2023年湖南文理学院专升本《计算机网络及安全基础》考试大纲

浏览次数:次 发布时间:2023-04-20

《计算机网络及安全基础》是2023年湖南文理学院专升本考试科目之一,考试时长 120分钟,满分100分,考试题型:单项选择题、多项选择题、判断、计算题。2023年湖南文理学院专升本《计算机网络及安全基础》考试大纲已经公布,考试大纲明确了考试内容,考试题型,考试要求等。需要考试该科目的同学一定要研究考试大纲,院校会根据考试大纲进行出题,具体考试大纲内容请参考下方。

2023年湖南文理学院专升本《计算机网络及安全基础》考试大纲

一、计算机网络部分考试范围和要求

第1部分 概述

1.1 计算机网络在信息时代中的作用

1.2 互联网概述

1.2.1 网络的网络

1.2.2 互联网基础结构发展的三个阶段

1.2.3 互联网的标准化工作

1.3 互联网的组成

1.3.1 互联网的边缘部分

1.3.2 互联网的核心部分

1.4 计算机网络在我国的发展

1.5 计算机网络的类别

1.5.1 计算机网络的定义

1.5.2 几种不同类别的计算机网络

1.6 计算机网络的性能

1.6.1 计算机网络的性能指标

1.6.2 计算机网络的非性能特征

1.7 计算机网络体系结构

1.7.1 计算机网络体系结构的形成

1.7.2 协议与划分层次

1.7.3 具有五层协议的体系结构

1.7.4 实体、协议、服务和服务访问点

1.7.5 TCP/IP的体系结构

第2部分 物理层

2.1 物理层的基本概念

2.2 数据通信的基础知识

2.2.1 数据通信系统的模型

2.2.2 有关信道的几个基本概念

2.2.3 信道的极限容量

2.3 物理层下面的传输媒体

2.3.1 导引型传输媒体

2.3.2 非导引型传输媒体

2.4 信道复用技术

2.4.1 频分复用、时分复用和统计时分复用

2.4.2 波分复用

2.4.3 码分复用

2.5 数字传输系统

2.6 宽带接入技术

2.6.1 ADSL技术

2.6.2 光纤同轴混合网(HFC网)

2.6.3 FTTx技术

第3部分 数据链路层

3.1 使用点对点信道的数据链路层

3.1.1 数据链路和帧

3.1.2 三个基本问题

3.2 点对点协议PPP

3.2.1 PPP协议的特点

3.2.2 PPP协议的帧格式

3.2.3 PPP协议的工作状态

3.3 使用广播信道的数据链路层

3.3.1 局域网的数据链路层

3.3.2 CSMA/CD协议

3.3.3 使用集线器的星形拓扑

3.3.4 以太网的信道利用率

3.3.5 以太网的MAC层

3.4 扩展的以太网

3.4.1 在物理层扩展以太网

3.4.2 在数据链路层扩展以太网

3.4.3 虚拟局域网

3.5 高速以太网

3.5.1 100BASE-T以太网

3.5.2 吉比特以太网

3.5.3 10吉比特以太网(10GE)和更快的以太网

3.5.4 使用以太网进行宽带接入

第4部分 网络层

4.1 网络层提供的两种服务

4.2 网际协议IP

4.2.1 虚拟互连网络

4.2.2 分类的IP地址

4.2.3 IP地址与硬件地址

4.2.4 地址解析协议ARP

4.2.5 IP数据报的格式

4.2.6 IP层转发分组的流程

4.3 划分子网和构造超网

4.3.1 划分子网

4.3.2 使用子网时分组的转发

4.3.3 无分类编址CIDR(构造超网)

