当前位置:首页 > 工业技术
网络规划设计师考试全程指导
网络规划设计师考试全程指导

网络规划设计师考试全程指导PDF电子书下载

工业技术

  • 电子书积分:18 积分如何计算积分?
  • 作 者:施游,张友生主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2009
  • ISBN:9787302206521
  • 页数:616 页
图书介绍:本书着重对考试大纲规定的内容重点细化和深化,内容涵盖最新的网络规划设计师考试大纲(2009版)的所有知识点,给出网络规划设计案例分析的解答方法和实际案例。
《网络规划设计师考试全程指导》目录

第1章 计算机网络概论 1

1.1 计算机网络的概念 1

1.2 计算机网络的组成 2

1.3 计算机网络的分类 3

1.4 网络参考模型 4

1.4.1 开放系统互联参考模型 5

1.4.2 TCP/IP体系结构 7

1.4.3 协议/接口和服务 8

1.5 例题分析 11

第2章 数据通信基础 13

2.1 数据通信概述 13

2.1.1 基本概念 13

2.1.2 传输指标 15

2.1.3 数字信号与模拟信号 17

2.1.4 基带传输与频带传输 18

2.1.5 传输差错 19

2.2 数据通信系统 20

2.2.1 通道速率的计算 21

2.2.2 同步方式 23

2.3 数据调制和编码 24

2.3.1 模拟数据使用模拟通道传送 24

2.3.2 模拟数据使用数字通道传送 27

2.3.3 数字数据使用模拟通道传送 28

2.3.4 数字数据使用数字通道传送 29

2.4 多路复用技术 32

2.4.1 频分复用 32

2.4.2 时分复用 33

2.4.3 统计时分多路复用 35

2.4.4 波分复用 36

2.5 数据交换方式 36

2.5.1 电路交换 37

2.5.2 存储交换 37

2.5.3 信元交换 41

2.5.4 广播 44

2.6 传输介质 44

2.6.1 双绞线 44

2.6.2 同轴电缆 50

2.6.3 光纤 52

2.6.4 无线电 55

2.6.5 微波 56

2.6.6 红外线 57

2.7 检错与纠错 58

2.7.1 奇偶校验 58

2.7.2 海明码和恒比码 59

2.7.3 循环冗余校验码 60

2.8 例题分析 61

第3章 网络分层与功能 64

3.1 应用层 64

3.2 传输层 65

3.2.1 可靠性传输 65

3.2.2 网络质量 65

3.2.3 协议与控制 66

3.3 网络层 66

3.4 数据链路层 67

3.4.1 组帧方法 67

3.4.2 差错控制 69

3.4.3 其他功能 70

3.4.4 数据链路层协议 71

3.5 物理层 76

3.5.1 物理层特性 76

3.5.2 物理层标准 78

3.6 覆盖网与对等网 78

3.7 例题分析 81

第4章 网络设备与网络软件 83

4.1 网卡 83

4.2 网桥 84

4.2.1 网桥的工作原理 85

4.2.2 网桥的功能 85

4.2.3 网桥的类型 87

4.3 中继器和集线器 88

4.4 交换机 89

4.4.1 常见的交换类型 90

4.4.2 交换机应用中常见的问题 91

4.4.3 第二层交换与第三层交换 92

4.4.4 交换机堆叠与级联 93

4.5 路由器 95

4.5.1 路由器概述 95

4.5.2 基本功能 96

4.5.3 基本工作原理 97

4.6 网关 98

4.7 调制解调器 99

4.7.1 调制技术 99

4.7.2 ADSL Modem 100

4.7.3 Cable Modem 101

4.8 无线接入点 102

4.9 防火墙 103

4.9.1 防火墙的类型 103

4.9.2 防火墙建立规则 105

4.10 网络操作系统 105

4.10.1 常见的网络操作系统 106

4.10.2 网络通信系统 108

4.10.3 分布式文件系统 110

4.10.4 Linux的基本构成 112

4.10.5 Linux文件与目录操作 114

4.10.6 Linux系统管理命令 116

4.11 例题分析 118

第5章 局域网 121

5.1 局域网概述 121

5.1.1 局域网拓扑结构 122

5.1.2 以太网 124

5.2 访问控制方式 127

5.2.1 随机访问介质访问控制 128

5.2.2 CSMA/CD访问控制方式 129

5.3 局域网协议 131

5.3.1 体系结构与协议 132

5.3.2 IEEE 802参考模型 133

5.3.3 IEEE802.2协议 134

5.3.4 IEEE 802.3协议 137

5.3.5 IEEE 802.4协议 138

5.3.6 IEEE 802.5协议 140

5.3.7 三种网络的比较 143

5.4 高速局域网 144

5.5 无线局域网 147

5.5.1 概述 148

