作者:李磊
页数:954页
出版社:清华大学出版社
出版日期:2009
ISBN:9787302148043
电子书格式:pdf/epub/txt
内容简介
本书对于考试的重点知识进行了详细介绍,包括网络体系的结构、通信基础、局域网与城域网、广域网与接入网等管理与配置学习。
本书特色
| 网络工程师考试是软考最重要的考试之一,也是通过率较低的考试之一。本书作者在担任考试辅导班讲师的基础上,参考了大量相关书籍编写了本书。书中对于考试的重点知识进行了详细介绍,包括网络体系结构、通信基础、局域网与城域网、广域网与接入网、TCP/IP协议族、交换与路由、网络管理、网络安全、网络设备的管理与配置学习。本书建立了完整的知识体系,力求尽可能帮助读者掌握网络各方面知识的总体架构;突出重点,在分析考试命题风格的基础上,针对考试的重点进行介绍;尽量用最简明清晰的方法帮助读者掌握知识。. |
| 本书适合参加网络工程师考试的考生自学,也可以作为考试辅导班的教材使用。… |
目录
| 第1章计算机系统知识.1 |
| 1.1主要知识点1 |
| 1.2计算机结构3 |
| 1.2.1计算机的硬件组成3 |
| 1.2.2计算机硬件的典型结构4 |
| 1.3CPU6 |
| 1.3.1数据的表示和运算方法6 |
| 1.3.2运算器7 |
| 1.3.3控制器8 |
| 1.3.4处理器性能9 |
| 1.4指令系统9 |
| 1.4.1指令和指令系统10 |
| 1.4.2寻址方式10 |
| 1.4.3CISC和RISC16 |
| 1.5多处理机17 |
| 1.5.1计算机体系结构分类18 |
| 1.5.2并行处理技术18 |
| 1.5.3并行处理机18 |
| 1.5.4多处理机19 |
| 1.5.5双机系统22 |
| 1.5.6同步22 |
| 1.6存储器23 |
| 1.6.1存储器的分类23 |
| 1.6.2存储器的层次结构25 |
| 1.6.3主存储器25 |
| 1.6.4高速缓存27 |
| 1.6.5辅助存储器31 |
| 1.7输入输出结构和设备35 |
| 1.7.1输入输出接口35 |
| 1.7.2接口的编址方式36 |
| 1.7.3输入输出控制系统36 |
| 1.7.4常见接口40 |
| 1.7.5输入输出设备类型和特征43 |
| 1.8流水线技术44 |
| 1.8.1指令流水线44 |
| 1.8.2流水线的特点46 |
| 1.8.3流水线的性能分析47 |
| 1.9嵌入式系统基本知识47 |
| 1.10计算机可靠性概述49 |
| 1.10.1RAS技术49 |
| 1.10.2故障诊断与容错技术49 |
| 1.11典型试题分析50 |
| 第2章系统开发和运行基础知识53 |
| 2.1主要知识点53 |
| 2.2软件工程概述54 |
| 2.2.1软件的概念和特点54 |
| 2.2.2软件的分类55 |
| 2.2.3软件危机55 |
| 2.2.4软件工程56 |
| 2.3软件生存周期57 |
| 2.3.1软件定义58 |
| 2.3.2软件开发58 |
| 2.3.3运行维护59 |
| 2.4软件开发模型60 |
| 2.4.1瀑布模型(WaterfallModel)60 |
| 2.4.2快速原型模型(RapidPrototypeModel)61 |
| 2.4.3增量模型(IncrementalModel)61 |
| 2.4.4螺旋模型(SpiralModel)62 |
| 2.4.5喷泉模型(WaterFountainModel)63 |
| 2.5结构化方法63 |
| 2.5.1结构化分析64 |
| 2.5.2结构化设计68 |
| 2.5.3面向数据流的设计74 |
| 2.5.4面向数据结构的设计75 |
| 2.6面向对象方法76 |
| 2.6.1面向对象的概念和特征76 |
| 2.6.2面向对象分析79 |
| 2.6.3面向对象设计79 |
| 2.6.4面向对象的开发方法80 |
| 2.6.5统一建模语言(UML)80 |
| 2.7人机界面84 |
| 2.7.1人机界面的设计风格84 |
| 2.7.2人机界面的设计原则85 |
| 2.7.3人机界面的设计过程85 |
| 2.7.4人机界面的设计评价86 |
