当前位置:首页 > 工业技术
网络工程师考前辅导
网络工程师考前辅导

网络工程师考前辅导PDF电子书下载

工业技术

  • 电子书积分:25 积分如何计算积分?
  • 作 者:李磊等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2007
  • ISBN:9787302148043
  • 页数:954 页
图书介绍:本书是网络工程师考前辅导用书,对考试的知识点进行了讲解。
《网络工程师考前辅导》目录

第1章 计算机系统知识 1

1.1 主要知识点 1

1.2.1 计算机的硬件组成 3

1.2 计算机结构 3

1.2.2 计算机硬件的典型结构 4

1.3.1 数据的表示和运算方法 6

1.3 CPU 6

1.3.2 运算器 7

1.3.3 控制器 8

1.4 指令系统 9

1.3.4 处理器性能 9

1.4.2 寻址方式 10

1.4.1 指令和指令系统 10

1.4.3 CISC和RISC 16

1.5 多处理机 17

1.5.3 并行处理机 18

1.5.2 并行处理技术 18

1.5.1 计算机体系结构分类 18

1.5.4 多处理机 19

1.5.6 同步 22

1.5.5 双机系统 22

1.6.1 存储器的分类 23

1.6 存储器 23

1.6.3 主存储器 25

1.6.2 存储器的层次结构 25

1.6.4 高速缓存 27

1.6.5 辅助存储器 31

1.7.1 输入输出接口 35

1.7 输入输出结构和设备 35

1.7.3 输入输出控制系统 36

1.7.2 接口的编址方式 36

1.7.4 常见接口 40

1.7.5 输入输出设备类型和特征 43

1.8.1 指令流水线 44

1.8 流水线技术 44

1.8.2 流水线的特点 46

1.9 嵌入式系统基本知识 47

1.8.3 流水线的性能分析 47

1.10.2 故障诊断与容错技术 49

1.10.1 RAS技术 49

1.10 计算机可靠性概述 49

1.11 典型试题分析 50

2.1 主要知识点 53

第2章 系统开发和运行基础知识 53

2.2.1 软件的概念和特点 54

2.2 软件工程概述 54

2.2.3 软件危机 55

2.2.2 软件的分类 55

2.2.4 软件工程 56

2.3 软件生存周期 57

2.3.2 软件开发 58

2.3.1 软件定义 58

2.3.3 运行维护 59

2.4.1 瀑布模型(Waterfall Model) 60

2.4 软件开发模型 60

2.4.3 增量模型(Incremental Model) 61

2.4.2 快速原型模型(Rapid Prototype Model) 61

2.4.4 螺旋模型(Spiral Model) 62

2.5 结构化方法 63

2.4.5 喷泉模型(Water Fountain Model) 63

2.5.1 结构化分析 64

2.5.2 结构化设计 68

2.5.3 面向数据流的设计 74

2.5.4 面向数据结构的设计 75

2.6.1 面向对象的概念和特征 76

2.6 面向对象方法 76

2.6.3 面向对象设计 79

2.6.2 面向对象分析 79

2.6.5 统一建模语言(UML) 80

2.6.4 面向对象的开发方法 80

2.7.1 人机界面的设计风格 84

2.7 人机界面 84

2.7.3 人机界面的设计过程 85

2.7.2 人机界面的设计原则 85

2.7.4 人机界面的设计评价 86

2.8.1 软件开发工具 87

2.8 软件开发工具和开发环境 87

2.8.2 集成开发环境 88

2.9.1 基本概念 89

2.9 软件测试 89

2.9.2 软件测试技术 90

2.9.3 软件测试策略 92

2.9.4 调试 94

2.10.1 软件规模和工作量的度量 95

2.10 软件项目管理 95

2.10.2 进度安排 96

2.10.3 项目组织 98

2.10.4 风险管理 100

2.10.5 质量保证 101

2.10.6 配置管理 102

2.10.7 软件过程能力评估 104

2.11.1 系统运行管理 105

2.11 软件维护 105

2.11.2 系统维护 106

2.12 典型试题分析 107

3.1 主要知识点 110

第3章 网络体系结构 110

3.2 网络计算模型 111

3.3.1 按拓扑结构划分 113

