搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络管理员考试考点分析与真题详解
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121144684
  • 作      者:
    桂阳,陈勇军主编
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2011
收藏
编辑推荐
    《全国计算机技术与软件专业技术资格(水平)考试用书:网络管理员考试考点分析与真题详解(第4版)》主要描述:长达6年的考点跟踪:深入解析考试大纲,详细分析历年考试中的重点和难点。覆盖3年的真题详解:从历年考试真题中总结考试规律,能帮助考生尽早地熟悉考题形式、深度和广度,以及内容的分布、解答问题的方法和技巧。高达数十位在线专家:在线测试平台、软考交流论坛,为读者提供全程的答疑解惑服务。
    涵盖了最新的数据库系统工程师考试大纲的所有知识点,并选取了2008-201.1年的数据库系统工程师考试试题中的重点和难点部分,并进行了详细的分析和解答。《全国计算机技术与软件专业技术资格(水平)考试用书:网络管理员考试考点分析与真题详解(第4版)》在参考和分析历年考试试题的基础上,着重对新版考试大纲的内容有重点地进行了细化和深化。准备考试的人员可通过阅读《全国计算机技术与软件专业技术资格(水平)考试用书:网络管理员考试考点分析与真题详解(第4版)》掌握考试大纲规定的知识,熟悉考试方法、试题形式、试题的深度和广度,以及内容的分布、解答问题的方法和技巧。多次改版的精益求精:《全国计算机技术与软件专业技术资格(水平)考试用书:网络管理员考试考点分析与真题详解(第4版)》第1版自2005年2月发行,第2版自2007年9月发行,第3版于2009年3月发行,多次重印,深受广大读者朋友的厚爱。本次修订是根据最新的考试大纲和数据库系统工程师考试的发展趋势,以及书籍出版后读者的反馈意见,对《全国计算机技术与软件专业技术资格(水平)考试用书:网络管理员考试考点分析与真题详解(第4版)》进行了一定程度的修订,改正了原书中的一些印刷错误,增加了20].1年上半年的试题详解,从总体上缩减了书籍内容。权威作者的专家团队。名列前茅的希赛教育软考学院精心编制的软考教材、软考视频、软考辅导为考生助考、提高通过率提供了三位一体的全面过关指导,在软考领域有口皆碑,特别是在高级资格领域。快乐互动的测试答疑:上学吧在线测试平台为考生准备了在线测试,其中有数十套全真模拟试题和考前密卷,考生可选择任何一套进行测试。测试完毕,系统自动判卷,立即给出分数。希赛教育软考学院是中国知名的软考在线教育网站,该网站论坛是国内人气很旺的软考社区,在这里,读者可以和数十万考生进行在线交流,讨论有关学习和考试的问题。希赛教育软考学院拥有强大的师资队伍,为读者提供全程的答疑服务,在线回答读者的提问。
展开
内容介绍
    《全国计算机技术与软件专业技术资格(水平)考试用书:网络管理员考试考点分析与真题详解(第4版)》内容涵盖了:最新的网络管理员考试大纲的所有知识点,书中选取了2008年-2011年的网络管理员试题中的重点和难点部分,并进行了详细的分析和解答。
    准备参加考试的人员可通过阅读《全国计算机技术与软件专业技术资格(水平)考试用书:网络管理员考试考点分析与真题详解(第4版)》掌握考试大纲规定的知识,把握考试重点和难点,熟悉考试方法、试题形式、试题的深度和广度,以及解答问题的方法和技巧等。
展开
精彩书摘
    除了用于无线电广播、电视节目和移动通信外,无线电波还可以用于传输计算机的数据。一个使用无线电波的网络经常被非正式地认为是运行在无线电频率上,并且其传输也被称为RF传输。与使用线缆不同的是,使用这种RF传输的网络并不需要在传输双方拥有物理上的实际连接。作为替代,每台计算机带有一个天线,经过它来发送和接收信息。这个关键的天线可大可小,取决于所需的接收范围。例如一个只在一幢大楼内的传输天线可以小到足以安装在计算机内。
    无线电波传送并不沿地球表面弯曲,所以RF可以和卫星技术相结合提供长距离的通信服务。当然这种形式是相当昂贵的。
    由于使用无线电波进行通信要占用一个专门的频率,所以使用它需要相关部门的批准才可以进行。另外,它被窃听的可能性很大,要在安全上另外花很大功夫。要注意的是,无线电波还会受到环境和天气的影响而影响整体效果。
    6)微波
    超出无线电使用的频率范围的微波也能用于传输各种数据信号。虽然微波说到底也是无线电波的一种,但是由于它们的工作性质完全不同,所以在此将它另列入专门的一类。
    无线电波是向各个方向传播的,而微波则是集中于某个方向,这样可以有效地防止他人截取信号。并且,微波还能经用RF传送承载更多的信息。但是它不能透过金属结构,它在传输时一般需要发送端与接收端之间无障碍存在。微波对环境与天气的影响相对不是十分敏感,而且保密性要比无线电波高得多。
    7)红外线
    红外线传输其实对我们来说并不陌生,各种电器使用的遥控器基本上是使用红外线进行通信。红外线一般局限在一个很小的区域内,并且经常要求发送器直接指向接收器。 
    ……
展开
目录
第1章 计算机科学基础 
1.1 数制及其转换 
1.2 数据的表示 
1.2.1 原码、反码、补码、移码 
1.2.2 定点数和浮点数 
1.2.3 文字符号的编码 
1.2.4 声音编码 
1.2.5 图像编码 
1.2.6 校验码概述 
1.2.7 奇偶校验 
1.2.8 海明码和恒比码 
1.2.9 循环冗余校验码 
1.3 算术运算和逻辑运算 
1.3.1 计算机中二进制数的运算方法 
1.3.2 逻辑代数的基本运算和逻辑表达式的化简 
1.4 本章例题分析 

