前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇简述网络调研的过程范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
网络营销与策划试题
课程代码:00908
请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分
注意事项:
1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。
一、单项选择题(本大题共10小题,每小题1分,共10分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。
1.开展网络营销活动的组织和个人是
A.网络营销主体 B.网络营销客体
C.网络营销载体 D.网络营销环节
2.网络营销最基本的应用方式是
A.网络营销集成 B.网上直接销售
C.网上市场调研 D.企业网上宣传
3.企业通过建立独立的网络营销网站而搭建的网络营销平台是
A.现实的网络营销平台 B.虚拟的网络营销平台
C.有站点网络营销平台 D.有形的网络营销平台
4.开展网络营销活动要达到的预期效果是
A.网络营销目标 B.网络营销内容
C.网络营销计划 D.网络营销体系
5.可以获得各种信息服务、信息、进行讨论、聊天的网络营销工具是
A.论坛 B.FTP服务
C.搜索引擎 D.邮件列表
6.某化妆品公司根据男性和女性皮肤特质差异分别推出男士洗面奶和女士洗面奶,其
市场细分依据是
A.地理细分 B.心理细分
C.受益细分 D.人口细分
7.确定何种类型的产品适合在互联网进行营销的过程是
A.网上产品组合 B.网上市场细分
C.网上产品定位 D.网上目标市场选择
8.直接将产品价格制定得低于同类产品的定价方法是
A.渗透定价 B.竞争定价
C.撇脂定价 D.直接低价定价
9.按照渠道中利用的中间商数目的多少,可以将网上营销渠道分为
A.网上深渠道和网上浅渠道 B.网上宽渠道和网上窄渠道
C.网上短渠道和网上长渠道 D.网上直接渠道和网上间接渠道
10.在网上促销组合中,构成网上促销主要形式的是
A.网络广告和网上公关 B.网络广告和人员推销
C.网络广告和站点推广 D.网上公关和人员推销
二、多项选择题(本大题共10小题,每小题2分,共20分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂、少涂或未涂均无分。
11.网络消费者购买过程包括的主要阶段有
A.唤起需求 B.收集信息
C.比较选择 D.购买决策
E.购后评价
12.网站建设的主要内容包括
A.网站维护 B.选择开发工具
C.申请域名 D.网站测试
E.准备站点资料
13.电子邮件的营销要点包括
A.邮件越长越好 B.主动提供E-mail服务
C.把文件标题作为邮件主题 D.使用ASCII码纯文本格式
E.邮件签名应该抽象、富有联想
14.根据发送邮件的权限不同,邮件列表的基本类型包括
A.公告型 B.新闻型
C.讨论型 D.信息型
E.咨询型
l5.网上市场调查应该做到
A.合理设置奖项 B.公布样本个人信息
C.尽量减少无效问卷 D.认真设计在线调查表
E.采用多种网上调研手段
16.网上市场定位的内容包括
A.顾客服务定位 B.网站类型定位
C.企业特色定位 D.服务半径定位
E.竞争对手定位
17.网上定价的方法有
A.成本导向定价法 B.竞争导向定价法
C.需求导向定价法 D.全球导向定价法
E.区域导向定价法
18.网络营销带来的成本优势主要包括
A.降低采购成本 B.节省库存成本
C.节约生产成本 D.缩减研发成本
E.压缩机会成本
19.网上间接渠道的主要优势包括
A.有利于简化市场交易过程
B.有利于买卖双方的信息收集
C.有利于实现平均订货量的规模化
D.有利于实现网上交易活动的常规化
E.有利于本企业营销人员利用网络工具开展各种形式的促销活动
20.关于网络广告的表述正确的有
A.动画广告属于文字广告
B.按钮广告又称为旗帜广告
C.弹出式窗口广告就是图形广告
D.网络广告的形式一般分为文字和图形两类
E.文字广告通常出现在网页的一些分类栏目中
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
三、名词解释题(本大题共5小题,每小题4分,共20分)
21.网上市场
22.在线服务产品
23.网上支付
24.网上促销
25.顾客信息管理
四、简答题(本大题共3小题,每小题5分,共15分)
26.开展网络营销活动的条件有哪些?
27.对于企业来说,好的网上目标市场应具备哪些条件?
