内容简介
2015年新版计算机软考教材-网络规划设计师教程+网络规划师考试全程指导+2009至2013年试题分析与解答(共3本)包含如下:
网络规划设计师教程 定价:96元
网络规划设计师考试全程指导(第2版) 定价:89元
网络规划设计师2009至2013年试题分析与解答 定价:39元
合计:224元
本书目录
1、网络规划设计师教程-全国计算机技术与软件专业技术资格(水平)考试指定用书
作 者黄传河 主编
出 版 社清华大学出版社
出版时间2009-6-1
版 次:1
页 数:863
字 数:1262000
印刷时间:2009-6-1
开 本:16开
纸 张:胶版纸
印 次:1
包 装:平装
ISBN9787302199328
定价:96.00
本书是全国计算机技术与软件专业技术资格(水平)考试的指定用书。依据网络规划设计师考试大纲,本书包含了计算机网络原理、网络规划与设计、网络资源设备、网络安全、标准化与知识产权等内容。本书以实用为主,兼顾基础知识,是参加本考试的必备教材,也可作为网络工程从业人员学习网络技术的教材或日常工作的参考用书。本书也是一本很好的研究生参考用书。
本书目录
第1章 计算机网络原理
1.1 计算机网络概论
1.1.1 计算机网络概念
1.1.2 计算机网络组成
1.1.3 计算机网络分类
1.1.4 网络体系结构
1.2 数据通信基础
1.2.1 数据通信概念
1.2.2 数据通信系统
1.2.3 数据调制与编码
1.2.4 多路复用技术
1.2.5 数据交换方式
1.2.6 传输介质
1.2.7 检错与纠错
1.3 网络体系结构
1.3.1 应用层
1.3.2 传输层
1.3.3 网络层
1.3.4 数据链路层
1.3.5 物理层
1.3.6 覆盖网与对等网
1.4 网络设备与网络软件
1.4.1 网卡
1.4.2 交换机
1.4.3 路由器
1.4.4 网关
1.4.5 无线接入点
1.4.6 调制解调器
1.4.7 网络软件
1.5 局域网
1.5.1 局域网概述
1.5.2 访问控制方式
1.5.3 局域网协议
1.5.4 高速局域网
1.5.5 无线局域网
1.5.6 虚拟局域网
1.6 广域网与接入网
1.6.1 广域网的概念
1.6.2 虚电路与数据报实现方法
1.6.3 拥塞控制
1.6.4 公用网
1.6.5 接入网
1.6.6 广域网组网
1.7 网络互连
1.7.1 网络互连概念
1.7.2 网络互连方法
1.7.3 路由选择算法
1.8 Internet协议
1.8.1 网络层协议
1.8.2 传输层协议TCP与UDP
1.8.3 应用层协议
1.8.4 代理与NAT
1.8.5 搜索引擎
1.9 网络管理
1.9.1 网络管理基本概念
1.9.2 管理信息的组织与表示
1.9.3 简单网络管理协议
1.9.4 网络管理工具
1.10 服务质量技术
1.10.1 基本概念与相关技术
1.10.2 IP网络QoS技术
1.10.3 MPLS QoS技术
1.10.4 移动网络QoS技术
第2章 计算机网络规划与设计
2.1 设计基础
2.1.1 网络基本元素
2.1.2 网络互联设备
2.1.3 网络性能
2.1.4 网络设计文档
2.2 网络分析与设计过程
2.2.1 网络规范
2.2.2 网络生命周期
2.2.3 网络开发过程
2.2.4 网络设计的约束因素
2.3 网络需求分析
2.3.1 需求分析的必要性
2.3.2 收集需求分析的过程
2.3.3 编制需求说明书
2.4 通信规范
2.4.1 通信规范分析
2.4.2 通信模式
2.4.3 通信边界
2.4.4 通信流量分布的简单规则
2.4.5 通信流量分析的步骤
2.4.6 网络基准
2.4.7 编写通信规范说明书
2.5 逻辑网络设计
2.5.1 逻辑设计过程概述
2.5.2 网络结构设计
2.5.3 物理层技术选择
2.5.4 局域网技术选择与应用
2.5.5 广域网技术选择与应用
2.5.6 地址设计和命名模型
2.5.7 路由选择协议
2.5.8 网络管理
