电话:0731-83595998
导航

水平考试2015年软考《电子商务设计师》考前必看知识点(4)

来源: 2017-07-21 18:19

电子商务系统的可行性分析

  1、信息搜集方法:书面资料搜集、实地观察,又叫直接观察法、调查表、面谈、业务专题报告、网上调研。

  2、可行性研究的类型:操作可行性、技术可行性、经济可行性、社会环境可行性。

  3、可行性研究报告的结论:

  (1)可以立即开始进行。

  (2)需要推迟到某些条件(例如:资金、人力、设备等)落实之后才能开始进行。

  (3)需要对开发目标进行某些修改之后才能开始运行。

  (4)不能进行或不必进行(例如因技术不成熟、经济上不合理等)

  4、企业在选择电子商务系统时的原则:

  (1)技术方面,符合各种主流技术标准。

  (2)与现行系统有较好的兼容性。

  (3)符合企业信息化的整体技术。

  (4)尽量开放、可扩充。

  (5)有较好的市场占有率。

  (6)符合未来技术的发展方向。

  电子商务系统的整体规划

  1、信息系统发展的阶段理论:诺兰阶段模型:初装、蔓延、控制、集成、数据管理、成熟。

  2、Nolan阶段模型的6种增长要素:计算机硬件和软件资源、应用方式、计划控制、MIS在组织中的地位、领导模式、用户意识。

  3、信息系统规划在企业战略规划的指引下,产生出三个相互联系的战略规划,它们是应用体系结构的规划、技术体系结构的规划和服务体系结构的规划,每个规划又可分解为情况分析、战略形成、战略实施三个阶段。

  4、电子商务系统规划的方法很多,主要包括战略分析法(CSF)、战略目标集转化法(SST)、和企业系统规划法(BSP)。识别企业过程是BSP方法的核心。

  5、电子商务系统方案选择:提出候选方案、分析候选方案、比较候选方案、推荐最佳方案、适当修改项目计划。

  计算机病毒的防治

  (1)计算机病毒的特征:破坏性、隐蔽性、潜伏性和传染性

  (2)常见的计算机病毒分为以下几类:系统引导病毒、文件型病毒、宏病毒、脚本病毒、网络蠕虫病毒、特洛尹木马病毒。

  防止非法入侵

  (1)防火墙:防火墙分为硬件防火墙和软件防火墙。防火墙还可以划分为基于包过滤和基于代理服务。

  (2)入侵检测:

  入侵检测系统通常由以下基本组件组成:

  A 事件产生器:原始数据采集,对数据流、日志文件跟踪,并转换为事件。

  B 事件分析器:接收信息并分析,判断入侵行为或异常现象,并将结果转变为警告信息。

  C 事件数据库:存放中间和最终数据

  D 响应单元:根据警告信息作出响应

  一般来说入侵检测系统可以分为主机型和网络型,从技术上来说,入侵检测系统也分为基于标志和基于异常的检测。基于标志的检测技术来说,首先要定义违背安全策略的事件的特征。基于异常的检测技术先定义一组系统"正常"情况的数值。

  (3)安全协议:

  ①安全套接层(SSL)协议:

  A 建立连接阶段:用户通过网络跟服务商连接。

  B 交换密码阶段:用户和服务商交换双方认可的密码。

  C 会谈密码阶段:客户和服务商之间产生彼此交换的会谈密码。

  D 检验阶段:检验服务商提供的密码。

  E 客户认证阶段:验证客户的身份。

  ②安全电子交易(SET)协议:由美国Visa和MasterCard共同制定。采用公钥密码体制和X.509数字证书标准,主要应用BtoC模式.

  SET协议的工作流程如下:

  A支付初始化请求和响应阶段;B 支付请求阶段 ;C 授权请求阶段;D 授权响应阶段; E 支付响应阶段.

编辑推荐:

下载Word文档

温馨提示:因考试政策、内容不断变化与调整,长理培训网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! (责任编辑:长理培训)

网络课程 新人注册送三重礼

已有 22658 名学员学习以下课程通过考试

网友评论(共0条评论)

请自觉遵守互联网相关政策法规,评论内容只代表网友观点!

最新评论

点击加载更多评论>>

精品课程

更多
10781人学习

免费试听更多

相关推荐
图书更多+
  • 电网书籍
  • 财会书籍
  • 其它工学书籍
拼团课程更多+
  • 电气拼团课程
  • 财会拼团课程
  • 其它工学拼团
热门排行

长理培训客户端 资讯,试题,视频一手掌握

去 App Store 免费下载 iOS 客户端