5.5.2 IEEE 802.11标准 148

5.5.3 蓝牙技术 152

5.5.4 常用拓扑结构 153

5.5.5 应用前景 154

5.6 虚拟局域网 155

5.6.1 VLAN概述 155

5.6.2 VLAN的实现 158

5.6.3 VLAN的配置 161

5.7 冗余网关技术 167

5.7.1 HSRP协议 167

5.7.2 VRRP协议 170

5.7.3 GLBP协议 171

5.8 例题分析 171

第6章 广域网与接入网 174

6.1 广域网的概念 174

6.2 公用网技术 175

6.2.1 ISND网络 175

6.2.2 DDN网络 177

6.2.3 SDH网络 179

6.2.4 MSTP网络 179

6.2.5 移动通信网络 180

6.2.6 WiMax网络 188

6.2.7 Ad hoc网络 190

6.3 接入网技术 191

6.3.1 帧中继 191

6.3.2 拨号接入 197

6.3.3 xDSL接入 198

6.3.4 HFC接入 200

6.3.5 光网络接入 202

6.3.6 无线接入 203

6.3.7 高速以太网接入 207

6.4 例题分析 208

第7章 网络互连 211

7.1 网络互连概述 211

7.2 路由算法 212

7.2.1 静态路由概述 212

7.2.2 动态路由算法概述 213

7.2.3 距离矢量路由算法 213

7.2.4 链路状态路由算法 217

7.3 分层路由 220

7.4 路由协议与路由器基本配置 222

7.4.1 路由器基本配置 223

7.4.2 路由协议比较 224

7.4.3 RIP协议 225

7.4.4 IGRP协议 228

7.4.5 EIGRP协议 230

7.4.6 OSPF协议 232

7.4.7 路由协议配置总结 233

7.5 路由器广域网接入配置 234

7.5.1 访问服务器的配置 234

7.5.2 ISDN与DDR配置 235

7.5.3 帧中继配置 238

7.6 例题分析 242

第8章 网络层协议 249

8.1 IPv4协议 249

8.1.1 分片和重装配 249

8.1.2 IPv4数据报格式 250

8.1.3 标准IP地址分配 252

8.1.4 子网与子网掩码 253

8.1.5 子网划分方法总结 255

8.2 ICMP协议 256

8.2.1 ICMP报文 256

8.2.2 ICMP报文格式 257

8.3 IPv6协议 257

8.3.1 IPv6地址表示 258

8.3.2 IPv6报头格式 259

8.3.3 IPv6地址自动配置 260

8.3.4 邻居发现与QoS支持 261

8.3.5 IPv4向IPv6的过渡 261

8.4 移动IP协议 263

8.4.1 移动IP的概念 264

8.4.2 移动IP的通信过程 265

8.5 ARP与RARP 267

8.6 例题分析 269

第9章 传输层协议 272

9.1 TCP协议 272

9.1.1 TCP报文格式 272

9.1.2 TCP建立与释放 274

9.1.3 TCP可靠传输 275

9.1.4 TCP拥塞控制 276

9.2 UDP协议 282

9.2.1 UDP数据报 282

9.2.2 UDP校验 282

9.3 例题分析 283

第10章 应用层协议 287

10.1 域名系统 287

10.1.1 DNS名字空间 287

10.1.2 域名服务器 288

10.1.3 资源记录 289

10.1.4 DNS解析原理 290

10.2 电子邮件协议 290

10.2.1 简单邮件传输协议 290

10.2.2 邮局协议 292

10.2.3 多用途互联网邮件扩展协议 293

10.2.4 互联网消息访问协议 294

10.3 超文本传输协议 294

10.4 文件传输协议 296

10.5 远程登录协议 297

10.6 网络地址转换 299

10.7 应用代理 299

10.7.1 代理服务器概述 300

10.7.2 代理服务器的原理 301

10.8 例题分析 302

第11章 网络管理 305

11.1 网络管理 305

11.1.1 网络管理的定义 305

11.1.2 网络管理模型 306

11.1.3 网络管理的功能 310

11.1.4 网络管理标准 311

11.2 简单网络管理协议 312

11.2.1 SNMP概述 312

11.2.2 管理信息库 313

11.2.3 SNMP原理 314

11.2.4 SNMP的各种版本 316

11.2.5 SNMP操作 316

11.2.6 SNMP管理控制框架 317

11.3 网络管理工具 319

11.3.1 常用网络管理命令 319

11.3.2 常用网络管理软件 321

11.4 服务质量 322

11.5 例题分析 324

第12章 网络规划与设计 328

12.1 网络设计基础 328

