球之动态架构高峰论坛”。会议当天盛况空前,到会专家与现场 149名客户嘉宾,共同探讨了如何在“智慧的地球”理念下,创建一个灵活、弹性、智能、面向服务的世界级数据中心,使之成为探索创新商业模式的“智慧”引擎。会议围绕依托动态架构创建世界级数据中心,带来了云计算、动态工作负载优化、业务连续性规划
等多领域精彩内容;同时,期待已久的 POWER7 也隆重登场,带来了高端服务器发展的最新旗舰!
惠普海航战略合作四大领域 信息产业化突破未来。中国惠普有限公司与海航集团有限公司在海南省海口市共同签署了战略性合作框架协议。根据协议,海航集团和惠普公司将在四大领域建立战略合作伙伴关系:双方将共建海航-惠普信息管理培训中心和海航新一代绿色数据中心、合作运营互联网数据中心
(IDC),并在IT基础架构产品和解决方案领域进行深入合作,以推动地区和相关行业的信息化进程。惠普公司全球副总裁、中国惠普总裁符标榜,中国惠普副总裁潘家驰,海航集团董事局董事长陈峰,海航集团执行总裁助理喻龑冰等出席了签字仪式。
海航集团执行总裁助理兼信息管理部总经理喻龑冰说:“在数字化战略的指引下,经过多年的不断发展,海航集团信息化建设取了骄人的成果,在2008年中国企业信息化500强中排名第31名。在服务集团信息化的过程中,海航集团旗下的海南海航航空信息系统有限公司在IT技术、产品、人才等方面实现了雄厚的积累,通过多次卓越的技术实践为海南经济社会的发展作出了贡献。为了不断加强海航的信息化建设力度,实现信息产业化的发展目标,进一步推动区域经济的发展,海航希望通过强强合作,借助惠普公司的力量加快这一进程。海航相信,惠普在企业战略规划、新一代数据中心、IT基础设施和服务等方面的领先技术和雄厚实力,将为海航的战略发展提供更多新鲜血液。”惠普公司全球副总裁、中国惠普有限公司总裁暨中国惠普企业计算及专业服务集团总经理符标榜表示:“海航是中国信息化建设领域的领导者,制定了面向未来的清晰发展战略。惠普是全球最大的IT企业之一,也是全球新一代数据中心建设的领导者,以及全球信息服务业的领导者。此次战略合作,将惠普公司在企业战略和信息化规划、新一代绿色数据中心建设以及IT设备和IT外包服务等方面的优势,与海航集团的信息化建设和信息产业化发展战略相结合,全面扩展了双方既有的合作关系,加快了海航集团在信息服务领域的发展步伐。双方的合作同时也将更好地促进海南本地的IT人才培养,提升就业,助力海南信息产业发展和国际旅游岛的建设步伐
二、生活中你所涉及到的和电子商务有关的安全问题都有哪些?
1、对电子商务活动安全性的要求:
(1)服务的有效性要求。
(2)交易信息的保密性要求。
(3)数据完整性要求。
(4)身份认证的要求。
2、电子商务的主要安全要素
(1)信息真实性、有效性。
(2)信息机密性。
(3)信息完整性。
(4)信息可靠性、可鉴别性和不可抵赖性。
三、作为一名电子商务专业的学生,请罗列出你记忆中所参与过的电子商务活动并搜集中国2009年电子商务大事记。
中国2009年电子商务大事记:
2009年1月,网易“有道”搜索推出国内首个面向普通大众提供购物搜索服务的购物搜索,随后谷歌(中国)也采取市场跟进策略,推出类似搜索产品,这标志着“购物搜索时代”的启幕。
2009年1月,今日资本、雄牛资本等向京东商城联合注资2100万美元,引发国内家电B2C领域投资热。
2009年2月,慧聪网行业公司获ISO9001质量管理体系的证书,成国内首家获得ISO质量管理体系认证的互联网企业。
2009年4月8日,B2B上市公司生意宝宣布“同时在线人数”与“日商机发布量”这两大B2B平台重要指标,双双突破百万大关,参照国内外同行已位居全球领先水平,仅用两年走完了同行近10年的历程,创造了我国B2B乃至电子商务历史上的又一“中国式速度”。
2009年5月1日起,由中国国际经济贸易仲裁委员会颁布的《中国国际经济贸易仲裁委员会网上仲裁规则》正式施行,该规则特别适用于解决电子商务争议。
