¡Le ruego respuestas a las preguntas del examen "Introducción al comercio electrónico"! !Urgente, urgente, urgente~~~

1. Preguntas de opción múltiple (***15 preguntas, cada pregunta vale 2 puntos y la puntuación total es 30 puntos. Cada pregunta tiene una o varias respuestas correctas. Complete las respuestas correctas). en los campos correspondientes de la tarjeta de preguntas, no se otorgarán puntos por más de una opción)

1, (C) 2, (A) 3, (D) 4, (B) 5. , (B) 6, (D) 7, (A)8, (A)9, (D)10, (A)11, (C)12, (C)13, (A)14, (BCD)15 , (ABD)

2. Explicación de términos (***5 preguntas, 4 puntos cada una, puntuación total 20 puntos)

1. Firma digital: la tecnología de firma digital consiste en cifrar. el resumen con la clave privada del remitente transmitido al destinatario junto con el texto original (1 punto). El receptor solo puede descifrar el resumen cifrado con la clave pública del remitente y luego usar la función Hash para generar un resumen del texto original recibido. Si es el mismo, significa que la información recibida es la misma. completa Durante el proceso de transmisión no ha sido modificada, en caso contrario, ha sido modificada y no es la información original. Al mismo tiempo, también demuestra que el remitente no puede negar que envió el mensaje (2 puntos). .De esta forma, la firma digital garantiza la integridad y el no repudio de la información (1 punto).

2. Protocolo de comunicación: El acuerdo utilizado por ambas partes en la comunicación (2 puntos). Existe una gran cantidad de protocolos en INTERNET (1 punto), tales como: protocolo TCP/IP, protocolo HTTP, etc. (1 punto).

3. Certificado digital: El certificado digital (DNI digital) también se denomina certificado digital e identificación digital. Contiene información sobre el titular del certificado para identificarlo (2 puntos). El certificado incluye el siguiente contenido: el nombre del propietario del certificado; la clave pública del propietario del certificado; el período de validez de la clave pública; la firma digital de la unidad que emitió el certificado digital; y el número de serie del certificado digital (2 puntos).

4. Efectivo digital: es un número de secuencia cifrado que representa efectivo. Puede usarse para representar el valor monetario de varias cantidades en la realidad (2 puntos) y puede ser aceptado por clientes y comerciantes. , y bancos. A través de un medio de cambio utilizado para adquirir bienes o servicios (1 punto). El efectivo electrónico se diferencia de las tarjetas de crédito. El dinero de cada usuario está vinculado a su propia cuenta del sistema monetario y el resultado de la transacción es la transferencia de "billetes" digitales de una cuenta de titular de tarjeta a otra cuenta de titular de tarjeta. Es más conveniente que una tarjeta de crédito Al comprar en línea, se puede transferir dinero al vendedor a través de INTERNET sin pasar por bancos ni sistemas electrónicos de transferencia de fondos (1 punto).

5. Comercio minorista online: El comercio minorista online (B2C) es la compra de bienes o servicios por parte de particulares a través de INTERNET (2 puntos). Los compradores pueden explorar el catálogo de productos en línea, comparar y seleccionar bienes o servicios satisfactorios, realizar un pedido a través de INTERNET, pagar en línea o fuera de línea, y el vendedor procesa el pedido, realiza la entrega en línea o fuera de línea y completa todo el proceso de compra en línea (2 puntos ).

3. Preguntas y respuestas (***4 preguntas, 5 puntos cada una, puntuación total 20 puntos)

1. Describa brevemente las características del comercio electrónico.

Utilizar herramientas electrónicas para actividades empresariales (2 puntos). Características: (1) Alta eficiencia (2) Bajo coste (3) Personalización

(4) Interactividad (3 puntos).

2. ¿Cuáles son los servicios básicos que brinda INTERNET? y explicar respectivamente.

