图书介绍

网络规划设计师考试全程指导 第2版pdf电子书版本下载

网络规划设计师考试全程指导  第2版
  • 张友生,王勇编著;全国计算机专业技术资格考试办公室推荐 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302368786
  • 出版时间:2014
  • 标注页数:657页
  • 文件大小:127MB
  • 文件页数:678页
  • 主题词:计算机网络-工程技术人员-资格考试-自学参考资料

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络规划设计师考试全程指导 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络概论 1

1.1 计算机网络的概念 1

1.2 计算机网络的组成 2

1.3 计算机网络的分类 3

1.4 网络参考模型 4

1.4.1 开放系统互联参考模型 5

1.4.2 TCP/IP体系结构 7

1.4.3 协议接口和服务 8

1.5 例题分析 11

第2章 数据通信基础 14

2.1 数据通信概述 14

2.1.1 基本概念 14

2.1.2 传输指标 16

2.1.3 数字信号与模拟信号 18

2.1.4 基带传输与频带传输 19

2.1.5 传输差错 20

2.2 数据通信系统 21

2.2.1 通道速率的计算 22

2.2.2 同步方式 23

2.3 调制和编码 25

2.3.1 模拟数据使用模拟通道传送 25

2.3.2 模拟数据使用数字通道传送 27

2.3.3 数字数据使用模拟通道传送 29

2.3.4 数字数据使用数字通道传送 30

2.4 多路复用技术 32

2.4.1 频分复用 33

2.4.2 时分复用 34

2.4.3 统计时分多路复用 35

2.4.4 波分复用 36

2.5 数据交换方式 36

2.5.1 电路交换 37

2.5.2 存储交换 37

2.5.3 信元交换 41

2.5.4 广播 44

2.6 传输介质 45

2.6.1 双绞线 45

2.6.2 同轴电缆 50

2.6.3 光纤 52

2.6.4 无线电 55

2.6.5 微波 56

2.6.6 红外线 58

2.7 检错与纠错 58

2.7.1 奇偶校验 59

2.7.2 海明码和恒比码 59

2.7.3 循环冗余校验码 60

2.8 例题分析 61

第3章 网络分层与功能 68

3.1 应用层 68

3.2 传输层 69

3.2.1 可靠性传输 69

3.2.2 网络质量 69

3.2.3 协议与控制 70

3.3 网络层 70

3.4 数据链路层 71

3.4.1 组帧方法 71

3.4.2 差错控制 73

3.4.3 其他功能 74

3.4.4 数据链路层协议 75

3.5 物理层 79

3.5.1 物理层特性 80

3.5.2 物理层标准 81

3.6 覆盖网与对等网 82

3.7 例题分析 85

第4章 网络互联设备 90

4.1 网卡 90

4.2 网桥 91

4.2.1 网桥的工作原理 91

4.2.2 网桥的功能 92

4.2.3 网桥的类型 94

4.3 中继器和集线器 95

4.4 交换机 96

4.4.1 常见的交换类型 97

4.4.2 交换机应用中常见的问题 98

4.4.3 第二层交换与第三层交换 99

4.4.4 交换机堆叠与级联 100

4.5 路由器 102

4.5.1 路由器概述 102

4.5.2 基本功能 103

4.5.3 基本工作原理 104

4.6 网关 105

4.7 调制解调器 106

4.7.1 调制技术 106

4.7.2 ADSL Modem 107

4.7.3 Cable Modem 108

4.8 无线接入点 109

4.9 例题分析 110

第5章 局域网 114

5.1 局域网概述 114

5.1.1 局域网拓扑结构 114

5.1.2 以太网 117

5.2 访问控制方式 120

5.2.1 随机访问介质访问控制 121

5.2.2 CSMA/CD访问控制方式 122

5.3 局域网协议 125

5.3.1 体系结构与协议 125

5.3.2 IEEE 802参考模型 126

5.3.3 IEEE 802.2协议 127

5.3.4 IEEE 802.3协议 129

5.3.5 IEEE 802.4协议 130

5.3.6 IEEE 802.5协议 133

5.3.7 三种网络的比较 135

5.4 高速局域网 136

5.5 无线局域网 140

5.5.1 概述 140

5.5.2 IEEE 802.11标准 141

5.5.3 蓝牙技术 144

5.5.4 常用拓扑结构 146

5.5.5 应用前景 146

5.6 虚拟局域网 148

5.6.1 VLAN概述 148