2009年5月3日,当当网宣布率先实现盈利,平均毛利率达20%,成为目前国内首家实现全面盈利的网上购物企业。
2009年5月,继生意宝推出“生意人脉圈”涉水SNS后,淘宝、阿里巴巴也随之先后推出相应SNS产品,由此,标志着当前最热门的SNS在我国跨入“电子商务时代”。
2009年6月,宁波市在提出打造“行业网站总部基地”之后,又宣布打造“电子服务之都”的目标。
2009年6月,视频网站土豆网、优酷网先后启动将视频技术与淘宝的网购平台相结合,共同提升用户网络购物的真实体验,推出“视频电子商务”应用技术。
2009年6月,“国家队”银联支付与B2C企业当当网签订合作协议,这是银联支付成立七年来,首度进入电子商务支付领域,与在线第三方支付市场领导支付宝形成了正面竞争。
2009年7月24日,淘宝网“诚信自查系统”上线,为C2C历史上规模最大的一次反涉嫌炒作卖家的自查举措。
2009年8月,百度宣布以“X2C”为核心的电子商务战略,并公布“凤鸣计划”。
2009年8月,中国电子商务协会授予金华为“中国电子商务应用示范城市”。2009年9月,卓越亚马逊再次推出全场免运费与当当网相持,这是两大行
业竞争者十年来首次同时免运费,标志着“免运费”将开始成为B2C行业标准规则。
2009年9月,“首届电子商务与快递物流大会”在杭州休博园召开,其宏观背景是,物流快递行业作为电子商务的支撑产业之一,近几年在第三方电子商务平台的带动下得到了快速发展
2009年9月,杭州政府发布鼓励电子商务创业优惠政策,杭州市居民在家开网店每月可领200元补贴。
2009年9月,中国电子商务研究中心发布了《1997—2009:中国电子商务十二年调查报告》,该报告是我国电子商务12年来首份较为系统、全面、详实的第三方调查报告,首度对我国电子商务12年来发生的大事记进行了梳理归类与历史记录。
2009年12月,申通“封杀”淘宝,圆通、韵达、中通齐涨价。淘宝、京东商城纷纷自建配送中心。
2009年12月,中国制造网在国内A股市场上市,成为B2B市场中除阿里巴巴、环球资源、网盛生意宝、慧聪网外的第五家上市公司。
4、请简单总结2009年电子商务安全领域在国际和国内发生的重要事件,从中你能得到什么启发?
答:1月,淘宝网对外宣布2008年交易额达999.6亿元,同比增长131%,已成为亚洲最大网上零售商圈
3月,阿里软件全面进入管理软件市场,将投入十亿元巨资,向中小企业推广管理软件,并承诺未来三年免费
5月,首届网货交易会在广州举行
6月,淘宝开放平台(Taobao Open Platform,简称TOP)Beta发布,“大淘宝战略”又有了实质性的进展
7月,阿里软件与阿里巴巴集团研发院合并
8月,阿里软件的业务管理软件分部注入阿里巴巴B2B公司;作为“大淘宝”战略的一部分,口碑网注入淘宝,使淘宝成为一站式电子商务服务提供商,为更多的电子商务用户提供服务
9月,阿里巴巴集团庆祝创立十周年,同时成立阿里云计算
从以上事件中,可以看到电子商务发展的神速,未来电子商务还有限发展。
第三篇:电子商务安全
电子商务安全练习题一附答案
(2012-04-03 10:10:09)转载▼
标签: 分类: 助理电子商务师试题
it
1、防火墙能够防范来自网络内部和外部的的攻击。(1分)B A、对 B、错
------------------
2、防火墙的管理一般分为本地管理、远程管理和(D)。(1分)A、统筹管理 B、登录管理 C、分类管理 D、集中管理
3、电子商务安全的内容包括(2分)ABC A、电子商务系统安全管理制度 B、商务交易安全 C、计算机网络安全 D、数据安全
4、黑客在网上经常采用的手段包括(1分)D A、占据内存 B、加密口令 C、虚构产品
D、偷取特权
5、病毒防范制度应该包括(1分)C A、不允许用户登录外部网站 B、不泄露管理员密码
C、不随意拷贝和使用未经安全检测的软件 D、不要随意发送邮件
6、下面哪种属于计算机病毒的特点?(1分)A A、针对性 B、多发性 C、危险性 D、盲目性