3.3 网络分类 113

3.3.2 按地理范围划分 116

3.4.1 协议分层 117

3.4 体系结构 117

3.4.2 服务访问点 118

3.4.3 服务类型 119

3.4.4 服务原语 120

3.5.1 OSI参考模型 121

3.5 参考模型 121

3.5.2 TCP/IP参考模型 125

3.5.3 OSI参考模型与TCP/IP参考模型的比较 126

3.6 典型试题分析 127

4.1 主要知识点 130

第4章 通信基础 130

4.2.1 模拟和数字 132

4.2 基本概念 132

4.2.2 波特率、比特率与码元 134

4.2.3 频谱与带宽 135

4.2.6 传输模式 136

4.2.5 信道容量 136

4.2.4 介质带宽与有效带宽 136

4.3.1 傅立叶分析 137

4.3 数据通信理论基础 137

4.2.7 通信模式 137

4.3.3 香农公式 138

4.3.2 尼奎斯特定理 138

4.4.1 有线介质 139

4.4 传输介质 139

4.4.2 无线介质 142

4.5.1 数字-数字编码 144

4.5 编码和传输 144

4.5.2 模拟-数字编码 147

4.5.3 数字-模拟编码 149

4.6.1 多路复用技术 153

4.6 传输技术 153

4.5.4 模拟-模拟编码 153

4.6.2 同步控制技术 156

4.6.3 压缩和压缩方法 158

4.7 交换技术 159

4.7.1 电路交换 160

4.7.2 存储转发 161

4.7.3 几种交换方式的比较 164

4.8.1 停等协议 165

4.8 流量控制技术 165

4.8.2 滑动窗口协议 166

4.9 差错控制技术 167

4.9.1 奇偶校验码 168

4.9.2 海明码 169

4.9.3 CRC码 171

4.9.5 ARQ 173

4.9.4 差错控制的基本方式 173

4.10 公共网络和租用线路 175

4.10.3 其他网络 176

4.10.2 租用线路 176

4.10.1 公用网络 176

4.11.1 按逻辑功能划分网络设备 177

4.11 网络设备 177

4.11.2 按体系结构划分网络设备 178

4.12 典型试题分析 179

5.1 主要知识点 183

第5章 局域网与城域网 183

5.2.2 局域网与广域网的比较 185

5.2.1 局域网的定义 185

5.2 局域网体系结构 185

5.3.1 IEEE 802体系结构 186

5.3 IEEE 802项目体系结构 186

5.3.2 逻辑链路控制子层 188

5.3.3 媒体访问控制子层 190

5.4.1 以太网概述 191

5.4 IEEE 802.3和以太网 191

5.4.2 以太网的媒体访问控制方法 192

5.4.3 以太网的帧结构 198

5.4.4 10Mb/s以太网 199

5.4.5 快速以太网 201

5.4.6 千兆以太网 202

5.4.7 交换以太网 205

5.4.8 全双工以太网 209

5.4.10 以太网的链路聚合技术 210

5.4.9 万兆以太网 210

5.5 IEEE 802.4和令牌总线 211

5.6.1 令牌环的结构及主要设备 212

5.6 IEEE 802.5、令牌环网和FDDI 212

5.6.2 令牌环工作原理 214

5.6.3 令牌环的特点 215

5.6.4 令牌环的帧格式 216

5.6.5 令牌环监控站 218

5.6.6 FDDI的结构与主要设备 219

5.6.7 FDDI的工作原理 220

5.6.8 FDDI的特点 222

5.6.9 FDDI的帧格式 223

5.6.11 IEEE 802.3/802.4/802.5与FDDI的比较 224

5.6.10 CDDI简介 224

5.7.1 分布式队列双总线(DQDB) 225

5.7 IEEE 802.6(DQDB)和SMDS 225

5.8.1 无线局域网的基本概念 226

5.8 IEEE 802.11无线局域网 226

5.7.2 交换式多兆比特数据服务(SMDS) 226

5.8.2 IEEE 802.11标准概述 227

5.8.3 DSSS、FHSS和OFDM 228

5.8.4 CSMA/CA 231

5.8.5 IEEE 802.11标准系列的主要协议标准 234

5.8.6 无线网络的拓扑结构 236

