图书介绍
网络规划设计师考试全程指导 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![网络规划设计师考试全程指导 第2版](https://www.shukui.net/cover/62/34452050.jpg)
- 张友生,王勇编著;全国计算机专业技术资格考试办公室推荐 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302368786
- 出版时间:2014
- 标注页数:657页
- 文件大小:127MB
- 文件页数:678页
- 主题词:计算机网络-工程技术人员-资格考试-自学参考资料
PDF下载
下载说明
网络规划设计师考试全程指导 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络概论1
1.1 计算机网络的概念1
1.2 计算机网络的组成2
1.3 计算机网络的分类3
1.4 网络参考模型4
1.4.1 开放系统互联参考模型5
1.4.2 TCP/IP体系结构7
1.4.3 协议接口和服务8
1.5 例题分析11
第2章 数据通信基础14
2.1 数据通信概述14
2.1.1 基本概念14
2.1.2 传输指标16
2.1.3 数字信号与模拟信号18
2.1.4 基带传输与频带传输19
2.1.5 传输差错20
2.2 数据通信系统21
2.2.1 通道速率的计算22
2.2.2 同步方式23
2.3 调制和编码25
2.3.1 模拟数据使用模拟通道传送25
2.3.2 模拟数据使用数字通道传送27
2.3.3 数字数据使用模拟通道传送29
2.3.4 数字数据使用数字通道传送30
2.4 多路复用技术32
2.4.1 频分复用33
2.4.2 时分复用34
2.4.3 统计时分多路复用35
2.4.4 波分复用36
2.5 数据交换方式36
2.5.1 电路交换37
2.5.2 存储交换37
2.5.3 信元交换41
2.5.4 广播44
2.6 传输介质45
2.6.1 双绞线45
2.6.2 同轴电缆50
2.6.3 光纤52
2.6.4 无线电55
2.6.5 微波56
2.6.6 红外线58
2.7 检错与纠错58
2.7.1 奇偶校验59
2.7.2 海明码和恒比码59
2.7.3 循环冗余校验码60
2.8 例题分析61
第3章 网络分层与功能68
3.1 应用层68
3.2 传输层69
3.2.1 可靠性传输69
3.2.2 网络质量69
3.2.3 协议与控制70
3.3 网络层70
3.4 数据链路层71
3.4.1 组帧方法71
3.4.2 差错控制73
3.4.3 其他功能74
3.4.4 数据链路层协议75
3.5 物理层79
3.5.1 物理层特性80
3.5.2 物理层标准81
3.6 覆盖网与对等网82
3.7 例题分析85
第4章 网络互联设备90
4.1 网卡90
4.2 网桥91
4.2.1 网桥的工作原理91
4.2.2 网桥的功能92
4.2.3 网桥的类型94
4.3 中继器和集线器95
4.4 交换机96
4.4.1 常见的交换类型97
4.4.2 交换机应用中常见的问题98
4.4.3 第二层交换与第三层交换99
4.4.4 交换机堆叠与级联100
4.5 路由器102
4.5.1 路由器概述102
4.5.2 基本功能103
4.5.3 基本工作原理104
4.6 网关105
4.7 调制解调器106
4.7.1 调制技术106
4.7.2 ADSL Modem107
4.7.3 Cable Modem108
4.8 无线接入点109
4.9 例题分析110
第5章 局域网114
5.1 局域网概述114
5.1.1 局域网拓扑结构114
5.1.2 以太网117
5.2 访问控制方式120
5.2.1 随机访问介质访问控制121
5.2.2 CSMA/CD访问控制方式122
5.3 局域网协议125
5.3.1 体系结构与协议125
5.3.2 IEEE 802参考模型126
5.3.3 IEEE 802.2协议127
5.3.4 IEEE 802.3协议129
5.3.5 IEEE 802.4协议130
5.3.6 IEEE 802.5协议133
5.3.7 三种网络的比较135
5.4 高速局域网136
5.5 无线局域网140
5.5.1 概述140
5.5.2 IEEE 802.11标准141
5.5.3 蓝牙技术144
5.5.4 常用拓扑结构146
5.5.5 应用前景146
