计算机网络技术与应用
开课时间
长期有效
课程评分
............... 0.0
课程人数
0人
该课程不可加入,请联系课程负责人
课程介绍

      欢迎来到“华水”的“网络时间”。“‘网’中自有颜如玉,‘网’中自有黄金屋,学子欲遂平生志,课程勤向‘网中’读”。这里是华北水利水电大学联合郑州轻工业大学的《计算机网络技术与应用》课程,这里有“网络应用”的五彩缤纷,这里有“网络世界”的繁华似锦,这里还有“网络技术”的鬼斧神工。


    《计算机网络技术与应用》是一门集计算机与通信技术、软件与硬件、理论与实践为一体的课程。课程主要内容以TCP/IP体系为核心的各层协议的基本概念、原理、方法、技术和网络应用,包括计算机网络概念、网络体系结构、数据通信基础和原理、网络模型各层次的功能及作用、局域网和广域网功能、IP协议族及IP报文、TCP协议及工作机制、UDP协议与工作原理、常见TCP/IP服务的工作过程、交换机和路由器的基本操作、数据包分析、中小型网络的设计和构建、计算机网络应用服务、密码安全、网络攻防基础等。


       课程难度适宜,采用多元化教学方法,侧重网络技术应用的教学设计,激发学习者学习网络课程的兴趣。通过网络学习和互动,培养自主学习的能力。学习过程中遇到困难,基于主动思考探索及在线互动交流,提高学习者思维能力、沟通能力及主动学习意识,进一步巩固掌握知识点,达成相应的能力。通过视频讲解和模拟实践,学习者可以直观地理解网络中抽象的知识。基于华为公司的网络仿真模拟工具软件,实现了网络设备操作、网络数据及协议分析可视化,解决了学习者缺乏真实网络设备难以进行实践操作的问题,能够更好地帮助学习者掌握课程内容。


      古诗有云“明日复明日,明日何其多”,“盛年不重来,一日难再晨”,各位小伙伴们,赶紧的,点开“华水”的《计算机网络技术与应用》课程,一起走进未来的“网络时间”,共同领略网络技术的前世与今生。


      最后,愿大家学有所成,学有所用。

课程目录
1章: 第一章 初探“网络世界”
1节: 1.1 计算机网络的性能
课时 1 1.1 计算机网络的性能
2节: 1.2 计算机网络协议与分层模型
课时 3 1.2 计算机网络协议与分层模型
3节: 1.3 因特网的组成
课时 5 1.3 因特网的组成
4节: 1.4 云计算和物联网探索
课时 7 1.4 云计算和物联网探索
13节: 1.1 计算机网络的性能
课时 2 1.1 计算机网络的性能
14节: 1.2 计算机网络协议与分层模型
课时 4 1.2 计算机网络协议与分层模型PPT
15节: 1.3 因特网的组成
课时 6 1.3 因特网的组成
16节: 1.4 云计算和物联网探索
课时 8 1.4 云计算和物联网探索
2章: 第二章 “网络世界”的信息传输
1节: 2.1 从“图文音”到“信号”—“网络世界”的数据编码
课时 9 2.1 从“图文音”到“信号”—“网络世界”的数据编码
2节: 2.2 从“我”到“你”—“网络世界”的数据交换
课时 11 2.2 从“我”到“你”—“网络世界”的数据交换
3节: 2.3 信息传输的“高速公路”—传输媒体
课时 13 2.3 信息传输的“高速公路”—传输媒体
4节: 2.4 信息传输的“高速公路”—信道容量
课时 15 2.4 信息传输的“高速公路”—信道容量
16节: 2.1 从“图文音”到“信号”—“网络世界”的数据编码
课时 10 2.1 曼彻斯特编码和PCM
17节: 2.2 从“我”到“你”—“网络世界”的数据交换
课时 12 2.2 从“我”到“你”—“网络世界”的数据交换
18节: 2.3 信息传输的“高速公路”—传输媒体
课时 14 2.3 信息传输的“高速公路”—传输媒体
19节: 2.4 信息传输的“高速公路”—信道容量
课时 16 2.4 信息传输的“高速公路”—信道容量
3章: 第三章 局域网的世界1
1节: 3.1 分层的数据传输—数据链路层