5.8.7 中继与漫游 237

5.9 100VG-AnyLAN网络 238

5.10.1 HiperLAN标准 239

5.10 其他无线局域网 239

5.10.3 802.11、蓝牙、HomeRF和HiperLAN的比较 240

5.10.2 HomeRF 240

5.11.1 IEEE 802.15.1(蓝牙技术) 241

5.11 无线个人网 241

5.12 无线城域网 242

5.11.2 其他标准 242

5.12.1 IEEE 802.16标准系列 243

5.12.2 IEEE 802.16的技术特点 244

5.13.1 网桥的作用与工作原理 246

5.13 网桥 246

5.13.3 交换机与网桥的比较 248

5.13.2 透明网桥与源路由网桥 248

5.14 IEEE 802.1中的一些重要协议 249

5.15.1 VLAN的优点 251

5.15 VLAN 251

5.15.2 VLAN划分方法 252

5.15.3 VLAN标准 254

5.16 典型试题分析 255

第6章 广域网与接入网 258

6.1 主要知识点 258

6.2.2 接入网的组成 260

6.2.1 广域网的组成 260

6.2 广域网与接入网的组成 260

6.2.3 接入网的体系结构 262

6.3.2 高级数据链路控制(HDLC) 263

6.3.1 数据链路控制规程 263

6.3 数据链路层协议 263

6.3.3 串行线路IP协议(SLIP) 268

6.3.4 点对点协议(PPP) 269

6.3.5 基于以太网的PPP(PPPoE) 273

6.4.1 PSTN结构 274

6.4 公共交换电话网(PSTN) 274

6.3.6 基于ATM AAL5的PPP(PPPoA) 274

6.4.3 调制解调器 276

6.4.2 PSTN特点 276

6.4.4 信令系统 277

6.5.1 X.25概述 278

6.5 分组交换网X.25 278

6.5.2 X.25协议结构 279

6.6 帧中继网(FR) 280

6.6.1 FR概述 281

6.6.2 FR术语 284

6.6.4 FR协议 285

6.6.3 FR网络的组成 285

6.7 电信数字通信系统 287

6.7.1 DDN 288

6.7.2 T-载波/E-载波 291

6.7.3 SONET 294

6.8.2 ISDN的网络结构 297

6.8.1 ISDN概述 297

6.8 综合业务数字网(ISDN) 297

6.8.3 ISDN的信道 299

6.8.4 ISDN的协议结构 300

6.9.1 ATM概述 301

6.9 异步传输模式(ATM) 301

6.8.5 B-ISDN 301

6.9.2 ATM信元结构 303

6.9.3 ATM参考模型 304

6.9.4 ATM服务类型 307

6.9.5 AAL 309

6.9.6 AAL5的封装 311

6.9.7 ATM连接的建立与释放 312

6.9.8 ATM交换原理 313

6.9.9 ATM交换机 315

6.9.10 LANE(LAN Emulation Over ATM) 316

6.10.1 xDSL 317

6.10 数字用户线路技术(xDSL) 317

6.10.2 非对称数字用户线路(ADSL) 320

6.10.3 甚高数据速率数字用户线路(VDSL) 326

6.10.4 高速率数字用户线路(HDSL) 327

6.10.5 其他DSL技术 330

6.11.1 HFC概述 331

6.11 混合光纤同轴电缆网(HFC) 331

6.11.3 HFC网络设备 332

6.11.2 HFC网络结构 332

6.11.4 HFC频带 333

6.11.5 HFC的噪声问题 334

6.12.1 CDMA的基本概念 335

6 12 CDMA 335

6.12.2 CDMA技术 336

6.12.3 CMDA2000 337

6.12.4 WCDMA 338

6.12.6 CDMA2000、WCDMA和TD-SCDMA的比较 340

6.12.5 TD-SCDMA 340

6.13 固定无线接入 341

6.14.2 LMDS 342

6.14.1 MMDS 342

6.14 微波接入 342

6.15 卫星通信 343

6.16 典型试题分析 344

7.1 主要知识点 349

第7章 TCP/IP协议族 349