7、下面哪个属于计算机病毒按照病毒传染方式的分类?(1分)B A、操作系统病毒 B、引导区病毒 C、浏览器病毒 D、传输系统病毒
8、从网络安全威胁的承受对象看,下面哪个属于网络安全威胁的来源?(1分)B A、对交易双方的安全威胁 B、对数据库的安全威胁 C、对交易平台的安全威胁 D、对交易客户的安全威胁
9、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。(1分)A A.ActiveX 和 JavaScript B.Activex 和 Java
C.Java 和 HTML D.Javascritp 和 HTML
10、下述哪一项不属于计算机病毒的特点?(1分)p107 D A.破坏性 B.针对性 C.可触发性 D.强制性
11、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。(1分)C A..com程序 B.邮件程序 C.宿主程序 D..exe程序
12、黑客是指什么?(1分)D A.利用病毒破坏计算机的人 B.穿黑衣的人 C.令人害怕的人
D.非法入侵计算机系统的人
13、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。A A.对 B.错
14、防火墙的包过滤型是基于应用层的防火墙。(1分)P103 A A.错
B.对
15、防火墙的代理服务型是基于网络层的防火墙。(1分)P103 A A.错 B.对
16、下述哪个是防火墙的作用?(1分)A A.可限制对internet特殊站点的访问 B.对整个网络系统的防火方面起安全作用 C.内部网主机无法访问外部网
D.可防止计算机因电压过高而引起的起火
17、最难防御的安全问题是病毒攻击。(1分)A A.错 B.对
18、下述哪个不是常用国外防病毒软件?(1分)D A.PC-cillin B.Norton C.Mcafee D.AV95
18、下述哪项不是计算机病毒在技术方面的防范措施? 1分 理论
A A、不要频繁更新系统软件,防止病毒在更新过程中进行感染
B、在系统开机设置中进行设置,防止病毒感染硬盘引导区
C、选用防病毒软件对病毒进行实时监测
D、及时更新病毒软件及病毒特征库,防止新病毒的侵入
19、按照计算机病毒的链接方式分类,下述哪个不属于计算机病毒的分类?分 理论
A
A、感染型病毒
B、源码型病毒
C、嵌入型病毒
D、外壳型病毒
20、下述哪项是选择防毒软件应考虑的要素? 1分 理论
A A、技术的先进性和稳定性、病毒的响应速度
B、技术支持程度、防病毒软件使用界面是否漂亮
C、用户的操作系统、技术的先进性和稳定性
D、防病毒软件使用界面是否漂亮、技术支持程度 按照计算机病毒的链接方式分类,下述哪个不属于计算机病毒的分类? 1分 理论 A A、感染型病毒 B、源码型病毒 C、嵌入型病毒 D、外壳型病毒
22.下述哪个不是常用的国产防病毒软件? A A)PC-clillin B)Kill C)KV3000 D)瑞星
22.特洛伊木马类型病毒的主要危害是: D A)损害引导扇区
B)删除硬盘上的数据文件 C)删除硬盘上的系统文件 D)窃取系统的机密信息
23.计算机的防范应树立___为主的思想防止病毒进入自己的计算机系统。A A)预防 B)备份 C)检测 D)隔离
24、计算机病毒能通过下述哪个传播媒介进行传播?(1分)C A.电波
B.纸张文件 C.互联网 D 空气
第四篇:电子商务教案
www.xiexiebang.com
复习提问:
1、电子政务的业务模型和分类
导入新课:
上节课我们学习产品的配置、性能指标、各地经销商、市场报价及在网上购买该产品的链接等。为消费者提供,第一时间,最全面、最快捷、最权威的消费类电子产品的详尽资料及各地经销商报价并为客户提供产品网上订购服务。为了方便用户了解消费类电子产品的专业术语,本公司还将建立一个知识搜索数据了电子商务电子政务的业务模型和分类,这节课我们来学习电子政务的网上演练。
