电子商务应用层实施的基础 自考成考网络教育报考电子商务专业应该注意的4大问题

小编 2024-11-23 电子头条 23 0

自考成考网络教育报考电子商务专业应该注意的4大问题

根据社会所需人才来确定电子商务专业学生所具备的能力,对本专业的学生来说,是就好业的一切前提,那么就必须知道电子商务专业到底须具备哪些能力和知识,在电子商务人才类型及岗位分析的基础上,我们可以从以下四个层次来分析电子商务岗位所必须具备的能力要求。

一、电子商务建立在网络硬件层的基础上

在这一层次需要了解一般计算机、服务器、交换器、路由器及其它网络设备的功能,知道有关企业网络产品的性能,如思科;懂得路由协议,TCP/IP协议等,熟悉局域网知识,网络设计、安装、维护和管理的能力。这一层次,思科的CCNA、CCNP、CCIE认证在业内具有权威性。一般来讲,电子商务课程体系涉及这一层次的东西较少。

二、电子商务实施的软件平台

在这一层次涉及服务器端操作系统,数据库、安全、电子商务系统的选择,安装、调试和维护。比如微软的Windows操作平台上,服务器操作系统目前有server2003;数据库有SQLserver;电子商务应用有commerceserver、contentmanagementServer;安全保证有ISAserver等等。在这一层次,微软的诸多认证如MCSE、MCAD、MCSD、MCSA、MCDBA等无疑对知识的掌握有帮助。但也不是电子商务专业学习的重点,和电子商务实施平台联系较大的岗位有网站开发等。

三、电子商务应用层

在这一层次,涉及商业逻辑,网站产品的设计、开发,比如界面设计,可能就需要涉及html、css、xml、脚本语言方面的知识,以及Dreamweaver,Photoshop等网页设计和图象处理方面的技能;或网络应用程序的开发。在这一层,在某些学校,部分对技术有兴趣的同学有可能达到。网页设计和图像处理方面的技能,或网络应用程序的开发。这个层次主要负责网站WEB页面的开发与后台的技术支持;能够满足运作层对技术层的要求;精通ASP/PHP/CGI3种开发工具的一种,能够独立开发后台;精通SQLSERVER、ACCESS能够独立完成数据库的开发。有1年开发经验;能够读懂常用于JSP的代码,并且能够编写基本的JSP程序;精通HTML语言,完全能够手写HTML代码。在这一层,在某些学校,部分对技术有兴趣的同学有可能达到。像网站策划、网站编辑、网站开发等岗位都和这个层次有很大关联。

四、电子商务运营,管理层

在这一层次,涉及各类商务支持人员,如客户服务,市场、贸易、物流和销售等诸多方面。熟悉网络营销常用方法,具有电子商务全程运营管理的经验;能够制定网站短\中\长期发展计划\执行与监督;能够整体网站及频道的运营、市场推广、广告与增值产品的经营与销售;熟悉网络,网络营销和办公软件;负责公司产品在网络上的推广;对网络营销感兴趣,并能很好的掌握电子商务及网络发展的各种理念。这个层次适合的岗位有网站运营经理/主管、网站推广、外贸电子商务、网络推销员等。

从上面电子商务实施的层次性,对我们电子商务专业到底具备哪些能力,应该有所了解,学生不仅要求学校及培训机构开设这方面的课程,在确定好自己就业方向后,更应该通过自身努力去学习和实践以上知识与技能。

电子商务专业,该专业培养能胜任在工商企业、外商投资企业、跨国公司、驻外商务机构及各类企业集团从事经营决策、电子商务、运营管理、公关与营销策划、财务管理、商务法律等工作的德才兼备的高级专业人才。

专注于网络教育、自考、成考等继续教育相关知识分享与答疑,更多信息可关注微信公众号liangnianbanzai

信息安全教材:《信息安全原理与商务应用》

内容简介:本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第2篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。

目录:

第 1 篇 信息安全原理篇第 1 章 信息安全概述1.1 信息的概念 1.1.1 信息的定义 1.1.2 信息的属性和价值 1.2 信息、数据与知识 1.2.1 数据的定义 1.2.2 知识的定义 1.2.3 信息、数据和知识的区别1.3 信息安全的概念 1.3.1 信息安全的定义1.3.2 信息的保密性1.3.3 信息的完整性1.3.4 信息的不可抵赖性1.3.5 信息的可用性1.3.6 信息的可控性1.4 信息安全的评价标准1.4.1 我国的评价标准1.4.2 国外的评价标准1.5 保障信息安全的必要性1.5.1 我国信息安全现状1.5.2 信息安全的威胁1.5.3 信息安全与国家安全1.5.4 信息安全的保障措施1.6 大数据时代的信息安全1.6.1 大数据的概述1.6.2 大数据带来的信息安全影响与挑战1.6.3 大数据时代信息安全的发展1.7 本章习题1.7.1 基础填空1.7.2 概念简答1.7.3 上机实践第 2 章 信息安全相关的法律法规2.1 计算机犯罪 2.1.1 我国对计算机犯罪概念的界定2.1.2 计算机犯罪特点2.1.3 计算机犯罪的发展趋势2.2 境外的计算机犯罪和信息安全法律法规2.2.1 世界范围信息安全相关法律法规现状2.2.2 美国计算机犯罪相关立法2.2.3 英国计算机犯罪相关立法2.2.4 德国计算机犯罪相关立法2.2.5 日本计算机犯罪相关立法2.3 我国计算机犯罪和信息安全法律法规2.3.1 我国计算机犯罪立法的发展2.3.2 我国信息安全法律法规的发展2.4 我国现行信息安全相关的法律法规列表2.5 本章习题2.5.1 基础填空2.5.2 概念简答2.5.3 上机实践第 3 章 信息安全的加密技术 3.1 密码学概述3.1.1 密码学的概念3.1.2 密码学的产生和发展3.1.3 密码算法3.2 传统密码技术3.2.1 单表代换密码 3.2.2 多表代换密码3.2.3 多字母代换密码3.2.4 轮转密码 3.3 对称密码技术3.3.1 DES 算法3.3.2 国际数据加密算法3.4 非对称密码技术3.4.1 RSA 密码体制3.4.2 Rabin 密码体制3.4.3 ElGamal 密码体制3.5 本章实验——磁盘文件加密系统3.6 本章习题3.6.1 基础填空3.6.2 概念简答3.6.3 上机实践第 4 章 基于公钥基础设施的信息安全技术4.1 公钥基础设施的概念和功能4.2 身份认证4.2.1 身份认证的概念4.2.2 基于零知识协议的身份认证4.3 数字证书4.4 数字签名4.4.1 传统签名与数字签名的比较4.4.2 消息一致性 4.4.3 单向散列函数4.4.4 数字签名算法4.4.5 数字信封4.5 信息隐藏 4.5.1 信息隐藏的特点 4.5.2 信息隐藏模型4.5.3 信息隐藏与数据加密的区别和联系4.6 数字水印 4.6.1 数字水印的基本概念和应用4.6.2 数字水印的分类4.6.3 有关数字水印的深度思考4.7 本章实验——数字证书在电子邮件中的应用4.7.1 用 Outlook 创建绑定已有的 QQ 邮箱账户4.7.2 数字证书的申请与应用4.8 本章习题4.8.1 基础填空4.8.2 概念简答 4.8.3 上机实践第 5 章 网络安全的攻击技术5.1 OSI 七层协议 5.1.1 物理层攻击5.1.2 数据链路层攻击5.1.3 网络层攻击5.1.4 传输层攻击5.1.5 会话层攻击5.1.6 表示层攻击5.1.7 应用层攻击5.2 社会工程学攻击5.2.1 社会工程学概述及原理5.2.2 社会工程学攻击模型5.2.3 社会工程攻击的常用手段5.2.4 社会工程学攻击的真实案例5.2.5 社会工程学攻击的防御5.3 暴力破解5.3.1 暴力破解的原理5.3.2 暴力破解的应用范围5.3.3 暴力破解攻击的检测5.3.4 暴力破解的应对方法5.4 网络漏洞5.4.1 网络漏洞概述5.4.2 网络漏洞的分类5.4.3 常见网络漏洞的解析与实例5.4.4 网络漏洞的一般防护5.4.5 修补网络漏洞的步骤5.4.6 第三方漏洞平台的案例5.5 本章实验5.5.1 Wireshark 抓包工具5.5.2 ICMP 的呈现 5.5.3 局域网 ARP 欺骗5.6 本章习题5.6.1 基础填空5.6.2 概念简答5.6.3 上机实践 第 6 章 网络安全的防御技术6.1 防火墙技术6.1.1 防火墙原理6.1.2 防火墙的发展阶段6.1.3 防火墙技术使用6.2 入侵检测技术6.2.1 入侵检测概述6.2.2 入侵检测的方法6.3 VPN 技术6.3.1 VPN 技术概述6.3.2 VPN 技术及实现6.3.3 VPN 技术的发展历程和应用现状6.4 本章习题 6.4.1 基础填空6.4.2 概念简答6.4.3 上机实践