7.2.2 TCP/IP协议族 351

7.2.1 TCP/IP协议的历史 351

7.2 TCP/IP协议概述 351

7.2.3 TCP/IP各层主要协议 353

7.3.1 ARP 355

7.3 网络接口层协议 355

7.3.2 RARP 358

7.4 网际层协议 360

7.4.1 IP地址 361

7.4.2 子网掩码 364

7.4.3 VLSM 366

7.4.4 CIDR 369

7.4.5 IP协议 371

7.4.6 ICMP 375

7.4.7 IGMP 378

7.4.8 移动IP 381

7.5.1 传输层端口 384

7.5 传输层协议 384

7.5.2 UDP 387

7.5.3 TCP 389

7.6 应用层协议 399

7.6.1 DNS 400

7.6.2 HTTP 403

7.6.3 FTP 406

7.6.4 DHCP/BOOTP 410

7.6.5 电子邮件 414

7.6.6 Telnet 423

7.6.7 NAT 424

7.7.1 IPv6概述 427

7.7 IPv6 427

7.7.2 IPv6地址 428

7.7.3 IPv6包结构 430

7.7.4 IPv6首部 431

7.7.6 IPv6的部署 433

7.7.5 IPv6流标签 433

7.8 典型试题分析 434

8.1 主要知识点 438

第8章 交换与路由 438

8.2.2 交换机结构 440

8.2.1 交换机工作原理 440

8.2 交换机技术 440

8.2.3 交换方式 442

8.3 路由基本概念 444

8.3.1 直接寻径和间接寻径 445

8.3.2 路由表、默认路由 446

8.3.3 静态路由和动态路由 447

8.4 路由选择算法 448

8.4.1 D-V算法 449

8.4.2 L-S算法 455

8.5 IGPs和EGPs 458

8.4.3 D-V和L-S算法的比较 458

8.5.1 AS 460

8.5.3 EGPs 461

8.5.2 IGPs 461

8.6.1 RIP 463

8.6 常见路由协议 463

8.6.2 IGRP/EIGRP 465

8.6.3 OSPF 467

8.6.4 IS-IS 472

8.6.5 GGP 475

8.6.6 BGP 476

8.7 第三层交换 480

8.7.2 CISCO的NetFlow交换 481

8.7.1 第三层交换技术的解决方案 481

8.7.3 CISCO的TragSwitching(标记交换) 482

8.7.4 3COM的FastIP交换 483

8.7.5 3COM的FIRE交换 485

8.7.6 MPLS交换 486

8.8.1 VLAN交换技术 487

8.8 VLAN交换与路由 487

8.8.2 VLAN间路由与通信 488

8.9.1 第四层交换 491

8.9 多层交换 491

8.9.2 第七层交换 492

8.10 典型试题分析 493

9.1 主要知识点 499

第9章 网络应用技术 499

9.2.1 ISP/IAP/ICP 500

9.2 网络服务供应商 500

9.2.2 移动通信 501

9.2.3 互联网数据中心 502

9.3.2 CGI 503

9.3.1 动态网页技术的发展 503

9.3 动态网页开发 503

9.3.4 PHP 505

9.3.3 ASP 505

9.3.5 ASP.NET 506

9.3.6 JSP 507

9.4.2 XML的特点 508

9.4.1 XML产生的背景 508

9.4 XML 508

9.4.3 XML的基本要素 509

9.4.4 XML文档的简单例子 510

9.5.1 多媒体通信技术简介 511

9.5 多媒体通信技术 511

9.5.2 VoIP 512

9.5.4 IP over CATV 513

9.5.3 VOD 513

9.6.1 Web信息检索 514

9.6 信息检索 514

9.5.5 因特网广播 514

9.6.2 搜索引擎 515

9.6.3 智能搜索 516

9.7.1 分布式对象技术 517

9.7 协同与分布式系统 517

9.6.4 目录访问 517

9.7.3 Web服务 520

9.7.2 中间件 520

9.7.4 CSCW和群件 523

9.7.6 企业应用集成 524

9.7.5 电子数据交换 524