课时 17 3.1 3.1 分层的数据传输—数据链路层
2节: 3.2 数据差错的检测—CRC
课时 19 3.2 数据差错的检测—CRC
3节: 3.3 局域网数据传输的冲突—CSMA-CD协议
课时 21 3.3 局域网数据传输的冲突—CSMA-CD协议
4节: 3.4 局域网的扩张—扩展的以太网
课时 23 3.4 局域网的扩张—扩展的以太网
5节: 3.5 以太网运行的“规则”—协议
课时 25 3.5 以太网Ethernet协议
16节: 3.1 分层的数据传输—数据链路层
课时 18 3.1 分层的数据传输—数据链路层
17节: 3.2 数据差错的检测—CRC
课时 20 3.2 数据差错的检测—CRC
18节: 3.3 局域网数据传输的冲突—CSMA-CD协议
课时 22 3.3 局域网数据传输的冲突—CSMA-CD协议
19节: 3.4 局域网的扩张—扩展的以太网
课时 24 3.4 局域网的扩张—扩展的以太网
20节: 3.5 以太网运行的“规则”—协议
课时 26 3.5 Ethernet协议
4章: 第三章 局域网的世界2
1节: 3.6 “真实”的局域网互连—虚拟局域网
课时 27 3.6 “真实”的局域网互连—虚拟局域网
2节: 3.7 无线网络的互连—无线局域网
课时 29 3.7 无线网络的互连—无线局域网
3节: 3.8 VLAN间路由
课时 31 VLAN间路由—课堂实录
4节: 3.9 VLAN配置实验
课时 32 3.9 VLAN配置实验
16节: 3.6 “真实”的局域网互连—虚拟局域网
课时 28 3.6 “真实”的局域网互连—虚拟局域网
17节: 3.7 无线网络的互连—无线局域网
课时 30 3.7 无线网络的互连—无线局域网
20节: 实践应用案例和扩展阅读
课时 33 实践应用案例-在WLC上配置基本的WLAN
课时 34 扩展阅读-无线网络的昨天、今天和明天
5章: 第四章 网络世界的“地址”
1节: 4.1 网络的“基石”—网际协议IP
课时 35 4.1 网络的“基石”—网际协议IP
2节: 4.2 网络“地址”的发展1— 划分子网
课时 37 4.2 网络“地址”的发展1— 划分子网
3节: 4.3 网络“地址”的发展2— 无分类编址
课时 39 4.3 网络“地址”的发展2— 无分类编址
4节: 4.4 网络“地址”的“虚”和“实”—地址解析协议
课时 41 4.4 网络“地址”的“虚”和“实”—地址解析协议
5节: 4.5 网络世界的“故障报告”—网际控制报文协议
课时 43 4.5 网络世界的“故障报告”—网际控制报文协议
6节: 4.6 网络地址转换实验
课时 45 4.6 网络地址转换实验
22节: 4.1 网络的“基石”—网际协议IP
课时 36 4.1 网络的“基石”—网际协议IP
23节: 4.2 网络“地址”的发展1— 划分子网
课时 38 4.2 网络“地址”的发展1— 划分子网
24节: 4.3 网络“地址”的发展2— 无分类编址
课时 40 4.3 网络“地址”的发展2— 无分类编址
25节: 4.4 网络“地址”的“虚”和“实”—地址解析协议
课时 42 4.4 网络“地址”的“虚”和“实”—地址解析协议
26节: 4.5 网络世界的“故障报告”—网际控制报文协议
课时 44 4.5 网络世界的“故障报告”—网际控制报文协议
6章: 第五章 网络世界的路由选择
1节: 5.1 路由器和路由表
课时 46 5.1 路由器和路由表
2节: 5.2 数据的“中转”—路由选择协议
课时 48 5.2 数据的“中转”—路由选择协议
3节: 5.3 OSPF路由协议
课时 50 5.3 OSPF路由协议
4节: 5.4 IPv6地址和报文简介
课时 52 5.3 IPv6地址和报文简介
5节: 5.5 动态路由实验(RIP和OSPF)
课时 54 5.4 动态路由实验(RIP和OSPF)
6节: 5.6 静态路由实验
课时 55 5.5 静态路由实验
7节: 5.7 VPN搭建实验