| 2.8软件开发工具和开发环境87 |
| 2.8.1软件开发工具87 |
| 2.8.2集成开发环境88 |
| 2.9软件测试89 |
| 2.9.1基本概念89 |
| 2.9.2软件测试技术90 |
| 2.9.3软件测试策略92 |
| 2.9.4调试94 |
| 2.10软件项目管理95 |
| 2.10.1软件规模和工作量的度量95 |
| 2.10.2进度安排96 |
| 2.10.3项目组织98 |
| 2.10.4风险管理100 |
| 2.10.5质量保证101 |
| 2.10.6配置管理102 |
| 2.10.7软件过程能力评估104 |
| 2.11软件维护105 |
| 2.11.1系统运行管理105 |
| 2.11.2系统维护106 |
| 2.12典型试题分析107 |
| 第3章网络体系结构110 |
| 3.1主要知识点110 |
| 3.2网络计算模型111 |
| 3.3网络分类113 |
| 3.3.1按拓扑结构划分113 |
| 3.3.2按地理范围划分116 |
| 3.4体系结构117 |
| 3.4.1协议分层117 |
| 3.4.2服务访问点118 |
| 3.4.3服务类型119 |
| 3.4.4服务原语120 |
| 3.5参考模型121 |
| 3.5.1OSI参考模型121 |
| 3.5.2TCP/IP参考模型125 |
| 3.5.3OSI参考模型与TCP/IP参考模型的比较126 |
| 3.6典型试题分析127 |
| 第4章通信基础130 |
| 4.1主要知识点130 |
| 4.2基本概念132 |
| 4.2.1模拟和数字132 |
| 4.2.2波特率.比特率与码元134 |
| 4.2.3频谱与带宽135 |
| 4.2.4介质带宽与有效带宽136 |
| 4.2.5信道容量136 |
| 4.2.6传输模式136 |
| 4.2.7通信模式137 |
| 4.3数据通信理论基础137 |
| 4.3.1傅立叶分析137 |
| 4.3.2尼奎斯特定理138 |
| 4.3.3香农公式138 |
| 4.4传输介质139 |
| 4.4.1有线介质139 |
| 4.4.2无线介质142 |
| 4.5编码和传输144 |
| 4.5.1数字-数字编码144 |
| 4.5.2模拟-数字编码147 |
| 4.5.3数字-模拟编码149 |
| 4.5.4模拟-模拟编码153 |
| 4.6传输技术153 |
| 4.6.1多路复用技术153 |
| 4.6.2同步控制技术156 |
| 4.6.3压缩和压缩方法158 |
| 4.7交换技术159 |
| 4.7.1电路交换160 |
| 4.7.2存储转发161 |
| 4.7.3几种交换方式的比较164 |
| 4.8流量控制技术165 |
| 4.8.1停等协议165 |
| 4.8.2滑动窗口协议166 |
| 4.9差错控制技术167 |
| 4.9.1奇偶校验码168 |
| 4.9.2海明码169 |
| 4.9.3CRC码171 |
| 4.9.4差错控制的基本方式173 |
| 4.9.5ARQ173 |
| 4.10公共网络和租用线路175 |
| 4.10.1公用网络176 |
| 4.10.2租用线路176 |
| 4.10.3其他网络176 |
| 4.11网络设备177 |
| 4.11.1按逻辑功能划分网络设备177 |
| 4.11.2按体系结构划分网络设备178 |
| 4.12典型试题分析179 |
| 第5章局域网与城域网183 |
| 5.1主要知识点183 |
| 5.2局域网体系结构185 |
| 5.2.1局域网的定义185 |
| 5.2.2局域网与广域网的比较185 |
| 5.3IEEE802项目体系结构186 |
| 5.3.1IEEE802体系结构186 |
| 5.3.2逻辑链路控制子层188 |
| 5.3.3媒体访问控制子层190 |
| 5.4IEEE802.3和以太网191 |
| 5.4.1以太网概述191 |
| 5.4.2以太网的媒体访问控制方法192 |
| 5.4.3以太网的帧结构198 |
| 5.4.410Mb/s以太网199 |
| 5.4.5快速以太网201 |