9.7.7 MRP/ERP/SCM/CRM 525

9.7.8 工作流 527

9.7.9 电子商务、电子政务 528

9.7.10 网格计算 530

9.7.11 普适计算 531

9.7.12 SOA 532

9.8 典型试题分析 533

10.2.1 网络操作系统的功能和概念 535

10.2 网络操作系统基础 535

第10章 网络操作系统 535

10.1 主要知识点 535

10.2.2 网络操作系统的功能和分类 539

10.2.3 网络设备驱动程序 540

10.2.4 网络通信的系统功能调用 542

10.2.5 分布式文件系统 544

10.2.6 NetBIOS和NetBEUI 545

10.3 NetWare网络操作系统 546

10.3.2 NetWare的主要技术 547

10.3.1 NetWare的历史 547

10.4 Windows网络操作系统 549

10.4.1 域 550

10.4.2 活动目录 553

10.5.1 Linux的基本概念 557

10.5 Linux网络操作系统 557

10.5.2 常用命令与配置文件 565

10.5.3 SAMBA服务器的管理与配置 575

10.5.4 Squid服务器的管理与配置 577

10.5.5 BIND服务器的管理与配置 580

10.5.6 DHCP服务器的管理与配置 582

10.5.7 WU-FTPD服务器的管理与配置 584

10.5.8 APACHE服务器的管理与配置 587

10.5.9 SENDMAIL服务器的管理与配置 592

10.5.10 IPchains防火墙的管理与配置 597

10.5.11 inetd/xinetd 599

10.6 典型试题分析 601

11.1 主要知识点 606

第11章 网络管理 606

11.2 网络管理概述 607

11.2.2 故障管理 608

11.2.1 配置管理 608

11.2.4 安全管理 609

11.2.3 性能管理 609

11.3.1 CMIS/CMIP协议 611

11.3 网络管理协议 611

11.2.5 计费管理 611

11.3.2 SNMP协议 612

11.3.3 MIB 616

11.3.4 RMON协议 618

11.4.1 常用命令 619

11.4 网络管理工具 619

11.4.2 Sniffer 622

11.4.3 Analyzer 623

11.5.1 HP OpenView 624

11.5 网络管理平台 624

11.5.3 SUN SunNet Manager 625

11.5.2 IBM NetView 625

11.6 分布式网络管理 626

11.6.1 基于Web的分布式网络管理系统 627

11.6.2 基于移动代理的分布式网络管理系统 628

11.7.1 基于TMN的网络管理 630

11.7 网络管理新技术 630

11.7.2 基于CORBA的网络管理 634

11.8 网络存储技术 635

11.8.2 网络连接存储 636

11.8.1 直接连接存储 636

11.8.4 SAN和NAS的比较 637

11.8.3 存储区域网络 637

11.9 典型试题分析 638

12.1 主要知识点 642

第12章 网络安全 642

12.2.2 网络安全的脆弱性 644

12.2.1 网络安全的目标 644

12.2 网络安全概述 644

12.2.3 网络安全威胁的主要类型 645

12.2.4 网络攻击的主要手段 646

12.2.5 网络安全机制与技术 647

12.3.1 密码学基础 648

12.3 信息加密技术 648

12.3.2 传统基础加密方法 650

12.3.3 现代密码体制分类 651

12.3.4 联邦数据加密标准DES 653

12.3.6 RSA公钥加密算法 655

12.3.5 欧洲加密标准IDEA 655

12.3.7 其他加密算法 656

12.4.1 MD5 657

12.4 消息摘要 657

12.5 实体认证 659

12.4.2 安全散列算法 659

12.5.1 概述 660

12.5.2 基于共享密钥的认证 661

12.6 数字签名和数字水印 665

12.5.3 基于公钥的认证 665

12.6.1 RSA数字签名 666

12.6.3 数字水印与数字防伪 667

12.6.2 DSS数字签名 667

12.7.1 数字证书 669

