網路規劃設計師教程目錄

2022-11-08 02:30:06 字數 4257 閱讀 8372

出自:城市飛魚棲息地

第一章計算機網路原理

1.1計算機網路概論1.1.1計算機網路概念1.1.2計算機網路組成1.1.3計算機網路分類1.1.4網路體系結構

1.2資料通訊基礎1.2.

1資料通訊概念1.2.2資料通訊系統1.

2.3資料調製與編碼1.2.

4多路復用技術1.2.5資料交換方式1.

2.6傳輸介質1.2.

7檢錯與糾錯

1.3網路體系結構1.3.1應用層1.3.2傳輸層1.3.3網路層

1.3.4資料鏈路層1.3.5物理層

1.3.6覆蓋網與對等網

1.4網路裝置與網路軟體1.4.1網絡卡1.4.2交換機1.4.3路由器1.4.4閘道器

1.4.5無線接入點1.4.6數據機1.4.7網路軟體

1.5區域網

1.5.1區域網概述1.5.2訪問控制方式1.5.3區域網協議1.5.4高速區域網1.5.5無線區域網

1.5.6虛擬區域網

1.6廣域網與接入網1.6.1關於網的概念

1.6.2虛電路與資料報的實現方法1.6.3擁塞控制1.6.4公用網1.6.5接入網

1.6.6廣域網組網

1.7網路互連

1.7.1網路互連概念1.7.2網路互連方法1.7.3路由選擇演算法

1.8 internet協議1.8.1網路層協議

1.8.2傳輸層協議tcp與udp1.8.3應用層協議1.8.4**與nat1.8.5搜尋引擎

1.9網路管理

1.9.1網路管理基本概念1.9.2管理資訊的組織與表示1.9.3簡單網路管理協議1.9.4網路管理工具

1.10服務質量技術

1.10.1基本概念與相關技術1.10.2 ip網路qos技術1.10.3 mpls qos技術

1.10.4流動網路qos技術計算機網路規劃與設計

第2章計算機網路規劃與設計

2.1設計基礎

2.1.1網路基本元素2.1.2網路互連裝置2.1.3網路效能2.1.4網路設計文件

2.2網路分析與設計過程2.2.1網路規範

2.2.2網路宣告週期2.2.3網路開發過程

2.2.4網路設計的約束因素

2.3網路需求分析

2.3.1需求分析的必要性2.3.2收集需求分析的過程2.3.3編制需求說明書

2.4通訊規範

2.4.1通訊規範分析2.4.2通訊模式2.4.3通訊邊界

2.4.4通訊流量分布的簡單原則2.4.5通訊流量分析的步驟2.4.6網路基準

2.4.7編寫通訊規範說明書

2.5邏輯網路設計

2.5.1邏輯設計過程概述2.5.2網路結構設計2.5.3物理層技術選擇

2.5.4區域網技術選擇與應用2.

5.5關於網技術選擇與應用2.5.

6地質設計和命名模型2.5.7路由選擇協議2.

5.8網路管理2.5.

9網路安全

2.5.10編寫邏輯設計文件

2.6物理網路設計

2.6.1結構化佈線設計2.6.2機房設計2.6.3裝置選型

2.6.4物理網路設計文件

2.7網路測試執行和維護2.7.1網路測試概述2.7.2線路與裝置測試2.7.3網路系統測試2.7.4網路應用測試2.7.5測試報告

2.8網路故障分析與處理

2.8.1網路故障排除思路2.8.2網路故障排除工具2.8.3網路故障分層診斷

2.8.4網路故障排除案例分析網路資源裝置

第3章網路資源裝置

3.1網路伺服器

3.1.1 risc架構伺服器3.1.2 ia架構伺服器

3.1.3效能要求及配置要點3.1.4伺服器相關技術

3.2網路儲存系統

3.2.1 scsi介面卡與控制卡3.

2.2獨立磁碟冗餘陣列3.2.

3磁帶庫3.2.4光碟塔3.

2.5 das技術3.2.

6 nas技術3.2.7 san技術

3.2.8備份系統及備份軟體

3.3其他資源裝置3.3.1網路傳真機3.3.2網路印表機

3.3.3網路**會議系統3.3.4網路**系統

第4章網路安全

4.1惡意**

4.1.1惡意**的定義與分類4.1.2常見的惡意**命名規則4.1.3典型的而已**

4.1.4典型反病毒技術和常用反病毒軟體

4.2黑客攻擊及其預防4.2.

1黑客和黑客攻擊4.2.2拒絕服務攻擊與防禦4.

2.3緩衝區溢位攻擊與防禦4.2.

4程式漏洞攻擊與防禦4.2.5欺騙攻擊與防禦4.