28.简述网上定价的特点。
五、论述题(本大题共2小题,每小题10分,共20分)
29.试述网站盈利的五种模式。
30.联系实例谈谈网上产品组合策略。
六、案例分析题(本题15分)
31.某国际旅行社主营欧洲游和北美游,最近推出了一款新的针对精英、时尚、白领一族的旅游产品——“爱琴海新娘”蜜月游。该线路的目的地是希腊爱琴海,那里风景秀丽、历史悠久,是世界各地情侣向往的爱情圣地。在该旅游产品推广初期,旅行社利用了电视、报纸等传统媒体广告,但报名人数远远低于预期。公司经过调研发现很多潜在顾客根本就不知晓这款新产品,同时发现竞争对手在其网站上同类产品的广告,刚刚几天名额就报满。于是,公司决定效仿竞争对手的做法,利用网络广告进行推广宣传。
根据上述材料,分析回答下列问题:
(1)指出该产品的网络广告目标群体;
在当今社会的广阔天地里,人们可以看到一种叫作随机过程的数学模型:一些看似毫无规律的偶然现象经过随机理论的研究发现竟然有章可寻,从银河亮度的起伏到星系空间的物质分布、从分子的布朗运动到原子的蜕变过程,从化学反应动力学到电话通讯理论、从谣言的传播到传染病的流行、从市场预测到密码破译,随机过程理论及其应用几乎无所不在。
马尔可夫经多次观察试验发现,一个系统的状态转换过程中第n次转换获得的状态常决定于前一次(第n-1次)试验的结果。目前,马尔可夫链理论与方法已经被广泛应用于自然科学、工程技术和公用事业中。
二、马尔可夫过程发展
2.1 马尔可夫过程简介
马尔科夫过程(MarKov Process)是一个典型的随机过程。设X(t)是一随机过程,当过程在时刻t0所处的状态为已知时,时刻t(t>t0)所处的状态与过程在t0时刻之前的状态无关,这个特性成为无后效性。无后效的随机过程称为马尔科夫过程。
2.2 马尔可夫链的定义
[定义] 设有随机过程 { Xn,n∈T }, 若对于任意的整数n∈T 和任意的 i0,i1,…,in+1∈I,其中:
T={0,1,2…}为离散的时间集合,
I ={i0,i1,…,in+1 }为Xn 所有可能取值的全体组成的状态变量
P{Xn+1=in+1|X0=i0,X1=i1,Xn=in}
P{Xn+1=in+1|Xn=in}
若条件概率满足
则称 { Xn,n∈T } 为马尔可夫链,简称马氏链。
经过推导所知,Markov链的统计特性完全由条件概率P{Xn+1=in+1|Xn=in}决定,所以确定条件概率及如何利用是Markov链重点解决的问题。
2.3 马尔可夫链的算法
2.3.1 转移概率
・马尔可夫链 { Xn,n∈T }在时刻n的一步转移概率为P{Xn+1=in+1|Xn=in},i,j∈I所以pij(n)与时刻n有关
・当转移概率pij(n)与时刻n无关时,则称马尔可夫链是齐次的,并记为pij(n)为pij
・设P为一步转移概率pij组成的矩阵,称为一步转移概率矩阵P=p
p
…
p …
p
p
…
p …
… … … … …
该矩阵满足:
(1)pij≥0,i,j∈I
(2)pij=1,i∈I
2.3.2 n步转移概率
・[定义]称条件概率
・p=P{Xm+n=j|Xm=i},(i,j∈I,m≥0,n≥1)为马尔可夫链 { Xn,n∈T }的n步转移概率,并称P=
p
为马尔可夫链的n步转移概率。
・同样有
(1)pij≥0,i,j∈I
(2)pij=1,i∈I
特别的
p=0 i≠j
1 i=j
2.3.3 推论1―C-K方程
・[定义]设 { Xn,n∈T }为马尔可夫链,则对于任意整数n≥0,0≤l
p=pp称为C-K方程
2.3.4 推论2
p=… pp…p
2.3.5 推论3
P=P・P
2.3.6 推论4
P=P
三、马尔可夫过程在移动通信中的应用
马尔可夫随机过程的发展史说明了理论与实际之间的密切关系,其研究方向的提出是有其实际背景的。当这个方向被深入研究后,可指导实践,进一步扩大和深化应用范围。以移动网为例,对马尔可夫过程进行应用简单应用如下:
1996年ITU制订了一种语音质量的主观评测标准MOS(Mean Opinion Score)测试,将用户接听和感知语音质量的行为进行调研和量化,由不同的调查用户分别对原始标准语音和经过无线网传播后的衰退声音进行主观感受对比,评出MOS分值,实际网络测试中,一般市区内MOS值达到3以上的时候,就表明网络质量处于较好的水平。现对某无线网络进行等时间间隔的观测,发现当级别为优后即以概率1保证维持在优,当级别为劣后即以概率1保证维持在劣,在其他级别分别以概率1/3向上一个级别迁移、维持当前级别、向下一个级别迁移。设每个观测间隔为一步转移,可利用马尔可夫链的知识对该问题进行分析。
根据上述描述可以求得马尔可夫链的一步转移概率矩阵为
根据其一步转移矩阵可得出其二步转移概率矩阵,假设该无线网络当前时刻的语音级别为中,可以计算出经过二步转移后级别还为中的概率。
二步转移概率矩阵如下:
若该无线网络当前时刻的语音级别为中,则经过二步转移后级别还为中的概率是1/3。
计算任意阶转移矩阵,发现任意阶转移矩阵中总有零元存在,所以没有平稳分布。
关键词 旅游 网络营销 管理 微博
中图分类号:F592 文献标识码:A
微博作为一种新型的交流方式,对人们的沟通和交流有着深刻的影响。微博时代的到来,致使微博在我国的关注程度逐渐提高。微博的广泛应用和使用人数的大量增加,形成了一种新的管理和营销平台。旅游微博的出现,为旅游行业的发展提供了一个新的管理和营销平台,具有独特的优势。
1旅游管理中微博的应用
旅游微博主要是通过对微博这一具有社会化特点媒体的应用,为人们提供一些和旅游相关的主体,实现对和旅游相关内容的传播和分享,属于一种新型的、具有独特优点的旅游管理和营销平台。在旅游管理中应用旅游微博,主要是在微博中分享和传播不同的和旅游相关的文字、视频和图片等信息,通过对微博营销形式的应用,对旅游目的地形象进行充分的展示,实现旅游目的地和旅游企业品牌知名度被提高的目的,提高旅游企业的管理水平,获取一定的社会和经济效益。目前我国的微博平台,包括很多种类,具有不同的特点,在社会经济的发展过程中发挥了重要作用。例如,我国的微博平台包括新浪微博、搜狐微博和腾讯微博等。对不同的微博平台进行比较,以新浪微博为例,简述旅游微博在旅游管理中的有效应用。根据新浪微博广场的统计,在2011年7月——2011年8月这段时间内,旅游微博的参与者主要分为旅游局、旅行社、旅游协会、旅游景区、相关的旅游网站和个人等几类,主要占的比例,如下图:
根据上图可以看出,旅游微博受到很多人的认可,得到了广泛的应用。在旅游管理过程中应用旅游微博,可以充分向人们证明旅游企业的营销能力和管理能力,得到专业人士的认可。而且,旅游微博是一种新型的管理和营销平台,是新兴的信息技术,受到的关注度比较高,可以增强旅游企业的信息化意识,实现旅游企业的现代化管理。
2旅游网络营销中微博的应用
微博的主要特点是具有巨大的用户群和即时性的信息内容,属于具有一定发展潜力的营销管理平台;旅游微博营销具有较低的成本、比较准确的定位和目标、较强的互动等特点,可以即时的搜集到相关的旅游信息,为旅游企业建立了良好的口碑,实现的效果比较迅速,容易调研,为旅游网络营销的发展,提供了有效的管理平台,促进了旅游企业的发展。在微博网站上注册账号之后,就可以登录微博,进行文字、视频和图片等相关的旅游内容的,可以有效地节约旅游企业的产品和网络服务推广的费用,生产成本比较低。旅游微博的关注度比较高,可以在短时间内吸引大量的关注度,方便人们随时随地的进行旅游相关内容的浏览和查阅,曝光率较高,为旅游网络营销的发展奠定了良好的基础。