第2章 计算机硬件基础知识 
2.1 计算机系统的结构和工作原理 
2.1.1 计算机系统的组成 
2.1.2 计算机类型和特点 
2.2 中央处理器CPU 
2.2.1 中央处理器组成 
2.2.2 时序产生器和控制方式 
2.2.3 指令流、数据流和计算机的分类 
2.2.4 指令系统 
2.2.5 处理器性能 
2.3 主存和辅存 
2.3.1 内存 
2.3.2 外存 
2.3.3 高速缓存 
2.4 I/O接口、I/O设备和通信设备 
2.4.1 输入/输出设备一览 
2.4.2 输入/输出控制器 
2.4.3 外设的识别 
2.4.4 外设的访问 
2.4.5 常见输入/输出接口 
2.4.8 总线 
2.5 本章例题分析 

第3章 操作系统基础知识 
3.1 计算机软件系统概述 
3.2 操作系统的基本概念 
3.3 作业管理 
3.4 进程管理 
3.5 存储管理 
3.6 设备管理 
3.7 文件管理 
3.8 本章例题分析 

第4章 数据库系统基础知识 
4.1 数据库技术的发展 
4.2 数据描述 
4.3 数 据 模 型 
4.4 数据库的体系结构 
4.5 数据库管理系统 
4.6 数据库系统 
4.7 关 系 模 型 
4.7.1 关系数据模型 
4.7.2 关系模型的完整性规则 
4.8 SQL语言 
4.8.1 SQL的体系结构 
4.8.2 SQL的数据定义 
4.8.3 SQL的数据查询 
4.8.4 SQL的数据更新 
4.9 本章例题分析 

第5章 数据通信基础知识 
5.1 数据信号、通道 
5.1.1 数据信号 
5.1.2 数据通道 
5.2 数据通信模型 
5.2.1 数据通信模型 
5.2.2 数据通信方式 
5.3 数据传输基础 
5.3.1 差错控制 
5.3.2 同步控制 
5.3.3 多路复用 
5.4 传输控制 
5.5 数据调制与编码 
5.5.1 模拟通道传送模拟数据 
5.5.2 数字通道传送模拟数据 
5.5.3 模拟通道传送数字数据 
5.5.4 数字通道传送数字数据 
5.6 数据交换技术 
5.6.1 电路交换 
5.6.2 存储交换 
5.7 本章例题分析 