新课讲授:
一 实验内容及步骤
1)检索 2)分析
3)撰写调查报告
从以下选题中选择一个案例,上网查阅其相关资料,调查了解有关电子政务系统的功能、结构、模式等方面的现状和发展趋势。
北京电子政务建设 上海电子政务建设 深圳电子政务建设
广东南海电子政务建设(农村管理信息系统)工商系统电子政务建设 税务系统电子政务建设 国土资源系统电子政务建设 行政审批中心电子政务建设 其他电子政务系统
www.xiexiebang.com www.xiexiebang.com
3.实验要求
要求学生根据提供的案例查阅相关资料,调查了解有关电子政务系统的功能、结构、模式等方面的现状和发展趋势,并在此基础上写出调查报告
电子政务试题
1、运用信息及通信技术打破行政机关的组织界限,建构一个电子化的虚拟机关,使得人们可以从不同的渠道取用政府的信息和服务。人们可以利用不同的形式、非特定的时间及地点,与政府进行沟通,这称为(B)。A、电子政务 B、电子政府 C、电子商务 D、办公自动化
2、电子政务主要借助了(A)。
A、信息技术、网络技术和办公自动化技术 B、信息技术、数据库技术和计算机技术 C、计算机技术、电视技术和卫星技术 D、网络、计算机技术和卫星技术
3、电子政务是(B)、先进的、革命性的政务管理系统。A、首创性 B、新型性 C、历史性 D、完整性
4、说电子政务在管理方面与传统政府管理之间有显著的区别的原因是(B)。A、工作快捷
B、对其组织结构的重组和业务流程的改造 C、把传统事物原封不动的搬到互联网上 D、工作效率高
5、我国电子政务发展经历了哪几个阶段(A)。a、政府信息的网上公布 b、政府与用户单向互动 c、政府与用户双向互动 d、网上事务处理 A、a b c d B、a b C、b c d D、a b c
6、电子政务的内容包括:政府间的电子职务、政府对公民的电子政务和(B)。A、政府对各组织的电子政务 B、政府对企业的电子政务 C、企业对政府的电子政务 D、组织对政府的电子政务
7、“OA”代表的中文意思是(A)。A、办公自动化 B、信息技术 C、电子政务 D、电子商务
8、电子政务G2C模式的应用范畴和主要目标是(C)。A、相互配合、协调发展 B、实现信息高速共想 www.xiexiebang.com www.xiexiebang.com
C、事件快速反映机制
D、社会信息化全方位向前迈进
9、社会中最大的信息拥有者、最大的信息技术用户是(C)。A、社会 B、企业 C、政府 D、个人
10、网上建立虚拟机关、虚拟办公室、规范的工作流程和简化的管理程序,减去多于、重叠的机构和不必要的中间环节,带来了办公费用、人员的减少和工作量的提高,使得人们可以从多种渠道方便地取用政府的信息及服务,节省人们的精力和时间,提高了办事效率。这称为(A)。
A、降低管理行政成本 B、提高服务质量 C、政务公开 D、提高管理绩效
11、电子政务对政府组织形态的影响不包括的是(C)。A、缩减中间管理层 B、拓宽管理幅度 C、削弱越权行为 D、政府组织绩效的改进
13、全球电子政务的发展之所以呼声很高,最主要原因就是(C)。A、它的快捷与便利 B、它的透明与公开 C、它的高效与廉洁 D、它的公正与迅捷
14、下述有关电子政务说法不正确的是哪一项(D)。A、在互联网上实现政府组织结构和工作流程的优化重组
B、政府机构应用现代信息和通信技术,将管理和服务通过网络技术进行集成
C、超越时空与部门分割的限制,全方位向社会提供优质、规范、透明、符合国际水准的管理和服务
D、通过大力发展电子信息产业,可以推动社会改革
15、相对于传统政府的垂直化层次结构,电子政府体现的是(B)。A、金字塔结构 B、扁平化辐射结构 C、饼状结构 D、集中化结构
16、我国是哪一年启动的政府上网工程(B)。A、2000 B、1999 C、1998 D、1997
17、我国电子政务高速发展阶段的标志是(D)。A、办公自动化 B、三金工程 C、政府上网工程 D、三网一库