2.6埠掃瞄

4.2.7強化tcp/ip堆疊以抵禦拒絕服務攻擊4.2.8系統漏洞掃瞄

4.3防火牆應用配置4.3.1防火牆技術概述4.3.2防火牆體系結構4.3.3分布式防火牆技術4.3.4防火牆應用規則

4.3.5內部防火牆系統應用設計4.3.6外圍防火牆系統應用設計4.3.7防火牆與dos/ddos攻擊4.3.8防火牆應用例項

4.4 isa server應用配置4.4.1 isa server的安裝

4.4.2配置允許所有內部使用者訪問internet的所有服務的訪問規則4.4.3使用邊緣防火牆模板建立訪問策略4.4.4配置啟用http快取

4.5 ids與ips

4.5.1入侵檢測系統概述4.5.2入侵檢測系統例項4.5.3入侵防禦系統

4.6訪問控制技術

4.6.1訪問控制技術概述4.6.2傳統訪問控制技術

4.6.3基於角色的訪問控制技術4.6.4基於任務的訪問控制模型4.6.5基於物件的訪問控制模型

4.7 vpn技術4.7.1 ipsec4.7.2 gre

4.7.3 mpls vpn4.7.4 vpdn

4.8企業網路安全隔離4.8.

1網路隔離技術概述4.8.2劃分子網隔離4.

8.3 vlan隔離4.8.

4邏輯隔離4.8.5物理隔離4.

9公鑰接觸結構

4.9.1公鑰密碼4.9.2 pki組成

4.9.3證書認證機構

4.9.4 pki和數字證書的應用4.9.5 pki標準

4.10檔案加密和電子簽章4.10.1檔案加密技術4.10.2 efs檔案加密技術4.10.3電子印章的概念4.10.4數字簽名

4.10.5電子印章的關鍵技術4.

10.6數字水印技術4.10.

7金鑰管理4.11網路安全應用協議4.11.

1 ssl協議4.11.2 set協議4.

4.12桌面安全解決方案4.12.

1終端智慧型登陸4.12.2虛擬加密磁碟4.

12.3終端硬體埠控制4.13系統安全4.

13.1 dmz4.13.

2物理安全4.13.3主機系統安全4.

14安全審計

4.14.1安全審計的內容4.14.2審計工具4.15安全管理制度

4.15.1資訊保安管理制度的內容4.15.2安全風險管理4.15.3資訊保安策略4.15.4資訊保安教育

第5章標準化和智財權

5.1標準化

5.1.1標準化的基本概念5.1.2標準化的基本過程5.1.3標準的分類5.1.4標準的編號

5.1.5國際標準及國外先進標準

5.1.6採用國際標準和國外先進標準5.1.7標準化組織5.1.8資訊標準化

5.1.9 iso9000:2000標準5.1.10能力成熟度模型5.1.11相關標準5.2智財權

5.2.1智財權的概念與特點

5.2.2計算機軟體著作權的主體與客體5.

2.3計算機軟體受著作權法保護的條件5.2.

4計算機軟體著作權的權利5.2.5計算機軟體著作權的行使5.

2.6計算機軟體著作權的保護器5.2.

7計算機軟體著作權的歸屬5.2.8計算機軟體著作權侵權的鑑別

5.2.9不構成計算機軟體愛你侵權的合理使用行為5.2.10計算機軟體著作權侵權的法律責任5.2.11計算機軟體的商業秘密權

第6章網路系統分析與設計案例

6.1網路規劃案例6.1.1案例案例16.1.2案例案例2

6.2網路優化案例6.3網路配置案例6.3.1案例16.3.2案例2

6.4網路故障分析與處理案例7網路規劃設計**

第7章網路規劃設計**

7.1大綱中的要求

7.2**考試難的原因及其對策7.3**的格式與寫作技巧7.

3.1格式要求7.3.

2寫作進度把握7.3.3**選題7.

3.4**提綱7.3.

5正文寫作7.3.6複查**

7.4**范文

縮寫詞參考文獻

網路規劃設計師考試全程指導

第7章網路互連協議 根據考試大綱,本章要求考生掌握以下知識點 1 網路互連的概念。2 網路互連的方法。3 路由演算法 靜態路由演算法 自適應路由演算法 廣播路由演算法 分層路由演算法。4 路由協議 路由資訊協議 開放最短路徑優先協議 邊界閘道器協議。7.1網路互連概述 網路互連的主要目的是將各種大小...

網路規劃設計師第二章

第二章計算機網路規劃與設計 1 計算機平台 計算機終端 網路計算機 nc 個人計算機 工作站 小型伺服器 大型伺服器 2 應用軟體 3 物理裝置及拓撲結構 物理裝置 連線網路端點之間的基礎設施,如網絡卡 電纜 接外掛程式 集線器等,而乙個網路,是由各種各樣的物理裝置連線而構成的。網路拓撲結構 在給定...

軟考網路規劃設計師的考試文章

有乙個可供參考的解決方案是高效能路由 performance routing,pfr 其前身是最優邊緣路由 optimized edge routing,oer 高效能路由整合了思科ios解決方案,它使用嵌入式思科智慧型ios特性來改進應用程式效能和可用性,從而優化傳統路由效能。經過配置,pfr就能...