2.5.9 网络安全
2.5.10 编写逻辑设计文档
2.6 物理网络设计
2.6.1 结构化布线设计
2.6.2 机房设计
2.6.3 设备选型
2.6.4 物理网络设计文档
2.7 网络测试运行和维护
2.7.1 网络测试概述
2.7.2 线路与设备测试
2.7.3 网络系统测试
2.7.4 网络应用测试
2.7.5 测试报告
2.8 网络故障分析与处理
2.8.1 网络故障排除思路
2.8.2 网络故障排除工具
2.8.3 网络故障分层诊断
2.8.4 网络故障排除案例分析
第3章 网络资源设备
3.1 网络服务器
3.1.1 RISC架构服务器
3.1.2 IA架构服务器
3.1.3 性能要求及配置要点
3.1.4 服务器相关技术
3.2 网络存储系统
3.2.1 SCSI接口卡与控制卡
3.2.2 独立磁盘冗余阵列
3.2.3 磁带库
3.2.4 光盘塔
3.2.5 DAS技术
3.2.6 NAS技术
3.2.7 SAN技术
3.2.8 备份系统及备份软件
3.3 其他资源设备
3.3.1 网络传真机
3.3.2 网络打印机
3.3.3 网络视频会议系统
3.3.4 网络电话系统
第4章 网络安全
4.1 恶意代码
4.1.1 恶意代码的定义与分类
4.1.2 常见的恶意代码命名规则
4.1.3 典型的恶意代码
4.1.4 典型反病毒技术和常用反病毒软件
4.2 黑客攻击及其预防
4.2.1 黑客和黑客攻击
4.2.2 拒绝服务攻击与防御
4.2.3 缓冲区溢出攻击与防御
4.2.4 程序漏洞攻击与防御
4.2.5 欺骗攻击与防御
4.2.6 端口扫描
4.2.7 强化TCP/IP堆栈以抵御拒绝服务攻击
4.2.8 系统漏洞扫描
4.3 防火墙应用配置
4.3.1 防火墙技术概述
4.3.2 防火墙体系结构
4.3.3 分布式防火墙技术
4.3.4 防火墙应用规则
4.3.5 内部防火墙系统应用设计
4.3.6 外围防火墙系统应用设计
4.3.7 防火墙与DoS/DDoS攻击
4.3.8 防火墙应用实例
4.4 ISA Server应用配置
4.4.1 ISA Server的安装
4.4.2 配置允许所有内部用户访问Internet的所有服务的访问规则
4.4.3 使用边缘防火墙模板建立访问策略
4.4.4 配置启用HTTP缓存
4.5 IDS与IPS
4.5.1 入侵检测系统概述
4.5.2 入侵检测系统实例
4.5.3 入侵防御系统
4.6 访问控制技术
4.6.1 访问控制技术概述
4.6.2 传统访问控制技术
4.6.3 基于角色的访问控制技术
4.6.4 基于任务的访问控制模型
4.6.5 基于对象的访问控制模型
4.7 VPN技术
4.7.1 IPsec
4.7.2 GRE
4.7.3 MPLS VPN
4.7.4 VPDN
4.8 企业网络安全隔离
4.8.1 网络隔离技术概述
4.8.2 划分子网隔离
4.8.3 VLAN隔离
4.8.4 逻辑隔离
4.8.5 物理隔离
4.9 公钥基础结构
4.9.1 公钥密码
4.9.2 PKI组成
4.9.3 证书认证机构
4.9.4 PKI和数字证书的应用
4.9.5 PKI标准
4.10 文件加密和电子签章
4.10.1 文件加密技术
4.10.2 EFS文件加密技术
4.10.3 电子印章的概念
4.10.4 数字签名
4.10.5 电子印章的关键技术
4.10.6 数字水印技术
4.10.7 密钥管理
4.11 网络安全应用协议
4.11.1 SSL协议
4.11.2 SET协议
4.11.3 HTTPS
4.12 桌面安全解决方案
4.12.1 终端智能登录
4.12.2 虚拟加密磁盘
4.12.3 终端硬件端口控制
4.13 系统安全
4.13.1 DMZ
4.13.2 物理安全
4.13.3 主机系统安全
4.14 安全审计
4.14.1 安全审计的内容
4.14.2 审计工具
4.15 安全管理制度
4.15.1 信息安全管理制度的内容
4.15.2 安全风险管理