5.6 虚拟局域网148
5.6.1 VLAN概述148
5.6.2 VLAN的实现151
5.6.3 VLAN的配置153
5.7 冗余网关技术159
5.7.1 HSRP协议159
5.7.2 VRRP协议161
5.7.3 GLBP协议162
5.8 例题分析163
第6章 广域网与接入网171
6.1 广域网的概念171
6.2 公用网技术172
6.2.1 ISND网络172
6.2.2 帧中继173
6.2.3 DDN网络179
6.2.4 SDH网络181
6.2.5 MSTP网络181
6.2.6 移动通信网络183
6.2.7 WiMax网络190
6.2.8 Ad hoc网络192
6.3 接入网技术193
6.3.1 拨号接入193
6.3.2 xDSL接入194
6.3.3 HFC接入196
6.3.4 光网络接入197
6.3.5 无线接入200
6.3.6 高速以太网接入204
6.4 例题分析205
第7章 网络互连协议211
7.1 网络互连概述211
7.2 路由算法212
7.2.1 静态路由概述212
7.2.2 动态路由算法概述213
7.2.3 距离矢量路由算法213
7.2.4 链路状态路由算法217
7.3 分层路由220
7.4 路由协议与路由器基本配置222
7.4.1 路由器基本配置223
7.4.2 路由协议比较224
7.4.3 RIP协议225
7.4.4 IGRP协议228
7.4.5 EIGRP协议230
7.4.6 OSPF协议232
7.4.7 BGP路由协议243
7.4.8 路由协议配置总结246
7.5 例题分析246
第8章 网络层协议254
8.1 IPv4协议254
8.1.1 分片和重装配254
8.1.2 IPv4数据报格式255
8.1.3 标准IP地址分配257
8.1.4 子网与子网掩码258
8.1.5 子网划分方法总结260
8.2 ICMP协议261
8.2.1 ICMP报文261
8.2.2 ICMP报文格式262
8.3 IPv6协议262
8.3.1 IPv6地址表示263
8.3.2 IPv6报头格式264
8.3.3 IPv6地址自动配置265
8.3.4 邻居发现与QoS支持265
8.3.5 IPv4向IPv6的过渡266
8.4 移动IP协议268
8.4.1 移动IP的概念268
8.4.2 移动IP的通信过程270
8.5 ARP与RARP272
8.6 例题分析273
第9章 传输层协议281
9.1 TCP协议281
9.1.1 TCP报文格式281
9.1.2 TCP建立与释放283
9.1.3 TCP可靠传输284
9.1.4 TCP拥塞控制286
9.2 UDP协议291
9.2.1 UDP数据报291
9.2.2 UDP校验292
9.3 例题分析293
第10章 应用层协议298
10.1 域名系统298
10.1.1 DNS名字空间298
10.1.2 域名服务器299
10.1.3 资源记录300
10.1.4 DNS解析原理301
10.2 电子邮件协议301
10.2.1 简单邮件传输协议301
10.2.2 邮局协议303
10.2.3 多用途互联网邮件扩展协议304
10.2.4 互联网消息访问协议305
10.3 超文本传输协议305
10.4 文件传输协议307
10.5 远程登录协议308
10.6 网络地址转换310
10.7 应用代理310
10.7.1 代理服务器概述311
10.7.2 代理服务器的原理312
10.8 例题分析313
第11章 网络管理318
11.1 网络管理318
11.1.1 网络管理的定义318
11.1.2 网络管理模型319
11.1.3 网络管理的功能323
11.1.4 网络管理标准324
11.2 简单网络管理协议325
11.2.1 SNMP概述325
11.2.2 管理信息库326
11.2.3 SNMP原理327
11.2.4 SNMP的各种版本329
11.2.5 SNMP操作329
11.2.6 SNMP管理控制框架330
11.3 网络管理工具332
11.3.1 常用网络管理命令332
11.3.2 常用网络管理软件334
11.4 服务质量335
11.5 例题分析337
第12章 网络规划与设计343
12.1 网络设计基础343
12.2 网络分析概述344
12.3 网络系统的设计过程344
12.3.1 确定协议344
12.3.2 确定拓扑结构345
12.3.3 确定连接347
12.3.4 确定结点347