课时 56 5.7 VPN搭建实验
25节: 5.1 路由器和路由表
课时 47 5.1 路由器和路由表
26节: 5.2 数据的“中转”—路由选择协议
课时 49 5.2 数据的“中转”—路由选择协议
27节: 5.3 OSPF路由协议
课时 51 单区域OSPF协议
28节: 5.4 IPv6地址和报文简介
课时 53 5.3 IPv6地址和报文简介
7章: 第六章 网络数据的传输控制1
1节: 6.1 分层的数据传输—运输层
课时 57 6.1 分层的数据传输—运输层简介
2节: 6.2 UDP协议及用户数据报
课时 59 6.2 UDP协议及用户数据报
3节: 6.3 可靠传输的原理—TCP停止等待协议
课时 61 6.3 可靠传输的原理—TCP停止等待协议
4节: 6.4 可靠传输的实现1—滑动窗口
课时 63 6.4 可靠传输的实现1—滑动窗口
5节: 6.5 可靠传输的实现2—“GBN”和“SR”协议
课时 65 6.5 可靠传输的实现2—“GBN”和“SR”协议
16节: 6.1 分层的数据传输—运输层
课时 58 6.1 分层的数据传输—运输层
17节: 6.2 UDP协议及用户数据报
课时 60 6.2 UDP协议及用户数据报
18节: 6.3 可靠传输的原理—TCP停止等待协议
课时 62 6.3 可靠传输的原理—TCP停止等待协议
19节: 6.4 可靠传输的实现1—滑动窗口
课时 64 6.4 可靠传输的实现1—滑动窗口
20节: 6.5 可靠传输的实现2—“GBN”和“SR”协议
课时 66 6.5 可靠传输的实现2—“GBN”和“SR”协议
8章: 第六章 网络数据的传输控制2
1节: 6.6 数据传输控制的“秘密”—TCP报文段首部
课时 67 6.6 数据传输控制的“秘密”—TCP报文段首部
2节: 6.7 TCP连接案例解析
课时 69 6.7 TCP连接案例解析
3节: 6.8 数据包分析
课时 71 6.8.1 数据包分析工具Wireshark简介
课时 72 6.8.2 Wireshark的使用及数据包分析
课时 73 6.8.3 常见网络数据包分析实例
4节: 6.9 Socket编程实验
课时 75 Socke编程实验
16节: 6.6 数据传输控制的“秘密”—TCP报文段首部
课时 68 6.6 数据传输控制的“秘密”—TCP报文段首部
17节: 6.7 TCP连接案例解析
课时 70 6.7 TCP连接案例解析
18节: 6.8 数据包分析
课时 74 常见网络数据包分析实例
20节: 实践应用案例和扩展阅读
课时 76 实践应用案例-TCP报文段实例分析
9章: 第七章 “网络世界”的应用
1节: 7.1 从“网址”到IP地址—域名系统DNS
课时 77 7.1 从“网址”到IP地址—域名系统DNS
2节: 7.2 如火如荼的网络应用—万维网
课时 79 7.2 如火如荼的网络应用—万维网
3节: 7.3 办公交流必备—电子邮件
课时 81 7.3.1 SMTP协议
课时 82 7.3.2 电子邮件MIME协议
4节: 7.4 主机地址的动态配置—DHCP
课时 85 7.4 主机地址的动态配置—DHCP
5节: 7.5 远程登录—TELNET
课时 87 7.5 远程登录—TELNET
6节: 7.6 DNS实验
课时 89 7.6 DNS实验
7节: 7.7 WWW配置实验
课时 91 7.7 WWW配置实验
22节: 7.1 从“网址”到IP地址—域名系统DNS
课时 78 7.1 从“网址”到IP地址—域名系统DNS
23节: 7.2 如火如荼的网络应用—万维网
课时 80 7.2 如火如荼的网络应用—万维网
24节: 7.3 办公交流必备—电子邮件
课时 83 7.3.1 电子邮件SMTP
课时 84 7.3.2 电子邮件MIME协议
25节: 7.4 主机地址的动态配置—DHCP
课时 86 7.4 主机地址的动态配置—DHCP
26节: 7.5 远程登录—TELNET