第6章 计算机网络基础知识 
6.1 计算机网络概论 
6.1.1 计算机网络基本概念 
6.1.2 计算机网络分类 
6.1.3 计算机网络的构成 
6.2 开放系统互连参考模型 
6.2.1 OSI/RM层次结构 
6.2.2 OSI/RM各层的功能 
6.3 TCP/IP协议 
6.3.1 TCP/IP协议概述 
6.3.2 网络互连层协议 
6.3.3 传输层协议 
6.4 网络传输介质 
6.4.1 综合比较 
6.4.2 双绞线特性 
6.4.3 光纤特性 
6.5 网络设备 
6.6 本章例题分析 

第7章 局域网技术基础 
7.1 IEEE 802参考模型 
7.1.1 概述 
7.1.2 局域网的特点 
7.1.3 IEEE 802标准 
7.1.4 IEEE 802参考模型 
7.2 局域网拓扑结构 
7.3 局域网媒体访问控制技术CSMA/CD 
7.3.1 局域网媒体访问控制技术 
7.3.2 载波监听多路访问 
7.3.3 具有冲突检测的载波监听多路访问 
7.4 以太网基础知识 
7.4.1 以太网概述 
7.4.2 以太网技术基础 
7.4.3 以太网的帧格式介绍 
7.4.4 IEEE 802.3的帧格式介绍 
7.4.5 IEEE 802.3物理层规范 
7.4.6 快速以太网 
7.4.7 千兆位以太网 
7.4.8 交换型以太网 
7.4.9 全双工以太网 
7.5 本章例题分析 

第8章 计算机网络应用基础知识 
8.1 Internet应用基础知识 
8.1.1 Internet的起源 
8.1.2 中国与Internet 
8.1.3 因特网服务供应商 
8.1.4 各种接入Internet的方式 
8.1.5 WWW基本知识 
8.1.6 Internet提供的各种服务 
8.2 网络操作系统 
8.2.1 网络操作系统的功能 
8.2.2 网络操作系统的结构 
8.2.3 网络操作系统的特点 
8.2.4 常用的网络操作系统 
8.3 Linux操作系统简介 
8.3.1 Linux的基本构成 
8.3.2 文件与目录操作 
8.3.3 系统管理命令 
8.4 应用服务器基础知识 
8.4.1 DNS服务的基本原理 
8.4.2 WWW服务的基本原理 
8.4.3 FTP服务的基本原理 
8.4.4 电子邮件服务的基本原理 
8.4.5 DHCP服务的基本原理 
8.4.6 代理服务器的基本原理 
8.5 本章例题分析 

第9章 网络管理基础知识 
9.1 网络管理基本概念 
9.1.1 网络管理的基本概念 
9.1.2 网络管理的分类及功能 
9.1.3 网络管理的标准与协议 
9.1.4 网络管理体系结构模型 
9.1.5 简单网络管理协议 
9.2 网络管理基本命令 
9.2.1 Windows网络诊断命令 
9.2.2 Linux网络诊断命令 
9.3 本章例题分析 

第10章 网络安全基础知识 
10.1 可信计算机系统评估准则 
10.2 网络安全漏洞 
10.2.1 网络安全漏洞的概念 
10.2.2 漏洞分类 
10.2.3 漏洞等级 
10.2.4 安全漏洞产生的原因 
10.2.5 主要网络漏洞扫描技术 
10.3 网络安全控制技术 
10.4 容灾系统 
10.5 应急处理常用方法和技术 
10.5.1 应急处理的特征 
10.5.2 应急处理方法与技术 
10.6 本章例题分析 

第11章 标准化基础知识 
11.1 标准化的基本概念 
11.2 标准化机构与标准类别 
11.2.1 标准化机构 
11.2.2 标准分级及其关系 
11.2.3 强制性标准与推荐性标准 
11.3 常用的国内外IT标准 
11.3.1 编码标准 
11.3.2 软件工程与文档标准 
11.3.3 电子政务标准体系框架 
11.4 本章例题分析 

