客服微信:13751632107

必趣资源网 - 提供各种资料、模板、源代码、PPT下载。

软考-网络规划设计师 第二版完整PDF下载,有目录,提取码: wqhp(自动发货)

  • 类别:其他
  • 下载次数:287
  • 发货形式:网盘下载
  • 1.29
立即下载软考-网络规划设计师 第二版.pdf
  • 资源详情

资源名称

软考-网络规划设计师 第二版.pdf

软考-网络规划设计师 第二版完整PDF下载,有目录,提取码: wqhp

资源目录预览

软考-网络规划设计师 第二版完整PDF下载,有目录,提取码: wqhp

软考-网络规划设计师 第二版完整PDF下载,有目录,提取码: wqhp

软考-网络规划设计师 第二版完整PDF下载,有目录,提取码: wqhp

软考-网络规划设计师 第二版完整PDF下载,有目录,提取码: wqhp

软考-网络规划设计师 第二版完整PDF下载,有目录,提取码: wqhp

软考-网络规划设计师 第二版完整PDF下载,有目录,提取码: wqhp

软考-网络规划设计师 第二版完整PDF下载,有目录,提取码: wqhp

软考-网络规划设计师 第二版完整PDF下载,有目录,提取码: wqhp

《网络规划设计师教程(第 2 版)》的详细目录如下:​

  • 第 1 章 计算机网络原理​
  • 1.1 计算机网络概论​
  • 1.1.1 计算机网络概念​
  • 1.1.2 计算机网络组成​
  • 1.1.3 计算机网络分类​
  • 1.1.4 网络体系结构​
  • 1.2 数据通信基础​
  • 1.2.1 数据通信概念​
  • 1.2.2 数据通信系统​
  • 1.2.3 数据调制与编码​
  • 1.2.4 多路复用技术​
  • 1.2.5 数据交换方式​
  • 1.2.6 传输介质​
  • 1.2.7 检错与纠错​
  • 1.3 网络体系结构​
  • 1.3.1 应用层​
  • 1.3.2 传输层​
  • 1.3.3 网络层​
  • 1.3.4 数据链路层​
  • 1.3.5 物理层​
  • 1.3.6 覆盖网与对等网​
  • 1.4 网络设备与网络软件​
  • 1.4.1 网卡​
  • 1.4.2 交换机​
  • 1.4.3 路由器​
  • 1.4.4 网关​
  • 1.4.5 无线接入点​
  • 1.4.6 调制解调器​
  • 1.4.7 网络软件​
  • 1.5 局域网​
  • 1.5.1 局域网概述​
  • 1.5.2 访问控制方式​
  • 1.5.3 局域网协议​
  • 1.5.4 高速局域网​
  • 1.5.5 无线局域网​
  • 1.5.6 虚拟局域网​
  • 1.6 广域网与接入网​
  • 1.6.1 广域网的概念​
  • 1.6.2 虚电路与数据报实现方法​
  • 1.6.3 拥塞控制​
  • 1.6.4 公用网​
  • 1.6.5 接入网​
  • 1.6.6 广域网组网​
  • 1.7 网络互连​
  • 1.7.1 网络互连概念​
  • 1.7.2 网络互连方法​
  • 1.7.3 路由选择算法​
  • 1.8 Internet 协议​
  • 1.8.1 网络层协议​
  • 1.8.2 传输层协议 TCP 与 UDP​
  • 1.8.3 应用层协议​
  • 1.8.4 代理与 NAT​
  • 1.8.5 搜索引擎​
  • 1.9 网络管理​
  • 1.9.1 网络管理基本概念​
  • 1.9.2 管理信息的组织与表示​
  • 1.9.3 简单网络管理协议​
  • 1.9.4 网络管理工具​
  • 1.10 服务质量技术​
  • 1.10.1 基本概念与相关技术​
  • 1.10.2 IP 网络 QoS 技术​
  • 1.10.3 MPLS QoS 技术​
  • 1.10.4 移动网络 QoS 技术​
  • 第 2 章 计算机网络规划与设计​
  • 2.1 设计基础​
  • 2.1.1 网络基本元素​
  • 2.1.2 网络互联设备​
  • 2.1.3 网络性能​
  • 2.1.4 网络设计文档​
  • 2.2 网络分析与设计过程​
  • 2.2.1 网络规范​
  • 2.2.2 网络生命周期​
  • 2.2.3 网络开发过程​