4.15.3 信息安全策略
4.15.4 信息安全教育
第5章 标准化和知识产权
5.1 标准化
5.1.1 标准化的基本概念
5.1.2 标准化的基本过程
5.1.3 标准的分类
5.1.4 标准的编号
5.1.5 国际标准及国外先进标准
5.1.6 采用国际标准和国外先进标准
5.1.7 标准化组织
5.1.8 信息技术标准化
5.1.9 ISO 9000:2000标准
5.1.10 能力成熟度模型
5.1.11 相关标准
5.2 知识产权
5.2.1 知识产权的概念与特点
5.2.2 计算机软件著作权的主体与客体
5.2.3 计算机软件受著作权法保护的条件
5.2.4 计算机软件著作权的权利
5.2.5 计算机软件著作权的行使
5.2.6 计算机软件著作权的保护期
5.2.7 计算机软件著作权的归属
5.2.8 计算机软件著作权侵权的鉴别
5.2.9 不构成计算机软件侵权的合理使用行为
5.2.10 计算机软件著作权侵权的法律责任
5.2.11 计算机软件的商业秘密权
第6章 网络系统分析与设计案例
6.1 网络规划案例
6.1.1 案例1
6.1.2 案例2
6.2 网络优化案例
6.3 网络配置案例
6.3.1 案例1
6.3.2 案例2
6.4 网络故障分析与处理案例
第7章 网络规划设计论文
7.1 大纲中的要求
7.2 论文考试难的原因及其对策
7.3 论文的格式与写作技巧
7.3.1 格式要求
7.3.2 写作进度把握
7.3.3 论文选题
7.3.4 论文提纲
7.3.5 正文写作
7.3.6 复查论文
7.4 论文范文
缩写词
参考文献
2、网络规划设计师2009至2013年试题分析与解答
作者:全国计算机专业技术资格考试办公室
出版社:清华大学出版社
出版时间:2014-9
ISBN:9787302372035
印次:1-1
装帧:平装
印刷日期:2014-8-15
定价:39元
网络规划设计师级考试是全国计算机技术与软件专业技术资格(水平)考试的高级职称考试,是历年各级考试报名的热点之一。本书汇集了2009下半年至2013下半年的所有试题和权威解析,参加考试的考生认真读懂本书的内容后,将会更加了解考题的思路,对提升自己的考试通过率的信心会有极大的帮助。
本书目录
第1章 2009下半年网络规划设计师上午试题分析与解答 1
第2章 2009下半年网络规划设计师下午试卷I试题分析与解答 31
第3章 2009下半年网络规划设计师下午试卷II写作要点 48
第4章 2010上半年网络规划设计师上午试题分析与解答 50
第5章 2010上半年网络规划设计师下午试卷I试题分析与解答 78
第6章 2010上半年网络规划设计师下午试卷II写作要点 93
第7章 2010下半年网络规划设计师上午试题分析与解答 95
第8章 2010下半年网络规划设计师下午试卷I试题分析与解答 116
第9章 2010下半年网络规划设计师下午试卷II写作要点 141
第10章 2011下半年网络规划设计师上午试题分析与解答 143
第11章 2011下半年网络规划设计师下午试卷I试题分析与解答 193
第12章 2011下半年网络规划设计师下午试卷II写作要点 214
第13章 2012下半年网络规划设计师上午试题分析与解答 217
第14章 2012下半年网络规划设计师下午试卷I试题分析与解答 253
第15章 2012下半年网络规划设计师下午试卷II写作要点 274
第16章 2013下半年网络规划设计师上午试题分析与解答 277
第17章 2013下半年网络规划设计师下午试卷I试题分析与解答 309
第18章 2013下半年网络规划设计师下午试卷II写作要点 325
3、网络规划设计师考试全程指导(第2版)
作者:张友生、王勇
出版社:清华大学出版社
ISBN:9787302368786
印次:2-1
装帧:平装
印刷日期:2014-7-15
定价:89元