18、我国的OA工程发展经历不包括下列哪一阶段(B)。A、抓硬件环境阶段 B、抓软件阶段 C、解决安全保密问题
D、各政务信息网上运行实现OA辅助决策功能
19、“三金工程”是指(A)。
A、金桥、金关、金卡 B、金桥、金关、金税 C、金桥、金税、金盾 D、金桥、金关、金盾 www.xiexiebang.com www.xiexiebang.com
20、三金以后我国又提出(C)金工程。A、10 B、11 C、12 D、13
21、“三网一库”中的“三网”指的是(A)。
A、办公业务网、办公义务资源网、政府公众信息网 B、办公义务资源网、政府公众信息网、政务内网 C、政府公众信息网、政务内网、政务外网 D、办公业务网、办公义务资源网、政府内网 22.、“三网一库”中的“一库”指的是(D)。A、数据库 B、资料库
C、信息库 D、信息资料数据库
23、初步构成中国政务建设的基本框架的是(D)。A、“三金工程” B、“两网一站”
C、“十二金工程” D、“两网一站四库十二金”
24、下面属于数字城市建设的核心内容之一的是(A)。A、电子政务 B、电子商务 C、高速地铁 D、信息技术
25、下列不是我国电子政务面临的问题是(C)。A、对电子政务的重要性认识不够
B、政府在发展电子政务的认识上还存在误区 C、国家资金不足
D、电子政务缺少法律的保障
26、电子政务系统的核心和基础是(A)。A、政府内部的电子化公务处理 B、政府内部的办公自动化 C、政府内部的公务员培训
D、政府部门之间的办公自动化
27、政府内部的公务处理系统分为事务型、管理型和(B)。A、办公自动化型 B、辅助决策型 C、判断型 D、决策型
28、目前我国各类行政机关已经建立起的各种管理系统属于(A)。A、事务处理型 B、决策型 C、辅助决策型 D、管理型
29、我国的公务处产品的配置、性能指标、各地经销商、市场报价及在网上购买该产品的链接等。为消费者提供,第一时间,最全面、最快捷、最权威的消费类电子产品的详尽资料及各地经销商报价并为客户提供产品网上订购服务。为了方便用户了解消费类电子产品的专业术语,本公司还将建立一个知识搜索数据理系统发展经历了几个阶段(B)。www.xiexiebang.com www.xiexiebang.com
A、1 B、2 C、3 D、4 30、下列不是第三代公务处理系统特点的是(D)。A、实时通讯 B、信息的广泛集成 C、内容编辑 D、留待批阅
31、政府机关办公系统一般包括(C)。
a公文管理 b视频会议 c事务处理 d日程管理 e信息服务 f档案管理 A、abc B、bcdef C、abcdef D、acdf
32、在政府内部公务处理系统的设计需求中作为信息传递与共享的工具和手段能满足办公系统最基本的通讯要求的是(C)。
A、固定电话 B、手机 C、电子邮件 D、电子政务
33、下面不属于传统的关系型数据库对文档数据的处理较难胜任的主要表现的是(C)。
A、难以完整表达信息 B、存储效率过低
C、传输速度过慢 D、版本管理、流程控制功能不足
34、电子政务中的办公系统是(A)。A、独立的应用系统 B、非独立的应用系统 C、个人的应用系统 D、非个人的应用系统
35、行政人员的主要工作是(C)。A、公文审计 B、事件调查 C、公文处理 D、公文传阅
36、下列不属于公文处理系统类型的是(C)。A、以公文立定为核心
B、以机构内部公文流转自动化为核心 C、以公文处理为核心
D、以机构之间公文传输自动化为核心
37、两个人或两个以上不同地方的个人或群体,通过传输线路及多媒体设备,将声音、影像及文件资料互传,达到即时、互动的沟通,以完成会议目的的系统是(A)。A、视频会议 B、电话会议 C、可视会议 D、语音会议
38、视频会议包括会议管理、数据会议、媒体流管理以及(C)。A、会议准备 B、会议传达 C、会议文档管理 D、视频管理
39、在事务处理中被称为机关总事务工作的是(C)。A、会议管理 B、信访工作 C、后勤事务 D、会议安排
40、电子政务日程管理系统除了常