  • 2.2.4 网络设计的约束因素​
  • 2.3 网络需求分析​
  • 2.3.1 需求分析的必要性​
  • 2.3.2 收集需求分析的过程​
  • 2.3.3 编制需求说明书​
  • 2.4 通信规范​
  • 2.4.1 通信规范分析​
  • 2.4.2 通信模式​
  • 2.4.3 通信边界​
  • 2.4.4 通信流量分布的简单规则​
  • 2.4.5 通信流量分析的步骤​
  • 2.4.6 网络基准​
  • 2.4.7 编写通信规范说明书​
  • 2.5 逻辑网络设计​
  • 2.5.1 逻辑设计过程概述​
  • 2.5.2 网络结构设计​
  • 2.5.3 物理层技术选择​
  • 2.5.4 局域网技术选择与应用​
  • 2.5.5 广域网技术选择与应用​
  • 2.5.6 地址设计和命名模型​
  • 2.5.7 路由选择协议​
  • 2.5.8 网络管理​
  • 2.5.9 网络安全​
  • 2.5.10 编写逻辑设计文档​
  • 2.6 物理网络设计​
  • 2.6.1 结构化布线设计​
  • 2.6.2 机房设计​
  • 2.6.3 设备选型​
  • 2.6.4 物理网络设计文档​
  • 2.7 网络测试运行和维护​
  • 2.7.1 网络测试概述​
  • 2.7.2 线路与设备测试​
  • 2.7.3 网络系统测试​
  • 2.7.4 网络应用测试​
  • 2.7.5 测试报告​
  • 2.8 网络故障分析与处理​
  • 2.8.1 网络故障排除思路​
  • 2.8.2 网络故障排除工具​
  • 2.8.3 网络故障分层诊断​
  • 2.8.4 网络故障排除案例分析​
  • 第 3 章 网络资源设备​
  • 3.1 网络服务器​
  • 3.1.1 RISC 架构服务器​
  • 3.1.2 IA 架构服务器​
  • 3.1.3 性能要求及配置要点​
  • 3.1.4 服务器相关技术​
  • 3.2 网络存储系统​
  • 3.2.1 SCSI 接口卡与控制卡​
  • 3.2.2 独立磁盘冗余阵列​
  • 3.2.3 磁带库​
  • 3.2.4 光盘塔​
  • 3.2.5 DAS 技术​
  • 3.2.6 NAS 技术​
  • 3.2.7 SAN 技术​
  • 3.2.8 备份系统及备份软件​
  • 3.3 其他资源设备​
  • 3.3.1 网络传真机​
  • 3.3.2 网络打印机​
  • 3.3.3 网络视频会议系统​
  • 3.3.4 网络电话系统​
  • 第 4 章 网络安全​
  • 4.1 恶意代码​
  • 4.1.1 恶意代码的定义与分类​
  • 4.1.2 常见的恶意代码命名规则​
  • 4.1.3 典型的恶意代码​
  • 4.1.4 典型反病毒技术和常用反病毒软件​
  • 4.2 黑客攻击及其预防​
  • 4.2.1 黑客和黑客攻击​
  • 4.2.2 拒绝服务攻击与防御​
  • 4.2.3 缓冲区溢出攻击与防御​
  • 4.2.4 程序漏洞攻击与防御​
  • 4.2.5 欺骗攻击与防御​
  • 4.2.6 端口扫描​
  • 4.2.7 强化 TCP/IP 堆栈以抵御拒绝服务攻击​
  • 4.2.8 系统漏洞扫描​
  • 4.3 防火墙应用配置​
  • 4.3.1 防火墙技术概述​
  • 4.3.2 防火墙体系结构​
  • 4.3.3 分布式防火墙技术​
  • 4.3.4 防火墙应用规则​
  • 4.3.5 内部防火墙系统应用设计​
  • 4.3.6 外围防火墙系统应用设计​
  • 4.3.7 防火墙与 DoS/DDoS 攻击​
  • 4.3.8 防火墙应用实例​
  • 4.4 ISA Server 应用配置​
  • 4.4.1 ISA Server 的安装​
  • 4.4.2 配置允许所有内部用户访问 Internet 的所有服务的访问规则​
  • 4.4.3 使用边缘防火墙模板建立访问策略​
  • 4.4.4 配置启用 HTTP 缓存​
  • 4.5 IDS 与 IPS​
  • 4.5.1 入侵检测系统概述​
  • 4.5.2 入侵检测系统实例​
  • 4.5.3 入侵防御系统​
  • 4.6 访问控制技术​