(1) Servicio WWW: WORLD WIDE WEB, denominado WEB, traducido como World Wide Web (2 puntos). (2) Servicio de correo electrónico (1 punto) (3) Servicio FTP (Servicio de Transferencia de Archivos): Transferencia de archivos entre dos computadoras en INTERNET. (1 punto) (4) El servicio TELNET (servicio de inicio de sesión remoto) es una computadora local conectada a una computadora remota en un lugar distante, lo que hace que la computadora local se convierta en una terminal de la computadora remota (1 punto).

3. ¿Los productos que cumplan qué características tendrán más oportunidades de venta?

Los productos que cumplan con las siguientes características tendrán más oportunidades de venta:

(1) Tener una cierta notoriedad de marca.

(2) Productos de fácil distribución digital, como libros, música y DVD.

(3) Productos con garantías de seguridad proporcionados por comerciantes de gran reputación.

(4) Productos con precios competitivos.

(5) Productos que se pueden comprar repetidamente, como artículos de primera necesidad.

(6) Productos con especificaciones estándar.

(7) Productos que se pueden mostrar eficazmente mediante multimedia.

(8) Bienes envasados ​​que son bien conocidos por los consumidores y que no pueden desembalarse ni venderse en las tiendas tradicionales.

Criterios de puntuación: Se otorgará la máxima puntuación si resume más de 5 de las características anteriores, y se otorgará 1 punto por cada respuesta correcta.

4. ¿Cuáles son los principales modelos de tiendas online?

(1) Tienda online tradicional (o típica) (2 puntos)

Los clientes navegan por el catálogo de productos de la tienda online y pueden realizar pedidos por teléfono, etc., o directamente en Al realizar el pedido online , la mayoría de los productos están en stock y se enviarán tan pronto como se reciba el pedido o el pago. Como la tienda en línea 8848, etc.

(2) Tienda virtual/tienda intermediaria electrónica (1 punto)

Este tipo de tienda no cuenta con inventario propio, pero organiza y completa las ventas. "Comprar en corto y vender en corto". Beneficios: Reducir los gastos de inventario e infraestructura; mejorar la eficiencia de las compras en línea. El punto clave: completar la tarea del pedido en el menor tiempo posible. Requiere un proceso de procesamiento de pedidos más corto, una relación buena y estable con los fabricantes y una cadena de suministro estable, y una gestión más científica de la logística.

(3) Tienda conjunta (2 puntos)

Método de negocio que combina tiendas reales y tiendas virtuales. La mayoría de quienes adoptan este método son comerciantes que ya cuentan con tiendas tradicionales. Utilizar las ventas por Internet como canal de venta complementario. Para los minoristas tradicionales, expandir su negocio a Internet puede aumentar su base de clientes. Los clientes que antes no podían venir a comprar cosas debido a la distancia, el tiempo y otras razones, ahora pueden comprar en línea.

①La existencia de tiendas tradicionales puede aumentar la sólida posición de las tiendas virtuales;

②La existencia de tiendas virtuales puede promover las ventas de las tiendas tradicionales.

4. Preguntas gráficas (***1 pregunta, 10 puntos cada una, puntuación total 10 puntos)

Ilustra y explica el proceso de cifrado y descifrado de claves asimétricas.

Los sistemas de claves simétricas realmente no resuelven el problema. ¿Qué pasa si el destinatario no conoce la clave? Esto nuevamente enfrenta el problema de cifrar esta clave. Entonces existe el siguiente sistema de clave pública y clave privada, también conocido como criptografía de clave pública. Apareció en 1976. Su característica principal es que el cifrado y el descifrado utilizan claves diferentes. Cada usuario guarda un par de claves: clave pública y clave privada. Por lo tanto, este sistema también se denomina sistema de criptografía de clave dual o asimétrica (2). agujas).

Utiliza dos claves, si una se usa para cifrar, la otra se puede usar para descifrar. El más famoso es el algoritmo RSA, inventado por Rivest, Shamir y Adleman. Las dos claves son dos números primos muy grandes. Uno de los números primos se multiplica por la información original para cifrar la información y el otro número primo se multiplica por la información recibida para descifrarla. Pero no puedes usar un número primo para encontrar otro número primo. Cada usuario de la red tiene un par de claves públicas y privadas. La clave pública es pública y puede transmitirse abiertamente a quienes la necesiten; la clave privada es conocida sólo por la persona y es confidencial (1 punto).