课时 88 7.5 远程登录—TELNET
27节: 7.6 DNS实验
课时 90 配置DNS服务器
28节: 7.7 WWW配置实验
课时 92 配置WWW服务器
10章: 第八章 “网络世界”的安全
1节: 8.1 网络世界的安全—数据加密
课时 93 8.1 网络世界的安全—数据加密
2节: 8.2 安全的钥匙—密钥管理
课时 96 8.2 安全的钥匙—密钥管理
10节: 8.1 网络世界的安全—数据加密
课时 94 8.1 网络安全威胁及安全目标
课时 95 8.1 网络世界的安全—数据加密
11节: 8.2 安全的钥匙—密钥管理
课时 97 8.2 安全的钥匙—密钥管理
12节: 8.3 实践应用案例
课时 98 网络扫描—实践应用
11章: 虚拟仿真平台-网络程序设计中微程序设计虚拟仿真
1节: 网络程序设计中微程序设计虚拟仿真
课时 99 网络程序设计中微程序设计虚拟仿真项目简介
课时 100 网络程序设计中微程序设计虚拟仿真操作过程
12章: 扩展学习及资料
1节: 1 STP协议
课时 101 STP协议
2节: 2 RIP协议的水平分割和毒性逆转
课时 103 RIP协议的水平分割和毒性逆转
3节: 3 TCP拥塞控制-慢开始及拥塞避免
课时 105 TCP拥塞控制-慢开始及拥塞避免
4节: 4 TCP拥塞控制-快恢复及快重传
课时 106 TCP拥塞控制-快恢复及快重传
5节: 5 子网划分-课堂实录
课时 107 子网划分
6节: 6 网络扫描与入侵
课时 108 6.1 黑客概述
课时 109 6.2 攻击五部曲
课时 110 6.4 网络扫描工具介绍
课时 111 6.5 网络入侵及工具
课时 117 6.3 踩点和网络扫描
7节: 7 DDos攻击与防御
课时 118 7-1 拒绝服务攻击概念和分类
课时 119 7-2 DoS常用攻击技术
课时 120 7-3 分布式拒绝服务攻击DDoS
课时 121 7-4 DDoS工具及防御
25节: 1 STP协议
课时 102 STP协议
26节: 2 RIP协议的水平分割和毒性逆转
课时 104 RIP协议的水平分割和毒性逆转
30节: 6 网络扫描与入侵
课时 112 6.1 黑客概述
课时 113 6.2 攻击五部曲
课时 114 6.3 踩点和网络扫描
课时 115 6.4 网络扫描工具介绍
课时 116 6.5 网络入侵及工具
31节: 7 DDos攻击与防御
课时 122 7-1 拒绝服务攻击概念和分类
课时 123 7-2 DoS常用攻击技术
课时 124 7-3 分布式拒绝服务攻击DDoS
课时 125 7-4 DDos工具及防御
32节: 8 计算机网络体系结构五层模型思维导图
课时 126 1计算机网络概论
课时 127 2计算机网络体系结构
课时 128 3数据通信基础知识
课时 129 4物理层
课时 130 5数据链路层
课时 131 6网络层
课时 132 7运输层
课时 133 8应用层
13章: 课程考核
1章: 第一章 初探“网络世界”
1节: 1.1 计算机网络的性能
课时 1 1.1 计算机网络的性能
2节: 1.2 计算机网络协议与分层模型
课时 3 1.2 计算机网络协议与分层模型
3节: 1.3 因特网的组成
课时 5 1.3 因特网的组成
4节: 1.4 云计算和物联网探索
课时 7 1.4 云计算和物联网探索
13节: 1.1 计算机网络的性能
课时 2 1.1 计算机网络的性能
14节: 1.2 计算机网络协议与分层模型
课时 4 1.2 计算机网络协议与分层模型PPT
15节: 1.3 因特网的组成
课时 6 1.3 因特网的组成
16节: 1.4 云计算和物联网探索
课时 8 1.4 云计算和物联网探索
2章: 第二章 “网络世界”的信息传输
1节: 2.1 从“图文音”到“信号”—“网络世界”的数据编码
课时 9 2.1 从“图文音”到“信号”—“网络世界”的数据编码
2节: 2.2 从“我”到“你”—“网络世界”的数据交换