规的日程管理功能以外,还应结合办公环境的实际需要,提供与日程管理密切相关的www.xiexiebang.com www.xiexiebang.com
辅助功能是(A)。
A、与邮件系统无逢集成 B、场地管理 C、会议安排 D、会议管理
41、在电子公务处理系统中,使用的日程管理软件是(A)。A、Outlook B、Formail C、Qqphong D、Office
42、按一定的程序规则,对不同的执行者之间的信息传递和任务执行的活动管理是(C)。
A、事务处理 B、日程管理 C、流程管理 D、档按管理
43、工作流的概念最早起源于(A)。
A、生产组织和办公自动化领域 B、生产组织和制造业 C、制造业和办公自动化领域 D、办公自动化领域
44、工作流是一类能够完全或者部分自动执行的事务过程,是根据一系列过程规则、文档信息或任务,能够在不同(A)之间传递、执行。A、执行者 B、公务员 C、部门 D、企业
45、工作流中的核心部分是(B)。
A、工作流客户方应用 B、工作流执行服务 C、被调用应用程序 D、管理和监控工具
46、一个软件系统,它完成工作流的定义和管理,并按照在计算机中预先定义好的工作流逻辑推进工作流实例的执行的是(A)。A、工作流 B、信息流
C、程序流 D、管理流
47、工作流管理系统的功能包括(C)、工作流执行与工作控制等功能。A、工作流指导 B、工作流选择 C、工作流描述 D、工作流管理
48、BBS 是信息服务中什么的简称(A)。A、电子公告板 B、电子信息系统 C、电子系统 D、电子管理系统
49、最早的产品的配置、性能指标、各地经销商、市场报价及在网上购买该产品的链接等。为消费者提供,第一时间,最全面、最快捷、最权威的消费类电子产品的详尽资料及各地经销商报价并为客户提供产品网上订购服务。为了方便用户了解消费类电子产品的专业术语,本公司还将建立一个知识搜索数据BBS出现在(B)。www.xiexiebang.com www.xiexiebang.com
A、中国 B、美国 C、日本 D、德国
50、在Excel中,当前工作簿的文件名显示在(B)。A、任务栏 B、标题栏 C、工具栏 D、其他任务窗格
课上小结:
电子政务实训
作业:
电子政务习题?www.xiexiebang.com
www.xiexiebang.com
第五篇:电子商务教案
引 言
一、扩大知识面,培养独立思考问题的能力
电子商务是一门新兴的综合性、应用性的边缘学科。属于应用经济学,与现实生活有着密切的联系。在学习中要大胆怀疑,敢于提出自己的见解。培养自己独立思考问题的能力。
电子商务是IT技术和商务运行结合而产生的一种新型的商务交易过程,是21世纪市场经济商务运行的主要模式,也是新经济涵义下的一种主要经济方式。从某种意义上讲,它是一种在21世纪高科技技术背景条件下,发展建立的新型生产关系过程中所形成的必然产生的一种新经济模式。
电子商务简单讲就是利用先进的电子技术进行商务活动的总称,它是通过网络,使用先进的信息处理工具,利用电子这种载体,将买卖双方的商务信息、产品信息、销售信息、服务信息,以及电子支付等商务活动,用相互认同的交易标准来实现,这就是人们所说的“在网上进行买卖活动”。
本课程是电子商务专业的专业基础课,也可作为是其它专业选修课。本书从经济、金融和技术的视角去构筑电子商务概论的系统和理论框架。第一章为电子商务概述,第二章为电子商务框架与模式,第三章为电子商务网络技术基础,第四章为网上零售,第五章为电子商务安全,第六章为电子支付,第七章为电子商务物流,第八章为网络营销,第九章为电子商务法律规范,第十章为网站建设。
二、推荐书、刊、报、网站
书: 《电子商务基础教程》(美)DanielAmor著 北京希望电子出版社 《电子商务典型案例》 杨坚争著 西安电子科技大学出版社 《电子商务教程》 黄京华著 清华大学出版社 《电子商务》 俞立平著 中国时代经济出版社 《电子商务概论》 费名瑜著 高等教育出版社