Al enviar información confidencial, la clave pública del destinatario se utiliza para el cifrado. El destinatario puede descifrarla utilizando su propia clave privada. Otros no pueden robar la información si no conocen la clave privada del destinatario. Al confirmar al remitente, el remitente usa su propia clave privada para cifrar la información pública acordada, y el destinatario usa la clave pública del remitente para descifrarla, dado que otros no conocen la clave privada del remitente, no pueden enviar información que pueda usarse; Información que puede ser descifrada por su clave pública, por lo que el remitente no puede negarla. Su representante típico es el sistema RSA (1 punto). El proceso de cifrado y descifrado se muestra en la Figura 4.2. (3 puntos)

Figura 4.2 Proceso de cifrado y descifrado de claves asimétricas

Características (2 puntos):

(1) Las claves se generan en pares, las dos las claves son diferentes entre sí, una se usa para cifrar, la otra se usa para descifrar; y viceversa

(2) Una clave no se puede usar para derivar la otra clave; p>(3) Una clave es pública para el mundo exterior, llamada clave pública, y la otra es conocida solo por el poseedor, llamada clave privada

(4) Cada usuario solo necesita un par; La clave permite una comunicación segura con múltiples usuarios.

Uno de los defectos de los criptosistemas simétricos es que las partes que se comunican necesitan intercambiar claves por adelantado a través de un canal seguro antes de comunicarse. Esto suele resultar muy difícil en aplicaciones prácticas. El sistema de criptografía de doble clave permite a las partes que se comunican establecer comunicaciones confidenciales sin intercambiar claves por adelantado. Sin embargo, el algoritmo del sistema de clave dual es mucho más lento que el algoritmo de clave única. Por lo tanto, en la comunicación real, el sistema de clave dual se usa generalmente para proteger y distribuir (intercambiar) claves, principalmente para autenticación (como firmas digitales, reconocimiento de identidad, etc.) y utilizar un sistema de clave única para cifrar mensajes (1 punto).

5. Preguntas de análisis de casos (***2 preguntas, la pregunta 1 es de 5 puntos, la pregunta 2 es de 15 puntos, ***20 puntos)

1) Inteligente. tarjeta Es una tarjeta de plástico con un chip microprocesador incorporado, que almacena una gran cantidad de información sobre el usuario. (2) La tarjeta Mondex requiere un dispositivo especial y los comerciantes que aceptan tarjetas Mondex deben instalar un lector de tarjetas exclusivo en la caja. Los usuarios de Internet pueden utilizar tarjetas Mondex para transferir dinero en línea, pero es necesario conectar un lector de tarjetas al PC. Y debido a que la tarjeta Mondex almacena efectivo real electrónicamente, los usuarios no almacenan grandes sumas de dinero en la tarjeta por temor a que se la roben. Al mismo tiempo, la tarjeta Mondex no tiene la ventaja de la liquidación diferida de una tarjeta de crédito. La tarjeta Mondex requiere el pago en efectivo inmediato. Estos requisitos contribuyeron a que la tarjeta Mondex no fuera un gran éxito.

2. (1) (3 puntos) ① El rápido desarrollo de Internet; ② Las ventajas de la publicidad en línea; ③ La promoción del gobierno de EE. UU.

(2) (6 puntos) ①Amplio rango de audiencia; ②Precio económico, fácil de modificar ③Estadísticas precisas ④Método de interacción flexible;

(3) (3 puntos) ① La tasa de penetración es baja; ② Hay pocas posiciones publicitarias para elegir ③ El espacio creativo es limitado ④ El modelo de cobro es inmaduro;

(4) (3 puntos) ① Forma flexible; ② Producción simple; ③ Espacio pequeño ④ Atractivo.