网络管理员考试备考资料

上传人:沈*** 文档编号:149871038 上传时间:2022-09-08 格式:PPTX 页数:37 大小:116.61KB
返回 下载 相关 举报
网络管理员考试备考资料_第1页
第1页 / 共37页
网络管理员考试备考资料_第2页
第2页 / 共37页
网络管理员考试备考资料_第3页
第3页 / 共37页
点击查看更多>>
资源描述
9/8/2022v1.1 计算机网络概论 v1.2计算机网络基本概念 v1.3 计算机网络分类 v1.4 计算机网络的构成 v1.5开放系统互连参考模型 v1.6 OSI/RM层次结构 v1.7OSI/RM各层的功能 v1.8 TCP/IP v1.9TCP/IP概述 v1.10网络互连层协议 v1.11 传输层协议 v1.12网络传输介质 v1.13综合比较 v1.14 双绞线特性 v1.15光纤特性 v1.16 网络设备 v2.1 局域网的特点 v2.2 IEEE 802标准 v2.3IEEE 802参考模型 v2.4局域网拓扑结构 v2.4局域网媒体访问控制技术CSMA/CD v2.5 局域网媒体访问控制技术 v2.6 载波监听多路访问 v2.7 具有冲突检测的载波监听多路访问 v2.8以太网基础知识 v2.9 以太网概述 v2.10 以太网技术基础 v2.11以太网的帧格式介绍 v2.12 IEEE 802.3的帧格式介绍 v2.13 IEEE 802.3物理层规范 v2.14 快速以太网、千兆位以太网 v2.15交换型以太网 v2.16全双工以太网v3.2.1 网络操作系统的功能 v3.2.2 网络操作系统的结构 v3.2.3 网络操作系统的特点 v3.2.4 常用的网络操作系统 v3.3 Linux操作系统简介 v8.3.1 Linux的基本构成 v3.3.2 文件与目录操作 v3.3.3 系统管理命令 v4.1 网络管理基本概念 v4.1.1 网络管理的基本概念 v4.1.2 网络管理的分类及功能 v9.1.3 网络管理的标准与协议 v4.1.4 网络管理体系结构模型 v4.1.5 简单网络管理协议 v4.2 网络管理基本命令 v4.2.1 Windows网络诊断命令 v4.2.2 Linux网络诊断命令 v5.1 可信计算机系统评估准则 v5.2 网络安全漏洞 v5.2.1 网络安全漏洞的概念 v5.2.2 漏洞分类 v5.2.3 漏洞等级 v5.2.4 安全漏洞产生的原因 v5.2.5 主要网络漏洞扫描技术 v5.3 网络安全控制技术 v5.4 容灾系统 v5.5 应急处理常用方法和技术 v5.5.1 应急处理的特征 v5.5.2 应急处理方法与技术 v6.1 标准化的基本概念 v6.2 标准化机构与标准类别 v6.2.1 标准化机构 v6.2.2 标准分级及其关系 v6.2.3 强制性标准与推荐性标准 v6.3 常用的国内外IT标准 v6.3.1 编码标准 v6.3.2 软件工程与文档标准 v6.3.3 电子政务标准体系框架 v7.1 信息化意识 v7.1.1 信息 v7.1.2 信息化 v7.2 全球信息化、国家信息化和企业信息化 v7.2.1 全球信息化趋势v7.2.2 国家信息化战略 v7.2.3 企业信息化战略和策略 v7.2.4 企业信息化与电子商务 v7.3 因特网相关的法律法规知识 v7.3.1 计算机信息网络管理的法律法规 v7.3.2 计算机网络安全管理有关法律法规 v7.3.3 因特网域名管理有关的法律法规 v7.3.4 因特网信息服务v7.4 个人信息保护规则 v8.1 无线局域网 v8.1.1 概述 v8.1.2 IEEE 802.11标准 v8.1.3 无线局域网的常用拓扑结构 v8.1.4 无线局域网的应用前景 v8.2 无线广域网 v8.2.1 卫星通信网 v8.2.2 移动通信和3G技术 v8.2.3 WAP介绍 v8.3 新一代因特网技术标准IPv6 v8.3.1 IPv6的地址分配策略 v8.3.2 IPv6的数据报格式 v8.3.3 IPv6的路由原理 v8.3.4 IPv6的域名解析 v8.3.5 IPv6与IPv4的综合比较 v8.3.6 从IPv4到IPv6的过渡方案 v9.1 著作权法及实施条例 v9.1.1 著作权法客体 v9.1.2 著作权法主体 v9.1.3 著作权 v9.2 计算机软件保护条例 v9.2.1 条例保护对象 v9.2.2 著作权人确定 v9.2.3 软件著作权 v9.3 专利法及实施细则 v9.3.1 专利法的保护对象 v9.3.2 确定专利权人 v9.3.3 专利权 v10.1 组网设计 v10.1.1 网络设计的目标和标准 v10.1.2 网络系统的设计v10.2 组网设备选择及部署 v10.2.1 设备选择 v10.2.2 以太网交换机的部署 v10.3 划分VLAN v11.1 综合布线系统的概念 v11.1.1 综合布线系统和智能化建筑的关系 v11.1.2 综合布线系统的定义、特点及其范围 v11.2 综合布线系统的组成 v11.2.1 综合布线系统的组成 v11.2.2 综合布线系统的运用场合 v11.3 综合布线系统的设计 v11.3.1 系统设计原则 v11.3.2 工作区子系统的设计v11.3.3 水平干线子系统的设计 v11.3.4 管理间子系统的设计 v11.3.5 垂直干线子系统的设计 v11.3.6 