12.2 网络分析概述 329

12.3 网络系统的设计过程 329

12.3.1 确定协议 329

12.3.2 确定拓扑结构 330

12.3.3 确定连接 332

12.3.4 确定节点 332

12.3.5 确定网络的性能 333

12.3.6 确定可靠性措施 333

12.3.7 确定安全性措施 334

12.3.8 网络设备的选择 334

12.3.9 机房工程设计 335

12.4 网络设计的约束因素 335

12.5 需求分析 337

12.5.1 基本任务和原则 337

12.5.2 需求获取技术 338

12.5.3 需求分析 339

12.5.4 需求说明书 342

12.6 逻辑网络设计 342

12.7 物理网络设计 344

12.7.1 工作区子系统的设计 344

12.7.2 水平干线子系统的设计 345

12.7.3 管理间子系统的设计 346

12.7.4 垂直干线子系统的设计 347

12.7.5 建筑群子系统的设计 348

12.7.6 设备间子系统的设计 349

12.7.7 管线施工设计 349

12.7.8 电源防护与接地设计 351

12.8 网络测试和维护 355

12.9 网络故障分析与处理 357

12.9.1 常见的网络故障 357

12.9.2 网络故障的判断和恢复 358

12.10 例题分析 359

第13章 网络资源设备 362

13.1 网络服务器 362

13.2 网络存储系统 363

13.2.1 SCSI与IDE 364

13.2.2 RAID 364

13.2.3 磁带存储 366

13.2.4 光盘存储器 366

13.2.5 DAS技术 367

13.2.6 NAS技术 368

13.2.7 SAN技术 368

13.2.8 数据备份 369

13.3 其他资源设备 369

13.4 例题分析 370

第14章 网络安全基础 373

14.1 病毒与木马 373

14.1.1 计算机病毒知识 374

14.1.2 病毒攻击的防范 376

14.1.3 基于网络的防病毒系统 376

14.1.4 木马 377

14.1.5 恶意软件及其预防 377

14.2 黑客攻击及其预防 378

14.2.1 黑客行为 378

14.2.2 拒绝服务攻击 379

14.2.3 缓冲区溢出攻击 381

14.2.4 漏洞扫描 381

14.2.5 端口扫描 383

14.3 系统安全基础 384

14.4 公钥基础结构 385

14.4.1 密钥管理体制 385

14.4.2 证书应用 387

14.4.3 常用的私钥和公钥加密标准 388

14.5 电子签名和数字签名 391

14.5.1 电子签名 391

14.5.2 数字签名 391

14.6 文件加密 393

14.7 网络安全应用协议 395

14.8 访问控制技术 395

14.8.1 自主访问控制 396

14.8.2 强制访问控制 397

14.8.3 基于角色的访问控制 397

14.9 物理安全 398

14.10 安全管理制度 399

14.11 例题分析 400

第15章 网络安全应用 404

15.1 防火墙 404

15.1.1 防火墙的概念 404

15.1.2 防火墙的功能 405

15.1.3 防火墙的优点和局限性 406

15.1.4 防火墙的基本术语 407

15.1.5 防火墙技术 409

15.1.6 防火墙体系结构 413

15.2 入侵检测系统 415

15.2.1 入侵检测的原理 415

15.2.2 IDS的功能 416

15.2.3 IDS分类 417

15.2.4 入侵检测的主要方法 420

15.3 入侵防护系统 421

15.3.1 入侵防护系统的原理 421

15.3.2 入侵防护系统的种类 422

15.3.3 网络入侵防护的特点和优势 424

15.3.4 入侵防护系统面临的挑战 424

15.4 虚拟专用网络 425

15.5 ISA Server 427

15.6 例题分析 430

第16章 系统配置与性能评价 431

16.1 性能指标 431

16.1.1 计算机 431

16.1.2 路由器 433

16.1.3 交换机 434

16.1.4 网络 434

16.1.5 操作系统 435

16.1.6 数据库管理系统 435

16.1.7 Web服务器 436

16.2 系统性能计算 436

16.2.1 响应时间 436

16.2.2 吞吐量 437

16.2.3 系统可靠性 438

16.3 系统性能设计 441

16.3.1 系统调整 441

16.3.2 阿姆达尔解决方案 442

16.3.3 负载均衡 443

16.4 系统性能评估 444

16.5 系统故障模型 447

16.6 系统可靠性模型 448

16.7 可靠性设计 450

16.7.1 冗余技术 450

16.7.2 软件容错 451

