注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书教育/教材/教辅考试计算机考试网络管理员考试全程指导

网络管理员考试全程指导

网络管理员考试全程指导

定 价:¥40.00

作 者: 胡钊源,张智勇,施游 主编
出版社: 清华大学出版社
丛编项: 全国计算机技术与软件专业技术资格(水平)考试参考用书
标 签: 软件水平考试

ISBN: 9787302210702 出版时间: 2009-10-01 包装: 平装
开本: 16开 页数: 406 字数:  

内容简介

  《网络管理员考试全程指导(根据2009版大纲编写)》由希赛IT教育研发中心组织编写,作为全国计算机技术与软件专业技术资格(水平)考试指定参考用书。在对历年考试试题进行分析和总结的基础上,《网络管理员考试全程指导》着重对考试大纲规定的内容有重点地细化和深化,内容涵盖了最新的网络管理员考试大纲(2009版)的所有知识点。阅读《网络管理员考试全程指导(根据2009版大纲编写)》,就相当于阅读了一本详细的、带有知识注释的考试大纲。准备考试的人员可通过阅读《网络管理员考试全程指导(根据2009版大纲编写)》掌握考试大纲规定的知识,掌握考试重点和难点,熟悉考试方法、试题形式,试题的深度和广度,以及内容的分布、解答问题的方法和技巧。《网络管理员考试全程指导(根据2009版大纲编写)》可作为网络管理员日常工作的参考手册,也可作为计算机专业教师的教学和工作参考书。