4.4 网际控制报文协议ICMP

4.4.1 ICMP报文的种类

4.4.2 ICMP的应用举例

4.5 互联网的路由选择协议

4.5.1 有关路由选择协议的几个基本概念

4.5.2 内部网关协议RIP

4.5.3 内部网关协议OSPF

4.5.4 外部网关协议BGP

4.5.5 路由器的构成

4.6 IPV6

4.6.1 IPv6的基本首部

4.6.2 IPv6的地址

4.6.3 从IPv4向IPv6过渡

4.6.4 ICMPv6

4.7 IP多播

4.7.1 IP多播的基本概念

4.7.2 在局域网上进行硬件多播

4.7.3 网际组管理协议IGMP和多播路由选择协议

4.8 虚拟专用网VPN和网络地址转换NAT

4.8.1 虚拟专用网VPN

4.8.2 网络地址转换NAT

4.9 多协议标记交换MPLS

4.9.1 MPLS的工作原理

4.9.2 MPLS首部的位置与格式

第5部分 运输层

5.1 运输层协议概述

5.1.1 进程之间的通信

5.1.2 运输层的两个主要协议

5.1.3 运输层的端口

5.2 用户数据报协议UDP

5.2.1 UDP概述

5.2.2 UDP的首部格式

5.3 传输控制协议TCP概述

5.3.1 TCP最主要的特点

5.3.2 TCP的连接

5.4 可靠传输的工作原理

5.4.1 停止等待协议

5.4.2 连续ARQ协议

5.5 TCP报文段的首部格式

5.6 TCP可靠传输的实现

5.6.1 以字节为单位的滑动窗口

5.6.2 超时重传时间的选择

5.6.3 选择确认SACK

5.7 TCP的流量控制

5.7.1 利用滑动窗口实现流量控制

5.7.2 TCP的传输效率

5.8 TCP的拥塞控制

5.8.1 拥塞控制的一般原理

5.8.2 TCP的拥塞控制方法

5.8.3 主动队列管理AQM

5.9 TCP的运输连接管理

5.9.1 TCP的连接建立

5.9.2 TCP的连接释放

5.9.3 TCP的有限状态机

第6部分 应用层

6.1 域名系统DNS

6.1.1 域名系统概述

6.1.2 互联网的域名结构

6.1.3 域名服务器

6.2 文件传送协议

6.2.1 FTP概述

6.2.2 FTP的基本工作原理

6.2.3 简单文件传送协议TFTP

6.3 远程终端协议TELNET

6.4 万维网WWW

6.4.1 万维网概述

6.4.2 统一资源定位符URL

6.4.3 超文本传送协议HTTP

6.4.4 万维网的文档

6.4.5 万维网的信息检索系统

6.4.6 博客和微博

6.4.7 社交网站

6.5 电子邮件

6.5.1 电子邮件概述

6.5.2 简单邮件传送协议SMTP

6.5.3 电子邮件的信息格式

6.5.4 邮件读取协议POP3和IMAP

6.5.5 基于万维网的电子邮件

6.5.6 通用互联网邮件扩充MIME

二、网络安全部分考试范围和要求

第1部分 计算机网络安全概述

1.1 信息系统安全简介

1.1.1 信息安全概述

1.1.2 网络安全的基本要素

1.1.3 网络脆弱性的原因

1.2 信息安全的发展历程

1.2.1 通信保密阶段

1.2.2 计算机安全阶段

1.2.3 信息技术安全阶段

1.2.4 信息保障阶段

1.3 网络安全所涉及的内容

1.3.1 物理和环境安全

1.3.2 网络和通信安全

1.3.3 设备和计算安全

1.3.4 应用和数据安全

1.3.5 管理安全

1.4 信息安全的职业道德、法律

1.5 习总书记论网络安全

第2部分 黑客常用的攻击方法

2.1 黑客概述

2.1.1 黑客的由来

2.1.2 黑客入侵攻击的一般过程

2.2 网络信息收集

2.2.1 常用的网络信息收集技术

2.2.2 网络扫描器

2.2.3 端口扫描器演示实验

2.2.4 综合扫描器演示实验

2.3 口令破解

2.3.1 口令破解概述

2.3.2 口令破解演示实验

2.4 网络监听

2.4.1 网络监听概述

2.4.2 Wire shark的应用

2.4.3 网络监听的检测和防范

2.5 ARP欺骗

2.5.1 ARP欺骗的工作原理

2.5.2 交换环境下的ARP欺骗攻击及其嗅探

2.5.3 ARP欺骗攻击的检测和防范

2.6 木马

2.6.1 木马的工作原理

2.6.2 木马的分类