| 5.4.6千兆以太网202 |
| 5.4.7交换以太网205 |
| 5.4.8全双工以太网209 |
| 5.4.9万兆以太网210 |
| 5.4.10以太网的链路聚合技术210 |
| 5.5IEEE802.4和令牌总线211 |
| 5.6IEEE802.5.令牌环网和FDDI212 |
| 5.6.1令牌环的结构及主要设备212 |
| 5.6.2令牌环工作原理214 |
| 5.6.3令牌环的特点215 |
| 5.6.4令牌环的帧格式216 |
| 5.6.5令牌环监控站218 |
| 5.6.6FDDI的结构与主要设备219 |
| 5.6.7FDDI的工作原理220 |
| 5.6.8FDDI的特点222 |
| 5.6.9FDDI的帧格式223 |
| 5.6.10CDDI简介224 |
| 5.6.11IEEE802.3/802.4/802.5与FDDI的比较224 |
| 5.7IEEE802.6(DQDB)和SMDS225 |
| 5.7.1分布式队列双总线(DQDB)225 |
| 5.7.2交换式多兆比特数据服务(SMDS)226 |
| 5.8IEEE802.11无线局域网226 |
| 5.8.1无线局域网的基本概念226 |
| 5.8.2IEEE802.11标准概述227 |
| 5.8.3DSSS.FHSS和OFDM228 |
| 5.8.4CSMA/CA231 |
| 5.8.5IEEE802.11标准系列的主要协议标准234 |
| 5.8.6无线网络的拓扑结构236 |
| 5.8.7中继与漫游237 |
| 5.9100VG-AnyLAN网络238 |
| 5.10其他无线局域网239 |
| 5.10.1HiperLAN标准239 |
| 5.10.2HomeRF240 |
| 5.10.3802.11.蓝牙.HomeRF和HiperLAN的比较240 |
| 5.11无线个人网241 |
| 5.11.1IEEE802.15.1(蓝牙技术)241 |
| 5.11.2其他标准242 |
| 5.12无线城域网242 |
| 5.12.1IEEE802.16标准系列243 |
| 5.12.2IEEE802.16的技术特点244 |
| 5.13网桥246 |
| 5.13.1网桥的作用与工作原理246 |
| 5.13.2透明网桥与源路由网桥248 |
| 5.13.3交换机与网桥的比较248 |
| 5.14IEEE802.1中的一些重要协议249 |
| 5.15VLAN251 |
| 5.15.1VLAN的优点251 |
| 5.15.2VLAN划分方法252 |
| 5.15.3VLAN标准254 |
| 5.16典型试题分析255 |
| 第6章广域网与接入网258 |
| 6.1主要知识点258 |
| 6.2广域网与接入网的组成260 |
| 6.2.1广域网的组成260 |
| 6.2.2接入网的组成260 |
| 6.2.3接入网的体系结构262 |
| 6.3数据链路层协议263 |
| 6.3.1数据链路控制规程263 |
| 6.3.2高级数据链路控制(HDLC)263 |
| 6.3.3串行线路IP协议(SLIP)268 |
| 6.3.4点对点协议(PPP)269 |
| 6.3.5基于以太网的PPP(PPPoE)273 |
| 6.3.6基于ATMAAL5的PPP(PPPoA)274 |
| 6.4公共交换电话网(PSTN)274 |
| 6.4.1PSTN结构274 |
| 6.4.2PSTN特点276 |
| 6.4.3调制解调器276 |
| 6.4.4信令系统277 |
| 6.5分组交换网X.25278 |
| 6.5.1X.25概述278 |
| 6.5.2X.25协议结构279 |
| 6.6帧中继网(FR)280 |
| 6.6.1FR概述281 |
| 6.6.2FR术语284 |
| 6.6.3FR网络的组成285 |
| 6.6.4FR协议285 |
| 6.7电信数字通信系统287 |
| 6.7.1DDN288 |
| 6.7.2T-载波/E-载波291 |
| 6.7.3SONET294 |
| 6.8综合业务数字网(ISDN)297 |
| 6.8.1ISDN概述297 |
| 6.8.2ISDN的网络结构297 |