旅游网络营销过程中,应用旅游微博,可以准确地定位宣传目标,迅速实现营销效果。应用微博系统推荐和经过用户搜索,实现对旅游微博关注的微博粉丝,因为自身对所要关注的对象存在一定的兴趣,所以在相关的旅游企业或者旅游部门进行宣传的时候,更容易接受,提高了旅游微博营销中的对象定位准确度。如果在旅游网络营销过程中,微博用户对旅游产品或者旅游服务感到不满意,对旅游的品牌存在负面的印象和评价,可能会造成旅游企业的公关危机。因此,在旅游网络营销过程中应用旅游微博的时候,旅游企业或者旅游部门应该在互联网中树立良好的形象,建立良好的口碑。微博作为一种具有社会化特点的媒体,在旅游网络营销过程中应用旅游微博,同样属于社会化媒体,是新式的网络媒体目标,在一定的程度上具有开放性和互动性。旅游微博在旅游网络营销过程中,除了要承担着旅游企业的形象窗口的责任,还需要为旅游微博的应用人群实施“服务和管理”,是旅游企业和相关的旅游组织和部门在网络营销过程中,营销效果反映的有效渠道。旅游微博的管理者通过旅游微博中的一些观点和评论,及时的掌握旅游客户的需要和意见,进行修改和调整,适应不断发展的旅游网络营销需求。这种方式,增强了旅游企业和旅游客户之间的互动,有利于旅游企业建立良好的营销渠道,树立良好的旅游企业品牌形象。旅游微博上的记录是旅游客户真实的感受、想法、诉求和计划,可以让旅游企业更加了解旅游客户的实际需要。旅游微博作为一个提供旅游企业和旅游客户之间进行交流和沟通的平台,在旅游网络营销过程中,发挥了重要的作用,提高了旅游网络营销的效果,促进了旅游企业的发展。
3总结
随着社会经济的迅速发展,人们在日常的娱乐休闲中,对旅游企业的服务功能有了更高的要求。旅游微博在旅游管理和旅游网络营销中的应用,有效地提高了旅游企业的管理水平,为人们和旅游企业之间的交流和沟通提供了良好的平台,增强了旅游企业和旅游客户之间的互动,树立了良好的旅游企业形象,降低了旅游企业的生产成本,适应了社会经济发展中新的旅游服务需求,促进了旅游企业的发展。
参考文献
关键词:计算机;网络;信息;安全;漏洞扫描
中图分类号:G718 文献标识码:B 文章编号:1672-1578(2017)04-0012-01
1.网络安全简述
网络安全并没有一个固定的范围和固定的定义。随着观察角度的变化,对网络安全的定义也不尽相同。例如,从网络用户个人或者单位来说。他们想要拥有的网络安全,必然是个人隐私信息的安全、单位商业信息受到保护,避免因他人运用窃听、篡改等手段,泄露信息,或者造成商业危害。从网络运用以及管理者的角度来看,他们理解的网络安全必然是希望在对本地网络信息进行访问、读写时,受到相应的保护。防止出现病毒入侵、拒绝服务或者网络资源非法控制等威胁。从本质上来讲,网络安全属于网络上的信息安全范围。指的是通过多网络系统的强化管理,以及对硬件、软件中的数据保护,防止其因有意的,或无意的破坏而出现信息泄露等状况。保障系统连续可靠的运作,以及提供源源不断的网络服务。从宏观上来看,凡是有关网络上信息的隐私、完整、可用、真实等相关的技术研究,以及网络安全管理全部属于网络安全需要研究的对象。网络安全不仅仅是网络使用硬件或软件上的问题,也是信息管理上的问题。在二者的互相补充下,才能实现完善的信息保护。在硬件和软件方面,主要侧重点是防止外在非法行为对网络的攻击。对于管理上来讲,主要的侧重点在于对网络管理人员的管理。对于网络安全的基本要求主要有以下一个方面:
1.1 可靠性。可靠性的定义就是网络信息系统能够在目前具有的条件下,以及相应的时间范围之内,保持预先想要其达到的功能性特征。可靠性是对于网络系统安全的最基本的要求,如果连可靠性都保障不了,难么一切的网络活动将无从谈起。
1.2 可用性。可用性就是W络经过设置之后,网络信息可以被所授权实体进行访问并按照需求使用的特性。即在经过许可之后,网络信息服务在需要的时候,就会给予授权用户或实体进行使用的特性;或者是网络在受到部分的损坏及需要降级使用的时候,依旧为授权用户提供最有效服务的特性。可用性就是网络信息系统面向所有用户的而最安全性能。网络信息进系统最基础的功能就是向用户提供他们所需的服务,然而用户的需求是随机的、多方面的、甚至还会有时间和速度的要求。与此同时,可用性就会对系统的正常使用时间与整个工作时间的之比来进行度量。
1.3 保密性。对保密性的定义就是保障网络信息能够不受外界非法行为的影响,导致出现信息泄露、信息篡改等。保密性是建立在可靠性以及可用性的基础之上的,是网络安全保障的重点对象。