第12章 信息化基础知识 
12.1 信息化意识 
12.1.1 信息 
12.1.2 信息化 
12.2 全球信息化、国家信息化和企业信息化 
12.2.1 全球信息化趋势 
12.2.2 国家信息化战略 
12.2.3 企业信息化战略和策略 
12.2.4 企业信息化与电子商务 
12.3 网相关的法律法规知识 
12.3.1 计算机信息网络管理的法律法规 
12.3.2 计算机网络安全管理有关法律法规 
12.3.3 因特网域名管理有关的法律法规 
12.3.4 因特网信息服务 
12.4 个人信息保护规则 
12.5 本章例题分析 

第13章 网络新技术 
13.1 无线局域网 
13.1.1 概述 
13.1.2 IEEE 802.11标准 
13.1.3 无线局域网的常用拓扑结构 
13.3.4 无线局域网的应用前景 
13.2 无线广域网 
13.2.1 卫星通信网 
13.2.2 移动通信和3G技术 
13.2.3 WAP介绍 
13.3 新一代网技术标准IPv6 
13.3.1 IPv6的地址分配策略 
13.3.2 IPv6的数据报格式 
13.3.3 IPv6的路由原理 
13.3.4 IPv6的域名解析 
13.3.5 IPv6与IPv4的综合比较 
13.3.6 从IPv4到IPv6的过渡方案 
13.4 本章例题分析 

第14章 知识产权保护 
14.1 著作权法及实施条例 
14.1.1 著作权法客体 
14.1.2 著作权法主体 
14.1.3 著作权 
14.2 计算机软件保护条例 
14.2.1 条例保护对象 
14.2.2 著作权人确定 
14.2.3 软件著作权 
14.3 专利法及实施细则 
14.3.1 专利法的保护对象 
14.3.2 确定专利权人 
14.3.3 专利权 
14.4 本章例题分析 

第15章 计算机专业英语 

第16章 小型计算机局域网的构建 
16.1 组网设计 
16.1.1 网络设计的目标和标准 
16.1.2 网络系统的设计 
16.2 组网设备选择及部署 
16.2.1 设备选择 
16.2.2 以太网交换机的部署 
16.3 划分VLAN 
16.4 本章例题分析 

第17章 综合布线 
17.1 综合布线系统的概念 
17.1.1 综合布线系统和智能化建筑的关系 
17.1.2 综合布线系统的定义、特点及其范围 
17.2 综合布线系统的组成 
17.2.1 综合布线系统的组成 
17.2.2 综合布线系统的运用场合 
17.3 综合布线系统的设计 
17.3.1 系统设计原则 
17.3.2 工作区子系统的设计 
17.3.3 水平干线子系统的设计 
17.3.4 管理间子系统的设计 
17.3.5 垂直干线子系统的设计 
17.3.6 建筑群子系统的设计 
17.3.7 设备间子系统的设计 
17.3.8 综合布线系统的管线施工设计 
17.3.9 电源、防护及接地设计 
17.4 综合布线系统的相关标准及规范 
17.5 综合布线基础环境准备 
17.5.1 技术准备 
17.5.2 工具/器材准备 
17.6 线缆及相关硬件的选择与安装 
17.6.1 线缆及相关硬件的选择 
17.6.2 电缆接插器件 
17.6.3 光纤连接器件 
17.6.4 跳线 
17.7 线缆及相关硬件的安装 
17.8 本章例题分析 

第18章 小型计算机局域网服务器配置 
18.1 IP地址、子网掩码的规划配置 
18.1.1 IP地址简介 
18.1.2 网络掩码与子网 
18.1.3 IP地址、子网掩码的规划配置 
18.2 DNS服务器的规划、设置和维护 
18.2.1 基本概念 
18.2.2 DNS服务器分类 
18.2.3 DNS服务器规划 
18.2.4 在Linux下设置DNS服务器 
18.2.5 在Windows 2003下设置DNS服务器 
18.2.6 DNS服务器维护 
18.3 电子邮件服务器的规划、设置和维护 
18.3.1 电子邮件 
18.3.2 电子邮件服务器规划 
18.3.3 Windows 2003邮件系统设置 
18.4 FTP服务器的规划、设置和维护 
18.4.1 FTP服务器的规划 
18.4.2 在Linux下设置FTP服务器 
18.4.3 在Windows 2003下设置FTP服务器 
18.5 代理服务器的规划、设置和维护 
18.5.1 基本概念 
18.5.2 代理服务器的规划设计 
18.5.3 在Windows环境下设置代理服务器 
18.6 DHCP服务器的安装与设置 
18.6.1 动态地址分配(DHCP)简介 
18.6.2 动态地址分配(DHCP)的规划 
18.6.3 DHCP的安装设置 
18.7 本章例题分析 

