- 讲师:刘萍萍 / 谢楠
- 课时:160h
- 价格 4580 元
特色双名师解密新课程高频考点,送国家电网教材讲义,助力一次通关
配套通关班送国网在线题库一套
电子商务系统的可行性分析
1、信息搜集方法:书面资料搜集、实地观察,又叫直接观察法、调查表、面谈、业务专题报告、网上调研。
2、可行性研究的类型:操作可行性、技术可行性、经济可行性、社会环境可行性。
3、可行性研究报告的结论:
(1)可以立即开始进行。
(2)需要推迟到某些条件(例如:资金、人力、设备等)落实之后才能开始进行。
(3)需要对开发目标进行某些修改之后才能开始运行。
(4)不能进行或不必进行(例如因技术不成熟、经济上不合理等)
4、企业在选择电子商务系统时的原则:
(1)技术方面,符合各种主流技术标准。
(2)与现行系统有较好的兼容性。
(3)符合企业信息化的整体技术。
(4)尽量开放、可扩充。
(5)有较好的市场占有率。
(6)符合未来技术的发展方向。
电子商务系统的整体规划
1、信息系统发展的阶段理论:诺兰阶段模型:初装、蔓延、控制、集成、数据管理、成熟。
2、Nolan阶段模型的6种增长要素:计算机硬件和软件资源、应用方式、计划控制、MIS在组织中的地位、领导模式、用户意识。
3、信息系统规划在企业战略规划的指引下,产生出三个相互联系的战略规划,它们是应用体系结构的规划、技术体系结构的规划和服务体系结构的规划,每个规划又可分解为情况分析、战略形成、战略实施三个阶段。
4、电子商务系统规划的方法很多,主要包括战略分析法(CSF)、战略目标集转化法(SST)、和企业系统规划法(BSP)。识别企业过程是BSP方法的核心。
5、电子商务系统方案选择:提出候选方案、分析候选方案、比较候选方案、推荐最佳方案、适当修改项目计划。
计算机病毒的防治
(1)计算机病毒的特征:破坏性、隐蔽性、潜伏性和传染性
(2)常见的计算机病毒分为以下几类:系统引导病毒、文件型病毒、宏病毒、脚本病毒、网络蠕虫病毒、特洛尹木马病毒。
防止非法入侵
(1)防火墙:防火墙分为硬件防火墙和软件防火墙。防火墙还可以划分为基于包过滤和基于代理服务。
(2)入侵检测:
入侵检测系统通常由以下基本组件组成:
A 事件产生器:原始数据采集,对数据流、日志文件跟踪,并转换为事件。
B 事件分析器:接收信息并分析,判断入侵行为或异常现象,并将结果转变为警告信息。
C 事件数据库:存放中间和最终数据
D 响应单元:根据警告信息作出响应
一般来说入侵检测系统可以分为主机型和网络型,从技术上来说,入侵检测系统也分为基于标志和基于异常的检测。基于标志的检测技术来说,首先要定义违背安全策略的事件的特征。基于异常的检测技术先定义一组系统"正常"情况的数值。
(3)安全协议:
①安全套接层(SSL)协议:
A 建立连接阶段:用户通过网络跟服务商连接。
B 交换密码阶段:用户和服务商交换双方认可的密码。
C 会谈密码阶段:客户和服务商之间产生彼此交换的会谈密码。
D 检验阶段:检验服务商提供的密码。
E 客户认证阶段:验证客户的身份。
②安全电子交易(SET)协议:由美国Visa和MasterCard共同制定。采用公钥密码体制和X.509数字证书标准,主要应用BtoC模式.
SET协议的工作流程如下:
A支付初始化请求和响应阶段;B 支付请求阶段 ;C 授权请求阶段;D 授权响应阶段; E 支付响应阶段.
责编:周盼盼
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
点击加载更多评论>>