课时 11 2.2 从“我”到“你”—“网络世界”的数据交换
3节: 2.3 信息传输的“高速公路”—传输媒体
课时 13 2.3 信息传输的“高速公路”—传输媒体
4节: 2.4 信息传输的“高速公路”—信道容量
课时 15 2.4 信息传输的“高速公路”—信道容量
16节: 2.1 从“图文音”到“信号”—“网络世界”的数据编码
课时 10 2.1 曼彻斯特编码和PCM
17节: 2.2 从“我”到“你”—“网络世界”的数据交换
课时 12 2.2 从“我”到“你”—“网络世界”的数据交换
18节: 2.3 信息传输的“高速公路”—传输媒体
课时 14 2.3 信息传输的“高速公路”—传输媒体
19节: 2.4 信息传输的“高速公路”—信道容量
课时 16 2.4 信息传输的“高速公路”—信道容量
3章: 第三章 局域网的世界1
1节: 3.1 分层的数据传输—数据链路层
课时 17 3.1 3.1 分层的数据传输—数据链路层
2节: 3.2 数据差错的检测—CRC
课时 19 3.2 数据差错的检测—CRC
3节: 3.3 局域网数据传输的冲突—CSMA-CD协议
课时 21 3.3 局域网数据传输的冲突—CSMA-CD协议
4节: 3.4 局域网的扩张—扩展的以太网
课时 23 3.4 局域网的扩张—扩展的以太网
5节: 3.5 以太网运行的“规则”—协议
课时 25 3.5 以太网Ethernet协议
16节: 3.1 分层的数据传输—数据链路层
课时 18 3.1 分层的数据传输—数据链路层
17节: 3.2 数据差错的检测—CRC
课时 20 3.2 数据差错的检测—CRC
18节: 3.3 局域网数据传输的冲突—CSMA-CD协议
课时 22 3.3 局域网数据传输的冲突—CSMA-CD协议
19节: 3.4 局域网的扩张—扩展的以太网
课时 24 3.4 局域网的扩张—扩展的以太网
20节: 3.5 以太网运行的“规则”—协议
课时 26 3.5 Ethernet协议
4章: 第三章 局域网的世界2
1节: 3.6 “真实”的局域网互连—虚拟局域网
课时 27 3.6 “真实”的局域网互连—虚拟局域网
2节: 3.7 无线网络的互连—无线局域网
课时 29 3.7 无线网络的互连—无线局域网
3节: 3.8 VLAN间路由
课时 31 VLAN间路由—课堂实录
4节: 3.9 VLAN配置实验
课时 32 3.9 VLAN配置实验
16节: 3.6 “真实”的局域网互连—虚拟局域网
课时 28 3.6 “真实”的局域网互连—虚拟局域网
17节: 3.7 无线网络的互连—无线局域网
课时 30 3.7 无线网络的互连—无线局域网
20节: 实践应用案例和扩展阅读
课时 33 实践应用案例-在WLC上配置基本的WLAN
课时 34 扩展阅读-无线网络的昨天、今天和明天
5章: 第四章 网络世界的“地址”
1节: 4.1 网络的“基石”—网际协议IP
课时 35 4.1 网络的“基石”—网际协议IP
2节: 4.2 网络“地址”的发展1— 划分子网
课时 37 4.2 网络“地址”的发展1— 划分子网
3节: 4.3 网络“地址”的发展2— 无分类编址
课时 39 4.3 网络“地址”的发展2— 无分类编址
4节: 4.4 网络“地址”的“虚”和“实”—地址解析协议
课时 41 4.4 网络“地址”的“虚”和“实”—地址解析协议
5节: 4.5 网络世界的“故障报告”—网际控制报文协议
课时 43 4.5 网络世界的“故障报告”—网际控制报文协议
6节: 4.6 网络地址转换实验
课时 45 4.6 网络地址转换实验
22节: 4.1 网络的“基石”—网际协议IP
课时 36 4.1 网络的“基石”—网际协议IP
23节: 4.2 网络“地址”的发展1— 划分子网
课时 38 4.2 网络“地址”的发展1— 划分子网
24节: 4.3 网络“地址”的发展2— 无分类编址