本书是计算机技术与软件专业技术资格(水平)考试中的网络规划设计师级别的指定参考用书。本书着重对考试大纲规定的内容有重点地细化和深化,内容涵盖了网络规划设计师考试大纲的所有知识点,给出了网络规划设计案例分析试题的解答方法和实际案例。对于网络规划设计论文试题,本书给出了论文的写作方法、考试法则、常见的问题及解决办法,以及论文评分标准和论文范文。
阅读本书,就相当于阅读了一本详细、带有知识注释的考试大纲。准备考试的人员可通过阅读本书掌握考试大纲规定的知识,掌握考试重点和难点,熟悉考试方法、试题形式,试题的深度和广度,以及内容的分布、解答问题的方法和技巧,迅速提高论文写作水平和质量。
本书可作为网络工程师进一步深造和发展的学习用书,作为网络规划设计师日常工作的参考手册,还可作为计算机专业教师的教学和工作参考书。
本书目录
第1章 计算机网络概论 1
1.1 计算机网络的概念 1
1.2 计算机网络的组成 2
1.3 计算机网络的分类 3
1.4 网络参考模型 4
1.4.1 开放系统互联参考模型 5
1.4.2 TCP/IP体系结构 7
1.4.3 协议/接口和服务 8
1.5 例题分析 11
第2章 数据通信基础 14
2.1 数据通信概述 14
2.1.1 基本概念 14
2.1.2 传输指标 16
2.1.3 数字信号与模拟信号 18
2.1.4 基带传输与频带传输 19
2.1.5 传输差错 20
2.2 数据通信系统 21
2.2.1 通道速率的计算 22
2.2.2 同步方式 23
2.3 调制和编码 25
2.3.1 模拟数据使用模拟通道传送 25
2.3.2 模拟数据使用数字通道传送 27
2.3.3 数字数据使用模拟通道传送 29
2.3.4 数字数据使用数字通道传送 30
2.4 多路复用技术 32
2.4.1 频分复用 33
2.4.2 时分复用 34
2.4.3 统计时分多路复用 35
2.4.4 波分复用 36
2.5 数据交换方式 36
2.5.1 电路交换 37
2.5.2 存储交换 37
2.5.3 信元交换 41
2.5.4 广播 44
2.6 传输介质 45
2.6.1 双绞线 45
2.6.2 同轴电缆 50
2.6.3 光纤 52
2.6.4 无线电 55
2.6.5 微波 56
2.6.6 红外线 58
2.7 检错与纠错 58
2.7.1 奇偶校验 59
2.7.2 海明码和恒比码 59
2.7.3 循环冗余校验码 60
2.8 例题分析 61
第3章 网络分层与功能 68
3.1 应用层 68
3.2 传输层 69
3.2.1 可靠性传输 69
3.2.2 网络质量 69
3.2.3 协议与控制 70
3.3 网络层 70
3.4 数据链路层 71
3.4.1 组帧方法 71
3.4.2 差错控制 73
3.4.3 其他功能 74
3.4.4 数据链路层协议 75
3.5 物理层 79
3.5.1 物理层特性 80
3.5.2 物理层标准 81
3.6 覆盖网与对等网 82
3.7 例题分析 85
第4章 网络互联设备 90
4.1 网卡 90
4.2 网桥 91
4.2.1 网桥的工作原理 91
4.2.2 网桥的功能 92
4.2.3 网桥的类型 94
4.3 中继器和集线器 95
4.4 交换机 96
4.4.1 常见的交换类型 97
4.4.2 交换机应用中常见的问题 98
4.4.3 第二层交换与第三层交换 99
4.4.4 交换机堆叠与级联 100
4.5 路由器 102
4.5.1 路由器概述 102
4.5.2 基本功能 103
4.5.3 基本工作原理 104
4.6 网关 105
4.7 调制解调器 106
4.7.1 调制技术 106
4.7.2 ADSL Modem 107
4.7.3 Cable Modem 108
4.8 无线接入点 109
4.9 例题分析 110
第5章 局域网 114
5.1 局域网概述 114
5.1.1 局域网拓扑结构 114
5.1.2 以太网 117
5.2 访问控制方式 120
5.2.1 随机访问介质访问控制 121
5.2.2 CSMA/CD访问控制方式 122
5.3 局域网协议 125
