2012电大电子商务概论期末复习指导答案

更新时间:2023-05-20 03:48:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

1.电子商务中处于中心位置的是认证中心

2.银行最直接地参与电子商务的方式是建立网上银行 3.负责发放数字证书的机构是 认证中心

4.对于客户集成而言,其成功的关键在于客户是否能够真正地参与到企业的生产中

5.实现客户集成的必要条件是和客户保持经常的交流 6.1962年2月,VISA与MASTER CARD两大信用卡国际组织共同发起制定了保障在互联网进行安全电子交易的SET协议

7.局域网的覆盖范围是多少公里。10公里以内 8.局域网的传输速度一般为10~100MB/S 9.计算机网络建立的目的是 资源共享

10.网桥是工作在哪层的存储转发设备 数据链路层 。 11.所有联网的计算机都共享一条公共通信信道的网络类型是总线型网络

12.目前实际存在与使用的广域网,采取的网络拓扑结构基本上都是网状拓扑结构

13.使相互通信的计算机连接成因特网的语言是公共语言 14.在因特网的应用中,被使用最多的是电子邮件 15.发送电子邮件使用的协议是 SMTP 16.URL的含义是统一资源定位器 17.HTTP是一种协议

18.当电缆上的某一段发生断裂时,整个网络都会陷入停顿,且对网络故障的定位比较困难,这是什么的主要缺点总线拓扑结构

19. 网状拓扑结构的优点是容易进行故障定位

20.在Internet上,实现超文本传输的协议是 Http 21.电子邮件的应用层协议是 SMTP和POP3

22.域名服务器的主要功能是把域名翻译成IP地址 23.电子商务数字签名是通过什么实现的用密码算法对数据进行加、解密交换

24. 数字签名只能由签名者的什么产生个人身份信息 25.虚拟专用网非常适合于电子数据交换

26.数字时间戳是一种 时间凭证

27.认证机构是电子商务环境中什么的起点信任链

28.服务于银行对企业或企业对企业的电子商务活动的证书是SSL

29.黑客是一些计算机高手

30.服务于持卡消费 、网上购物的电子商务活动证书是 SET

31.占主导地位的网络广告形式是横幅式

32.适用于通过信息服务商进行广告宣传,开展促销活动的网络促销形式是 旗帜广告促销

33.在一个网站的两个网页出现的中间插入的网页广告是 插播式

34.网络营销存在的基础是公众的注意力和 页面点击率 35.制定网络营销的根本出发点是 满足顾客个性化需求 36. 网络营销这种营销方式是以顾客为导向,强调个性化

37.网络广告属于 顺势拉进型

38.欧洲中央银行于1998年8月发表的报告讨论了建立电子货币系统的最低要求。

39.信用卡 1915 年起源于美国,至今已有很多年的历史。

40.电子钱包最早于1997年7月由英国西敏寺银行 开发成功。

41.电子商务活动中,需要使用专用软件的支付形式是电子钱包

42. 电子商务活动中电子钱包的软件通常是免费提供的 43.电子税收包括什么环节 电子申报和电子结算

二、多项选择题

1.下列选项中哪些是电子商务的主要功能。企业网络经营 \企业信息发布\网上购物\网上招投标

2.下列不属于个人商务活动特点的有对社会生产无影响的行为\是毫无规律可寻的行为

3.无形商品的电子商务运作模式有网上订阅模式\付费浏览模式\广告支付模式\网上赠与模式

4.电子商务的法律问题主要有哪些方面操作基本规则\司法管辖与法律冲突\安全方面\知识产权保护

5.电子商务操作规则方面的法律问题有数宇签名\电子支付\ 电子合同成立的形式及效力

6.电子商务知识产权保护方面的法律问题有 网上著作权\网上商标权\域名保护

7.1996年2月制定安全电子交易SET协议的组织有 V ISA\ MASTER CARD

8.下列描述符合目前计算机网络的基本特征的有计算机网络是通信技术与计算机技术的结合\其建立的主要目的是实现计算机资源的共享\ 联网的计算机必须遵循统一的网络协议

9.计算机网络组成部分的三要素网络服务\传输介质\协议

10.有关域名系统的论述正确的有IP地址是用四个字节的数字来表示因特网上主机的地址\IP地址由网络标识和主机标识两部分组成\IP地址中A类级别比B类高\把域名翻译成IP地址的软件为DNS

11.在配置网络服务器时,必须考虑以下几个要点数据流量\存储容量\安全性\稳定性\备份措施

12.个人通过计算机网络可以得到的服务有远程信息访问\ 个人间通信\家庭娱乐

13.网络投资的实现形式有外购整体网络\建立独立网站 14.外购整体网络的主要形式有虚拟主机\服务器托管 15.按传输技术,可以把网络分为广播式网络\点到点网络

16.按计算机网络的规模,可以把网络分为 局域网\ 广域网

17.数字证书包含以下的内容证书拥有者的姓名和公钥\公钥的有效期\颁发数字证书的单位及其数字签名\数字证书的序列号

18.当前所采取的主要防范黑客的措施有 使用防火墙技术,建立网络安全屏障\使用安全扫描工具发现黑客\使用有效的监控手段抓住入侵者\时常备份系统,若被攻击可及时修复 \强防范意识,防止攻击

19.口令选择的原则有容易记忆 \不易猜中\不容易分析 20.下面有关信息加密的论述正确的有密钥的位数越长,加密系统就越牢固\对称加密需要有一对密钥\非对称的加密与解密使用不同的密钥\数字加密标准DES是非对称加密

21.下面有关防火墙的局限性的论述不正确的有防火墙可以抵御来自内、外部的攻击安\不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击\可以防止已感染的文件的扩散

22.电子商务认证机构的职能有 发放数字证书\ 管理用户的数字证书

23.影响电子商务系统安全的因素有物理安全\网络安全\系统软件安全\ 电子商务安全立法

24.企业网络经营的发展需要解决的技术瓶颈提高产品开发技术与速度\建立与国际接轨的技术标准\CA中心的建设 25.在网络环境下,顾客的购买行为具有什么样的特征。个性消费的回归\主动性增强\可以对网上商品进行广泛的比较\要求商品的质量和精细程度高

26.下面哪些产品有利于开展网络营销书籍 VCD\计算机软\票务服务

27.企业在开展网络营销组合设计时主要针对什么进行设计产品/服务\价格\推\渠道

28.对于FAQs的搜索建议,正确的搜索功能与站点规模相适应\搜索工具从顾客的角度出发进行设计

29.下面属于电子货币形式的有 数字现金\电子支票 30.目前网上银行一般的功能模块为 银行业务模块\网上银行服务模块\信息发布\商务服务

31.网上银行提供服务的形式主要类别有信息服务类\查询类 \交易类

32.电子政府的特征有监督电子化\资料电子化\沟通电子化\办公电子化\市场规范电子化

三、名词解释

1.HTTP:是客户端浏览器和Web服务器之间的应用层通信协议,也即浏览器访问Web服务器上的超文本信息时所使用的协议,HTTP协议是TCP/IP协议组的应用层协议之一。

2.数字签名:是通过用密码算法对数据进行加、解密交换实现的。

3.网络营销:是以现代营销理论为基础,借助网络、通讯和数字媒体技术,来实现营销目标的商务活动;是科技发展、顾客价值变革、市场竞争等综合因素促成的;是信息化社会的必然产物。

4.电子货币:是计算几介入货币流通领域后产生的,是现代商品经济高度发展,要求资金快速流通的产物。 5.URL:是为了能够使客户端程序查询不同的信息资源时有同意的访问方法而定义的一种地址标识方法。 6.电子支票:是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个帐户转移到另一个帐户的电子付款形式。