课时 40 4.3 网络“地址”的发展2— 无分类编址
25节: 4.4 网络“地址”的“虚”和“实”—地址解析协议
课时 42 4.4 网络“地址”的“虚”和“实”—地址解析协议
26节: 4.5 网络世界的“故障报告”—网际控制报文协议
课时 44 4.5 网络世界的“故障报告”—网际控制报文协议
6章: 第五章 网络世界的路由选择
1节: 5.1 路由器和路由表
课时 46 5.1 路由器和路由表
2节: 5.2 数据的“中转”—路由选择协议
课时 48 5.2 数据的“中转”—路由选择协议
3节: 5.3 OSPF路由协议
课时 50 5.3 OSPF路由协议
4节: 5.4 IPv6地址和报文简介
课时 52 5.3 IPv6地址和报文简介
5节: 5.5 动态路由实验(RIP和OSPF)
课时 54 5.4 动态路由实验(RIP和OSPF)
6节: 5.6 静态路由实验
课时 55 5.5 静态路由实验
7节: 5.7 VPN搭建实验
课时 56 5.7 VPN搭建实验
25节: 5.1 路由器和路由表
课时 47 5.1 路由器和路由表
26节: 5.2 数据的“中转”—路由选择协议
课时 49 5.2 数据的“中转”—路由选择协议
27节: 5.3 OSPF路由协议
课时 51 单区域OSPF协议
28节: 5.4 IPv6地址和报文简介
课时 53 5.3 IPv6地址和报文简介
7章: 第六章 网络数据的传输控制1
1节: 6.1 分层的数据传输—运输层
课时 57 6.1 分层的数据传输—运输层简介
2节: 6.2 UDP协议及用户数据报
课时 59 6.2 UDP协议及用户数据报
3节: 6.3 可靠传输的原理—TCP停止等待协议
课时 61 6.3 可靠传输的原理—TCP停止等待协议
4节: 6.4 可靠传输的实现1—滑动窗口
课时 63 6.4 可靠传输的实现1—滑动窗口
5节: 6.5 可靠传输的实现2—“GBN”和“SR”协议
课时 65 6.5 可靠传输的实现2—“GBN”和“SR”协议
16节: 6.1 分层的数据传输—运输层
课时 58 6.1 分层的数据传输—运输层
17节: 6.2 UDP协议及用户数据报
课时 60 6.2 UDP协议及用户数据报
18节: 6.3 可靠传输的原理—TCP停止等待协议
课时 62 6.3 可靠传输的原理—TCP停止等待协议
19节: 6.4 可靠传输的实现1—滑动窗口
课时 64 6.4 可靠传输的实现1—滑动窗口
20节: 6.5 可靠传输的实现2—“GBN”和“SR”协议
课时 66 6.5 可靠传输的实现2—“GBN”和“SR”协议
8章: 第六章 网络数据的传输控制2
1节: 6.6 数据传输控制的“秘密”—TCP报文段首部
课时 67 6.6 数据传输控制的“秘密”—TCP报文段首部
2节: 6.7 TCP连接案例解析
课时 69 6.7 TCP连接案例解析
3节: 6.8 数据包分析
课时 71 6.8.1 数据包分析工具Wireshark简介
课时 72 6.8.2 Wireshark的使用及数据包分析
课时 73 6.8.3 常见网络数据包分析实例
4节: 6.9 Socket编程实验
课时 75 Socke编程实验
16节: 6.6 数据传输控制的“秘密”—TCP报文段首部
课时 68 6.6 数据传输控制的“秘密”—TCP报文段首部
17节: 6.7 TCP连接案例解析
课时 70 6.7 TCP连接案例解析
18节: 6.8 数据包分析
课时 74 常见网络数据包分析实例
20节: 实践应用案例和扩展阅读
课时 76 实践应用案例-TCP报文段实例分析
9章: 第七章 “网络世界”的应用
1节: 7.1 从“网址”到IP地址—域名系统DNS
课时 77 7.1 从“网址”到IP地址—域名系统DNS
2节: 7.2 如火如荼的网络应用—万维网
课时 79 7.2 如火如荼的网络应用—万维网
3节: 7.3 办公交流必备—电子邮件
课时 81 7.3.1 SMTP协议