| 6.8.3ISDN的信道299 |
| 6.8.4ISDN的协议结构300 |
| 6.8.5B-ISDN301 |
| 6.9异步传输模式(ATM)301 |
| 6.9.1ATM概述301 |
| 6.9.2ATM信元结构303 |
| 6.9.3ATM参考模型304 |
| 6.9.4ATM服务类型307 |
| 6.9.5AAL309 |
| 6.9.6AAL5的封装311 |
| 6.9.7ATM连接的建立与释放312 |
| 6.9.8ATM交换原理313 |
| 6.9.9ATM交换机315 |
| 6.9.10LANE(LANEmulationOverATM)316 |
| 6.10数字用户线路技术(xDSL)317 |
| 6.10.1xDSL317 |
| 6.10.2非对称数字用户线路(ADSL)320 |
| 6.10.3甚高数据速率数字用户线路(VDSL)326 |
| 6.10.4高速率数字用户线路(HDSL)327 |
| 6.10.5其他DSL技术330 |
| 6.11混合光纤同轴电缆网(HFC)331 |
| 6.11.1HFC概述331 |
| 6.11.2HFC网络结构332 |
| 6.11.3HFC网络设备332 |
| 6.11.4HFC频带333 |
| 6.11.5HFC的噪声问题334 |
| 6.12CDMA335 |
| 6.12.1CDMA的基本概念335 |
| 6.12.2CDMA技术336 |
| 6.12.3CMDA2000337 |
| 6.12.4WCDMA338 |
| 6.12.5TD-SCDMA340 |
| 6.12.6CDMA2000.WCDMA和TD-SCDMA的比较340 |
| 6.13固定无线接入341 |
| 6.14微波接入342 |
| 6.14.1MMDS342 |
| 6.14.2LMDS342 |
| 6.15卫星通信343 |
| 6.16典型试题分析344 |
| 第7章TCP/IP协议族349 |
| 7.1主要知识点349 |
| 7.2TCP/IP协议概述351 |
| 7.2.1TCP/IP协议的历史351 |
| 7.2.2TCP/IP协议族351 |
| 7.2.3TCP/IP各层主要协议353 |
| 7.3网络接口层协议355 |
| 7.3.1ARP355 |
| 7.3.2RARP358 |
| 7.4网际层协议360 |
| 7.4.1IP地址361 |
| 7.4.2子网掩码364 |
| 7.4.3VLSM366 |
| 7.4.4CIDR369 |
| 7.4.5IP协议371 |
| 7.4.6ICMP375 |
| 7.4.7IGMP378 |
| 7.4.8移动IP381 |
| 7.5传输层协议384 |
| 7.5.1传输层端口384 |
| 7.5.2UDP387 |
| 7.5.3TCP389 |
| 7.6应用层协议399 |
| 7.6.1DNS400 |
| 7.6.2HTTP403 |
| 7.6.3FTP406 |
| 7.6.4DHCP/BOOTP410 |
| 7.6.5电子邮件414 |
| 7.6.6Telnet423 |
| 7.6.7NAT424 |
| 7.7IPv6427 |
| 7.7.1IPv6概述427 |
| 7.7.2IPv6地址428 |
| 7.7.3IPv6包结构430 |
| 7.7.4IPv6首部431 |
| 7.7.5IPv6流标签433 |
| 7.7.6IPv6的部署433 |
| 7.8典型试题分析434 |
| 第8章交换与路由..438 |
| 8.1主要知识点438 |
| 8.2交换机技术440 |
| 8.2.1交换机工作原理440 |
| 8.2.2交换机结构440 |
| 8.2.3交换方式442 |
| 8.3路由基本概念444 |
| 8.3.1直接寻径和间接寻径445 |
| 8.3.2路由表.默认路由446 |
| 8.3.3静态路由和动态路由447 |
| 8.4路由选择算法448 |
| 8.4.1D-V算法449 |
| 8.4.2L-S算法455 |
| 8.4.3D-V和L-S算法的比较458 |
| 8.5IGPs和EGPs458 |
| 8.5.1AS460 |