建筑群子系统的设计 v11.3.7 设备间子系统的设计 v11.3.8 综合布线系统的管线施工设计 v11.3.9 电源、防护及接地设计 v11.4 综合布线系统的相关标准及规范 v11.5 综合布线基础环境准备 v11.5.1 技术准备 v11.5.2 工具/器材准备 v11.6 线缆及相关硬件的选择与安装 v11.6.1 线缆及相关硬件的选择 v11.6.2 电缆接插器件 v11.6.3 光纤连接器件 v11.6.4 跳线 v11.7 线缆及相关硬件的安装 v12.1 IP地址、子网掩码的规划配置 v12.1.1 IP地址简介 v12.1.2 网络掩码与子网 v12.1.3 IP地址、子网掩码的规划配置 v12.2 DNS服务器的规划、设置和维护 v12.2.1 基本概念 v12.2.2 DNS服务器分类 v12.2.3 DNS服务器规划 v12.2.4 在Linux下设置DNS服务器 v12.2.5 在Windows 2003下设置DNS服务器 v12.2.6 DNS服务器维护 v12.3 电子邮件服务器的规划、设置和维护 v12.3.1 电子邮件 v12.3.2 电子邮件服务器规划 v12.3.3 Windows 2003邮件系统设置 v12.4 FTP服务器的规划、设置和维护 v12.4.1 FTP服务器的规划 v12.4.2 在Linux下设置FTP服务器v12.4.3 在Windows 2003下设置FTP服务器 v12.5 代理服务器的规划、设置和维护 v12.5.1 基本概念 v12.5.2 代理服务器的规划设计 v12.5.3 在Windows环境下设置代理服务器 v12.6 DHCP服务器的安装与设置 v12.6.1 动态地址分配(DHCP)简介 v12.6.2 动态地址分配(DHCP)的规划 v12.6.3 DHCP的安装设置v13.1 Web网站的规划、建设、管理与维护v13.1.1 Web网站规划 v13.1.2 Web网站建设 v13.1.3 Web网站管理与维护 v13.2 静态网页的制作 v13.2.1 网页制作工具 v13.2.2 HTML v13.2.3 JavaScript v13.3 动态网页的制作 v13.3.1 JSP v13.3.2 ASP v14.1 网络管理软件 v14.1.1 网络操作命令 v14.1.2 网络管理平台 v14.1.3 利用工具监视网络性能 v14.2 网络故障管理 v14.2.1 常见的网络故障 v14.2.2 网络故障的判断和恢复 v14.2.3 常见网络故障判断工具 v14.3 网络安全管理 v14.3.1 常见的危害安全分析 v14.3.2 构建安全的防护 v14.3.3 安全机制 v14.3.4 网络防病毒措施 v14.3.5 利用工具监视网络安全 v14.4 网络维护 v14.4.1 维护的实施 v14.4.2 硬件维护、软件维护和维护合同 v14.4.3 制定维护和升级的策略与计划 v14.5 数据管理 v14.5.1 备份策略及恢复计划 v14.5.2 网络备份系统的目的 v14.5.3 网络备份存储管理系统 v14.5.4 在线恢复 v14.6 系统性能分析 v14.6.1 系统能力的限制 v14.6.2 系统评价的要点 v15.1 网络病毒防护策略 v15.1.1 病毒的特征 v15.1.2 病毒的分类 v15.1.3 病毒攻击的防范 v15.1.4 基于网络的防病毒系统 v15.2 防火墙技术 v15.2.1 防火墙的概念 v15.2.2 防火墙的功能 v15.2.3 防火墙的优点和局限性 v15.2.4 防火墙的基本术语v15.2.5 防火墙技术 v15.2.6 防火墙体系结构 v15.3 防火墙的配置策略 v15.3.1 系统设置 v15.3.2 安全级别设置 v15.3.3 默认IP规则介绍 v15.3.4 自定义IP规则 v15.3.5 普通应用程序规则设置说明 v15.3.6 高级应用程序规则设置 v15.3.7 网络访问监控功能 v15.3.8 修补系统漏洞功能 v15.3.9 日志查看与分析 v15.3.10 断开/接通网络 v15.4 入侵处理策略 v15.4.1 入侵检测原理 v15.4.2 入侵检测系统的功能v15.4.3 入侵检测系统分类 v15.4.4 入侵检测的主要方法v1521.5 漏洞处理策略 v15.5.1 分类和实现方法 v15.5.2 存在的问题及解决 v1521.5.3 各类端口扫描技术 v15.6 加密、认证和数字签名 v15.6.1 私钥和公钥加密标准 v15.6.2 认证 v15.6.3 完整性 v15.6.4 访问控制 v16.1 交换机的配置 v16.1.1 交换机的基本配置 v16.1.2 VLAN基本配置 v16.1.3 VLAN中继协议(VTP)v16.1.4 生成树协议 v16.2 路由器的配置 v16.2.1 路由器的常规配置 v16.2.2 路由选择协议及配置 v16.2.3 网络地址转换(NAT)v16.3 广域网接入配置 v16.3.1 PSTN接入 v16.3.2 ISDN接入 v16.3.3 X.25接入 v16.3.4 PPP接入 v16.3.5 Frame Relay v16.3.6 VPN接入
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!