7.电子商务:是商务活动主体在法律允许的范围内利用电子手段和其他客体要素所进行的商务过程。 8.IP地址:用数字来表示的因特网上主机的地址称为IP地址,它是因特网主机的一种数字型标识,它由四个字节也就是32位的二进制数组成。

9.安全套接层(SSL):SSL证书是服务于银行对企业或企业对企业的电子商务活动的。 10.数字现金:又称电子现金,是一种以数据形式流通的、能被消费者和商家接受的、通过Internet购买商品或服务时使用的货币。

11.电子征税:是利用计算机或电话机,通过电话网、分组交换网、互联网等通讯网络系统,完成纳税申报和纳税结算的过程

12.HTML:是一种格式化语言,浏览器浏览的每一个主页文件都是由HTML语音编写的。

13.非对称加密:在非对称加密体系中,密钥被分解为一对,即一把公开密钥和一把专用密钥。专用密钥则用于对加密信息的解密。 P150

14.智能卡:类似信用卡,以其存储信息量大、使用范围广、安全性能好而逐渐受到人们的青睐。

15.SET:是安全电子交易的简称、它是一个为了在因特网上进行在线交易而设立的一个开放、以电子货币为基础的电子付款协议标准。 P286

16.计算机网络:是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

17.防火墙:是指一个软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。 P149 18.认证机构:是指具有可靠的执行认证制度的必要能力,并在认证过程中能够客观、公正、独立地从事认证活动的机构。

19.局域网:一种覆盖一座或几座大楼、一个校园或者一个厂区等地理区域的小范围的计算机网。

20:信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。 21.电子钱包:通常也叫储值卡,是用集成电路芯片来储存电子货币并被顾客用来作为电子商务购物活动中常用的一种支付工具,是在小额购物或购买小商品时常用的新式钱包。使用电子钱包购物,最突出的优点就是安全可靠、使用方便。 P312

22.网络协议:是连网的实体之间用来保证相互通信的规则。

23.政府采购:是指各级国家机关、事业单位和团体组织,使用财政性资金采购依法制定的集中采购目录以内的或者采购限额标准以上的货物、工程和服务的行为。

24.广播式网络:在网络中只有一个单一的通信信道,由这个网络中所有的主机所共享。即多个计算机连接到一条通信线路上的不同分支点上,任意一个结点所发出的报文被其他所有结点接受。阿分组中有一个地址域,指明了该分组的目标接受者。 25.网上银行:是指银行利用Internet技术,通过Internet向客户提供开户、销户、查询、对帐、行内转帐、跨行转账、信贷、网上证劵、投资理财等传统服务项目,使客户可以足不出户就能够安全便捷地管理活期和定期存款、支票、信用卡及个人投资等。可以说,网上银行是在Internet上的虚拟银行柜台。

26.网络拓朴结构:是通过网中节点与通信线路之间的几何关系,表现网络结构,反映出网络中各实体间的结构关系,也就是说这个网络看起来是一种什么形式。 P56 27.WWW:是全球信息网(World Wide Web )的缩写,能够处理文字、图像、声音、视频等多媒体自信。

四、简答题:

1.简述电子支付与传统支付的区别,

答:传统商贸交易普遍使用的是“三票一卡”(即发票、本票、汇票和信用卡)方式,虽然以票据交换取代了资金流,给实际支付业务带来了巨大的变化,但是,我们也要看到,这种方式下的业务处理仍然存在着许多弊病。现今采用网络交易的电子支付不仅能够提高结算效率,更重要的是加快了资金周转速度,降低了企业的资金成本。 2.简述WWW的主要特点。

答:(1)WWW的信息资源非常丰富。(2)WWW跨越地域性之广,是任何其它信息系统无法比拟的。(3)WWW采用交互式的游览和查询方式。(4)WWW容易使用。(5)WWW可以将大量的声音、图象和视频等信息分散到世界各地的任意多的电脑上。(6)WWW服务能为读者提供最新的信息。(7)WWW是以网络为中心的运算模式。 3.电子商务网络安全要素有哪几个方面?

答:(1)物理要素;(2)网络安全;(3)系统软件安全;(4)人员管理安全;(5)电子商务安全立法。 4.简述一般电子商务交易的实体组成有哪些?各起什么功能?

电子商务交易实体包括参于到电子交易过程中的机构、团体以及个人。除了参与交易的客户、供应商外,电子商务的交易还需要电子银行、配送中心等部门的参与。 5.简述网络营销策略实施的步骤。

答:步骤一:了解顾客所需,确立网络的出发点;步骤二:抓住最终顾客;步骤三:从顾客角度设计业务流程;步骤四:公司网络化;步骤五:建立、促进顾客忠诚。 6.对称加密的特点是什么?

答:在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把琐。使用对称加密方法将简化加密的处理,贸易双方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。

7.你有几种选择何种入网方式,其特点各是什么? 答:1、通过局域连接到因特网。一台计算机只要分配到一个IP地址,且连接到一个已加入因特网的局域网中,就可接入因特网。2、通过专线连接到另一台已接入因特网的主机。一台计算机只要通过专用信道连接到另一台已接入因特网的主机。3、通过拨号接入因特网。只要连接的两台计算机都支持PPP协议软件就可入网。4、以仿真终端方式接入因特网。它也不需要有IP地址,并没有真正访问因特网。

8.简述网上银行的特点、

答:(1)网上银行实现交易无纸化、业务无纸化和办公无纸化,大幅度提高了服务的准确性和时效性;(2)网上银行降低了银行服务成本,提高了服务质量;(3)降低银行软、硬件开发和维护费用;(4)降低消费者成本,消费者操作更加]生动、友好。

9.什么是数字证书,它的功能有哪些?

答:数字证书也叫数字凭证、数字标识,它是一个证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。数字证书是一种最常用的CA证书。数字证书或公钥证书是由认证机构签署

的,其中含有掌握相应密钥的持证着的确切身份或其他属性。数字证书有三种类型,即个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。 10.简述FTP和Telnet的区别。

答:Telnet把用户计算机当成远端计算机的一台终端,用户在完成远程登陆后,具有同远端计算机上的用户一样的权限。然而FTP没有给用户这种地位,它只允许用户对远方计算机上的文件进行有限的操作,它包括查看文件、交换文件以及改变文件目录等。

11.什么是数字时间戳.它的用途是什么?

数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务是网上安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括:需加时间戳的文件的摘要、数字时间戳服务收到文件的日期和时间及数字时间戳的数字签名共三个部分。 12.电子商务与传统的商务比较起来有哪些优势?

答:1、信息更安全。2、交易虚拟化。3、交易透明化。4、交易低成本化。5、交易快捷化。 13.简述电子邮件的工作流程。

答:首先由客户机通过客户端邮件应用软件编辑电子邮件,然后将编辑好的电子邮件传送给SMTP服务器,SMTP服务器负责与接收方的邮件服务器进行联系,根据预选的路径,不断地将发送的电子邮件进行存储转发,直至最后发送给收件人的POP3服务

五、判断题

1.电子商务中所说的商务活动是指企业商务活动和个人商务活。 ×

2.电子商务中所说的商务活动包括了政府商务活动在内。 √ 3.电于商务中所说的商务活动不包括政府商务活动。× 4.电子商务中的交易都包含物流、资金流和信息流× 5.政府商务活动有两大任务,第一项是提供全社会商务活动的法律法规、政策和公共服务,第二项任务是完成与政府活动直接有关的,必要的直接商务活动。√ 6.Ip地址中A类地址前两个字节表示网络地址。 × 7.Ip地址中A类地址的有效范围是