12.7 数字证书 669

12.7.2 认证中心 671

12.7.3 证书管理 672

12.8.1 KMI 673

12.8 密钥管理 673

12.8.2 PKI 674

12.8.3 SPK/SDK 675

12.8.4 PMI 676

12.9 网络安全体系结构 677

12.10.1 PAP/CHAP 680

12.10 网络接口层的安全协议 680

12.10.2 隧道协议 681

12.10.3 无线局域网安全协议 685

12.11.1 IPSec服务内容 687

12.11 网际层安全协议 687

12.11.2 IPSec体系结构 688

12.11.3 IPSec工作方式 691

12.12.1 SSL协议 692

12.12 传输层安全协议 692

12.11.4 IPSec实现 692

12.12.2 TLS协议 694

12.12.3 SOCKS协议 696

12.13.1 SSH协议 697

12.13 应用层安全协议 697

12.13.2 Kerberos协议 698

12.13.3 PGP和S/MINE协议 700

12.13.4 S-HTTP协议 704

12.13.5 SET协议 706

12.14.1 概述及基本原理 708

12.14 虚拟专用网 708

12.14.3 实现方式和服务类型 710

12.14.2 隧道技术和隧道协议 710

12.15 防火墙 711

12.15.1 防火墙概述 712

12.15.2 防火墙的基本类型 713

12.15.3 防火墙应用的常见网络结构 716

12.16.1 入侵检测概述 720

12.16 入侵检测 720

12.16.2 IDS的分析方法 721

12.16.3 IDS原理与配置 722

12.16.4 IDS的类型 723

12.17.1 信息安全等级标准 724

12.17 网络安全标准 724

12.17.2 信息系统安全等级保护实施指南 726

12.17.3 其他安全标准 727

12.18.1 病毒定义 728

12.18 计算机病毒防护 728

12.18.3 计算机病毒的防御措施 729

12.18.2 病毒的分类 729

12.19 试题分析 731

13.1 主要知识点 736

第13章 网络设备的管理和配置 736

13.2.1 常见连接方式 738

13.2 网络设备的基本配置 738

13.2.2 IOS命令模式 740

13.2.4 IOS常用命令 742

13.2.3 IOS文件管理 742

13.2.5 交换机/路由器基本配置模板 744

13.3.1 二层端口的配置 745

13.3 交换机的端口配置 745

13.3.2 三层端口的配置 747

13.3.3 监控及维护端口 748

13.3.4 维护MAC地址表 750

13.4.1 静态VLAN的配置 751

13.4 VLAN的配置 751

13.4.2 VLAN Trunk的配置 753

13.4.3 VTP的配置 . 754

13.4.4 STP的配置 756

13.5.1 以太网端口的配置 758

13.5 路由器的配置 758

13.5.2 串行端口的配置 759

13.5.3 静态路由的配置 761

13.5.4 默认路由的配置 763

13.6 路由协议的配置 764

13.6.1 RIP协议的配置 765

13.6.2 IGRP协议的配置 769

13.6.3 OSPF协议的配置 772

13.6.4 EIGRP协议的配置 777

13.7 ACL的配置 780

13.7.1 路由器的ACL配置 780

13.7.2 标准ACL的配置 781

13.7.3 扩展ACL的配置 782

13.8 NAT和NPAT的配置 783

13.8.1 静态NAT的配置 783

13.8.2 动态NAT的配置 784

13.8.3 NPAT的配置 786

13.8.4 验证NAT和NPAT的配置 787

13.9 DHCP的配置 787

13.9.1 基本DHCP的配置 787

13.9.2 为特定MAC地址指定IP 788

13.10 PPP的配置 789

13.10.1 PPP封装的配置 789

13.9.3 验证DHCP的配置 789

13.10.2 PPP身份验证的配置 790

13.10.3 检验PPP的配置 792

13.11 远程连接的配置 793

13.11.1 光纤连接的配置 793