12.3.5 确定网络的性能348
12.3.6 确定可靠性措施348
12.3.7 确定安全性措施349
12.3.8 网络设备的选择349
12.3.9 机房工程设计350
12.4 网络设计的约束因素350
12.5 需求分析352
12.5.1 基本任务和原则352
12.5.2 需求获取技术353
12.5.3 需求分析354
12.5.4 需求说明书357
12.6 逻辑网络设计357
12.7 物理网络设计359
12.7.1 工作区子系统的设计359
12.7.2 水平干线子系统的设计360
12.7.3 管理间子系统的设计361
12.7.4 垂直干线子系统的设计362
12.7.5 建筑群子系统的设计363
12.7.6 设备间子系统的设计364
12.7.7 管线施工设计364
12.7.8 电源防护与接地设计367
12.8 网络测试和维护370
12.9 网络故障分析与处理372
12.9.1 常见的网络故障372
12.9.2 网络故障的判断和恢复373
12.10 例题分析375
第13章 网络资源设备382
13.1 网络服务器382
13.2 网络存储系统383
13.2.1 SCSI与IDE384
13.2.2 RAID384
13.2.3 磁带存储386
13.2.4 光盘存储器386
13.2.5 DAS技术387
13.2.6 NAS技术388
13.2.7 SAN技术388
13.2.8 数据备份389
13.3 其他资源设备389
13.4 例题分析391
第14章 网络安全基础394
14.1 病毒与木马394
14.1.1 计算机病毒知识395
14.1.2 病毒攻击的防范397
14.1.3 基于网络的防病毒系统397
14.1.4 木马398
14.1.5 恶意软件及其预防398
14.2 黑客攻击及其预防399
14.2.1 黑客行为399
14.2.2 拒绝服务攻击400
14.2.3 缓冲区溢出攻击402
14.2.4 漏洞扫描402
14.2.5 端口扫描404
14.3 系统安全基础405
14.4 公钥基础结构406
14.4.1 密钥管理体制406
14.4.2 证书应用408
14.4.3 常用的私钥和公钥加密标准409
14.5 电子签名和数字签名412
14.5.1 电子签名412
14.5.2 数字签名412
14.6 文件加密414
14.7 网络安全应用协议416
14.8 访问控制技术416
14.8.1 自主访问控制417
14.8.2 强制访问控制418
14.8.3 基于角色的访问控制418
14.8.4 基于任务的访问控制419
14.8.5 基于对象的访问控制419
14.9 物理安全420
14.10 安全管理制度421
14.11 例题分析421
第15章 网络安全应用429
15.1 防火墙429
15.1.1 防火墙的概念429
15.1.2 防火墙的功能430
15.1.3 防火墙的优点和局限性431
15.1.4 防火墙的基本术语432
15.1.5 防火墙技术434
15.1.6 防火墙体系结构438
15.2 入侵检测系统440
15.2.1 入侵检测的原理440
15.2.2 IDS的功能441
15.2.3 IDS分类442
15.2.4 入侵检测的主要方法445
15.3 入侵防护系统446
15.3.1 入侵防护系统的原理446
15.3.2 入侵防护系统的种类447
15.3.3 网络入侵防护的特点和优势449
15.3.4 入侵防护系统面临的挑战449
15.4 虚拟专用网络450
15.5 ISA Server452
15.6 例题分析455
第16章 系统配置与性能评价459
16.1 性能指标459
16.1.1 计算机459
16.1.2 路由器461
16.1.3 交换机462
16.1.4 网络462
16.1.5 操作系统463
16.1.6 数据库管理系统463
16.1.7 Web服务器464
16.2 系统性能计算464
16.2.1 响应时间464
16.2.2 吞吐量465
16.2.3 系统可靠性466
16.3 系统性能设计469
16.3.1 系统调整469
16.3.2 阿姆达尔解决方案470
16.3.3 负载均衡471
16.4 系统性能评估472
16.5 系统故障模型475
16.6 系统可靠性模型476
16.7 可靠性设计478
16.7.1 冗余技术478
16.7.2 软件容错479
16.7.3 集群技术480
16.8 例题分析482
第17章 知识产权与法律法规486
