首页 - 网校 - 万题库 - 直播 - 雄鹰网校 - 团购 - 书城 - 模考 - 学习通 - 导航 -
首页网校万题库直播雄鹰网校团购书城模考论坛实用文档作文大全宝宝起名
2015中考
法律硕士
2015高考
MBA考试
2015考研
MPA考试
在职研
中科院
考研培训
专升本
自学考试 成人高考
四 六 级
GRE考试
攻硕英语
零起点日语
职称英语
口译笔译
申硕英语
零起点韩语
商务英语
日语等级
GMAT考试
公共英语
职称日语
新概念英语
专四专八
博思考试
零起点英语
托福考试
托业考试
零起点法语
雅思考试
成人英语三级
零起点德语
等级考试
华为认证
水平考试
Java认证
职称计算机 微软认证 思科认证 Oracle认证 Linux认证
公 务 员
导游考试
物 流 师
出版资格
单 证 员
报 关 员
外 销 员
价格鉴证
网络编辑
驾 驶 员
报检员
法律顾问
管理咨询
企业培训
社会工作者
银行从业
教师资格
营养师
保险从业
普 通 话
证券从业
跟 单 员
秘书资格
电子商务
期货考试
国际商务
心理咨询
营 销 师
司法考试
国际货运代理人
人力资源管理师
广告师职业水平
卫生资格 执业医师 执业药师 执业护士
会计从业资格
基金从业资格
统计从业资格
经济师
精算师
统计师
会计职称
法律顾问
ACCA考试
初级会计职称
资产评估师
高级经济师
注册会计师
高级会计师
美国注册会计师
审计师考试
国际内审师
注册税务师
理财规划师
一级建造师
安全工程师
设备监理师
公路监理师
公路造价师
二级建造师
招标师考试
物业管理师
电气工程师
建筑师考试
造价工程师
注册测绘师
质量工程师
岩土工程师
注册给排水
造价员考试
注册计量师
环保工程师
化工工程师
暖通工程师
咨询工程师
结构工程师
城市规划师
材料员考试
消防工程师
监理工程师
房地产估价
土地估价师
安全评价师
房地产经纪人
投资项目管理师
环境影响评价师
土地登记代理人
宝宝起名
缤纷校园
实用文档
入党申请
英语学习
思想汇报
作文大全
工作总结
求职招聘 论文下载 直播课堂
您现在的位置: 考试吧 > 软件水平考试 > 复习资料 > 电子商务设计师 > 正文

2015年软考《电子商务设计师》考前必看知识点(4)

来源:考试吧 2015-11-05 17:42:51 考试吧:中国教育培训第一门户 模拟考场
考试吧整理“2015年软考《电子商务设计师》考前必看知识点(4)”供考生参考,更多软件水平考试相关信息请关注考试吧软件水平考试网。

  点击查看:2015软考《电子商务设计师》考前必看知识点汇总

  电子商务系统的可行性分析

  1、信息搜集方法:书面资料搜集、实地观察,又叫直接观察法、调查表、面谈、业务专题报告、网上调研。

  2、可行性研究的类型:操作可行性、技术可行性、经济可行性、社会环境可行性。

  3、可行性研究报告的结论:

  (1)可以立即开始进行。

  (2)需要推迟到某些条件(例如:资金、人力、设备等)落实之后才能开始进行。

  (3)需要对开发目标进行某些修改之后才能开始运行。

  (4)不能进行或不必进行(例如因技术不成熟、经济上不合理等)

  4、企业在选择电子商务系统时的原则:

  (1)技术方面,符合各种主流技术标准。

  (2)与现行系统有较好的兼容性。

  (3)符合企业信息化的整体技术。

  (4)尽量开放、可扩充。

  (5)有较好的市场占有率。

  (6)符合未来技术的发展方向。

  电子商务系统的整体规划

  1、信息系统发展的阶段理论:诺兰阶段模型:初装、蔓延、控制、集成、数据管理、成熟。

  2、Nolan阶段模型的6种增长要素:计算机硬件和软件资源、应用方式、计划控制、MIS在组织中的地位、领导模式、用户意识。

  3、信息系统规划在企业战略规划的指引下,产生出三个相互联系的战略规划,它们是应用体系结构的规划、技术体系结构的规划和服务体系结构的规划,每个规划又可分解为情况分析、战略形成、战略实施三个阶段。

  4、电子商务系统规划的方法很多,主要包括战略分析法(CSF)、战略目标集转化法(SST)、和企业系统规划法(BSP)。识别企业过程是BSP方法的核心。

  5、电子商务系统方案选择:提出候选方案、分析候选方案、比较候选方案、推荐最佳方案、适当修改项目计划。

  计算机病毒的防治

  (1)计算机病毒的特征:破坏性、隐蔽性、潜伏性和传染性

  (2)常见的计算机病毒分为以下几类:系统引导病毒、文件型病毒、宏病毒、脚本病毒、网络蠕虫病毒、特洛尹木马病毒。

  防止非法入侵

  (1)防火墙:防火墙分为硬件防火墙和软件防火墙。防火墙还可以划分为基于包过滤和基于代理服务。

  (2)入侵检测:

  入侵检测系统通常由以下基本组件组成:

  A 事件产生器:原始数据采集,对数据流、日志文件跟踪,并转换为事件。

  B 事件分析器:接收信息并分析,判断入侵行为或异常现象,并将结果转变为警告信息。

  C 事件数据库:存放中间和最终数据

  D 响应单元:根据警告信息作出响应

  一般来说入侵检测系统可以分为主机型和网络型,从技术上来说,入侵检测系统也分为基于标志和基于异常的检测。基于标志的检测技术来说,首先要定义违背安全策略的事件的特征。基于异常的检测技术先定义一组系统“正常”情况的数值。

  (3)安全协议:

  ①安全套接层(SSL)协议:

  A 建立连接阶段:用户通过网络跟服务商连接。

  B 交换密码阶段:用户和服务商交换双方认可的密码。

  C 会谈密码阶段:客户和服务商之间产生彼此交换的会谈密码。

  D 检验阶段:检验服务商提供的密码。

  E 客户认证阶段:验证客户的身份。

  ②安全电子交易(SET)协议:由美国Visa和MasterCard共同制定。采用公钥密码体制和X.509数字证书标准,主要应用BtoC模式.

  SET协议的工作流程如下:

  A支付初始化请求和响应阶段;B 支付请求阶段 ;C 授权请求阶段;D 授权响应阶段; E 支付响应阶段.

  相关推荐:

  各地2015软件水平考试准考证打印时间及入口汇总

  2015软件水平考试考前及考场应试技巧和注意事项

  2015年软考电子商务设计师强化练习及答案汇总

文章搜索
软件水平考试栏目导航
版权声明:如果软件水平考试网所转载内容不慎侵犯了您的权益,请与我们联系800@exam8.com,我们将会及时处理。如转载本软件水平考试网内容,请注明出处。
Copyright © 2004- 考试吧软件水平考试网 All Rights Reserved 
中国科学院研究生院权威支持(北京)
在线模拟试题
考证通关杀器
考试最新资讯
一次通关技巧