第 7 章 计算机病毒原理与防范 7.1 计算机病毒概述7.1.1 计算机病毒的定义7.1.2 计算机病毒的结构7.1.3 计算机病毒的特性7.1.4 计算机病毒的分类7.1.5 计算机病毒的命名7.2 宏病毒原理与防范7.2.1 宏病毒的概述7.2.2 宏病毒的作用机制7.2.3 宏病毒的清除与防范7.3 脚本病毒原理与防范7.3.1 脚本病毒的概述7.3.2 脚本病毒的特点7.3.3 脚本病毒的防范7.4 蠕虫病毒原理与防范7.4.1 网络蠕虫的概述7.4.2 蠕虫的分类7.4.3 网络蠕虫的结构7.4.4 蠕虫病毒的作用机制7.4.5 蠕虫病毒的防范7.5 木马病毒原理与防范7.5.1 木马病毒的概述 7.5.2 木马病毒的作用机制 7.5.3 木马病毒的隐藏技术7.5.4 木马病毒的检测和清除与防范7.6 手机病毒原理与防范7.6.1 手机病毒的概述7.6.2 手机病毒的作用机制7.6.3 手机病毒的防范7.7 计算机病毒的免疫7.7.1 计算机免疫的概述7.7.2 计算机病毒免疫的方法及其缺点 7.8 本章实验——网页脚本病毒 7.8.1 磁盘文件对象的使用7.8.2 修改网页文件的内容7.8.3 利用网页脚本来复制和删除文件7.8.4 注册表恶意修改7.9 本章习题7.9.1 基础填空7.9.2 概念简答7.9.3 上机实践

第 8 章 数据库的安全8.1 数据库的安全8.1.1 数据库的基本概念8.1.2 安全问题的提出8.1.3 安全性保护范围 8.1.4 安全性保护技术 8.2 数据库中的事务8.2.1 事务的概念与特性8.2.2 事务原子性8.2.3 恢复与原子性8.3 数据备份与数据恢复8.4 本章习题8.4.1 基础填空8.4.2 概念简答8.4.3 上机实践9 章 系统安全9.1 操作系统的安全 9.1.1 操作系统简介9.1.2 操作系统的安全机制9.1.3 安全模型9.1.4 安全体系结构9.1.5 安全操作系统设计9.2 软件系统的安全9.2.1 软件安全的基本概念9.2.2 软件安全需求分析9.2.3 软件安全测试9.3 软件可信性与软件可靠性9.3.1 软件质量和软件质量保障体系 9.3.2 软件可靠性分析9.4 本章习题 9.4.1 基础填空9.4.2 概念简答9.4.3 上机实践第 10 章 物理安全10.1 物理安全概论10.1.1 物理安全的体系及主要内容10.1.2 物理安全相关案例10.2 安全威胁 10.2.1 机房工程10.2.2 人为物理破坏10.2.3 自然灾害破坏10.3 本章习题 10.3.1 基础填空10.3.2 概念简答10.3.3 上机实践第 11 章 计算机取证与犯罪11.1 计算机取证11.1.1 计算机取证的发展历史11.1.2 计算机取证的步骤11.1.3 计算机取证工具 11.1.4 计算机取证的发展方向 11.2 计算机犯罪11.2.1 计算机犯罪的概念 11.2.2 计算机犯罪的发展历史及趋势 11.2.3 计算机犯罪的类型、特点及原因11.2.4 计算机犯罪的预防 11.3 信息安全犯罪案例分析11.4 本章习题11.4.1 基础填空 11.4.2 概念简答11.4.3 上机实践 第 2 篇 商务应用篇第 12 章 信息安全的电子商务应用12.1 信用卡12.1.1 生活中的信用卡12.1.2 信用卡的交易流程12.1.2 如何保障信用卡的信息安全12.2 第三方支付12.2.1 第三方支付实现原理12.2.2 信息安全在第三方支付上的应用——主流产品12.2.3 第三方支付的评价——优缺点12.3 电子金融 12.3.1 电子金融简介12.3.2 信息安全在电子金融上的应用12.3.3 目前电子金融信息安全存在的问题与解决方法12.3.4 信息安全是金融领域永远的话题12.4 本章习题12.4.1 基础填空 12.4.2 概念简答12.4.3 上机实践第 13 章 信息安全原理的移动社交媒体应用13.1 移动互联网 13.1.1 移动互联网简介13.1.2 移动互联网的基本结构和特征 13.1.3 移动互联网时代下的信息安全问题13.2 社交媒体 13.2.1 社交媒体及其特点 .13.2.2 大数据时代社交网络媒体个人信息安全问题分析13.3 本章习题 13.3.1 基础填空 13.3.2 概念简答 13.3.3 上机实践 第 14 章 大数据时代与信息安全 14.1 大数据时代 14.1.1 大数据技术概述14.1.2 大数据时代信息数据的意义 14.1.3 大数据时代信息安全的隐患14.2 大数据应用于信息安全 14.2.1 大数据在信息安全领域应用的分析 14.2.2 现有的大数据在信息安全方面的应用 14.2.3 现有的大数据在信息安全方面的案例 14.2.4 未来信息安全领域大数据的应用发展14.3 大数据时代信息安全应对策略 14.4 本章习题 14.4.1 基础填空14.4.2 概念简答14.4.3 上机实践 第 15 章 政府如何治理信息安全 15.1 基础设施建设及技术设备层面的保护15.1.1 外部基础设施环境建设 15.1.2 技术设备安全保护15.2 法律法规政策体系层面的保护 15.2.1 信息安全法律法规政策建立15.2.2 信息安全保障体系建设15.3 人事管理层面的保护15.3.1 健全信息安全管理制度 15.3.2 信息安全人事管理15.3.3 内部资料管理 15.4 本章习题15.4.1 基础填空15.4.2 概念简答15.4.3 上机实践第 16 章 区块链 16.1 区块链的相关概念16.1.1 区块链的定义16.1.2 散列函数16.1.3 区块链的非对称加密技术 16.1.4 共识机制 16.1.5 智能合约 16.1.6 以太坊16.2 区块链的技术基础 16.2.1 Solidity 编程语言 16.2.2 Truffle 开发环境16.2.3 Web3.js 库 16.2.4 Node.js 环境16.3 区块链技术在政务领域的应用16.3.1 区块链技术在国外发展和应用现状 16.3.2 区块链技术在国内发展和应用现状16.4 区块链技术在政务数据共享中的应用场景16.4.1 财政部门的应用16.4.2 教育部门的应用 16.5 本章小结 16.6 本章习题16.6.1 基础填空 16.6.2 概念简答 16.6.3 上机实践 参考文献