1.4 完整性。完整性就是网络信息在没有经过授权之前不能对其进行任何改变的特性。也就是说,网络信息在储存或传输的过程中保持其完整,不会偶然的失误或蓄意地删除、修改、伪造、插入等破坏的特性。完整性是网络中面向信息的安全模式,无论经历怎样的阻挠和破坏,它要求必须保持信息的原版,换句话说,就是信息的正确生产及安全准确的存蓄和传输。
2.计算机网络安全中的漏洞扫描技术分析
由于网络会给人们带来较多的不安全问题,导致计算机网络的使用者必须要运用相应的安全保护措施,来实现个人或者单位的信息安全。在许多网络安全研究者的共同努力下,推出的网络安全保护技术能够从不同的角度切实保障网络信息的可靠性、可用性、保密性、完整性等。对安全技术进行分析,主要有:漏洞技术扫描、访问控制技术、防火墙技术等。这些事比较常规的,对于一些稍微特殊的,在此就不一一列举。以下主要分析的就是漏洞扫描技术。安全漏洞是计算机网络系统当中的缺陷,它会导致外界非法授权者为获取信息利用其进行不正当的访问。
2.1 D级漏洞。D级漏洞允许远程用户获取该计算机当中的某些信息,例如该计算机是否处于运行状态,该计算机的操作系统类别等。例如,可以向一台计算机的目标端口发送SYN分组,假如收到的是一个来自目标端口的SYN/ACK分组,那么我们可以确定此台计算机正处于被监听的状态。从具体实践来讲,D级漏洞在其余漏洞当中,是对计算机危害最小的。但是它会为非法侵入者采取下一项行动奠定基础。
2.2 C级漏洞。C级漏洞外在表现为允许拒绝服务。拒绝服务攻击是一类个人或者多人运用ntIemct当中的某些特性,拒绝向其他的用户提供合法访问服务。这种漏洞最终导致的结果就是,受到攻击的计算机反映速度减慢,从而导致合法授权者无法连接目标计算机。
2.3 B级漏洞。B级漏洞是允许本地用户获取非授权的访问。此种漏洞常常在多种平台应用程序当中出现。
2.4 A级漏洞A级漏洞主要是允许用户未经授权访问。这属于这几种漏洞当中危害最大的一种。许多情况下产生的A级漏洞,都是由于系统管理出现问题,或者系统内部参数设置错误导致的。
3.结语
总而言之,漏洞扫描技术就是在解决网络安全问题的一门比较新颖的技术。通过市场调研,防火墙技术就是当病毒入侵时的被动防御,入侵检测技术也是一门被动的检测,然而,漏洞扫描技术则是在没有别的病毒入侵之前就主动进行有关安全方面的全面检测技术。所以,从网络全面安全的角度出发,主动进行安全检测,防范于未然的漏洞检测越来越受人们的青睐。
参考文献:
[1] 朱健华.浅析信息化建设中的安全漏洞扫描技术[J].中国科技投资,2012(27).
[2] 赵燕.漏洞扫描技术浅析[J].内蒙古水利,2011(03).
关键词:社交网络;公民隐私;安全防范
随着新世纪的到来,互联网逐渐走入了我国人民的生活当中,人人网(原名校内网)就是这之中典型的代表。在人人网、开心网、朋友网等一系列社交网站带动下,我国网络社交业蓬勃发展,并有持续增长的趋势。但是,与其使用相对应的,用户需在申请账号和使用过程中将个人动态、情况上传到网络之中,这无形中增大了个人隐私的泄露可能。
尽数近几年的社交网站发展,当属人人网最为突出。因此,在此笔者以人人网为例,简述对于社交网站隐私泄露问题的研究。社交网站SNS(Social Network Service),包括硬件、软件、服务及应用。2005年由几名大学生创办的限制具有特定大学IP地址或者大学电子邮箱的用户注册的校内网成立,用户注册之后可以上传自己的照片、撰写日志、签写留言等。2009年由千橡集团收购并更名为人人网,给不同身份的人提供了一个互动交流平台,提高用户之间的交流效率,通过提供日志、保存相册、音乐视频等站内外资源分享等功能,搭建了一个功能丰富高效的用户交流互动平台。人人网以在校学生和白领为主要功能对象,用户年龄相对较低,据统计,四成用户表示每日花费在人人网上的时间不少于一小时。