1.0.0.1~128.255.255.255。 × 8.Ip地址中A类地址的有效范围是

1.0.0.1~126.255.255.254。 √

9.Ip地址中B类地址的第一个字节表示网络地址。 × 10.IP地址分为A、B、C、D四类,大量使用的是A、B两类。

11. CGI、ISAPI、ASP三种软件是编制动态网页的工具.√

12.GCI、ISAPI、ASP三种软件是编制静态网页的工具。×

13.网站投资选择有两种实现方式,一种是建立独立的网站,另—种是外购整体网络服务方式√

14.网站投资选择有两种实现方式,一种是建立独立的网站,另—种是服务器托管方式×

15.路由器能够把数据包按照一条最优的路径发送至目的网络√

16.使用SMTP协议可确保电子邮件以标准格式进行选址和传送√

17.使用POP3协议可确保电子邮件以标准格式进行选址和传送。×

18.POP3协议最大的优点表现在用户的可移动性√ 19.SMTP协议最大的优点表现在用户的可移动性× 20.浏览器浏览的每一个主页文件都是由HTML语编写的。×

21.协议是连网的实体之间用来保证通信的规则。√ 22.信息加密技术在加密和解密过程中,都要涉及信息、规则和密钥三项内容。×

23.报文鉴别是指在通信双方建立通信联系后,每个通信者对收到的信息进行验证,以保证收到的信息的真实性的过程,也就是验证报文的完整性。√

24.在运用瞬息复制技术时,使用数据的应用程序可以继续工作。 ×

25.远程磁盘镜像技术的最大优点是手段非常灵活。× 26.远程磁盘镜像技术的最大优点是可以把数据中心磁盘中的数据复制到远程备份中心,而无需考虑数据在磁盘上是怎样组织的。 √

27.在对称加密方法中,对信息的加密和解密都使用相同的密钥 √

28.在非对称加密方法中,对信息的加密和解密都使用相同的密钥×

29.在对称加密方法中,对信息的加密和解密使用不同的密钥。 ×

30.病毒是一种对计算机系统有破坏作用的信息。× 31.算法是加密和解密的第一步。× 32.密钥是加密和解密的第一步。×

33.在对称加密体系中,密钥被分解为一对,即一把公开密钥和一把专用密钥。×

34.所谓电子商场就是指发布产品信息并且接受定单的站点。 √

35.所谓电子商场就是开在网上的商场,顾客在网上可以看到商场的全貌×

36.网络营销是指根据企业的目标、资源与环境,拟定一系列的营销活动,经由比竞争者更具价值、更有效率的服务与产品,扩大市场营销的规模,进而实现的营运计划 × 37.网络营销战略是指根据企业的目标、资源与环境,拟定一系列的营销活动,经由比竞争者更具价值、更有效率的服务与产品,扩大市场营销的规模,进而实现的营运计划。 √

38.网络环境下,企业规模上的差距对企业竞争力的影响缩小。 √

39.网上市场调查问卷的问题有两种基本类型:选择型与判断。×

40.封闭型问卷的优点是有利于被调查者正确理解问题,迅速作出回答。 √

41.电子商场存在的基础是公众的注意力和页面的点击率,是“以人为本、按需定制”的虚拟社区. × 42.网络营销是“以人为本、按需定制”的网络虚拟社区。×

43.“软营销”是相对于工业化大规模生产时代的“强势营销”而言的。 √

44.网络直复营销是相对于工业化大规模生产时代的“强势营销”而言的。×

45.广告和人员推销是传统营销中最能体现强势营销特征的促销手段。 √

46.广告和人员推销是网络营销中最能体现强势营销特征的促销手段。 ×

47.沟通和互动营销是网络营销中最能体现强软营销特征的促销手段。×

48.自动应答器是能够自动回答顾客提问的一种EMAIL软件。×

49.网络的互动性使顾客真正参与到整个营销过程中成为可能。 √

50.网络的普及性使顾客真正参与到整个营销过程中成为可能。 ×

51.只有在网络时代,顾客的个性化需求才能得以充分发挥和满足,才真正拥有主动权。 √ 52.FAQs的意思是问题咨询。 ×

53.SET协议规范所涉及的对象有消费者、在线商店、收单银行、电子货币和认证中心。 √

54.SET协议所要达到的目标是:保证消费者、在线商店、收单银行、电子货币和认证中心的利益及交易安全。 ×

55.电子钱包是在小额购物或购买小商品时常用的新式钱包。√

56.电子钱包是在大额购物或购买大件商品时常用的新式钱包。×

57.电子钱包完全符合SET标准。√

58.电子支付的广泛应用需要一些硬件设备和软件等方面的技术支持。 √

59.电子支付的广泛应用只需要一些硬件设备的技术支持即可。 ×

60.网上支付与结算形式又称为网上支付与结算工具 √

电子商务概论综合练习 一、填空题

l.电子商务活动按其对象类型进行分类:可分为企业对企业的电子商务 、企业对消费者的电子商务和企业对政府的电子商务。 P7

2.本书中对电子商务的认识,可以概括为:以商务为主,以技术为辅。 P4

3.电子商务发展的成功之路应具备三要素:整合、创新和基础设施。 P15

4.我国企业电子商务的实施需要经历四个阶段:利用、运行、转变和建立。 P16

5.电子商务交易实体的组成包括:参与到电子交易过程中的机构、团体和个人。 P21

6.我国电子商务所面临的主要问题包括:安全问题、观念问题、技术问题、法律问题、物流问题和其他问题。 P18

7.电子商务的交易过程可分为信息的交流、商品的订购、资金支付、实物的交割和售后服务五个环节。 P24

8.客户集成的概念是指将企业的生产与客户的需求有机地结合起来,根据客户的需求进行相应的生产,同时通过创新性的生产推动客户的需求。 P30

9.通常人们把市场分为三种形态:产品形态市场、资本形态市场和信息形态市场。 P35

l0.电子商务活动环境的变化,最重要的是人文环境的变化。 P34

11.计算网络就是计算机与通信技术相融合的产物。 P49

12.计算机网络的发展,经历了面向终端的计算机通信网、分组交换网、形成计算机网络体系结构、因特网的应用与高速网络技术四个阶段。 P49

13.计算机网络必须有以下三部分组成:网络服务、传输介质、协议。 P51

14.计算机网络按传输技术分:广播式网络和点到点网络两类。 P55

15.网络的拓朴结构是通过网中节点与通信线路之间的几何关系,表现网络结构、反映出网络中各实体间的结构关系。 P56

16.局域网中主要的拓朴结构有:总线拓扑、星形拓扑、网状拓扑、环形拓扑四种。 P57

17.协议包括三部分:语义、语法、时序。 P59 18.OSI模型共分七层,由底到顶分别是:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 P59

19.因特网是由一些使用公共语言相互通信的计算机连接而成的全球网络。 P66

20.因特网的应用和服务主要包括四点:电子邮件功能、远程登录功能、文件传输功能和网络信息服务。 P73 21.电子邮件传输协议主要包括两个协议:简单邮件传输协议、邮局协议。 P74

22.外购整体网络服务的方式主要有两种:虚拟主机方式、服务器托管方式。 P105

23.电子商务系统的安全问题主要包括:物理安全、网络安全、系统软件安全、人员管理安全和电子商务立法。 P115

24.电子商务系统的安全控制要求中的主要安全要素有有效性、保密性、完整性、交易者身份的确定性、不可否认性、不可修改性、合法性。 P116

25.加密技术分为两类:即对称加密和非对称加密。 P134

26.用户身份认证的三种基本方式是:人体生物学特征方式、口令方式和标记方式。 P137 27.一般说来,数字证书有三种类型:个人数字证书、企业数字证书和软件数字证书。 P140