相关问答

电子商务 系统 基础 层包括什么?

电子商务系统的基本层构成有6个方面。一是电子商务系统基础层:指电子商务系统的运行环境,包括计算机软件,硬件和网络平台。二是电子商务系统服务层:直接为...

移动 电子商务的应用层 次包括哪些?

网络基础层网络基础层是最底层,这一层主要是移动网络基础设施,它是所有移动应用的网络基础,通常由网络运营商负责这层的建设,运营和维护,我们常说的GPRS网络...

理解 电子商务的 实现阶段和 应用层次 的对应关系..._电子商务_...

电子商务的实现阶段和应用层次的对应关系如下:1.基础设施层:电子商务的基础设施层包括网络、硬件设备、软件系统等,它们是电子商务的基础。在这个...

什么是构成 电子商务 系统的基本单元?

电子商务系统的基本单元构成有6个方面。一是电子商务系统基础层:指电子商务系统的运行环境,包括计算机软件,硬件和网络平台。二是电子商务系统服务层:直接...

电子商务 系统框架结构是什么?

电子商务的基本框架结构是指实现电子商务从技术到一般服务层所应具备的完整的运作基础,它在一定程度上改变了市场构成的基本结构。传统的市场交易链是在商品、...

电子商务 系统组成有那些呢?

电子商务系统主要有以下六个方面组成:1、电子商务系统基础层电子商务系统基础层是电子商务系统的运行环境,包括计算机软件、硬件和网络平台。2、电子商务...

电子商务 信息系统有哪些?

电子商务信息系统包括网站、移动应用、电子支付系统、客户关系管理系统、订单管理系统、库存管理系统、运输和物流管理系统等。这些系统能够帮助企业管理和跟...

电子商务 技术有那些?

一、一般来说,电子商务所涉及的技术主要有以下几个方面:1、网络技术电子商务的发展是建立在网络发展的基础上的,电子商务的实现更是离不开网络,网络...一、...

ssl协议对 电子商务应用的 优势主要是无法保证?

SSL协议在电子商务应用中的优势主要体现在对信息传输的机密性和完整性进行保护,尤其适用于点对点之间的信息传输,如Web服务器传输。对于电子商务而言,SSL协议...

软件开发的 应用领域 ?

计算机软件在有两天主要的路线,一个是JAVA,一个是C,C++这两个是现在常见的软件开发语言,JAVA是面向对象的语言,主要是应用于一般的网站软件,应用层...