第0章计算机网络课程知识点组织的体说明
0.1从科研工作角度探讨计算机网络课程改革的定位
0.1.1我国互联网规模与互联网普及率的增长
0.1.2计算机网络从互联网、移动互联网到物联网的发0.2展趋势分析从互联网、移动互联网到物联网中网络技术的“变”与“不变”…
0.2.1从计算机体系结构的角度去认识网络技术中的“变”与“不变”
0.2.2从计算机作系统的角度去认识网络技术中的“变”与“不变”
0.2.3从网络系统结构设计的角度去认识网络技术中的“变”与“不变”…
0.2.4从网络服务特点的角度去认识网络技术中的“变”与“不变”
0.2.5从进程通信与tcp协议实现的角度去认识网络技术中的“变”与“不变”
0.3计算机网络技术发展对网络课程要求的变化
0.3.1扁化
0.3.2多层次
0.3.3专门化
0.4从研究角度认识计算机网络课程改革的方向
0.4.1以研究指导与教材体系建设
0.4.2研究计算机网络课程内容“变”与“不变”的关系
0.5对puter works第3版至第5版内容变化的分析
0.5.1章“计算机网络概论”内容的变化
0.5.2第2章“物理层”内容的变化
0.5.3第3章“数据链路层”内容的变化
0.5.4第4章“介质访问控制子层”内容的变化
0.5.5第5章“网络层”内容的变化
0.5.6第6章“传输层”内容的变化
0.5.7第7章“应用层”内容的变化
0.5.8第8章“网络安全”内容的变化
0.6本科网络课程定位与教材体系建设方案的设计
0.6.1本科网络课程定位
0.6.2计算机网络课程与教材体系建设
0.6.3网络课程内容与系统的关系
0.6.4网络理论与能力培养并重的关系
0.6.5教材体系适用的范围
0.7计算机网络课程内容
0.7.1主教材《计算机网络(第4版)》知识点结构
0.7.2《计算机网络教师用书(第4版)》的编写
0.7.3《计算机网络实验指导书》的编写
0.7.4《计算机网络软件编程指导书》的编写
0.7.5《计算机网络题解析与同步练(第2版)》的编写
0.7.6网络课程教材的使用与方法的讨论
0.8教材内容与入学统(网络技术)大纲内容要求的关系
0.8.1对人学统(网络技术)大纲内容的分析
0.8.2计算机网络体系结构
0.8.3物理层
0.8.4数据链路层
0.8.5网络层
0.8.6传输层
0.8.7应用层
0.8.8对于复、备的建议
章计算机网络概论
部分学目的、要求与知识点结构…
第二部分内容问答
问题1-1:分组交换技术经历了怎样的发展与演变过程?
问题1-2:arpa的研究经历了怎样的发展与演变过程?
问题1-3:tcp/ip经历了怎样的发展与演变过程?
问题1-4:如何认识互联网形成与发展的过程?
问题1-5:如何认识web技术对互联网应用发展的影响?
问题1-6:移动互联网经历了怎样的发展与演变过程?
问题1-7:如何认识物联网发展的技术背景与社会背景?
问题1-8:计算机网络存在着几种定义?
问题1-9:计算机网络与分布式计算机系统有哪些区别?
问题1-10:如何理解计算机网络定义中“独立计算机系统”的含义?
问题1-11:在计算机网络与互联网结构的研究中采用了几种抽象方法?
问题1-12:如何理解与应用osi参模型?
问题1-13:如何认识预测互联网发展的新摩尔定律?
……
第8章 网络安全
部分学目的、要求与知识点结构
第二部分内容问答…
问题8-1:如何认识网络安全技术的特点?
问题8-2:网络安全与信息系统安全是什么关系?
问题8-3:网络安全与网络应用技术发展是什么关系?
问题8-4:网络安全技术研究包括哪些基本的内容?
问题8-5:网络安全与密码学是什么关系?
问题8-6:密钥的位数越长是不是越好?
问题8-7:如何认识公钥基础设施pki的作用?
问题8-8:数字到底能够起到什么样的作用?
问题8-9:网络安全协议具有哪些特点?
问题8-10:如何认识网络层安全协议iec的特点?
问题8-11:如何理解iec 的技术特点?
问题8-12:安全电子邮件协议研究的基本思路是什么?
问题8-13:传输层安全协议ssl、pct、tls及openssl之间是什么样的关系?
问题8-14:如何理解ssl、set协议与web安全的关系?
问题8-15:火墙的设计思想是什么?
问题8-16:如何认识火墙系统的结构?
问题8-17:火墙技术有什么样的局限?
问题8-18:网络攻击包括哪些主要的类型?
问题8-19:如何认识dos攻击与ddos攻击?
问题8-20:如何认识僵尸网络的特征?
问题8-21:如何认识入侵检测技术的特征?
问题8-22:恶意软件与病毒是什么关系?
问题8-23:如何理解恶意代码定义中“故意”的含义?
问题8-24:病毒的定义是什么?
问题8-25:病毒、蠕虫、特洛伊木马与流氓软件的主要区别是什么?
问题8-26:垃圾邮件的定义是什么?
问题8-27:网络病毒软件应用的基本方法是什么?
第三部分 题参…
参文献