28.数字时问戳包括:需加时间戳的文件的摘要、数字时间戳服务收到文件的日期和时间和数字时间戳的数字签名共三个部分。 P138 29.目前运用的数据恢复技术主要有:瞬时复制技术、远程磁盘镜像技术和数据库恢复技术。 P127

30.鉴别机制可以采用的方式有:报文鉴别、数字签名和终端识别等多种。 P123

31.企业的宏观分析主要包括技术环境分析、社会环境分析、法律环境分析和经济环境分析。 P153

32.企业的微观分析主要指对顾客分析、竞争对手分析、供应者分析、替代品分析和潜在进入者分析进行分析。 P156

33.资源配置是指企业过去和目前资源和技能配置的水平和模式,为企业的特殊能力,资源配置的好坏会极大地影响企业实现自己目标的程度。 P162

34.竞争优势是指企业通过其资源配置的模式与经营范围的决策,在市场上形成与其竞争对手不同的竞争地位。 P165

35.协同作用是指企业总体资源的收益要大于各部分资源收益的和。 P166

36.企业的协同作用可分为四类:投资协同作用、作业协同作用、销售协同作用和管理协同作用。 P166

37.企业在网络环境F可以采取三种基本竞争战略:低成本、差异化和目标集中。 P169

38.目标集中型战略有销售集中型战略、服务集中型战略和品牌集中型战略三种模式。 P174

39.企业使命是企业管理者确定的企业生产经营的总方向、总目标、总特征和总的指导思想。 P178

40.网络经营的市场定位可分为网络经营的对象定位和商品定位。 P180

41.企业网络经营发展战略可分为战略分析、战略要素的配置、总体进入战略、基本竞争战略、战略管理过程。 P152

42.市场调查的步骤:明确调查目的、预备调查、正式调查、结果处理。 P191

43.按市场调查的信息来源划分为以下两大类:第一手资料、第二手资料。 P199

44.一般来说.网络调研的对象可分为三类:企业产品的消费者、企业的竞争者、企业合作者和行业内的中立者。 P217

45.市场预测遵循的基本原则有:连续原则、类推原则、相关原则。 P220

46.目前较为通行的三种网络营销理论是:网络整合营销理论、网络软营销理论、网络直复营销理论。 P246 47.网络产品策略包括:产品策略、服务策略、信息策略三个方面。 P256

48.网络营销是以现代营销理论为基础、借助网络、通讯和数字媒体技术,来实现营销目标的商务活动,是科技发展、顾客价值变革、市场竞争等综合因素促成的;是信息化社会的必然产物。 P245

49.网络营销其存在的基础是公众的注意力和页面点击率,以人为本按需定制的网络虚拟社区。 P246 50.网络营销中的企业竞争可以说是一种以顾客为焦点的竞争形态。 P251

51.网络营销的价值在于架起生产企业和顾客之间的信息交流之桥,使价值的浇灌换更充分、更有效率。 P254

52.营销测试是控制营销活动的前提。 P261 53.E—mail的最大特点是即时、全天候。 P269 54.网络营销管理是网络营销计划、组织、实施、协调、控制等活动的总称。 P255

55.网上支付是以金融电子化网络为基础,以商用电子化机具和各类交易卡为媒介,电子计算机技术为手段,以电子数据形式存储在银行的计算机系统中,并通过计算机网络系统以电子信息传递形式实现流通和支付功能的货币。 P279

56.电子货币最大的问题就是安全问题。 P279 57.基于信用卡的支付有四种模式,即无安全措施的信用卡支付,通过第三方经济人支付,简单信用卡支付,SET信用卡支付。 P284

58.SET协议规范所涉及的对象有:消费者、在线商店、收单银行、电子货币、认证中心。 P287 59.SET使用的安全措施有对称密钥系统、公钥系统、消息摘要、数字签名、数字信封、双重签名、认证等技术。 P288

60.数字现金的属性有四个,即货币价值、可交换性、可存储性、不可重复性。 P290

61.支付网关是连接银行专用网络与Internet的一组服务器,其主要作用是完成两者之间通讯、协议转换和进行数据加、解密,以保护银行内部网络的安全。 P302 62.网络银行的核心问题是安全和管理问题。 P309

63.信用卡的基本功能土要表现在ID功能、结算功能、信息记录功能三种功能。 P283

64.目前国内外一些银行在网上实现的服务大体可分为三类,信息服务类、查询类、交易类。 P304

65.智能卡的应用范围包括电子支付、电子识别、数字存储。 P295

66.网络贸易就是经济团体和个人通过以国际互联网为代表的电讯网络在特定和不特定的贸易伙伴之间完成的商品生产改进、订购、销售、分发和支付的贸易方式。 P318

67.采购面临的主要问题之一是供应商的选择评价和确定。对供应商的审查主在质量、价格、服务三方面。 P330

68.大批量生产是以机械自动化生产物为基础的,而订单生产是以电子信息技术为基础的。 P333

69.电子征税包括电子申报、电子结算两个方面。 P339 70.与传统贸易相比,网络贸易具有以下特点:信息更安全、交易虚拟化、交易通明化、交易低成本化和交易快捷化。 P318

71.电子政府的特征有:监督电子化、资料电子化、沟通电子化、办公电子化和市场规范化。

二、选择题

1.下列选项中( ABCD )是电子商务的主要功能? P9

A.企业网络经营 B.企业信息发布 C.网上购物 D.网上招投标 E.网上聊天

2.驱动电子商务发展的主要因素有:( ABC )。 P11

A.现代工业的发展 B.信息产业的发展 C.各国政府的推动 D.新闻媒体的炒作 E.军事竞争的需要

3.下列不属于个人商务活动特点的有:( DE )。 P4

A.以满足个人生存需要为直接目标 B.是最终的消费行为

C.以个人意识为基本影响因素 D.对社会生产无影响的行为 E.是毫无规律可寻的行为

4.无形商品的电子商务运作模式有:( ABCD )。 P8

A.网上订阅模式 B.付费浏览模式 C.广告支付模式 D.网上赠与模式

5.下面对于电子商务发展动力论述正确的有:( BD )。 P12

A.摩尔定律是上世纪提出来的,现在已不适合信息产业的发展

B.电子商务是当前世界信息技术应用最广泛的领域,是信息化建设的最主要组成部分

C.2000年1月起,美国政府要求联邦政府所有对外采购均采用电子商务方式

D.全球经济一体化的发展,使企业间的竞争深度加剧,企业必须要实现与客户的信息交流才能保持竞争优势地位

6.电子商务环境与传统商务有了较大的变化,下面阐述正确的有:( BD )。 P35

A.产品形态市场和资本形态市场中的商务活动主要属于电子商务

B.信息形态市场的商务活动主要属于电子商务 C.在传统商务中,人文环境的影响无处不在,而在电子商务中,则其影响相对较弱

D.政府部门在电子商务中仍是重要的影响因素,甚至是决定的因素

7.电子商务对企业的经营管理的很大的影响,主要表现在:( ABC )。 P37

A.时空观念的转换

B.必须要提高企业的知名度,有足够的吸引力 C.企业必须要进行流程重组或再造

D.企业的历史、规模等仍然在电子商务中起决定性的作用

8.下面有关电子商务对经济发展影响的论述不正确的有:( BCD )。 P41—44

A.电子商务的发展离不开信息产业的支持,另一方面,电子商务也促进了信息产业的发展

B.信息产业的发展与工业的信息化密切相关,而与农业的发展则关系不大

C.电子商务可以提供较丰富的信息,但对减少经济的波动无能为力

D.传统经济下的规律报酬递减,在电子商务下,信息价值也同样适用

9.下列描述符合目前计算机网络的基本特征的有:( ABD )。 P51

A.计算机网络是通信技术与计算机技术的结合 B.其建立的主要目的是实现计算机资源的共享 C.互联的计算机应有明确的主从关系 D.联网的计算机必须遵循统一的网络协议