| 8.5.2IGPs461 |
| 8.5.3EGPs461 |
| 8.6常见路由协议463 |
| 8.6.1RIP463 |
| 8.6.2IGRP/EIGRP465 |
| 8.6.3OSPF467 |
| 8.6.4IS-IS472 |
| 8.6.5GGP475 |
| 8.6.6BGP476 |
| 8.7第三层交换480 |
| 8.7.1第三层交换技术的解决方案481 |
| 8.7.2CISCO的NetFlow交换481 |
| 8.7.3CISCO的TagSwitching(标记交换)482 |
| 8.7.43COM的FastIP交换483 |
| 8.7.53COM的FIRE交换485 |
| 8.7.6MPLS交换486 |
| 8.8VLAN交换与路由487 |
| 8.8.1VLAN交换技术487 |
| 8.8.2VLAN间路由与通信488 |
| 8.9多层交换491 |
| 8.9.1第四层交换491 |
| 8.9.2第七层交换492 |
| 8.10典型试题分析493 |
| 第9章网络应用技术499 |
| 9.1主要知识点499 |
| 9.2网络服务供应商500 |
| 9.2.1ISP/IAP/ICP500 |
| 9.2.2移动通信501 |
| 9.2.3互联网数据中心502 |
| 9.3动态网页开发503 |
| 9.3.1动态网页技术的发展503 |
| 9.3.2CGI503 |
| 9.3.3ASP505 |
| 9.3.4PHP505 |
| 9.3.5ASP.NET506 |
| 9.3.6JSP507 |
| 9.4XML508 |
| 9.4.1XML产生的背景508 |
| 9.4.2XML的特点508 |
| 9.4.3XML的基本要素509 |
| 9.4.4XML文档的简单例子510 |
| 9.5多媒体通信技术511 |
| 9.5.1多媒体通信技术简介511 |
| 9.5.2VoIP512 |
| 9.5.3VOD513 |
| 9.5.4IPoverCATV513 |
| 9.5.5因特网广播514 |
| 9.6信息检索514 |
| 9.6.1Web信息检索514 |
| 9.6.2搜索引擎515 |
| 9.6.3智能搜索516 |
| 9.6.4目录访问517 |
| 9.7协同与分布式系统517 |
| 9.7.1分布式对象技术517 |
| 9.7.2中间件520 |
| 9.7.3Web服务520 |
| 9.7.4CSCW和群件523 |
| 9.7.5电子数据交换524 |
| 9.7.6企业应用集成524 |
| 9.7.7MRP/ERP/SCM/CRM525 |
| 9.7.8工作流527 |
| 9.7.9电子商务.电子政务528 |
| 9.7.10网格计算530 |
| 9.7.11普适计算531 |
| 9.7.12SOA532 |
| 9.8典型试题分析533 |
| 第10章网络操作系统535 |
| 10.1主要知识点535 |
| 10.2网络操作系统基础535 |
| 10.2.1网络操作系统的功能和概念535 |
| 10.2.2网络操作系统的功能和分类539 |
| 10.2.3网络设备驱动程序540 |
| 10.2.4网络通信的系统功能调用542 |
| 10.2.5分布式文件系统544 |
| 10.2.6NetBIOS和NetBEUI545 |
| 10.3NetWare网络操作系统546 |
| 10.3.1NetWare的历史547 |
| 10.3.2NetWare的主要技术547 |
| 10.4Windows网络操作系统549 |
| 10.4.1域550 |
| 10.4.2活动目录553 |
| 10.5Linux网络操作系统557 |
| 10.5.1Linux的基本概念557 |
| 10.5.2常用命令与配置文件565 |
| 10.5.3SAMBA服务器的管理与配置575 |
| 10.5.4Squid服务器的管理与配置577 |
| 10.5.5BIND服务器的管理与配置580 |
| 10.5.6DHCP服务器的管理与配置582 |
| 10.5.7WU-FTPD服务器的管理与配置584 |
| 10.5.8APACHE服务器的管理与配置587 |