5.6.2 VLAN的实现 151

5.6.3 VLAN的配置 153

5.7 冗余网关技术 159

5.7.1 HSRP协议 159

5.7.2 VRRP协议 161

5.7.3 GLBP协议 162

5.8 例题分析 163

第6章 广域网与接入网 171

6.1 广域网的概念 171

6.2 公用网技术 172

6.2.1 ISND网络 172

6.2.2 帧中继 173

6.2.3 DDN网络 179

6.2.4 SDH网络 181

6.2.5 MSTP网络 181

6.2.6 移动通信网络 183

6.2.7 WiMax网络 190

6.2.8 Ad hoc网络 192

6.3 接入网技术 193

6.3.1 拨号接入 193

6.3.2 xDSL接入 194

6.3.3 HFC接入 196

6.3.4 光网络接入 197

6.3.5 无线接入 200

6.3.6 高速以太网接入 204

6.4 例题分析 205

第7章 网络互连协议 211

7.1 网络互连概述 211

7.2 路由算法 212

7.2.1 静态路由概述 212

7.2.2 动态路由算法概述 213

7.2.3 距离矢量路由算法 213

7.2.4 链路状态路由算法 217

7.3 分层路由 220

7.4 路由协议与路由器基本配置 222

7.4.1 路由器基本配置 223

7.4.2 路由协议比较 224

7.4.3 RIP协议 225

7.4.4 IGRP协议 228

7.4.5 EIGRP协议 230

7.4.6 OSPF协议 232

7.4.7 BGP路由协议 243

7.4.8 路由协议配置总结 246

7.5 例题分析 246

第8章 网络层协议 254

8.1 IPv4协议 254

8.1.1 分片和重装配 254

8.1.2 IPv4数据报格式 255

8.1.3 标准IP地址分配 257

8.1.4 子网与子网掩码 258

8.1.5 子网划分方法总结 260

8.2 ICMP协议 261

8.2.1 ICMP报文 261

8.2.2 ICMP报文格式 262

8.3 IPv6协议 262

8.3.1 IPv6地址表示 263

8.3.2 IPv6报头格式 264

8.3.3 IPv6地址自动配置 265

8.3.4 邻居发现与QoS支持 265

8.3.5 IPv4向IPv6的过渡 266

8.4 移动IP协议 268

8.4.1 移动IP的概念 268

8.4.2 移动IP的通信过程 270

8.5 ARP与RARP 272

8.6 例题分析 273

第9章 传输层协议 281

9.1 TCP协议 281

9.1.1 TCP报文格式 281

9.1.2 TCP建立与释放 283

9.1.3 TCP可靠传输 284

9.1.4 TCP拥塞控制 286

9.2 UDP协议 291

9.2.1 UDP数据报 291

9.2.2 UDP校验 292

9.3 例题分析 293

第10章 应用层协议 298

10.1 域名系统 298

10.1.1 DNS名字空间 298

10.1.2 域名服务器 299

10.1.3 资源记录 300

10.1.4 DNS解析原理 301

10.2 电子邮件协议 301

10.2.1 简单邮件传输协议 301

10.2.2 邮局协议 303

10.2.3 多用途互联网邮件扩展协议 304

10.2.4 互联网消息访问协议 305

10.3 超文本传输协议 305

10.4 文件传输协议 307

10.5 远程登录协议 308

10.6 网络地址转换 310

10.7 应用代理 310

10.7.1 代理服务器概述 311

10.7.2 代理服务器的原理 312

10.8 例题分析 313

第11章 网络管理 318

11.1 网络管理 318

11.1.1 网络管理的定义 318

11.1.2 网络管理模型 319

11.1.3 网络管理的功能 323

11.1.4 网络管理标准 324

11.2 简单网络管理协议 325

11.2.1 SNMP概述 325

11.2.2 管理信息库 326

11.2.3 SNMP原理 327

11.2.4 SNMP的各种版本 329

11.2.5 SNMP操作 329

11.2.6 SNMP管理控制框架 330

11.3 网络管理工具 332

11.3.1 常用网络管理命令 332

11.3.2 常用网络管理软件 334

11.4 服务质量 335

11.5 例题分析 337

第12章 网络规划与设计 343

12.1 网络设计基础 343

12.2 网络分析概述 344

12.3 网络系统的设计过程 344

12.3.1 确定协议 344

12.3.2 确定拓扑结构 345

12.3.3 确定连接 347

12.3.4 确定结点 347

12.3.5 确定网络的性能 348