10.计算机网络组成部分的三要素:( ABC )。 P51

A.网络服务 B.传输介质 C.协议 D.计算机

11.计算机网络拓朴结构有论述正确的有:( ACD )。 P56

A.网络拓朴不涉及信号的流动,只关心介质的物理连接形态

B.网状结构是局域网中主要的拓朴结构之一 C.星型拓朴中故障的定位容易

D.环型结构中对网络的扩展比较困难 12.OSI模型协议中,正确的有:( CD )。 P60—61

A.会话层为上层用户提供共同需要的数据或信息语法表示

B.表示层允许不同机器上的进程之间建立会话关系 C.传输层是第一个端对端,也就是主机到主机的层次

D.应用层是开放系统互联环境中的最高层

13.下列常用的网络连接设备论述中正确的有:( CD )。 P62—65 A.中继器是链路层的设备 B.网络是链路层的设备 C.路由器工作在网络层

D.网关在应用层中用来连接异种网络

14.在TCP/IP协议中,论述正确的有:( ABD )。 P69

A.TCP是面向连接的协议 B.UDP是非面向连接的协议

C.ARP是完成物理地址到IP地址的转换

D.RARP是实现物理地址到IP地址转换的协议

15.有关域名系统的论述正确的有:( ABC )。 P69

A.IP地址是用四个字节的数字来表示因特网上主机的地址

B.IP地址由网络标识和主机标识两部分组成 C.IP地址中A类级别比B类高

D.把域名翻译成IP地址的软件为DNS

16.WWW的主要特点有:( ABCD )。 P 78 A.信息资源非常丰富 B.易于使用

C.采用交互式浏览和查询方式 D.可以信息共享

17.企业内部网的技术优点有:( ABCD )。 A.安全性能好

B.只需开发及维护服务器端应用程序,用户界面统一

C.易于设置、使用和管理 D.三层体系结构,可伸缩性好

18.在配置网络服务器时,必须考虑以下几个要点:( ABCDE )。 P104

A.数据流量 B.存储容量 C.安全性 D.稳定性 E.备份措施

19.数字证书包含以下的内容:( ABCD )。 P140

A.证书拥有者的姓名和公钥 B.公钥的有效期

C.颁发数字旺书的单位及其数字签名 D.数字证书的序列号 E.数字证书的级别

20.当前所采取的主要防范黑客的措施有:( ABCDE )。 P147

A.使用防火墙技术。建立网络安全屏障 B.使用安全扫描工具发现黑客 C.使用有效的监控手段抓住入侵者 D.时常备份系统,若被攻击可及时修复 E.加强防范意识.防止攻击

21.口令和选择原则有:( BCE )。 P138 A.不容易记忆 B.容易记忆 C.不易猜中 D.容易分析 E.不容易分析

22.下面有关信息加密的论述正确的有:( BD )。 P134

A,加密是指采用物理方法对信息进行再组织,使之成为一种不可理解的形式

B.密钥的位数越长,加密系统就越牢固 C.对称加密需要有一对密钥

D.非对称的加密与解密使用不同的密钥 E.数字加密标准DES是非对称加密

23.下面有关防火墙的局限性的论述不正确的有:

( ABD )。

A.防火墙可以抵御来自内、外部的攻击

B.不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击

C.不能防止数据驱动式的攻击 D.可以防止已感染的文件的扩散

24.电子商务认证机构的职能有:( AD )。 P139 A.发放的数字证书

B.对买卖双方的交易信息进行加密和解密 C.防止计算机病毒和网络黑客的入侵 D.管理用户的数字证书

25.企业网络经营的发展需要解决的技术瓶颈有:( ABC )。 P153

A.提高产品开发技术与速度 B.建立与国际接轨的技术标准 C.CA中心的建设 D.物流系统的建设 E.信用制度的建立 26.在网络环境下,顾客的购买行为具有( ABCE )的特征。 P157-158 A.个性消费的回归 D.主动性增强

C.可以对网上商品进行广泛的比较 D.对于品牌仍有较强的忠诚度 E.要求商品的质量和精细程度高 27.对于潜在进入者,其进入网络经营的障碍主要有:( BCD )。 P160

A.企业经验曲线仍是主要的进入障碍 B.密切了上下游企业之间的战略联盟 C.企业规模不再是进入的主要障碍 D.建立网站的技术障碍降低 E.人才的短缺

28.下面哪些产品有利于开展网络营销:( ABC )。 A.书籍、VCD B.计算机软件 C.票务服务 D.食品 E.家电

29.企业寻求竞争优势的途径包括:( ABCD )。 P165

A.增加顾客价值 B.开展互动式营销 C.扩大产品生产规模 D.拓展销售领域 E.寻求资金支持

30.企业总体进入网络经营的战略形式有:( ABC )。 P168

A.自己创建一个网络企业 B.并购已有的网络企业

C.与相关的网络企业合资经营 D.租用其他企业的网站

31.差别化战略可以采取的模式有:( ABCD )。 P171

A.产品开发个性化 B.用户服务差别化

C.顾客购物方便化 D.促销手段新颖化 E.网络宣传特殊化 32.下面属于企业使命的有:( ABDE )。 P179 A.企业定位 B.企业理念 C.企业品牌 D.公众形象 E.群体

33.企业在开展网络营销组合设计时主要针对( ABCD )进行设计。 P187 A.产品/服务 B.价格 C.推广 D.渠道 E.互动

34.网上市场调查的优势有:( ABC )。 P218 A.信息及时和共享性 B.调查的便捷和低成本耗费

C.调查结果的客观性 D.调查结果的正确性 35.在网络化的情况下,顾客概念及顾客行为发生丁很大变化,下面四个属于消费变化的为:( ABC )。 P250 A.顾客从大众中分离

B.顾客直接参与生产和商业流通 C.大范围地选择和理性的购买 D.顾客追求价廉物美 E.顾客追求时尚

36.下面属于网络广告特点的是:( ABD )。 P258

A.即时互动性 B.营销效果可测性 C.受众面广而不确定 D.具有理性说服力 E.制作简单

37.下面关于电子邮件的论述正确的有:( ABC )。 P270

A.电子邮件是实现顾客整合的必要手段 B.是网络顾客服务双向互动的根源所在 C.具有最大的特点即时、全天候

D.从电子邮件中可以确定对方承诺兑现的概率大小 E.可以通过自动应答器及时回复邮件

38.对于FAQs的搜索建议,正确的有:( ADE )。 P269

A.搜索功能与站点规模相适应 B.信息量越大越好 C.信息量越集中越好

D.搜索工具从顾客的角度出发进行设计

E.不同的企业对信息量的公开可以采取不同的策略 39.下面有关网络营销特点的论述正确的有:( ABCE )。 P250

A.以顾客为主体 B.价格低廉

C.更激烈的竞争 D.对产品的质量要求更高 E.便捷的购物方式

40.在网络营销下,市场性质发生了一系列的变化:( BCD )。 P249 A.市场非个性化 B.市场细分彻底化

C.生产企业和顾客直接交易 D.商品流通和交易方式将改变 E.市场单一化

41.货币的表现形式经历了( ABDE )的变革。 P279

A.商品货币 B.金属货币 C.等价交换物 D.纸币 E.电子货币

42.下面属于电子货币形式的有:( ABCDE )。 P280

A.信用卡 B.电子钱包 C.智能卡 D.数字现金 E.电子支票

43.电子支付与传统支付相比有( ABCE )的优势。 P282

A.电子支付是采用先进的技术完成信息传输的 B.电子支付其工作环境是基于一个开放的系统平台 C.电子支付使用最先进的通讯手段 D.电子支付技术已经安全可靠 E.电子支付具有快捷、高效和优势

