第1章 计算机科学基础 1
1.1 数制及其转换 1
1.1.1 进制的表示 1
1.1.2 R进制数与十进制数的转换 2
1.1.3 二进制数与八进制数的转换 3
1.1.4 二进制数与十六进制数的转换 3
1.2 数据的表示 3
1.2.1 数值的编码表示 4
1.2.2 非数值信息的表示 5
1.2.3 校验方法与校验码 9
1.3 数据运算 11
1.4 例题分析 14
第2章 计算机系统基础 18
2.1 计算机硬件基础知识 18
2.1.1 计算机组成结构和工作原理 18
2.1.2 中央处理器 20
2.1.3 存储器系统 22
2.1.4 输入输出系统 25
2.2 计算机软件基础知识 28
2.2.1 软件系统基础 28
2.2.2 操作系统基础 29
2.2.3 数据库系统基础 45
2.2.4 程序设计语言 54
2.2.5 面向对象方法 58
2.3 例题分析 62
第3章 计算机网络基础 69
3.1 数据通信基础知识 69
3.1.1 数据信号和信道的基本概念 69
3.1.2 数据通信模型的构成 70
3.1.3 数据传输基本知识 71
3.1.4 数据调制与编码 73
3.1.5 多路复用技术 75
3.1.6 数据交换技术 77
3.2 计算机网络基础知识 79
3.2.1 计算机网络的定义 79
3.2.2 计算机网络的分类和构成 80
3.2.3 开放系统互连参考模型 81
3.2.4 TCP/IP协议体系结构 83
3.2.5 网络传输介质 89
3.2.6 网络互联设备 90
3.3 局域网技术基础 91
3.4 例题分析 96
第4章 计算机网络应用基础 101
4.1 因特网基础知识 101
4.1.1 因特网简介 101
4.1.2 WWW基础概念 103
4.2 网络操作系统 104
4.2.1 网络操作系统简介 104
4.2.2 Linux操作系统 105
4.3 应用服务器基础知识 110
4.3.1 DNS服务的基本原理 110
4.3.2 WWW服务的基本原理 111
4.3.3 FTP服务的基本原理 111
4.3.4 电子邮件的基本原理 112
4.3.5 DHCP服务的基本原理 113
4.3.6 代理服务器的基本原理 113
4.4 例题分析 114
第5章 网络管理基础 119
5.1 网络管理基本概念 119
5.1.1 网络管理的基本定义 119
5.1.2 网络管理的分类 119
5.1.3 网络管理的标准和协议 120
5.2 网络管理基本命令 123
5.3 网络故障分析与维护 127
5.4 例题分析 130
第6章 网络安全基础 134
6.1 网络安全基础概述 134
6.1.1 网络安全的基本要素 134
6.1.2 网络面临的安全性威胁 134
6.1.3 计算机系统安全等级 135
6.2 网络安全漏洞 136
6.2.1 网络安全漏洞的基本概念 136
6.2.2 网络安全漏洞的分类 137
6.2.3 网络安全漏洞的等级 137
6.2.4 网络漏洞扫描技术 138
6.3 网络安全控制技术 138
6.3.1 访问控制的概念 138
6.3.2 访问控制的分类 138
6.3.3 访问控制的实现 139
6.4 网络防病毒系统 140
6.4.1 计算机病毒的分类 140
6.4.2 计算机病毒的特征 140
6.4.3 常见的病毒攻击 141
6.4.4 常见病毒攻击防范 143
6.4.5 基于网络的防病毒系统 144
6.5 容灾系统 145
6.5.1 容灾的等级 145
6.5.2 容灾与备份的区别 146
6.6 例题分析 146
第7章 标准化与知识产权 150
7.1 标准化基础知识 150
7.1.1 标准化机构 150
7.1.2 标准的层次 152
7.2 软件知识产权保护 155
7.2.1 知识产权的主要内容 156
7.2.2 知识产权法 157
7.3 例题分析 158
第8章 信息化基础 162
8.1 信息化的概念 162
8.1.1 信息化的要素 162
8.1.2 信息化的意义 163
8.2 信息化的应用 164
8.2.1 全球信息化趋势 164
8.2.2 国家信息化战略 165
8.2.3 企业信息化策略 168
8.3 互联网相关的法律法规知识 169
8.4 例题分析 170
第9章 网络新技术 173
9.1 无线局域网 173
9.1.1 无线局域网概述 173
9.1.2 无线局域网的拓扑结构 173
9.1.3 IEEE 802.11标准 175
9.1.4 IEEE 802.16系列标准 179
9.1.5 WLAN的安装与配置 180
9.1.6 设置RADIUS 180
9.2 无线通信与3G技术 182
9.3 无线通信与2.5G技术 183
9.4 VoIP技术 183