由于注册时服务商要求,新用户必须提供自己的个人信息。尽管用户可以提供虚假的身份以完成注册,但如此录入十分不利于发挥网站的社交功能(如在人人网上寻找高中时的伙伴),所以大多数用户都会选择性地录入部分个人信息,包括许多个人隐私信息,如:姓名、性别、出生日期、照片、通讯方式、学校或工作单位信息、所就读的专业、兴趣爱好、职业/职务,这些信息都是对于一个人最基本、最整体的概述,可以讲述目标对象的产生和发展过程,是人际交流很难得到的珍贵资料,却在最开始注册人人网的时候拱手交给了服务商(关于服务商的保密问题将在下文提到)。过对目标对象状态、照片、日志、分享、收藏、应用等模块的分析,就可以大致得到目标对象的状态特征,可以对目标对象形成一个相对清晰的印象,如目标对象的年龄情况、婚姻情况、经济水平、生活方式、政治倾向、宗教态度、职业、社会关系、性格情绪等。鉴于这些信息皆为目标对象自主放到网上的,因此是对目标对象最及时、最真切的反映。假如某些心怀不轨的人那这些资料有意与目标对象接近,那么成功的概率将会很大。以某学长看上了某学妹并准备展开攻势为例,那么他运用的首选的手段就是人人网。只要那位学妹有人人账号并经常使用,那么即便是陌生人,这位学长也能轻而易举地寻找到关于她的很多资料。在看到她的照片的同时,还能可以看到她填写的籍贯(精确到市),并了解到她的学校。通过观察她的好友总数、好友的学校可以大致分析出好友所在的学校和交友水平。如果一旦有几个共同好友,那么太幸运了,因为共同好友是学长对学妹进行侧面了解的最好途径,而这又不是日常交往中很容易就能了解到的,人人网却提供了这种便利。最后,通过分析学妹人人“喜欢”模块的内容,可以帮助学长轻松抓住学妹内心深处的最爱。对于女生,有什么比自己最喜欢的东西更有说服力呢?而这些,都是在双方相互没加好友的情况下就能看到的,对目标蛛丝马迹的发掘和寻找,是陌生人定向接触的有利途径,也是目标对象隐私泄露的一个重要方面。
同时,人人网本身也有很多故意搜集保存用户隐私的活动。例如2011年4月29日,大量人人网用户收到一封标题为《有人暗恋你哦,你想知道TA是谁么》的站内信,发现若打开此站内信将会自动将此站内信内容发给所有好友。通过查看站内信网页源码,发现其中有一行代码为。作者的意图主要是收集用户的人人ID、姓名、生日、学校、手机,并且通过通讯录得到所有好友的上述信息,全部信息会发送到作者设定好的网址:http:///2011/log.php(托管在美国),人人网的意图非常明显。
与此同时,社交网站售卖用户个人信息的案例也不断地被爆出。2010年3月,曾经的社交老大MySpace将用户信息出售给第三方,包括学术研究者、市场调研机构甚至营销人员。2010年10月,有报道称Face book的某些应用将用户的个人信息以不恰当的方式与广告商和互联网追踪公司分享,即便采取最严格的隐私设置的人也会受到影响。在某些方面国内社交网站也极力追赶着国外公司的步伐,2010年爆出的一则被其他公司团购网站注册成为会员一案,就从侧面反映出人人网交易用户信息的劣迹。此事一经爆出,不少网友跟帖表示类似的事情自己也曾发生在自己身上,甚至某位网友称仅在人人网上用邮箱实名注册过,注销多年之后竟然收到人人网发来的“有朋友在附近”提醒,多年没登陆过人人网网站的用户表示自己怀疑邮箱已被人人网秘密监视多年。很多网友在个人隐私被泄露之后表示十分痛心,并对于部分社交网站过分吹嘘自己的服务品质、保障用户隐私的态度和完全相反的行为表示无奈。
随着网络技术的发展和网络环境在中国的普及,越来越多的中国人走进网络世界,在带给我们精彩世界、宽广社交、便利生活的同时,在将自己交给网络的同时,网络也确确实实给了我们一拳。建立健全网络用户个人隐私保障机制,是构建社会主义和谐社会的必然要求。 由于起步较晚,我国网络犯罪监测、处罚能力距离构建社会主义和谐社会的要求还存在不小差距,特别是互联网用户个人隐私泄露等薄弱环节。这就要求在个人用户提高防范意识的前提下,相关部门应采取相应措施、适用相应技术,净化互联网环境、打击网络隐私泄露事件,为我国互联网事业的发展扫清障碍、保驾护航。