44.下面有关SET特点论述正确的有( ABCD )。

A.通过使用公共密钥和对称密钥方式加密,保证了数据的保密性

B.通过使用消息摘要、数字签名来确定数据是否被篡改,保证了数据的一致性和完整性.并可以完成交易防抵赖

C.通过使用数字签名和商家证书技术,实现了对商家的认证,为消费者提供了认证商家身份的手段

D.通过使用特定的协议和消息格式使不同厂家开发的软件具有兼容性,实现了在不同的硬件和操作系统平台上可以相互操作的功能

E.只对消费者进行认证,而对商家则不进行认证 45.下面属于数字现金支付形式的特点有( ABCE )。 P292

A.匿名性 B.多功能性

C.具有协议性 D.不依赖于软件的支持 E.可鉴别性

46.有关电子钱包的论述正确的有:( ABCD )。 P298

A.其具有电子证书的管理功能 B.具有安全电子交易 C.使用方便

D.能够保存每次交易记录 E.安全性能不够好

47.目前网上银行一般的功能模块为( ABCD )。 P304

A.银行业务模块 B.网上银行服务模块 C.信息发布 D.商务服务 E.金融咨询

48.影响网上银行发展的主要问题可概括为:

( CDE )。 P310

A.政策不支持 B.观念问题

C.网络安全及拥挤问题 D.网上交易的法律问题 E.消费群体问题

49.下面有关库存管理论述正确的有:( AC )。 P332 A.库存的主要功能是在供给和需求之间建立缓冲.缓解供需矛盾

D.备货生产是在接到用户订单之后才开始生产 C.订单生产的产品是为专门的用户生产的 D.备货生产是以电子信息技术为基础的 E.订单生产是以机械自动化生产线为基础的

三、名词解释

1.网络拓朴结构:是通过网中节点与通信线路之间的几何关系,表现网络结构,反映出网络中各实体间的结构关系,也就是说这个网络看起来是一种什么形式。 P56 2.TCP/IP:TCP/IP协议是因特网上不同子网间的主机进行数据交换所遵守的网络通信协议,泛指所有与因特网有关的一系列的网络协议的总称,其中传输控制协议(TCP)和因特网协议(IP)是其中最重要的两个协议。 P68 3.HTTP:是客户端浏览器和Web服务器之间的应用层通信协议,也即浏览器访问Web服务器上的超文本信息时所使用的协议,HTTP协议是TCP/IP协议组的应用层协议之一。 P79

4.HTML:是一种格式化语言,浏览器浏览的每一个主页文件都是由HTML语音编写的。 P79

5.IP地址:用数字来表示的因特网上主机的地址称为IP地址,它是因特网主机的一种数字型标识,它由四个字节也就是32位的二进制数组成。 P70

6.URL:是为了能够使客户端程序查询不同的信息资源时有同意的访问方法而定义的一种地址标识方法。 P78 7.电子商务:是商务活动主体在法律允许的范围内利用电子手段和其他客体要素所进行的商务过程。 P4

8.数字签名:是通过用密码算法对数据进行加、解密交换实现的。 P136

9.数字证书:数字证书也叫数字凭证、数字标识,它是一个经证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。数字证书是一种最常见的CA证书。 P140

10.对称加密:在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把要是开一把锁。使用对称加密方法将简化加密的处理,贸易双方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。 P150

11.非对称加密:在非对称加密体系中,密钥被分解为一对,即一把公开密钥和一把专用密钥。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密性的

加密,专用密钥则用于对加密信息的解密。 P150 12.安全套接层(SSL):SSL证书是服务于银行对企业或企业对企业的电子商务活动的。 P139

13.防火墙:是指一个软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。 P149

14.经营战略:经营战略就是企业最高管理层根据企业的经营宗旨,在对企业外部环境和内部条件进行科学分析的基础上,确定企业的经营总目标和发展方向,组织企业的人、财、物等资源,实现企业经营目标的谋划。

15.竞争优势:是指企业通过其资源配置的模式与经营范围的决策,在市场形成与其竞争对手不同的竞争地位。 P165

16.资源配置:是指企业过去和目前资源和技能配置的水平和模式,为企业的特殊能力,资源配置的好坏会极大地影响企业实现自己目标的程度。 P162

17.调查与预测:调查是了解情况,认识事物的本质;预测是在掌握事物本质的基础对未来的不确定性进行推测。 P190

18.德尔菲法:又称专家函询调查法或通信调查法,此法在技术调查预测和新产品市场需求调查预测等方面得到了较普遍的应用。 P214

19.抽样:抽样调查是从调查对象全体中选择若干个具有代表性的人体组成样本,对样本进行调查,然后根据调查结果来推断总体特征的方法。 P192

20.网络营销:是以现代营销理论为基础,借助网络、通讯和数字媒体技术,来实现营销目标的商务活动;是科技发展、顾客价值变革、市场竞争等综合因素促成的;是信息化社会的必然产物。 P245

21.网络营销管理:是网络营销计划、组织、实施、协调、控制等活动的总称。 P255

22.网上支付:是以金融电子化网络为基础,以商用电子化机具和各类交易卡为媒介,以电子计算机技术和通讯技术为手段,以电子数据形式存储在银行的计算机系统中,并通过计算机网络系统以电子信息传递形式实现流通和支付功能的货币。 P279

23.电子货币:是计算几介入货币流通领域后产生的,是现代商品经济高度发展,要求资金快速流通的产物。 P279

24.SET:是安全电子交易的简称、它是一个为了在因特网上进行在线交易而设立的一个开放、以电子货币为基础的电子付款协议标准。 P286 25.数字现金:又称电子现金,是一种以数据形式流通的、能被消费者和商家接受的、通过Internet购买商品或服务时使用的货币。 P289

26.电子支票:是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个帐户转移到另一个帐户的电子付款形式。 P293

27.电子钱包:通常也叫储值卡,是用集成电路芯片来储存电子货币并被顾客用来作为电子商务购物活动中常用的一种支付工具,是在小额购物或购买小商品时常用的

新式钱包。使用电子钱包购物,最突出的优点就是安全可靠、使用方便。 P312

28.智能卡:类似信用卡,以其存储信息量大、使用范围广、安全性能好而逐渐受到人们的青睐。 P312 29.备货生产:是根据市场需求预测来制订生产计划,在接到用户订单之前已开始生产产品,通过库存来调节生产。 P332

30.订单生产:是企业在接到用户订单之后才开始生产产品,其主要特征是产品是为了专门的用户生产的。 P333 31.电子征税:包括电子申报和电子结算两个环节。电子申报是指纳税人利用计算机或电话机,通过电话网、分组交换网、互联网等通讯网络系统,直接将申报资料发送给税务机关,从而实现纳税人不必亲临税务机关,即可完成申报的一种方式;电子结算是指国库根据纳税人的税票信息,直接从其开户银行划拨税款的过程。 P339

四、简答题:

1.电子商务与传统的商务比较起来有哪些优势?

答:1、信息更安全。2、交易虚拟化。3、交易透明化。4、交易低成本化。5、交易快捷化。

2.简述一般电子商务交易的实体组成有哪些?各起什么功能?