12.3.6 确定可靠性措施 348

12.3.7 确定安全性措施 349

12.3.8 网络设备的选择 349

12.3.9 机房工程设计 350

12.4 网络设计的约束因素 350

12.5 需求分析 352

12.5.1 基本任务和原则 352

12.5.2 需求获取技术 353

12.5.3 需求分析 354

12.5.4 需求说明书 357

12.6 逻辑网络设计 357

12.7 物理网络设计 359

12.7.1 工作区子系统的设计 359

12.7.2 水平干线子系统的设计 360

12.7.3 管理间子系统的设计 361

12.7.4 垂直干线子系统的设计 362

12.7.5 建筑群子系统的设计 363

12.7.6 设备间子系统的设计 364

12.7.7 管线施工设计 364

12.7.8 电源防护与接地设计 367

12.8 网络测试和维护 370

12.9 网络故障分析与处理 372

12.9.1 常见的网络故障 372

12.9.2 网络故障的判断和恢复 373

12.10 例题分析 375

第13章 网络资源设备 382

13.1 网络服务器 382

13.2 网络存储系统 383

13.2.1 SCSI与IDE 384

13.2.2 RAID 384

13.2.3 磁带存储 386

13.2.4 光盘存储器 386

13.2.5 DAS技术 387

13.2.6 NAS技术 388

13.2.7 SAN技术 388

13.2.8 数据备份 389

13.3 其他资源设备 389

13.4 例题分析 391

第14章 网络安全基础 394

14.1 病毒与木马 394

14.1.1 计算机病毒知识 395

14.1.2 病毒攻击的防范 397

14.1.3 基于网络的防病毒系统 397

14.1.4 木马 398

14.1.5 恶意软件及其预防 398

14.2 黑客攻击及其预防 399

14.2.1 黑客行为 399

14.2.2 拒绝服务攻击 400

14.2.3 缓冲区溢出攻击 402

14.2.4 漏洞扫描 402

14.2.5 端口扫描 404

14.3 系统安全基础 405

14.4 公钥基础结构 406

14.4.1 密钥管理体制 406

14.4.2 证书应用 408

14.4.3 常用的私钥和公钥加密标准 409

14.5 电子签名和数字签名 412

14.5.1 电子签名 412

14.5.2 数字签名 412

14.6 文件加密 414

14.7 网络安全应用协议 416

14.8 访问控制技术 416

14.8.1 自主访问控制 417

14.8.2 强制访问控制 418

14.8.3 基于角色的访问控制 418

14.8.4 基于任务的访问控制 419

14.8.5 基于对象的访问控制 419

14.9 物理安全 420

14.10 安全管理制度 421

14.11 例题分析 421

第15章 网络安全应用 429

15.1 防火墙 429

15.1.1 防火墙的概念 429

15.1.2 防火墙的功能 430

15.1.3 防火墙的优点和局限性 431

15.1.4 防火墙的基本术语 432

15.1.5 防火墙技术 434

15.1.6 防火墙体系结构 438

15.2 入侵检测系统 440

15.2.1 入侵检测的原理 440

15.2.2 IDS的功能 441

15.2.3 IDS分类 442

15.2.4 入侵检测的主要方法 445

15.3 入侵防护系统 446

15.3.1 入侵防护系统的原理 446

15.3.2 入侵防护系统的种类 447

15.3.3 网络入侵防护的特点和优势 449

15.3.4 入侵防护系统面临的挑战 449

15.4 虚拟专用网络 450

15.5 ISA Server 452

15.6 例题分析 455

第16章 系统配置与性能评价 459

16.1 性能指标 459

16.1.1 计算机 459

16.1.2 路由器 461

16.1.3 交换机 462

16.1.4 网络 462

16.1.5 操作系统 463

16.1.6 数据库管理系统 463

16.1.7 Web服务器 464

16.2 系统性能计算 464

16.2.1 响应时间 464

16.2.2 吞吐量 465

16.2.3 系统可靠性 466

16.3 系统性能设计 469

16.3.1 系统调整 469

16.3.2 阿姆达尔解决方案 470

16.3.3 负载均衡 471

16.4 系统性能评估 472

16.5 系统故障模型 475

16.6 系统可靠性模型 476

16.7 可靠性设计 478

16.7.1 冗余技术 478

16.7.2 软件容错 479

16.7.3 集群技术 480

16.8 例题分析 482

第17章 知识产权与法律法规 486

17.1 著作权法 486