  • 4.6.1 访问控制技术概述​
  • 4.6.2 传统访问控制技术​
  • 4.6.3 基于角色的访问控制技术​
  • 4.6.4 基于任务的访问控制模型​
  • 4.6.5 基于对象的访问控制模型​
  • 4.7 VPN 技术​
  • 4.7.1 IPsec​
  • 4.7.2 GRE​
  • 4.7.3 MPLS VPN​
  • 4.7.4 VPDN​
  • 4.8 企业网络安全隔离​
  • 4.8.1 网络隔离技术概述​
  • 4.8.2 划分子网隔离​
  • 4.8.3 VLAN 隔离​
  • 4.8.4 逻辑隔离​
  • 4.8.5 物理隔离​
  • 4.9 公钥基础结构​
  • 4.9.1 公钥密码​
  • 4.9.2 PKI 组成​
  • 4.9.3 证书认证机构​
  • 4.9.4 PKI 和数字证书的应用​
  • 4.9.5 PKI 标准​
  • 4.10 文件加密和电子签章​
  • 4.10.1 文件加密技术​
  • 4.10.2 EFS 文件加密技术​
  • 4.10.3 电子印章的概念​
  • 4.10.4 数字签名​
  • 4.10.5 电子印章的关键技术​
  • 4.10.6 数字水印技术​
  • 4.10.7 密钥管理​
  • 4.11 网络安全应用协议​
  • 4.11.1 SSL 协议​
  • 4.11.2 SET 协议​
  • 4.11.3 HTTPS​
  • 4.12 桌面安全解决方案​
  • 4.12.1 终端智能登录​
  • 4.12.2 虚拟加密磁盘​
  • 4.12.3 终端硬件端口控制​
  • 4.13 系统安全​
  • 4.13.1 DMZ​
  • 4.13.2 物理安全​
  • 4.13.3 主机系统安全​
  • 4.14 安全审计​
  • 4.14.1 安全审计的内容​
  • 4.14.2 审计工具​
  • 4.15 安全管理制度​
  • 4.15.1 信息安全管理制度的内容​
  • 4.15.2 安全风险管理​
  • 4.15.3 信息安全策略​
  • 4.15.4 信息安全教育​
  • 第 5 章 标准化和知识产权​
  • 5.1 标准化​
  • 5.1.1 标准化的基本概念​
  • 5.1.2 标准化的基本过程​
  • 5.1.3 标准的分类​
  • 5.1.4 标准的编号​
  • 5.1.5 国际标准及国外先进标准​
  • 5.1.6 采用国际标准和国外先进标准​
  • 5.1.7 标准化组织​
  • 5.1.8 信息技术标准化​
  • 5.1.9 ISO 9000:2000 标准​
  • 5.1.10 能力成熟度模型​
  • 5.1.11 相关标准​
  • 5.2 知识产权​
  • 5.2.1 知识产权的概念与特点​
  • 5.2.2 计算机软件著作权的主体与客体​
  • 5.2.3 计算机软件受著作权法保护的条件​
  • 5.2.4 计算机软件著作权的权利​
  • 5.2.5 计算机软件著作权的行使​
  • 5.2.6 计算机软件著作权的保护期​
  • 5.2.7 计算机软件著作权的归属​
  • 5.2.8 计算机软件著作权侵权的鉴别​
  • 5.2.9 不构成计算机软件侵权的合理使用行为​
  • 5.2.10 计算机软件著作权侵权的法律责任​
  • 5.2.11 计算机软件的商业秘密权​
  • 第 6 章 网络系统分析与设计案例​
  • 6.1 网络规划案例​
  • 6.1.1 案例 1​
  • 6.1.2 案例 2​
  • 6.2 网络优化案例​
  • 6.3 网络配置案例​
  • 6.3.1 案例 1​
  • 6.3.2 案例 2​
  • 6.4 网络故障分析与处理案例​
  • 第 7 章 网络规划设计论文​
  • 7.1 大纲中的要求​
  • 7.2 论文考试难的原因及其对策​
  • 7.3 论文的格式与写作技巧​
  • 7.3.1 格式要求​
  • 7.3.2 写作进度把握​
  • 7.3.3 论文选题​
  • 7.3.4 论文提纲​
  • 7.3.5 正文写作​
  • 7.3.6 复查论文​
  • 7.4 论文范文​
  • 缩写词​
  • 参考文献


  • 帮助中心
  • 有问题联系站长哦!