课时 82 7.3.2 电子邮件MIME协议
4节: 7.4 主机地址的动态配置—DHCP
课时 85 7.4 主机地址的动态配置—DHCP
5节: 7.5 远程登录—TELNET
课时 87 7.5 远程登录—TELNET
6节: 7.6 DNS实验
课时 89 7.6 DNS实验
7节: 7.7 WWW配置实验
课时 91 7.7 WWW配置实验
22节: 7.1 从“网址”到IP地址—域名系统DNS
课时 78 7.1 从“网址”到IP地址—域名系统DNS
23节: 7.2 如火如荼的网络应用—万维网
课时 80 7.2 如火如荼的网络应用—万维网
24节: 7.3 办公交流必备—电子邮件
课时 83 7.3.1 电子邮件SMTP
课时 84 7.3.2 电子邮件MIME协议
25节: 7.4 主机地址的动态配置—DHCP
课时 86 7.4 主机地址的动态配置—DHCP
26节: 7.5 远程登录—TELNET
课时 88 7.5 远程登录—TELNET
27节: 7.6 DNS实验
课时 90 配置DNS服务器
28节: 7.7 WWW配置实验
课时 92 配置WWW服务器
10章: 第八章 “网络世界”的安全
1节: 8.1 网络世界的安全—数据加密
课时 93 8.1 网络世界的安全—数据加密
2节: 8.2 安全的钥匙—密钥管理
课时 96 8.2 安全的钥匙—密钥管理
10节: 8.1 网络世界的安全—数据加密
课时 94 8.1 网络安全威胁及安全目标
课时 95 8.1 网络世界的安全—数据加密
11节: 8.2 安全的钥匙—密钥管理
课时 97 8.2 安全的钥匙—密钥管理
12节: 8.3 实践应用案例
课时 98 网络扫描—实践应用
11章: 虚拟仿真平台-网络程序设计中微程序设计虚拟仿真
1节: 网络程序设计中微程序设计虚拟仿真
课时 99 网络程序设计中微程序设计虚拟仿真项目简介
课时 100 网络程序设计中微程序设计虚拟仿真操作过程
12章: 扩展学习及资料
1节: 1 STP协议
课时 101 STP协议
2节: 2 RIP协议的水平分割和毒性逆转
课时 103 RIP协议的水平分割和毒性逆转
3节: 3 TCP拥塞控制-慢开始及拥塞避免
课时 105 TCP拥塞控制-慢开始及拥塞避免
4节: 4 TCP拥塞控制-快恢复及快重传
课时 106 TCP拥塞控制-快恢复及快重传
5节: 5 子网划分-课堂实录
课时 107 子网划分
6节: 6 网络扫描与入侵
课时 108 6.1 黑客概述
课时 109 6.2 攻击五部曲
课时 110 6.4 网络扫描工具介绍
课时 111 6.5 网络入侵及工具
课时 117 6.3 踩点和网络扫描
7节: 7 DDos攻击与防御
课时 118 7-1 拒绝服务攻击概念和分类
课时 119 7-2 DoS常用攻击技术
课时 120 7-3 分布式拒绝服务攻击DDoS
课时 121 7-4 DDoS工具及防御
25节: 1 STP协议
课时 102 STP协议
26节: 2 RIP协议的水平分割和毒性逆转
课时 104 RIP协议的水平分割和毒性逆转
30节: 6 网络扫描与入侵
课时 112 6.1 黑客概述
课时 113 6.2 攻击五部曲
课时 114 6.3 踩点和网络扫描
课时 115 6.4 网络扫描工具介绍
课时 116 6.5 网络入侵及工具
31节: 7 DDos攻击与防御
课时 122 7-1 拒绝服务攻击概念和分类
课时 123 7-2 DoS常用攻击技术
课时 124 7-3 分布式拒绝服务攻击DDoS
课时 125 7-4 DDos工具及防御
32节: 8 计算机网络体系结构五层模型思维导图
课时 126 1计算机网络概论
课时 127 2计算机网络体系结构
课时 128 3数据通信基础知识
课时 129 4物理层
课时 130 5数据链路层
课时 131 6网络层
课时 132 7运输层
课时 133 8应用层
13章: 课程考核