5.3.1 体系结构与协议 125
5.3.2 IEEE 802参考模型 126
5.3.3 IEEE802.2协议 127
5.3.4 IEEE 802.3协议 129
5.3.5 IEEE 802.4协议 130
5.3.6 IEEE 802.5协议 133
5.3.7 三种网络的比较 135
5.4 高速局域网 136
5.5 无线局域网 140
5.5.1 概述 140
5.5.2 IEEE 802.11标准 141
5.5.3 蓝牙技术 144
5.5.4 常用拓扑结构 146
5.5.5 应用前景 146
5.6 虚拟局域网 148
5.6.1 VLAN概述 148
5.6.2 VLAN的实现 151
5.6.3 VLAN的配置 153
5.7 冗余网关技术 159
5.7.1 HSRP协议 159
5.7.2 VRRP协议 161
5.7.3 GLBP协议 162
5.8 例题分析 163
第6章 广域网与接入网 171
6.1 广域网的概念 171
6.2 公用网技术 172
6.2.1 ISND网络 172
6.2.2 帧中继 173
6.2.3 DDN网络 179
6.2.4 SDH网络 181
6.2.5 MSTP网络 181
6.2.6 移动通信网络 183
6.2.7 WiMax网络 190
6.2.8 Ad hoc网络 192
6.3 接入网技术 193
6.3.1 拨号接入 193
6.3.2 xDSL接入 194
6.3.3 HFC接入 196
6.3.4 光网络接入 197
6.3.5 无线接入 200
6.3.6 高速以太网接入 204
6.4 例题分析 205
第7章 网络互连协议 211
7.1 网络互连概述 211
7.2 路由算法 212
7.2.1 静态路由概述 212
7.2.2 动态路由算法概述 213
7.2.3 距离矢量路由算法 213
7.2.4 链路状态路由算法 217
7.3 分层路由 220
7.4 路由协议与路由器基本配置 222
7.4.1 路由器基本配置 223
7.4.2 路由协议比较 224
7.4.3 RIP协议 225
7.4.4 IGRP协议 228
7.4.5 EIGRP协议 230
7.4.6 OSPF协议 232
7.4.7 BGP路由协议 243
7.4.8 路由协议配置总结 246
7.5 例题分析 246
第8章 网络层协议 254
8.1 IPv4协议 254
8.1.1 分片和重装配 254
8.1.2 IPv4数据报格式 255
8.1.3 标准IP地址分配 257
8.1.4 子网与子网掩码 258
8.1.5 子网划分方法总结 260
8.2 ICMP协议 261
8.2.1 ICMP报文 261
8.2.2 ICMP报文格式 262
8.3 IPv6协议 262
8.3.1 IPv6地址表示 263
8.3.2 IPv6报头格式 264
8.3.3 IPv6地址自动配置 265
8.3.4 邻居发现与QoS支持 265
8.3.5 IPv4向IPv6的过渡 266
8.4 移动IP协议 268
8.4.1 移动IP的概念 268
8.4.2 移动IP的通信过程 270
8.5 ARP与RARP 272
8.6 例题分析 273
第9章 传输层协议 281
9.1 TCP协议 281
9.1.1 TCP报文格式 281
9.1.2 TCP建立与释放 283
9.1.3 TCP可靠传输 284
9.1.4 TCP拥塞控制 286
9.2 UDP协议 291
9.2.1 UDP数据报 291
9.2.2 UDP校验 292
9.3 例题分析 293
第10章 应用层协议 298
10.1 域名系统 298
10.1.1 DNS名字空间 298
10.1.2 域名服务器 299
10.1.3 资源记录 300
10.1.4 DNS解析原理 301
10.2 电子邮件协议 301
10.2.1 简单邮件传输协议 301
10.2.2 邮局协议 303
10.2.3 多用途互联网邮件扩展协议 304