作者简介

暂缺《网络管理员考试全程指导》作者简介

图书目录

第1章 计算机科学基础.1
1.1 数制及其转换1
1.1.1 进制的表示1
1.1.2 R进制数与十进制数的转换2
1.1.3 二进制数与八进制数的转换3
1.1.4 二进制数与十六进制数的转换3
1.2 数据的表示3
1.2.1 数值的编码表示4
1.2.2 非数值信息的表示5
1.2.3 校验方法与校验码9
1.3 数据运算11
1.4 例题分析14
第2章 计算机系统基础18
2.1 计算机硬件基础知识18
2.1.1 计算机组成结构和工作原理18
2.1.2 中央处理器20
2.1.3 存储器系统22
2.1.4 输入输出系统25
2.2 计算机软件基础知识28
2.2.1 软件系统基础28
2.2.2 操作系统基础29
2.2.3 数据库系统基础45
2.2.4 程序设计语言54
2.2.5 面向对象方法58
2.3 例题分析62
第3章 计算机网络基础69
3.1 数据通信基础知识69
3.1.1 数据信号和信道的基本概念69
3.1.2 数据通信模型的构成70
3.1.3 数据传输基本知识71
3.1.4 数据调制与编码73
3.1.5 多路复用技术75
3.1.6 数据交换技术77
3.2 计算机网络基础知识79
3.2.1 计算机网络的定义79
3.2.2 计算机网络的分类和构成80
3.2.3 开放系统互连参考模型81
3.2.4 TCP/IP协议体系结构83
3.2.5 网络传输介质89
3.2.6 网络互联设备90
3.3 局域网技术基础91
3.4 例题分析96
第4章 计算机网络应用基础101
4.1 因特网基础知识101
4.1.1 因特网简介101
4.1.2 WWW基础概念103
4.2 网络操作系统104
4.2.1 网络操作系统简介104
4.2.2 Linux操作系统105
4.3 应用服务器基础知识110
4.3.1 DNS服务的基本原理110
4.3.2 WWW服务的基本原理111
4.3.3 FTP服务的基本原理111
4.3.4 电子邮件的基本原理112
4.3.5 DHCP服务的基本原理113
4.3.6 代理服务器的基本原理113
4.4 例题分析114
第5章 网络管理基础119
5.1 网络管理基本概念119
5.1.1 网络管理的基本定义119
5.1.2 网络管理的分类119
5.1.3 网络管理的标准和协议120
5.2 网络管理基本命令123
5.3 网络故障分析与维护127
5.4 例题分析130
第6章 网络安全基础134
6.1 网络安全基础概述134
6.1.1 网络安全的基本要素134
6.1.2 网络面临的安全性威胁134
6.1.3 计算机系统安全等级135
6.2 网络安全漏洞136
6.2.1 网络安全漏洞的基本概念136
6.2.2 网络安全漏洞的分类137
6.2.3 网络安全漏洞的等级137
6.2.4 网络漏洞扫描技术138
6.3 网络安全控制技术138
6.3.1 访问控制的概念138
6.3.2 访问控制的分类138
6.3.3 访问控制的实现139
6.4 网络防病毒系统140
6.4.1 计算机病毒的分类140
6.4.2 计算机病毒的特征140
6.4.3 常见的病毒攻击141
6.4.4 常见病毒攻击防范143
6.4.5 基于网络的防病毒系统144
6.5 容灾系统145
6.5.1 容灾的等级145
6.5.2 容灾与备份的区别146
6.6 例题分析146
第7章 标准化与知识产权150
7.1 标准化基础知识150
7.1.1 标准化机构150
7.1.2 标准的层次152
7.2 软件知识产权保护155
7.2.1 知识产权的主要内容156
7.2.2 知识产权法157
7.3 例题分析158
第8章 信息化基础162
8.1 信息化的概念162
8.1.1 信息化的要素162
8.1.2 信息化的意义163
8.2 信息化的应用164
8.2.1 全球信息化趋势164
8.2.2 国家信息化战略165
8.2.3 企业信息化策略168
8.3 互联网相关的法律法规知识169
8.4 例题分析170
第9章 网络新技术173
9.1 无线局域网173
9.1.1 无线局域网概述173
9.1.2 无线局域网的拓扑结构173
9.1.3 IEEE802.1 1标准175
9.1.4 IEEE802.1 6系列标准179
9.1.5 WLAN的安装与配置180
9.1.6 设置RADIUS180
9.2 无线通信与3G技术..1 82
9.3 无线通信与2.5 G技术183
9.4 VoIP技术183
9.4.1 VoIP技术的体系结构184
9.4.2 VoIP的传输过程185
9.5 IPv6协议186
9.5.1 协议的主要改进186
9.5.2 IPv6包头结构说明187
9.5.3 IPv6的路由原理188
9.5.4 IPv6的域名解析188
9.5.5 从IPv4到IPv6的过渡方案188
9.6 例题分析189
第10章 小型局域网的组建193
10.1 网络规划设计193
10.1.1 网络设计的原则193
10.1.2 网络建设的标准194
10.1.3 网络系统的设计195
10.2 组网设备的选择202
10.3 以太网交换机的部署203
10.4 VLAN的划分204
10.5 例题分析206
第11章 网络设备的配置220
11.1 交换机的配置220
11.1.1 交换机的基本配置220
11.1.2 配置模式状态221
11.1.3 交换机配置命令221
11.2 VLAN基本配置222
11.3 路由器的配置224
11.3.1 路由器的基本配置224
11.3.2 路由技术与路由协议226
11.3.3 静态路由配置229
11.3.4 RIP协议配置229
11.3.5 IGRP协议配置231
11.3.6 EIGRP协议配置233
11.3.7 OSPF协议配置234
11.3.8 访问控制列表ACL配置236
11.3.9 网络地址转换配置238
11.4 例题分析240
第12章 网络服务器的配置248
12.1 IP地址.子网掩码的规划配置248
12.2 IIS服务配置250
12.2.1 用IIS架设Web服务器252
12.2.2 用IIS架设FTP服务器256
12.3 DNS服务器配置259
12.3.1 DNS基础知识260
12.3.2 Windows平台下DNS服务配置262
12.3.3 Linux平台下DNS服务配置267
12.4 电子邮件服务器配置274
12.5 DHCP服务器配置275
12.5.1 DHCP基础知识275
12.5.2 Windows平台下DHCP服务配置278
12.5.3 Linux平台下DHCP服务配置287
12.6 Samba服务292
12.6.1 Samba基础配置292
12.6.2 Samba用户管理294
12.6.3 Samba共享配置294
12.6.4 Linux访问Windows295
12.6.5 Windows访问Linux296
12.7 例题分析296
第13章 网络接入与服务308
13.1 各种接入Internet的方式308
13.2 广域网技术310
13.2.1 异步传输模式310
13.2.2 帧中继312
13.2.3 同步光网络314
13.3 互联网服务供应商315
13.4 例题分析315
第14章 网页编程技术319
14.1 网页制作工具的选择319
14.2 HTML基础知识320
14.2.1 常见标记320
14.2.2 多媒体网页324
14.2.3 表格插入326
14.2.4 HTML表单330
14.2.5 CSS样式333
14.3 动态编程技术334
14.3.1 动态编程基础334
14.3.2 ASP动态编程336
14.3.3 JSP动态编程342
14.4 例题分析345
第15章 网络安全技术353
15.1 防火墙技术353
15.1.1 防火墙的概念353
15.1.2 防火墙的功能354
15.1.3 防火墙的优点和局限性355
15.1.4 防火墙的分类356
15.1.5 常见的防火墙技术357
15.1.6 防火墙配置技术358
15.2 入侵检测技术366
15.2.1 入侵检测原理366
15.2.2 入侵检测系统的功能367
15.2.3 入侵检测系统的构成368
15.2.4 入侵检测系统的分类368
15.2.5 入侵检测的主要方法369
15.3 加密与密钥管理技术370
15.3.1 加密体制370
15.3.2 密钥管理技术371
15.4 数字签名与数字证书372
15.5 虚拟专用网374
15.6 电子商务安全375
15.7 例题分析378
第16章 计算机应用389
16.1 Windows基本操作389
16.1.1 公共操作389
16.1.2 文件操作390
16.2 Word基本操作392
16.2.1 工具栏图标按钮392
16.2.2 其他功能394
16.3 Excel基本操作396
16.4 上网基础操作398
16.4.1 IE的使用398
16.4.2 Outlook的使用401
16.5 例题分析403
主要参考文献...4 07

本目录推荐