第19章 Web网站的建立、管理维护及网页制作 
19.1 Web网站的规划、建设、管理与维护 
19.1.1 Web网站规划 
19.1.2 Web网站建设 
19.1.3 Web网站管理与维护 
19.2 静态网页的制作 
19.2.1 网页制作工具 
19.2.2 HTML 
19.2.3 JavaScript 
19.3 动态网页的制作 
19.3.1 JSP 
19.3.2 ASP 
19.4 本章例题分析 

第20章 网络系统的运行、维护和管理 
20.1 网络管理软件 
20.1.1 网络操作命令 
20.1.2 网络管理平台 
20.1.3 利用工具监视网络性能 
20.2 网络故障管理 
20.2.1 常见的网络故障 
20.2.2 网络故障的判断和恢复 
20.2.3 常见网络故障判断工具 
20.3 网络安全管理 
20.3.1 常见的危害安全分析 
20.3.2 构建安全的防护 
20.3.3 安全机制 
20.3.4 网络防病毒措施 
20.3.5 利用工具监视网络安全 
20.4 网络维护 
20.4.1 维护的实施 
20.4.2 硬件维护、软件维护和维护合同 
20.4.3 制定维护和升级的策略与计划 
20.5 数据管理 
20.5.1 备份策略及恢复计划 
20.5.2 网络备份系统的目的 
20.5.3 网络备份存储管理系统 
20.5.4 在线恢复 
20.6 系统性能分析 
20.6.1 系统能力的限制 
20.6.2 系统评价的要点 
20.7 本章例题分析 

第21章 防火墙技术 
21.1 网络病毒防护策略 
21.1.1 病毒的特征 
21.1.2 病毒的分类 
21.1.3 病毒攻击的防范 
21.1.4 基于网络的防病毒系统 
21.2 防火墙技术 
21.2.1 防火墙的概念 
21.2.2 防火墙的功能 
21.2.3 防火墙的优点和局限性 
21.2.4 防火墙的基本术语 
21.2.5 防火墙技术 
21.2.6 防火墙体系结构 
21.3 防火墙的配置策略 
21.3.1 系统设置 
21.3.2 安全级别设置 
21.3.3 默认IP规则介绍 
21.3.4 自定义IP规则 
21.3.5 普通应用程序规则设置说明 
21.3.6 高级应用程序规则设置 
21.3.7 网络访问监控功能 
21.3.8 修补系统漏洞功能 
21.3.9 日志查看与分析 
21.3.10 断开/接通网络 
21.4 入侵处理策略 
21.4.1 入侵检测原理 
21.4.2 入侵检测系统的功能 
21.4.3 入侵检测系统分类 
21.4.4 入侵检测的主要方法 
21.5 漏洞处理策略 
21.5.1 分类和实现方法 
21.5.2 存在的问题及解决 
21.5.3 各类端口扫描技术 
21.6 加密、认证和数字签名 
21.6.1 私钥和公钥加密标准 
21.6.2 认证 
21.6.3 完整性 
21.6.4 访问控制 
21.7 本章例题分析 

第22章 交换机和路由器的基本配置 
22.1 交换机的配置 
22.1.1 交换机的基本配置 
22.1.2 VLAN基本配置 
22.1.3 VLAN中继协议(VTP) 
22.1.4 生成树协议 
22.2 路由器的配置 
22.2.1 路由器的常规配置 
22.2.2 路由选择协议及配置 
22.2.3 网络地址转换(NAT) 
22.3 广域网接入配置 
22.3.1 PSTN接入 
22.3.2 ISDN接入 
22.3.3 X.25接入 
22.3.4 PPP接入 
22.3.5 Frame Relay 
22.3.6 VPN接入 
22.4 本章例题分析
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证