10.2.4 互联网消息访问协议 305
10.3 超文本传输协议 305
10.4 文件传输协议 307
10.5 远程登录协议 308
10.6 网络地址转换 310
10.7 应用代理 310
10.7.1 代理服务器概述 311
10.7.2 代理服务器的原理 312
10.8 例题分析 313
第11章 网络管理 318
11.1 网络管理 318
11.1.1 网络管理的定义 318
11.1.2 网络管理模型 319
11.1.3 网络管理的功能 323
11.1.4 网络管理标准 324
11.2 简单网络管理协议 325
11.2.1 SNMP概述 325
11.2.2 管理信息库 326
11.2.3 SNMP原理 327
11.2.4 SNMP的各种版本 329
11.2.5 SNMP操作 329
11.2.6 SNMP管理控制框架 330
11.3 网络管理工具 332
11.3.1 常用网络管理命令 332
11.3.2 常用网络管理软件 334
11.4 服务质量 335
11.5 例题分析 337
第12章 网络规划与设计 343
12.1 网络设计基础 343
12.2 网络分析概述 344
12.3 网络系统的设计过程 344
12.3.1 确定协议 344
12.3.2 确定拓扑结构 345
12.3.3 确定连接 347
12.3.4 确定结点 347
12.3.5 确定网络的性能 348
12.3.6 确定可靠性措施 348
12.3.7 确定安全性措施 349
12.3.8 网络设备的选择 349
12.3.9 机房工程设计 350
12.4 网络设计的约束因素 350
12.5 需求分析 352
12.5.1 基本任务和原则 352
12.5.2 需求获取技术 353
12.5.3 需求分析 354
12.5.4 需求说明书 357
12.6 逻辑网络设计 357
12.7 物理网络设计 359
12.7.1 工作区子系统的设计 359
12.7.2 水平干线子系统的设计 360
12.7.3 管理间子系统的设计 361
12.7.4 垂直干线子系统的设计 362
12.7.5 建筑群子系统的设计 363
12.7.6 设备间子系统的设计 364
12.7.7 管线施工设计 364
12.7.8 电源防护与接地设计 367
12.8 网络测试和维护 370
12.9 网络故障分析与处理 372
12.9.1 常见的网络故障 372
12.9.2 网络故障的判断和恢复 373
12.10 例题分析 375
第13章 网络资源设备 382
13.1 网络服务器 382
13.2 网络存储系统 383
13.2.1 SCSI与IDE 384
13.2.2 RAID 384
13.2.3 磁带存储 386
13.2.4 光盘存储器 386
13.2.5 DAS技术 387
13.2.6 NAS技术 388
13.2.7 SAN技术 388
13.2.8 数据备份 389
13.3 其他资源设备 389
13.4 例题分析 391
第14章 网络安全基础 394
14.1 病毒与木马 394
14.1.1 计算机病毒知识 395
14.1.2 病毒攻击的防范 397
14.1.3 基于网络的防病毒系统 397
14.1.4 木马 398
14.1.5 恶意软件及其预防 398
14.2 黑客攻击及其预防 399
14.2.1 黑客行为 399
14.2.2 拒绝服务攻击 400
14.2.3 缓冲区溢出攻击 402
14.2.4 漏洞扫描 402
14.2.5 端口扫描 404
14.3 系统安全基础 405
14.4 公钥基础结构 406
14.4.1 密钥管理体制 406
14.4.2 证书应用 408
14.4.3 常用的私钥和公钥加密标准 409
14.5 电子签名和数字签名 412
14.5.1 电子签名 412
14.5.2 数字签名 412
14.6 文件加密 414
14.7 网络安全应用协议 416