2.6.3 木马的工作过程

2.6.4 传统木马演示实验

2.6.5 反弹端口木马实例

2.7 拒绝服务攻击

2.7.1 拒绝服务攻击原理

2.7.2 网络层协议的DoS攻击

2.7.3 SYN Flood攻击

2.7.4 UDP Flood攻击

2.7.5 CC攻击

2.7.6 分布式拒绝服务攻击案例

2.7.7 DDoS防火墙的应用

2.8 缓冲区溢出

2.8.1 什么是缓冲区溢出攻击

2.8.2 缓冲区溢出原理

2.8.3 缓冲区溢出演示实验

2.8.4 缓冲区溢出的预防

第3部分 计算机病毒

3.1 计算机病毒概述

3.1.1 计算机病毒的基本概念

3.1.2 计算机病毒的产生

3.1.3 计算机病毒的发展历程

3.2 计算机病毒的特征和传播途径

3.2.1 计算机病毒的特征

3.2.2 计算机病毒的传播途径

3.3 计算机病毒的分类

3.3.1 按照计算机病毒依附的操作系统分类

3.3.2 按照计算机病毒的传播媒介分类

3.3.3 蠕虫病毒

3.4 计算机病毒的防治

3.4.1 计算机病毒引起的异常现象

3.4.2 计算机病毒程序一般构成

3.4.3 计算机防病毒技术原理

3.5 防病毒软件

3.5.1 常用的单机杀毒软件

3.5.2 网络防病毒方案

3.5.3 选择防病毒软件的标准

第4部分 数据加密技术

4.1 密码学概述

4.1.1 密码学的有关概念

4.1.2 密码学发展的3个阶段

4.1.3 密码学与信息安全的关系

4.2 对称加密算法及其应用

4.2.1 DES算法及其基本思想

4.2.2 DES算法的安全性分析

4.2.3 其他常用的对称加密算法

4.2.4 对称加密算法在网络安全中的应用

4.3 公开密钥算法及其应用

4.3.1 RSA算法及其基本思想

4.3.2 RSA算法的安全性分析

4.3.3 其他常用的公开密钥算法

4.3.4 公开密钥算法在网络安全中的应用

4.4 数据签名

4.4.1 数字签名的基本概念

4.4.2 数字签名的实现方法

4.5 认证技术

4.5.1 散列函数

4.5.2 消息认证码

4.5.3 身份认证

4.6 邮件加密软件PGP

4.6.1 PGP加密原理

4.6.2 PGP加密软件演示实验

4.7 公钥基础设施和数字证书

4.7.1 PKI的定义和组成

4.7.2 PKI技术的应用

4.7.3 数字证书及其应用

第5部分 防火墙技术

5.1 防火墙概述

5.1.1 防火墙的概念

5.1.2 防火墙的功能

5.1.3 防火墙的发展历史

5.1.4 防火墙的分类

5.2 防火墙实现技术原理

5.2.1 简单包过滤防火墙

5.2.2 状态检测防火墙

5.2.3 代理防火墙

5.2.4 复合型防火墙

5.2.5 下一代防火墙

5.3 防火墙的应用

5.4.1 包过滤防火墙的应用

5.4.2 代理服务器的应用

三、考核题型-分值分布

1、单项选择题:(20*2=40分)

2、多项选择题:(10*3=30分)

3、判断:(10*1=20分)

4、计算题:(10*2=20分)

四、考核内容-分值分布

1、计算机网络约占60分

2、网络安全约占40分

五、主要参考书目

1、谢希仁.《计算机网络(第7版)》:电子工业出版社,2019.

2、石淑华,池瑞楠.计算机网络安全技术(第6版),人民邮电出版社,2021.

本文资料来源:https://www.huas.edu.cn/info/1017/11492.htm

研究考试大纲,对大纲中的考点及相关要求进行认真研究,是应考的关键。正在备考专升本的同学,关注湖南乐贞教育网站可以了解更多专升本的考试信息。如果在学习上有困难,自制力差,可以在下方留下你的联系方式,我们的老师会针对你的学习情况给出建议。


湖南专升本最新资料领取

部分内容来源于网络转载、学生投稿,如有侵权或对本站有任何意见、建议或者投诉,请联系邮箱(1296178999@qq.com)反馈。 未经本站授权,不得转载、摘编、复制或者建立镜像, 如有违反,本站将追究法律责任!


本文标签: 湖南文理学院专升本湖南文理学院专升本考试大纲

上一篇:2023年湖南文理学院专升本《数据库原理及应用》考试大纲                  下一篇:2023年湖南文理学院专升本《国际经济学》考试大纲

湖南3+2 统招专升本

一键查询