当前位置:首页 > 全部子站 > IT > 水平考试

2015年软考《电子商务设计师》考前必看知识点(4)

来源:长理培训发布时间:2017-11-22 15:59:21

   电子商务系统的可行性分析

  1、信息搜集方法:书面资料搜集、实地观察,又叫直接观察法、调查表、面谈、业务专题报告、网上调研。

  2、可行性研究的类型:操作可行性、技术可行性、经济可行性、社会环境可行性。

  3、可行性研究报告的结论:

  (1)可以立即开始进行。

  (2)需要推迟到某些条件(例如:资金、人力、设备等)落实之后才能开始进行。

  (3)需要对开发目标进行某些修改之后才能开始运行。

  (4)不能进行或不必进行(例如因技术不成熟、经济上不合理等)

  4、企业在选择电子商务系统时的原则:

  (1)技术方面,符合各种主流技术标准。

  (2)与现行系统有较好的兼容性。

  (3)符合企业信息化的整体技术。

  (4)尽量开放、可扩充。

  (5)有较好的市场占有率。

  (6)符合未来技术的发展方向。

  电子商务系统的整体规划

  1、信息系统发展的阶段理论:诺兰阶段模型:初装、蔓延、控制、集成、数据管理、成熟。

  2、Nolan阶段模型的6种增长要素:计算机硬件和软件资源、应用方式、计划控制、MIS在组织中的地位、领导模式、用户意识。

  3、信息系统规划在企业战略规划的指引下,产生出三个相互联系的战略规划,它们是应用体系结构的规划、技术体系结构的规划和服务体系结构的规划,每个规划又可分解为情况分析、战略形成、战略实施三个阶段。

  4、电子商务系统规划的方法很多,主要包括战略分析法(CSF)、战略目标集转化法(SST)、和企业系统规划法(BSP)。识别企业过程是BSP方法的核心。

  5、电子商务系统方案选择:提出候选方案、分析候选方案、比较候选方案、推荐最佳方案、适当修改项目计划。

  计算机病毒的防治

  (1)计算机病毒的特征:破坏性、隐蔽性、潜伏性和传染性

  (2)常见的计算机病毒分为以下几类:系统引导病毒、文件型病毒、宏病毒、脚本病毒、网络蠕虫病毒、特洛尹木马病毒。

  防止非法入侵

  (1)防火墙:防火墙分为硬件防火墙和软件防火墙。防火墙还可以划分为基于包过滤和基于代理服务。

  (2)入侵检测:

  入侵检测系统通常由以下基本组件组成:

  A 事件产生器:原始数据采集,对数据流、日志文件跟踪,并转换为事件。

  B 事件分析器:接收信息并分析,判断入侵行为或异常现象,并将结果转变为警告信息。

  C 事件数据库:存放中间和最终数据

  D 响应单元:根据警告信息作出响应

  一般来说入侵检测系统可以分为主机型和网络型,从技术上来说,入侵检测系统也分为基于标志和基于异常的检测。基于标志的检测技术来说,首先要定义违背安全策略的事件的特征。基于异常的检测技术先定义一组系统"正常"情况的数值。

  (3)安全协议:

  ①安全套接层(SSL)协议:

  A 建立连接阶段:用户通过网络跟服务商连接。

  B 交换密码阶段:用户和服务商交换双方认可的密码。

  C 会谈密码阶段:客户和服务商之间产生彼此交换的会谈密码。

  D 检验阶段:检验服务商提供的密码。

  E 客户认证阶段:验证客户的身份。

  ②安全电子交易(SET)协议:由美国Visa和MasterCard共同制定。采用公钥密码体制和X.509数字证书标准,主要应用BtoC模式.

  SET协议的工作流程如下:

  A支付初始化请求和响应阶段;B 支付请求阶段 ;C 授权请求阶段;D 授权响应阶段; E 支付响应阶段.

责编:罗莉

发表评论(共0条评论)
请自觉遵守互联网相关政策法规,评论内容只代表网友观点,发表审核后显示!

国家电网校园招聘考试直播课程通关班

  • 讲师:刘萍萍 / 谢楠
  • 课时:160h
  • 价格 4580

特色双名师解密新课程高频考点,送国家电网教材讲义,助力一次通关

配套通关班送国网在线题库一套

课程专业名称
讲师
课时
查看课程

国家电网招聘考试录播视频课程

  • 讲师:崔莹莹 / 刘萍萍
  • 课时:180h
  • 价格 3580

特色解密新课程高频考点,免费学习,助力一次通关

配套全套国网视频课程免费学习

课程专业名称
讲师
课时
查看课程
在线题库
面授课程更多>>
图书商城更多>>
在线报名
  • 报考专业:
    *(必填)
  • 姓名:
    *(必填)
  • 手机号码:
    *(必填)
返回顶部