17.1 著作权法486
17.1.1 著作权法主体486
17.1.2 著作权487
17.2 计算机软件保护条例488
17.2.1 著作权人确定488
17.2.2 软件著作权489
17.3 招投投标法489
17.3.1 招标490
17.3.2 投标491
17.3.3 评标492
17.3.4 法律责任494
17.4 其他相关知识494
17.4.1 专利权495
17.4.2 不正当竞争495
17.4.3 商标496
17.5 例题分析497
第18章 标准化知识500
18.1 标准化基础知识500
18.1.1 标准的制定500
18.1.2 标准的表示501
18.1.3 ISO 9000标准族502
18.2 文档标准503
18.2.1 GB/T 16680-1996503
18.2.2 GB/T 8567-2006506
18.2.3 GB/T 9385-1988508
18.3 安全标准508
18.3.1 安全系统体系结构509
18.3.2 安全保护等级510
18.3.3 信息安全保障系统511
18.3.4 可信计算机系统512
18.4 例题分析513
第19章 应用数学与经济管理516
19.1 图论应用516
19.1.1 最小生成树516
19.1.2 最短路径519
19.1.3 关键路径521
19.2 概率统计应用522
19.2.1 概率基础知识522
19.2.2 常用分布524
19.3 运筹学方法525
19.3.1 线性规划525
19.3.2 对策论527
19.3.3 决策论529
19.4 组合分析532
19.4.1 计数原理基础533
19.4.2 排列533
19.4.3 组合533
19.4.4 鸽巢原理534
19.4.5 容斥原理535
19.5 例题分析536
第20章 专业英语544
20.1 题型举例544
20.2 网络规划设计专业术语548
第21章 项目管理552
21.1 项目管理概述552
21.2 项目计划管理553
21.2.1 项目计划的内容553
21.2.2 项目监督与控制554
21.3 项目范围管理555
21.3.1 范围管理计划556
21.3.2 范围定义556
21.3.3 创建工作分解结构557
21.3.4 范围变更558
21.4 项目成本管理559
21.4.1 成本估算559
21.4.2 成本预算560
21.4.3 挣值分析562
21.5 项目进度控制565
21.5.1 活动排序565
21.5.2 活动历时估算567
21.5.3 关键路径法570
21.5.4 计划评审技术571
21.5.5 甘特图和时标网络图573
21.5.6 进度控制574
21.6 人力资源管理576
21.6.1 人力资源计划编制576
21.6.2 组建项目团队578
21.6.3 项目团队建设578
21.6.4 管理项目团队580
21.7 项目风险管理581
21.7.1 风险与风险管理581
21.7.2 风险分析584
21.7.3 风险应对措施586
21.7.4 信息系统常见风险588
21.8 项目质量管理589
21.8.1 质量保证590
21.8.2 质量控制591
21.9 例题分析592
第22章 网络规划与设计案例598
22.1 试题解答方法598
22.1.1 试题解答步骤598
22.1.2 题型分类解析599
22.2 试题解答实例600
22.2.1 网络安全性设计600
22.2.2 网络系统数据备份602
22.2.3 网络接入方案的选择606
22.2.4 网络规划与设计609
22.2.5 路由协议与配置614
22.2.6 安全接入与存储规划619
22.2.7 企业内部网络规划622
第23章 论文写作方法与范文630
23.1 写作注意事项630
23.1.1 做好准备工作630
23.1.2 论文写作格式633
23.2 如何解答试题635
23.2.1 论文解答步骤635
23.2.2 论文解答实例636
23.3 论文写作方法637
23.3.1 如何写好摘要637
23.3.2 如何写好正文638
23.3.3 摘要和正文的关系639
23.4 常见问题及解决办法640
23.5 论文评分标准641
23.6 论文写作实例642
23.6.1 网络系统的安全设计643
23.6.2 论网络管理中的灾难备份和容灾技术646
23.6.3 论园区无线局域网的建设648
23.6.4 论校园网/企业网的网络规划与设计651
23.6.5 IRF技术的应用654