14.8 访问控制技术 416
14.8.1 自主访问控制 417
14.8.2 强制访问控制 418
14.8.3 基于角色的访问控制 418
14.8.4 基于任务的访问控制 419
14.8.5 基于对象的访问控制 419
14.9 物理安全 420
14.10 安全管理制度 421
14.11 例题分析 421
第15章 网络安全应用 429
15.1 防火墙 429
15.1.1 防火墙的概念 429
15.1.2 防火墙的功能 430
15.1.3 防火墙的优点和局限性 431
15.1.4 防火墙的基本术语 432
15.1.5 防火墙技术 434
15.1.6 防火墙体系结构 438
15.2 入侵检测系统 440
15.2.1 入侵检测的原理 440
15.2.2 IDS的功能 441
15.2.3 IDS分类 442
15.2.4 入侵检测的主要方法 445
15.3 入侵防护系统 446
15.3.1 入侵防护系统的原理 446
15.3.2 入侵防护系统的种类 447
15.3.3 网络入侵防护的特点和优势 449
15.3.4 入侵防护系统面临的挑战 449
15.4 虚拟专用网络 450
15.5 ISA Server 452
15.6 例题分析 455
第16章 系统配置与性能评价 459
16.1 性能指标 459
16.1.1 计算机 459
16.1.2 路由器 461
16.1.3 交换机 462
16.1.4 网络 462
16.1.5 操作系统 463
16.1.6 数据库管理系统 463
16.1.7 Web服务器 464
16.2 系统性能计算 464
16.2.1 响应时间 464
16.2.2 吞吐量 465
16.2.3 系统可靠性 466
16.3 系统性能设计 469
16.3.1 系统调整 469
16.3.2 阿姆达尔解决方案 470
16.3.3 负载均衡 471
16.4 系统性能评估 472
16.5 系统故障模型 475
16.6 系统可靠性模型 476
16.7 可靠性设计 478
16.7.1 冗余技术 478
16.7.2 软件容错 479
16.7.3 集群技术 480
16.8 例题分析 482
第17章 知识产权与法律法规 486
17.1 著作权法 486
17.1.1 著作权法主体 486
17.1.2 著作权 487
17.2 计算机软件保护条例 488
17.2.1 著作权人确定 488
17.2.2 软件著作权 489
17.3 招投投标法 489
17.3.1 招标 490
17.3.2 投标 491
17.3.3 评标 492
17.3.4 法律责任 494
17.4 其他相关知识 494
17.4.1 专利权 495
17.4.2 不正当竞争 495
17.4.3 商标 496
17.5 例题分析 497
第18章 标准化知识 500
18.1 标准化基础知识 500
18.1.1 标准的制定 500
18.1.2 标准的表示 501
18.1.3 ISO 9000标准族 502
18.2 文档标准 503
18.2.1 GB/T 16680-1996 503
18.2.2 GB/T 8567-2006 506
18.2.3 GB/T 9385-1988 508
18.3 安全标准 508
18.3.1 安全系统体系结构 509
18.3.2 安全保护等级 510
18.3.3 信息安全保障系统 511
18.3.4 可信计算机系统 512
18.4 例题分析 513
第19章 应用数学与经济管理 516
19.1 图论应用 516
19.1.1 最小生成树 516
19.1.2 最短路径 519
19.1.3 关键路径 521
19.2 概率统计应用 522
19.2.1 概率基础知识 522
19.2.2 常用分布 524
19.3 运筹学方法 525
19.3.1 线性规划 525
19.3.2 对策论 527
19.3.3 决策论 529
19.4 组合分析 532