17.1.1 著作权法主体 486

17.1.2 著作权 487

17.2 计算机软件保护条例 488

17.2.1 著作权人确定 488

17.2.2 软件著作权 489

17.3 招投投标法 489

17.3.1 招标 490

17.3.2 投标 491

17.3.3 评标 492

17.3.4 法律责任 494

17.4 其他相关知识 494

17.4.1 专利权 495

17.4.2 不正当竞争 495

17.4.3 商标 496

17.5 例题分析 497

第18章 标准化知识 500

18.1 标准化基础知识 500

18.1.1 标准的制定 500

18.1.2 标准的表示 501

18.1.3 ISO 9000标准族 502

18.2 文档标准 503

18.2.1 GB/T 16680-1996 503

18.2.2 GB/T 8567-2006 506

18.2.3 GB/T 9385-1988 508

18.3 安全标准 508

18.3.1 安全系统体系结构 509

18.3.2 安全保护等级 510

18.3.3 信息安全保障系统 511

18.3.4 可信计算机系统 512

18.4 例题分析 513

第19章 应用数学与经济管理 516

19.1 图论应用 516

19.1.1 最小生成树 516

19.1.2 最短路径 519

19.1.3 关键路径 521

19.2 概率统计应用 522

19.2.1 概率基础知识 522

19.2.2 常用分布 524

19.3 运筹学方法 525

19.3.1 线性规划 525

19.3.2 对策论 527

19.3.3 决策论 529

19.4 组合分析 532

19.4.1 计数原理基础 533

19.4.2 排列 533

19.4.3 组合 533

19.4.4 鸽巢原理 534

19.4.5 容斥原理 535

19.5 例题分析 536

第20章 专业英语 544

20.1 题型举例 544

20.2 网络规划设计专业术语 548

第21章 项目管理 552

21.1 项目管理概述 552

21.2 项目计划管理 553

21.2.1 项目计划的内容 553

21.2.2 项目监督与控制 554

21.3 项目范围管理 555

21.3.1 范围管理计划 556

21.3.2 范围定义 556

21.3.3 创建工作分解结构 557

21.3.4 范围变更 558

21.4 项目成本管理 559

21.4.1 成本估算 559

21.4.2 成本预算 560

21.4.3 挣值分析 562

21.5 项目进度控制 565

21.5.1 活动排序 565

21.5.2 活动历时估算 567

21.5.3 关键路径法 570

21.5.4 计划评审技术 571

21.5.5 甘特图和时标网络图 573

21.5.6 进度控制 574

21.6 人力资源管理 576

21.6.1 人力资源计划编制 576

21.6.2 组建项目团队 578

21.6.3 项目团队建设 578

21.6.4 管理项目团队 580

21.7 项目风险管理 581

21.7.1 风险与风险管理 581

21.7.2 风险分析 584

21.7.3 风险应对措施 586

21.7.4 信息系统常见风险 588

21.8 项目质量管理 589

21.8.1 质量保证 590

21.8.2 质量控制 591

21.9 例题分析 592

第22章 网络规划与设计案例 598

22.1 试题解答方法 598

22.1.1 试题解答步骤 598

22.1.2 题型分类解析 599

22.2 试题解答实例 600

22.2.1 网络安全性设计 600

22.2.2 网络系统数据备份 602

22.2.3 网络接入方案的选择 606

22.2.4 网络规划与设计 609

22.2.5 路由协议与配置 614

22.2.6 安全接入与存储规划 619

22.2.7 企业内部网络规划 622

第23章 论文写作方法与范文 630

23.1 写作注意事项 630

23.1.1 做好准备工作 630

23.1.2 论文写作格式 633

23.2 如何解答试题 635

23.2.1 论文解答步骤 635

23.2.2 论文解答实例 636

23.3 论文写作方法 637

23.3.1 如何写好摘要 637

23.3.2 如何写好正文 638

23.3.3 摘要和正文的关系 639

23.4 常见问题及解决办法 640

23.5 论文评分标准 641

23.6 论文写作实例 642

23.6.1 网络系统的安全设计 643

23.6.2 论网络管理中的灾难备份和容灾技术 646

23.6.3 论园区无线局域网的建设 648

23.6.4 论校园网/企业网的网络规划与设计 651

23.6.5 IRF技术的应用 654

精品推荐