刊物:《中国电子商务》《经济与信息》《电子商务技术》《金融与电脑》 报纸:《中国经营报》《网络世界》 网站:首都电子商城(www.xiexiebang.com)阿里巴巴(www.xiexiebang.com)卓越(www.xiexiebang.com)是中国第一个真正的个人物品竞标站。易趣网提供一个虚拟的交易场所,就像一个大市场,每一个人都可以在市场上开出自己的“网上商店”,不用事先交付保证金,凭借独有的信用度评价系统,借助所有用户的监督力量来营造一个相对安全的交易环境,使买卖双方能找到可以信任的交易伙伴。在易趣网上可以交易许多物品,大到计算机和电视,小到邮票和电话卡。个人可以24小时自由地卖出、买入各种物品。CtoC交易过程
1、交易者登陆CtoC网站。
2、卖方发布拍卖商品的信息,确定起拍价和竞价阶梯、截止日期等信息。
3、买方查询商品信息,参与网上竞价。
4、买卖双方成交,买方付款,卖方交货,交易完成。
第三节 案例
海尔B2B--------个性化服务让价格战息鼓收兵
作为家电行业的骄子,海尔以其卓越的技术、优良的品质、遍及全球的服务网点,创造了中国家电业的一个时代。然而,市场是不断变化的,近几年来,价格战似乎成了国内许多行业自救的最后一根稻草。这种饮鸠止渴的做法不但不能救活企业,最终带来的是整个行业的亏损和质量的下降,最终导致的只能是行业的衰落。
在这场战争中不乏冷静之人,海尔就走出一条B2B个性化服务之路,在中国家电业再次掀起“海尔旋风”。海尔个性化服务的主要思想就是“我的冰箱我设计”、“你来设计,我为你制造”。这种B2B式的个性化服务体现了以消费者为核心的思想,这也是海尔多年“以人为本”的思想在网络时代的重放光彩。通过强大的B2B商务网络,海尔把自己与商家和消费者之间的距离大大缩短,千千万万梦想着有自己喜欢的冰箱的消费者能够参与设计,从而让海尔通过网络带给消费者一颗火热的心。
自海尔推出B2B网上定制以来,在不到一个月的时间中,海尔就获得了100多万台来自全国各地大商场的订制订单,各订单在款式、功能、色泽上要求各不相同。西单商场是首家获得海尔个性化冰箱的商家,该商场通过B2B定作的近千台个性化冰箱上柜后,很快销售一空,价格尽管一分没降,但销售速度却是少有的快速。这一B2B模式能让商家们各自对消费的调查成为真正反映消费者心理的手段,把消费者提升到一个更重要的地位。北京蓝岛大厦以前出售的波轮式洗衣机洗完衣服后常常使衣服缠在一起,他们在海尔订做了一种要洗衣中心和波轮中心错位的洗衣机,这种洗衣机完美地解决了上述缺点,并且保持了原洗衣机的优点,在商场很快售空。
北京及地方上不少商场纷纷向海尔签定单要求“个性化”冰箱。北京翠微大厦表示,他们打算向海尔定制单身贵族式、家庭保姆式、清凉宝宝式等各种冰箱以满足不同消费者的要求。在B2B中,个性化服务根植于消费者本身的偏好,海尔在这一理念指引下走出了B2B,但这只是第一步,在技术成熟后,海尔还打算进军B2C领域。目前,海尔网上B2B交易额以超过10亿元人民币,并以惊人的速度谱写着新的神话。
电子商务最核心的经营思想之一就是个性化服务,是把消费者从群演变到人。这种理念不仅对网络企业如此,对传统企业仍然能带来滚滚财源,海尔的案例也正印证了这一点。从国际国内的电子商务实践分析,B2B电子商务的真正前途在于传统企业的介入,海尔选择B2B也正是顺应了这一时代要求。
传统企业的B2B之路有许多优势:首先就是产品优势,一家传统企业能走过来,至少应有一个成功的产品品牌。其次是销路优势,传统企业有成熟的市场基础,如果用B2B来改造,只会更加便捷。第三,传统企业的售后服务体系也是B2B电子商务所必须的。思考题
1、信息基础设施在电子商务中所起的作用是什么?
2、电子商务应用的技术条件有哪些?
3、电子商务有哪些功能?
4、电子商务的外部环境有哪些?
5、电子商务的内部环境有哪些?
6、举例说明电子商务中存在着“四流”
7、电子商务有哪几种交易模式?分别结合具体案例说明。哪种电子商务的交易额在电子商务市场中所占比重最大?