| 10.5.9SENDMAIL服务器的管理与配置592 |
| 10.5.10IPchains防火墙的管理与配置597 |
| 10.5.11inetd/xinetd599 |
| 10.6典型试题分析601 |
| 第11章网络管理606 |
| 11.1主要知识点606 |
| 11.2网络管理概述607 |
| 11.2.1配置管理608 |
| 11.2.2故障管理608 |
| 11.2.3性能管理609 |
| 11.2.4安全管理609 |
| 11.2.5计费管理611 |
| 11.3网络管理协议611 |
| 11.3.1CMIS/CMIP协议611 |
| 11.3.2SNMP协议612 |
| 11.3.3MIB616 |
| 11.3.4RMON协议618 |
| 11.4网络管理工具619 |
| 11.4.1常用命令619 |
| 11.4.2Sniffer622 |
| 11.4.3Analyzer623 |
| 11.5网络管理平台624 |
| 11.5.1HPOpenView624 |
| 11.5.2IBMNetView625 |
| 11.5.3SUNSunNetManager625 |
| 11.6分布式网络管理626 |
| 11.6.1基于Web的分布式网络管理系统627 |
| 11.6.2基于移动代理的分布式网络管理系统628 |
| 11.7网络管理新技术630 |
| 11.7.1基于TMN的网络管理630 |
| 11.7.2基于CORBA的网络管理634 |
| 11.8网络存储技术635 |
| 11.8.1直接连接存储636 |
| 11.8.2网络连接存储636 |
| 11.8.3存储区域网络637 |
| 11.8.4SAN和NAS的比较637 |
| 11.9典型试题分析638 |
| 第12章网络安全642 |
| 12.1主要知识点642 |
| 12.2网络安全概述644 |
| 12.2.1网络安全的目标644 |
| 12.2.2网络安全的脆弱性644 |
| 12.2.3网络安全威胁的主要类型645 |
| 12.2.4网络攻击的主要手段646 |
| 12.2.5网络安全机制与技术647 |
| 12.3信息加密技术648 |
| 12.3.1密码学基础648 |
| 12.3.2传统基础加密方法650 |
| 12.3.3现代密码体制分类651 |
| 12.3.4联邦数据加密标准DES653 |
| 12.3.5欧洲加密标准IDEA655 |
| 12.3.6RSA公钥加密算法655 |
| 12.3.7其他加密算法656 |
| 12.4消息摘要657 |
| 12.4.1MD5657 |
| 12.4.2安全散列算法659 |
| 12.5实体认证659 |
| 12.5.1概述660 |
| 12.5.2基于共享密钥的认证661 |
| 12.5.3基于公钥的认证665 |
| 12.6数字签名和数字水印665 |
| 12.6.1RSA数字签名666 |
| 12.6.2DSS数字签名667 |
| 12.6.3数字水印与数字防伪667 |
| 12.7数字证书669 |
| 12.7.1数字证书669 |
| 12.7.2认证中心671 |
| 12.7.3证书管理672 |
| 12.8密钥管理673 |
| 12.8.1KMI673 |
| 12.8.2PKI674 |
| 12.8.3SPK/SDK675 |
| 12.8.4PMI676 |
| 12.9网络安全体系结构677 |
| 12.10网络接口层的安全协议680 |
| 12.10.1PAP/CHAP680 |
| 12.10.2隧道协议681 |
| 12.10.3无线局域网安全协议685 |
| 12.11网际层安全协议687 |
| 12.11.1IPSec服务内容687 |
| 12.11.2IPSec体系结构688 |
| 12.11.3IPSec工作方式691 |
| 12.11.4IPSec实现692 |
| 12.12传输层安全协议692 |
| 12.12.1SSL协议692 |
| 12.12.2TLS协议694 |
| 12.12.3SOCKS协议696 |
| 12.13应用层安全协议697 |