电子商务交易实体包括参于到电子交易过程中的机构、团体以及个人。除了参与交易的客户、供应商外,电子商务的交易还需要电子银行、配送中心等部门的参与。 3.简述网络三要素的内容。 P51 答:(1)可以共享的某些资源—网络服务(Network Services);(2)保证相互接触的通道—传输介质(Transmission Media);(3)保证通信的规则—协议(Protocols)。

4.你有几种选择何种入网方式,其特点各是什么? 答:1、通过局域连接到因特网。一台计算机只要分配到一个IP地址,且连接到一个已加入因特网的局域网中,就可接入因特网。这里所说的局域网已加入因特网是指已通过路由器与其它可以与因特网相连的网络连接。2、通过专线连接到另一台已接入因特网的主机。一台计算机只要通过专用信道连接到另一台已接入因特网的主机,有一个已注册并已经加入到因特网上路由表内的IP地址,就可以直接访问因特网的各种资源了。3、通过拨号接入因特网。一台计算机通过公用电话网拨号连接到另一台已接入因特网的主机,只要这两台计算机都有支持PPP(Point-Point Protocol)协议的软件,而后由原已固定分区法接入因特网的主机动态向该计算机临时分配一个IP地址,那么该计算机在拨号连接的这段时间内就接入因特网了。4、以仿真终端方式接入因特网。这种方式的本地计算机上运行的不是支持PPP协议的软件,而是仿真远地已接入因特网的计算机终端的软件,它也不需要有IP地址。

5.中继器、网桥、路由器、网关这四种网络连接设备的

区别是什么? P62

答:中继器是网络物理层的一种连接设备。网桥是一种工作在数据连接层的存储转发设备。路由器工作在OSI开放式互联模式的网络层,具有路由选择功能与流量控制能力。网关(gateway)实质上是通信服务器。 6.简述FTP和Telnet的区别。 P77

答:Telnet把用户计算机当成远端计算机的一台终端,用户在完成远程登陆后,具有同远端计算机上的用户一样的权限。然而FTP没有给用户这种地位,它只允许用户对远方计算机上的文件进行有限的操作,它包括查看文件、交换文件以及改变文件目录等。

7.简述电子邮件的工作流程。 P75

答:首先由客户机通过客户端邮件应用软件编辑电子邮件,然后将编辑好的电子邮件传送给SMTP服务器,SMTP服务器负责与接收方的邮件服务器进行联系,根据预选的路径,不断地将发送的电子邮件进行存储转发,直至最后发送给收件人的POP3服务器。 8.简述WWW的主要特点。 P78 答:(1)WWW的信息资源非常丰富。(2)WWW跨越地域性之广,是任何其它信息系统无法比拟的。(3)WWW采用交互式的游览和查询方式。(4)WWW容易使用。(5)WWW可以将大量的声音、图象和视频等信息分散到世界各地的任意多的电脑上。(6)WWW服务能为读者提供最新的信息。(7)WWW是以网络为中心的运算模式。 9.简述内部网的主要特点与优点。 P83 答:主要特点:(1)Intranet采用TCP/IP作为网络的传输协议;(2)Intranet是小型化的Web,通过它向外界发布企业的各种信息,使得Intranet上的客户及时了解企业的最新信息;(3)Intranet采用统一、图形化的用户界面,企业内用户可以方便、迅速地调阅各种网上资料;(4)Intranet通过编写通用网关接口(CGI)或者其它数据库接口工具,可继续利用原有的数据,保存已有投资;(5)Intranet具有强大的远程管理、信息共享的功能。 优点:(1)相对于专用的客户机/服务器系统,我们只需开发和维护服务器端应用程序(无需开发客户端程序),而服务器上的所有应用程序都可通过Web浏览器在客户机上执行,从而统一了用户界面,同时浏览器软件是十分便宜的。(2)相对于客户机/服务器体系,Intranet易于设置,使用和管理。(3)Intranet已经是三层体系结构,而目前的客户机/服务器只是两层体系结构。(4)Intranet的可伸缩性优于目前的两层客户机/服务器模式。(5)Web浏览器对所有的应用提供一个公共的用户接口,而客户机/服务器对各种不同应用有不同的用户接口。(6)Web浏览器适用于不同的操作系统,而客户机/服务器要对不同的平台建立不同的应用。(7)客户机/服务器编程、开发需要很多编程的经验,而Intranet的开发则相对简单。(8)Intranet的应用更加灵活。(9)安全性较好。 10.比较服务器托管与虚拟主机的区别。 P107

答:虚拟主机是指将一台服务器整机的硬盘划细,细分的每块硬盘空间可以被配置成具有独立域名和IP地址的WWW、Email、FTP服务器,租用给客户。其使用效果与单

独使用一台服务器是完全一样的。而且,在这台器上租用空间的用户可以通过远程控制技术,如远程登陆(telent)、文件传输(ftp),全权控制属于他的那部分空间。通过“虚拟主机”,企业拥有一个独立的站点,其性能价格比远高于自己建设和维护的一个服务器。目前,这种方式被越来越多的企事业单位所采用。而“服务器托管”是客户在具有与因特网相连的网络环境的公司放置一台服务器,交由其托管,满足客户远程控制,WWW浏览、Email收发、FTP文件的上传与下载功能的实现。

际情况,在进行系统资源、服务和成本收益分析的基础上来决定。如果资金充足,企业网站的规模比较大,需要大量的信息与外界交流,就可以建立自己独立的网站;相反的情况下,则可以实行外购整体网络服务方式。

11.电子商务网络安全要素有哪几个方面? P115—116 答:(1)物理要素;(2)网络安全;(3)系统软件安全;(4)人员管理安全;(5)电子商务安全立法。 12.什么是数字时间戳.它的用途是什么? P138

数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务是网上安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括:需加时间戳的文件的摘要、数字时间戳服务收到文件的日期和时间及数字时间戳的数字签名共三个部分。 13.什么是数字证书,它的功能有哪些? P140

答:数字证书也叫数字凭证、数字标识,它是一个证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。数字证书是一种最常用的CA证书。数字证书或公钥证书是由认证机构签署的,其中含有掌握相应密钥的持证着的确切身份或其他属性。数字证书有三种类型,即个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。个人数字证书:个人数字证书仅仅为了某个拥护提供凭证,一般安装在客户浏览器上,以帮助某个人在网上进行安全交易操作;访问需要客户验证安全的Internet站点;用自己的数字证书发送带有自己签名的电子邮件;用对方的数字证书向对方发送加密的邮件。企业(服务器)数字证书:企业数字证书为网上的某个Web服务器提供凭证,拥有服务器的企业就可以用具有凭证的Web站点进行安全电子交易;开启服务器SSL安全通道,使用户和服务器之间的数据传送以加密的形式进行;要求客户出示个人证书,证明该软件的合法。软件(开发者)数字证书:软件数字证书为软件提供凭证,证明该软件的合法性。CA中心所发放的数字安全证书可以应用于公众网络上的商务活动和行政作业活动,包括支付型和非支付型电子商务活动,其应用范围涉及需

要身份认证及数据安全的各个行业,包括传统的商业、制造业、流通业的网上交易,以及公共事业、金融服务业、工商税务海关、政府行政办公、教育科研单位、保险、医疗等网上作业系统。它主要应用于网上购物、企业与企业的电子贸易、安全电子邮件、网上证券交易、网上银行等方面。CA中心还可以与企业代码证中心合作,将企业代码证和企业数字安全证书一体化,为企业网上交易、网上报税、网上报关、网上作业奠定基础,免去企业面对众多的窗口服务的苦累。 主要应用:(1)网上报税;(2)工商管理;(3)网上办公;(4)网上招标;(5)网上交易;(6)安全电子邮件。

14.如何获得收件人的数字证书, P140

答:获得收件人数字证书的方法如下:(1) 方法之一:让对方给您发送有其数字签名的邮件。将该邮件打开,然后请单击 文件 菜单中的属性,选取 安全 选项卡并单击 将数字标识添加到通讯簿中 按钮,这样对方数字证书就被添加到您的“通讯簿”之中了。您可以在Internet Explorer的工具→Internet选项→内容→证书→其他人 中查看到对方的数字证书。同样,你可以将自己的数字证书发送给对方。(2)方法之二:通过认证中心提供的数字证书检索服务可以获得别人的数字证书。 15.对称加密的特点是什么? P134

答:在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把琐。使用对称加密方法将简化加密的处理,贸易双方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。

16.试描述在交易过程中使用公钥加密系统的工作过程。 在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把琐。使用对称加密方法将简化加密的处理,贸易双方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通讯的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。对称加密技术存在着在通讯的贸易双方之间确保密钥安全交换的问题。 17.宏观分析包括哪几方面? P153-156 答:(1)技术环境分析。(2)社会环境分析。(3)法律环境分析。(4)经济环境分析。

18.微观分析包括哪几方面? P156-160 答:(1)顾客分析。(2)竞争对手分析。(3)供应者分析。(4)替代品分析。(5)潜在进入者分析。 19.战略要素配置包括那些内容?