19.4.1 计数原理基础 533
19.4.2 排列 533
19.4.3 组合 533
19.4.4 鸽巢原理 534
19.4.5 容斥原理 535
19.5 例题分析 536
第20章 专业英语 544
20.1 题型举例 544
20.2 网络规划设计专业术语 548
第21章 项目管理 552
21.1 项目管理概述 552
21.2 项目计划管理 553
21.2.1 项目计划的内容 553
21.2.2 项目监督与控制 554
21.3 项目范围管理 555
21.3.1 范围管理计划 556
21.3.2 范围定义 556
21.3.3 创建工作分解结构 557
21.3.4 范围变更 558
21.4 项目成本管理 559
21.4.1 成本估算 559
21.4.2 成本预算 560
21.4.3 挣值分析 562
21.5 项目进度控制 565
21.5.1 活动排序 565
21.5.2 活动历时估算 567
21.5.3 关键路径法 570
21.5.4 计划评审技术 571
21.5.5 甘特图和时标网络图 573
21.5.6 进度控制 574
21.6 人力资源管理 576
21.6.1 人力资源计划编制 576
21.6.2 组建项目团队 578
21.6.3 项目团队建设 578
21.6.4 管理项目团队 580
21.7 项目风险管理 581
21.7.1 风险与风险管理 581
21.7.2 风险分析 584
21.7.3 风险应对措施 586
21.7.4 信息系统常见风险 588
21.8 项目质量管理 589
21.8.1 质量保证 590
21.8.2 质量控制 591
21.9 例题分析 592
第22章 网络规划与设计案例 598
22.1 试题解答方法 598
22.1.1 试题解答步骤 598
22.1.2 题型分类解析 599
22.2 试题解答实例 600
22.2.1 网络安全性设计 600
22.2.2 网络系统数据备份 602
22.2.3 网络接入方案的选择 606
22.2.4 网络规划与设计 609
22.2.5 路由协议与配置 614
22.2.6 安全接入与存储规划 619
22.2.7 企业内部网络规划 622
第23章 论文写作方法与范文 630
23.1 写作注意事项 630
23.1.1 做好准备工作 630
23.1.2 论文写作格式 633
23.2 如何解答试题 635
23.2.1 论文解答步骤 635
23.2.2 论文解答实例 636
23.3 论文写作方法 637
23.3.1 如何写好摘要 637
23.3.2 如何写好正文 638
23.3.3 摘要和正文的关系 639
23.4 常见问题及解决办法 640
23.5 论文评分标准 641
23.6 论文写作实例 642
23.6.1 网络系统的安全设计 643
23.6.2 论网络管理中的灾难备份和容灾技术 646
23.6.3 论园区无线局域网的建设 648
23.6.4 论校园网/企业网的网络规划与设计 651
23.6.5 IRF技术的应用 654
温馨提示
欢迎您选择北京考试书店,在这里,我们向您承诺,本书店出售图书均为正版图书,请您放心购买!
如您在下订单的时候遇到难题,欢迎您随时咨询我们的客服人员;
咨询热线:13520801473;在线QQ:1119846269;
如您对我们的书店有任何建议,欢迎您发邮件给我们,我们的邮箱:service@bookskys.com
北京考试书店祝您购物愉快!
汇款账号
汇款户名:庹珍珍
中国工商银行帐号:6222 0202 0004 8271 965
中国农业银行帐号:6228 4800 1051 6883 112
中国银行帐号:6013 8201 0001 5744 736
中国邮政银行帐号:6221 8810 0006 5935 785
中国建设银行账号: 6227 0000 1286 0174 562
支付宝账号:tuozhenzhen88@126.com