| 12.13.1SSH协议697 |
| 12.13.2Kerberos协议698 |
| 12.13.3PGP和S/MINE协议700 |
| 12.13.4S-HTTP协议704 |
| 12.13.5SET协议706 |
| 12.14虚拟专用网708 |
| 12.14.1概述及基本原理708 |
| 12.14.2隧道技术和隧道协议710 |
| 12.14.3实现方式和服务类型710 |
| 12.15防火墙711 |
| 12.15.1防火墙概述712 |
| 12.15.2防火墙的基本类型713 |
| 12.15.3防火墙应用的常见网络结构716 |
| 12.16入侵检测720 |
| 12.16.1入侵检测概述720 |
| 12.16.2IDS的分析方法721 |
| 12.16.3IDS原理与配置722 |
| 12.16.4IDS的类型723 |
| 12.17网络安全标准724 |
| 12.17.1信息安全等级标准724 |
| 12.17.2信息系统安全等级保护实施指南726 |
| 12.17.3其他安全标准727 |
| 12.18计算机病毒防护728 |
| 12.18.1病毒定义728 |
| 12.18.2病毒的分类729 |
| 12.18.3计算机病毒的防御措施729 |
| 12.19试题分析731 |
| 第13章网络设备的管理和配置736 |
| 13.1主要知识点736 |
| 13.2网络设备的基本配置738 |
| 13.2.1常见连接方式738 |
| 13.2.2IOS命令模式740 |
| 13.2.3IOS文件管理742 |
| 13.2.4IOS常用命令742 |
| 13.2.5交换机/路由器基本配置模板744 |
| 13.3交换机的端口配置745 |
| 13.3.1二层端口的配置745 |
| 13.3.2三层端口的配置747 |
| 13.3.3监控及维护端口748 |
| 13.3.4维护MAC地址表750 |
| 13.4VLAN的配置751 |
| 13.4.1静态VLAN的配置751 |
| 13.4.2VLANTrunk的配置753 |
| 13.4.3VTP的配置754 |
| 13.4.4STP的配置756 |
| 13.5路由器的配置758 |
| 13.5.1以太网端口的配置758 |
| 13.5.2串行端口的配置759 |
| 13.5.3静态路由的配置761 |
| 13.5.4默认路由的配置763 |
| 13.6路由协议的配置764 |
| 13.6.1RIP协议的配置765 |
| 13.6.2IGRP协议的配置769 |
| 13.6.3OSPF协议的配置772 |
| 13.6.4EIGRP协议的配置777 |
| 13.7ACL的配置780 |
| 13.7.1路由器的ACL配置780 |
| 13.7.2标准ACL的配置781 |
| 13.7.3扩展ACL的配置782 |
| 13.8NAT和NPAT的配置783 |
| 13.8.1静态NAT的配置783 |
| 13.8.2动态NAT的配置784 |
| 13.8.3NPAT的配置786 |
| 13.8.4验证NAT和NPAT的配置787 |
| 13.9DHCP的配置787 |
| 13.9.1基本DHCP的配置787 |
| 13.9.2为特定MAC地址指定IP788 |
| 13.9.3验证DHCP的配置789 |
| 13.10PPP的配置789 |
| 13.10.1PPP封装的配置789 |
| 13.10.2PPP身份验证的配置790 |
| 13.10.3检验PPP的配置792 |
| 13.11远程连接的配置793 |
| 13.11.1光纤连接的配置793 |
| 13.11.2PSTN的配置794 |
| 13.11.3ISDN的配置798 |
| 13.11.4按需拨号路由(DDR)801 |
| 13.11.5帧中继的配置803 |
| 13.11.6ADSL的配置807 |
| 13.12VPN的配置809 |
| 13.12.1PPTP的配置809 |
| 13.12.2L2TP的配置812 |
| 13.12.3IPSecVPN的配置816 |
| 13.13防火墙的配置823 |
| 13.13.1PIX的命令模式和文件管理823 |