13.11.2 PSTN的配置 794

13.11.3 ISDN的配置 798

13.11.4 按需拨号路由(DDR) 801

13.11.5 帧中继的配置 803

13.11.6 ADSL的配置 807

13.12 VPN的配置 809

13.12.1 PPTP的配置 809

13.12.2 L2TP的配置 812

13.12.3 IPSec VPN的配置 816

13.13 防火墙的配置 823

13.13.1 PIX的命令模式和文件管理 823

13.13.2 PIX常用配置命令 824

13.13.3 PIX的配置案例1 825

13.13.4 PIX的配置案例2 828

13.14 典型试题分析 830

14.2 标准化知识 833

14.1 主要知识点 833

14.2.1 标准化概述 833

第14章 标准化与知识产权 833

14.2.2 标准体制 837

14.2.3 开放系统互连标准 838

14.2.4 数据交换标准 839

14.2.5 信息安全标准 842

14.2.6 标准化组织 845

14.3 知识产权基本知识 853

14.3.1 知识产权的概念 853

14.3.2 我国保护知识产权的法律法规 854

14.3.3 知识产权的保护对象 854

14.3.4 知识产权的分类 855

14.3.5 知识产权的特征 855

14.4 计算机软件著作权 857

14.4.1 计算机软件著作权基础知识 857

14.4.2 计算机软件受保护的条件 859

14.4.3 计算机软件著作权的行使 860

14.4.4 计算机软件著作权的保护期 860

14.4.5 计算机软件著作权的归属 861

14.4.6 计算机软件侵权行为 864

14.4.7 不构成软件侵权的合理使用行为 865

14.4.8 计算机软件著作权侵权行为的法律责任 866

14.5.1 商标与商标法基本概念 867

14.5.2 商标法的特点 867

14.5 商标与商标法 867

14.5.3 商标注册的申请 868

14.5.4 商标的禁用标志 869

14.6 专利权 870

14.6.1 专利法基础知识 870

14.6.2 授予专利权的条件 871

14.6.3 专利的申请 872

14.6.4 专利权的限制 873

14.6.5 专利侵权行为 873

14.7 商业秘密 874

14.7.1 商业秘密基本概念 874

14.7.2 商业秘密的侵权 875

14.7.3 侵犯商业秘密的法律责任 876

14.8 企业知识产权 876

14.8.1 企业知识产权的保护 877

14.8.2 企业知识产权管理 877

14.8.3 软件企业经济合同 878

14.9 典型试题分析 879

第15章 网络系统的分析设计与管理维护 882

15.1 概述与主要知识点 882

15.2 结构化布线 883

15.2.1 结构化布线的特点 884

15.2.2 结构化布线的结构 885

15.2.3 器材和设备 887

15.2.4 结构化布线标准 887

15.3.1 接入层 888

15.3.2 汇聚层 888

15.3 网络系统的层次结构 888

15.3.3 核心层 889

15.3.4 实例分析 889

15.4 网络系统的生命周期 891

15.5 网络系统的需求分析 892

15.5.1 需求分析的基本任务和原则 892

15.5.2 需求分析的内容和指标 893

15.5.3 现有系统的调查分析和评价 894

15.5.4 需求分析的评审 895

15.6 网络系统的设计 896

15.6.1 网络系统设计的目标和原则 897

15.6.2 技术和产品的调研和评估 898

15.6.3 网络系统的设计 899

15.6.4 新网络业务运营计划 903

15.6.5 设计和计划评审 904

15.7 网络系统的实施 906

15.7.1 工程实施 906

15.7.2 系统测试 907

15.7.3 系统评价 910

15.8 网络系统的管理 912

15.8.1 用户措施 912

15.8.2 网络系统的配置管理 915

15.8.3 网络系统的监视 918

15.8.4 故障恢复分析 920

15.8.5 网络系统的升级 922

15.9 典型试题分析 924

附录A 网络工程师考试分析 928

附录B 网络常用术语缩写 935

主要参考文献 955

相关图书
作者其它书籍
返回顶部