答:一、产品或服务范围。二、资源配置。三、寻求竞争优势。四、协同作用。

20.总体进入战略有哪几种类型? P168 答:(1)自己创建一个网络企业。(2)并够己有的网络企业。(3)与相关的网络企业合资经营。 21.基本竞争战略有哪几种类型? P169

答:低成本(1、降低采购成本。2、降低服务成本。3、

降低信息处理成本。4、降低营销成本。5、降低生产成本。)差异化(1、产品开发个性化。2、用户服务差别化。3、促销手段新颖化。4、网络营销的全过程化。5、顾客的购物方便化。)目标集中(1、销售集中型战略。2、服务集中型战略。3、品牌集中型战略。)

22.市场调查与预测的内容包括哪几方面? P203—209 答:(1)调查宏观市场环境。(2)调查市场需要。(3)调查消费者。(4)调查企业自身经营的全过程。(5)调查竞争对手。

23.网上市场调杏的主要手段有哪些? P209-218 答:(1)诱导访问者访问,获悉电子邮件地址。(2)利用电子邮件或者来客登记簿询问访问者。(3)在企业站点上设计调查问卷。(4)网上德尔菲调查发。(5)利用企业站点搜集市场信息。(6)选择搜集引擎。(7)运用数据库。(8)互联网上适合的市场信息调查内容。 24.市场预测的内容? P222—223 答:(1)市场需求预测。(2)市场商品供应预测。(3)市场经营环境预测。

25.常用的什么方式获取信息? P219

答:是指利用有关信息、数据资料,分析它们之间的相互关系,得到未来发展变化结果的科学预测分析方法,它不仅包括先进的数学计量方法,也包括在实践中积累起来的、有效的主观经验和逻辑判断方法。

26.由传统营销到组合营销以及网络营销的内容变化。 P225—246 答:

27.网络营销的理念、特点。 P248—252 答:理念:(1)电子时空观;(2)全新的信息传播模式;(3)市场性质的理解;(4)消费的新变化。特点:(1)以顾客为主体;(2)便捷的购物方式;(3)低廉的价格;(4)更刺激的竞争。

28.网络营销策略实施的步骤。 P255—256

答:步骤一:了解顾客所需,确立网络的出发点;步骤二:抓住最终顾客;步骤三:从顾客角度设计业务流程;步骤四:公司网络化;步骤五:建立、促进顾客忠诚。 29.简述电子支付与传统支付的区别, P281—282 答:传统商贸交易普遍使用的是“三票一卡”(即发票、本票、汇票和信用卡)方式,虽然以票据交换取代了资金流,给实际支付业务带来了巨大的变化,但是,我们也要看到,这种方式下的业务处理仍然存在着许多弊病。现今采用网络交易的电子支付不仅能够提高结算效率,更重要的是加快了资金周转速度,降低了企业的资金成本。 30.为什么说SET信用卡支付形式代表了电子商务网上支付与结算的发展方向? P286—289

答:在商务走过了一个从简单到复杂、到完善的过程。SET协议标准保证交易各方的安全和信息的保密,目前SET已获得IETF标准的认可,是电子商务的发展方向。

31.简述电子钱包的功能、流程及其优点。 P298—300 答:功能:(1)电子证书的管理;(2)安全电子交易;(3)交易记录的保存。 流程:(1)顾客使用计算机通过Internet网络通过查寻

自己想购买的物品。(2)顾客在计算机上输入了订货单,

包括从哪个销售商店购买什么商品,购买多少,订货单上还注明将此批货物在什么时间送到什么地方以及交给何人等消息。(3)通过电子商务服务器与有关商店联系并立即得到应答,告诉顾客所购货物的单价、应付款数、交货等消息。(4)顾客确认后,用电子钱包付钱。(5)电子商务服务器对此信用卡号码采用某种保密算法算进行计算并加密后,发送到相应的银行去,同时销售商店也收到了经过加密的购货帐单,销售商店将自己的顾客密码加入电子购货帐单后,再转送到电子商务服务器上,这里要注意商店对顾客信用卡上的号码看不见的,不可能知道,也不应该知道,销售商店无权也无法处理信用卡中的钱款。(6)如果经商业银行确认后拒绝并且不予授权,则说明顾客的这张信用卡上的钱不够用了或者没有钱了,即已经透支。(7)如果经商业银行证明这张信用卡有效并授权后,销售商店就可付货。(8)上述交易成交后,销售商店就按照顾客提供的电子订货单将货物在发送地点交到顾客或在电子订货单中指明的人手中。

优点:使用电子钱包购物,最突出的优点就是安全可靠、使用方便。由于顾客的信用卡上的信息别人是看不见的,因此保密性很好,用起来十分安全可靠。另外,这种电子购物方式也非常方便。

32.简述网上银行的特点、 P307—308 答:(1)网上银行实现交易无纸化、业务无纸化和办公无纸化,大幅度提高了服务的准确性和时效性;(2)网上银行降低了银行服务成本,提高了服务质量;(3)降低银行软、硬件开发和维护费用;(4)降低消费者成本,消费者操作更加]生动、友好。

33.试述工业企业应用电子商务手段进行原材料采购的过程。 P330 答:(1)了解和确认采购需求;(2)审查、批准、协商下达采购文件;(3)跟踪、协调供应商供货过程;(4)接受采购材料;(5)财务结转处理及问题交涉处理;(6)对采购过程的审查、评价、考核和有关数据信息的积累和维护。 34.政府利用电子商务进行政府采购的运行机理。 P340 答:当基层政府机构和公共部门需要购买办公用品时,通过局域网向上级政府部门提出申请书,说明购买数量,理由等,由省一级具有统一购买权的政府部门进行检查、核实之后,确定一定时期需要购买的产品数量、规格、交货时间、价格及其他有关问题后,就开始准碑电子招标。

莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈

蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅

螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆

蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀

蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁

肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂

蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁

羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅

蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿

蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃

袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁膁莁薇袄肇莀虿肀莅莀螂袃芁荿袄肈膇蒈薄袁肃蒇蚆肆罿 蒆袈衿莈蒅薈膅芄蒄蚀羇膀蒄螃膃肆蒃袅羆莄薂薅蝿芀薁蚇羄膆薀蝿螇肂 蕿葿羂肈薈蚁袅莇薈螃肁芃薇袆袃腿薆薅聿肅蚅蚈袂莄蚄螀肇芀蚃袂袀膆 蚃蚂肅膂艿螄羈肈芈袇膄莆芇薆羇节芆虿膂膈芆螁羅肄莅袃螈莃莄薃羃艿 莃螅螆芅莂袇肁

本文来源:https://www.bwwdw.com/article/mce4.html

Top