9.4.1 VoIP技术的体系结构 184
9.4.2 VoIP的传输过程 185
9.5 IPv6协议 186
9.5.1 协议的主要改进 186
9.5.2 IPv6包头结构说明 187
9.5.3 IPv6的路由原理 188
9.5.4 IPv6的域名解析 188
9.5.5 从IPv4到IPv6的过渡方案 188
9.6 例题分析 189
第10章 小型局域网的组建 193
10.1 网络规划设计 193
10.1.1 网络设计的原则 193
10.1.2 网络建设的标准 194
10.1.3 网络系统的设计 195
10.2 组网设备的选择 202
10.3 以太网交换机的部署 203
10.4 VLAN的划分 204
10.5 例题分析 206
第11章 网络设备的配置 220
11.1 交换机的配置 220
11.1.1 交换机的基本配置 220
11.1.2 配置模式状态 221
11.1.3 交换机配置命令 221
11.2 VLAN基本配置 222
11.3 路由器的配置 224
11.3.1 路由器的基本配置 224
11.3.2 路由技术与路由协议 226
11.3.3 静态路由配置 229
11.3.4 RIP协议配置 229
11.3.5 IGRP协议配置 231
11.3.6 EIGRP协议配置 233
11.3.7 OSPF协议配置 234
11.3.8 访问控制列表ACL配置 236
11.3.9 网络地址转换配置 238
11.4 例题分析 240
第12章 网络服务器的配置 248
12.1 IP地址、子网掩码的规划配置 248
12.2 IIS服务配置 250
12.2.1 用IIS架设Web服务器 252
12.2.2 用IIS架设FTP服务器 256
12.3 DNS服务器配置 259
12.3.1 DNS基础知识 260
12.3.2 Windows平台下DNS服务配置 262
12.3.3 Linux平台下DNS服务配置 267
12.4 电子邮件服务器配置 274
12.5 DHCP服务器配置 275
12.5.1 DHCP基础知识 275
12.5.2 Windows平台下DHCP服务配置 278
12.5.3 Linux平台下DHCP服务配置 287
12.6 Samba服务 292
12.6.1 Samba基础配置 292
12.6.2 Samba用户管理 294
12.6.3 Samba共享配置 294
12.6.4 Linux访问Windows 295
12.6.5 Windows访问Linux 296
12.7 例题分析 296
第13章 网络接入与服务 308
13.1 各种接入Internet的方式 308
13.2 广域网技术 310
13.2.1 异步传输模式 310
13.2.2 帧中继 312
13.2.3 同步光网络 314
13.3 互联网服务供应商 315
13.4 例题分析 315
第14章 网页编程技术 319
14.1 网页制作工具的选择 319
14.2 HTML基础知识 320
14.2.1 常见标记 320
14.2.2 多媒体网页 324
14.2.3 表格插入 326
14.2.4 HTML表单 330
14.2.5 CSS样式 333
14.3 动态编程技术 334
14.3.1 动态编程基础 334
14.3.2 ASP动态编程 336
14.3.3 JSP动态编程 342
14.4 例题分析 345
第15章 网络安全技术 353
15.1 防火墙技术 353
15.1.1 防火墙的概念 353
15.1.2 防火墙的功能 354
15.1.3 防火墙的优点和局限性 355
15.1.4 防火墙的分类 356
15.1.5 常见的防火墙技术 357
15.1.6 防火墙配置技术 358
15.2 入侵检测技术 366
15.2.1 入侵检测原理 366
15.2.2 入侵检测系统的功能 367
15.2.3 入侵检测系统的构成 368
15.2.4 入侵检测系统的分类 368
15.2.5 入侵检测的主要方法 369
15.3 加密与密钥管理技术 370
15.3.1 加密体制 370
15.3.2 密钥管理技术 371
15.4 数字签名与数字证书 372
15.5 虚拟专用网 374
15.6 电子商务安全 375
15.7 例题分析 378
第16章 计算机应用 389
16.1 Windows基本操作 389
16.1.1 公共操作 389
16.1.2 文件操作 390
16.2 Word基本操作 392
16.2.1 工具栏图标按钮 392
16.2.2 其他功能 394
16.3 Excel基本操作 396
16.4 上网基础操作 398
16.4.1 IE的使用 398
16.4.2 Outlook的使用 401
16.5 例题分析 403
主要参考文献 407