16.7.3 集群技术 453

16.8 例题分析 454

第17章 知识产权与法律法规 458

17.1 著作权法 458

17.1.1 著作权法主体 458

17.1.2 著作权 459

17.2 计算机软件保护条例 460

17.2.1 著作权人确定 460

17.2.2 软件著作权 461

17.3 招标投标法 461

17.3.1 招标 462

17.3.2 投标 463

17.3.3 评标 464

17.3.4 法律责任 466

17.4 其他相关知识 466

17.4.1 专利权 467

17.4.2 不正当竞争 467

17.4.3 商标 468

17.5 例题分析 469

第18章 标准化知识 472

18.1 标准化基础知识 472

18.1.1 标准的制定 472

18.1.2 标准的表示 473

18.1.3 ISO 9000标准族 474

18.2 文档标准 475

18.2.1 GB/T 16680—1996 475

18.2.2 GB/T 8567—2006 478

18.2.3 GB/T 9385—1988 480

18.3 安全标准 481

18.3.1 安全系统体系结构 481

18.3.2 安全保护等级 483

18.3.3 信息安全保障系统 484

18.3.4 可信计算机系统 484

18.4 例题分析 485

第19章 应用数学与经济管理 488

19.1 图论应用 488

19.1.1 最小生成树 488

19.1.2 最短路径 491

19.1.3 关键路径 493

19.2 概率统计应用 494

19.2.1 概率基础知识 494

19.2.2 常用分布 495

19.3 运筹学方法 497

19.3.1 线性规划 497

19.3.2 对策论 499

19.3.3 决策论 501

19.4 组合分析 504

19.4.1 计数原理基础 504

19.4.2 排列 505

19.4.3 组合 505

19.4.4 鸽巢原理 506

19.4.5 容斥原理 507

19.5 例题分析 507

第20章 专业英语 515

20.1 题型举例 515

20.2 网络规划设计专业术语 519

第21章 项目管理 523

21.1 项目管理概述 523

21.2 项目计划管理 524

21.2.1 项目计划的内容 524

21.2.2 项目监督与控制 526

21.3 项目范围管理 527

21.3.1 范围管理计划 527

21.3.2 范围定义 528

21.3.3 创建工作分解结构 528

21.3.4 范围变更 529

21.4 项目成本管理 530

21.4.1 成本估算 530

21.4.2 成本预算 531

21.4.3 挣值分析 533

21.5 项目进度控制 536

21.5.1 活动排序 536

21.5.2 活动历时估算 539

21.5.3 关键路径法 541

21.5.4 计划评审技术 543

21.5.5 甘特图和时标网络图 545

21.5.6 进度控制 546

21.6 人力资源管理 548

21.6.1 人力资源计划编制 548

21.6.2 组建项目团队 549

21.6.3 项目团队建设 550

21.6.4 管理项目团队 551

21.7 项目风险管理 552

21.7.1 风险与风险管理 553

21.7.2 风险分析 556

21.7.3 风险应对措施 558

21.7.4 信息系统常见风险 559

21.8 项目质量管理 561

21.8.1 质量保证 561

21.8.2 质量控制 562

21.9 例题分析 563

第22章 网络规划与设计案例 569

22.1 试题解答方法 569

22.1.1 试题解答步骤 569

22.1.2 题型分类解析 570

22.2 试题解答实例 571

22.2.1 网络安全性设计 571

22.2.2 网络系统数据备份 573

22.2.3 网络协议一致性测试 577

22.2.4 网络接入方案的选择 578

22.2.5 网络规划与设计 582

第23章 论文写作方法与范文 587

23.1 写作注意事项 587

23.1.1 做好准备工作 587

23.1.2 论文写作格式 590

23.2 如何解答试题 591

23.2.1 论文解答步骤 591

23.2.2 论文解答实例 592

23.3 论文写作方法 593

23.3.1 如何写好摘要 594

23.3.2 如何写好正文 594

23.3.3 摘要和正文的关系 596

23.4 常见问题及解决办法 597

23.5 论文评分标准 598

23.6 论文写作实例 599

23.6.1 应用系统的安全设计 599

23.6.2 网络操作系统的选择 603

23.6.3 虚拟现实技术的应用 606

23.6.4 计算机网络的规划与设计 609

23.6.5 IRF技术的应用 612

参考文献 616

相关图书
作者其它书籍
返回顶部