| 13.13.2PIX常用配置命令824 |
| 13.13.3PIX的配置案例1825 |
| 13.13.4PIX的配置案例2828 |
| 13.14典型试题分析830 |
| 第14章标准化与知识产权833 |
| 14.1主要知识点833 |
| 14.2标准化知识833 |
| 14.2.1标准化概述833 |
| 14.2.2标准体制837 |
| 14.2.3开放系统互连标准838 |
| 14.2.4数据交换标准839 |
| 14.2.5信息安全标准842 |
| 14.2.6标准化组织845 |
| 14.3知识产权基本知识853 |
| 14.3.1知识产权的概念853 |
| 14.3.2我国保护知识产权的法律法规854 |
| 14.3.3知识产权的保护对象854 |
| 14.3.4知识产权的分类855 |
| 14.3.5知识产权的特征855 |
| 14.4计算机软件著作权857 |
| 14.4.1计算机软件著作权基础知识857 |
| 14.4.2计算机软件受保护的条件859 |
| 14.4.3计算机软件著作权的行使860 |
| 14.4.4计算机软件著作权的保护期860 |
| 14.4.5计算机软件著作权的归属861 |
| 14.4.6计算机软件侵权行为864 |
| 14.4.7不构成软件侵权的合理使用行为865 |
| 14.4.8计算机软件著作权侵权行为的法律责任866 |
| 14.5商标与商标法867 |
| 14.5.1商标与商标法基本概念867 |
| 14.5.2商标法的特点867 |
| 14.5.3商标注册的申请868 |
| 14.5.4商标的禁用标志869 |
| 14.6专利权870 |
| 14.6.1专利法基础知识870 |
| 14.6.2授予专利权的条件871 |
| 14.6.3专利的申请872 |
| 14.6.4专利权的限制873 |
| 14.6.5专利侵权行为873 |
| 14.7商业秘密874 |
| 14.7.1商业秘密基本概念874 |
| 14.7.2商业秘密的侵权875 |
| 14.7.3侵犯商业秘密的法律责任876 |
| 14.8企业知识产权876 |
| 14.8.1企业知识产权的保护877 |
| 14.8.2企业知识产权管理877 |
| 14.8.3软件企业经济合同878 |
| 14.9典型试题分析879 |
| 第15章网络系统的分析设计与管理维护882 |
| 15.1概述与主要知识点882 |
| 15.2结构化布线883 |
| 15.2.1结构化布线的特点884 |
| 15.2.2结构化布线的结构885 |
| 15.2.3器材和设备887 |
| 15.2.4结构化布线标准887 |
| 15.3网络系统的层次结构888 |
| 15.3.1接入层888 |
| 15.3.2汇聚层888 |
| 15.3.3核心层889 |
| 15.3.4实例分析889 |
| 15.4网络系统的生命周期891 |
| 15.5网络系统的需求分析892 |
| 15.5.1需求分析的基本任务和原则892 |
| 15.5.2需求分析的内容和指标893 |
| 15.5.3现有系统的调查分析和评价894 |
| 15.5.4需求分析的评审895 |
| 15.6网络系统的设计896 |
| 15.6.1网络系统设计的目标和原则897 |
| 15.6.2技术和产品的调研和评估898 |
| 15.6.3网络系统的设计899 |
| 15.6.4新网络业务运营计划903 |
| 15.6.5设计和计划评审904 |
| 15.7网络系统的实施906 |
| 15.7.1工程实施906 |
| 15.7.2系统测试907 |
| 15.7.3系统评价910 |
| 15.8网络系统的管理912 |
| 15.8.1用户措施912 |
| 15.8.2网络系统的配置管理915 |
| 15.8.3网络系统的监视918 |
| 15.8.4故障恢复分析920 |
| 15.8.5网络系统的升级922 |
| 15.9典型试题分析924 |
| 附录A网络工程师考试分析928 |
| 附录B网络常用术语缩写935 |
| 主要参考文献…955 |














