图书介绍
网络工程师考试辅导【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 李磊等编著;全国计算机专业技术资格考试办公室推荐 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302458753
- 出版时间:2017
- 标注页数:829页
- 文件大小:147MB
- 文件页数:846页
- 主题词:计算机网络-资格考试-自学参考资料
PDF下载
下载说明
网络工程师考试辅导PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络体系结构1
1.1 网络计算模型1
1.2 网络分类3
1.2.1 按拓扑结构划分3
1.2.2 按地理范围划分6
1.2.3 Internet7
1.3 体系结构7
1.3.1 协议分层7
1.3.2 服务访问点9
1.3.3 服务类型10
1.3.4 服务原语11
1.4 参考模型11
1.4.1 OSI参考模型11
1.4.2 TCP/IP参考模型16
1.4.3 OSI参考模型与TCP/IP参考模型的比较17
第2章 通信基础19
2.1 基本概念19
2.1.1 模拟和数字19
2.1.2 波特率、码元速率与比特率22
2.1.3 频谱与带宽23
2.1.4 介质带宽与有效带宽23
2.1.5 信道容量24
2.1.6 传输模式24
2.1.7 通信模式24
2.2 数据通信理论基础25
2.2.1 傅立叶分析25
2.2.2 尼奎斯特定理25
2.2.3 香农公式26
2.3 传输介质26
2.3.1 有线介质27
2.3.2 无线介质30
2.4 编码和传输34
2.4.1 数字-数字编码34
2.4.2 模拟-数字编码39
2.4.3 数字-模拟编码40
2.4.4 模拟-模拟编码45
2.5 传输技术45
2.5.1 多路复用技术46
2.5.2 同步控制技术49
2.5.3 压缩和压缩方法52
2.6 交换技术53
2.6.1 电路交换53
2.6.2 存储转发54
2.6.3 几种交换方式的比较58
2.7 流量控制技术58
2.7.1 停等协议59
2.7.2 滑动窗口协议59
2.8 差错控制技术61
2.8.1 奇偶校验码62
2.8.2 海明码63
2.8.3 CRC码66
2.8.4 差错控制的基本方式68
2.8.5 ARQ68
2.9 公用网络和租用线路71
2.9.1 公用网络71
2.9.2 租用线路71
2.9.3 其他网络72
2.10 物理层接口协议72
2.10.1 RS-232简介72
2.10.2 V.3 5简介73
2.10.3 G.7 03/G.7 04简介74
2.10.4 USB简介74
2.10.5 1394接口简介75
2.11 网络设备75
2.11.1 按逻辑功能划分网络设备76
2.11.2 按体系结构划分网络设备76
第3章 局域网与城域网78
3.1 局域网体系结构78
3.1.1 局域网的定义78
3.1.2 局域网与广域网的比较78
3.1.3 IEEE 802体系结构79
3.1.4 逻辑链路控制子层80
3.1.5 媒体访问控制子层83
3.2 IEEE 802.3 和以太网84
3.2.1 以太网概述84
3.2.2 以太网的媒体访问控制方法84
3.2.3 以太网的帧结构91
3.2.4 1兆和10兆以太网92
3.2.5 百兆以太网94
3.2.6 千兆以太网96
3.2.7 交换以太网100
3.2.8 全双工以太网105
3.2.9 万兆以太网106
3.2.10 以太网的链路聚合标准和时间同步标准109
3.2.11 背板以太网110
3.2.12 40G/100G以太网111
3.2.13 以太网供电112
3.3 IEEE 802.4 和令牌总线114
3.4 IEEE 802.5、令牌环网和FDDI115
3.4.1 令牌环的结构及主要设备115
3.4.2 令牌环的工作原理117
3.4.3 令牌环的特点118
3.4.4 令牌环的帧格式119
3.4.5 令牌环监控站121
3.4.6 FDDI的结构与主要设备122
3.4.7 FDDI的工作原理124
3.4.8 FDDI的特点126
3.4.9 FDDI的帧格式127
3.4.10 CDDI简介127
3.4.11 IEEE 802.3 /802.4 /802.5 与FDDI的比较128
3.5 IEEE 802.6 (DQDB)和SMDS128
3.5.1 分布式队列双总线128
3.5.2 交换式多兆位数据服务129
3.6 IEEE 802.1 1无线局域网130
3.6.1 无线局域网的基本概念130
3.6.2 IEEE 802.1 1标准概述130
3.6.3 DSSS、FHSS和OFDM131
3.6.4 CSMA/CA135
3.6.5 IEEE 802.1 1系列标准138
3.6.6 无线网络的拓扑结构142
3.6.7 中继与漫游143
3.6.8 其他无线局域网143
3.7 IEEE 802.1 2需求优先144
3.8 IEEE 802.1 5无线个人网146
3.8.1 蓝牙技术的发展历史146
3.8.2 蓝牙技术的体系结构146
3.8.3 蓝牙技术的帧结构148
3.8.4 其他IEEE 802.1 5标准149
3.9 IEEE 802.1 6无线城域网151
3.9.1 IEEE 802.1 6标准系列151
3.9.2 IEEE 802.1 6的技术特点154
3.10 其他一些IEEE 802协议156
3.10.1 IEEE 802.1 7弹性分组环156
3.10.2 IEEE 802.1 9共存技术156
3.10.3 IEEE 802.2 2无线区域网157
3.11 网桥157
3.11.1 网桥的作用与工作原理158
3.11.2 透明网桥与源路由网桥160
3.11.3 交换机与网桥的比较160
3.12 IEEE 802.1 中的一些重要协议161
3.13 VLAN162
3.13.1 VLAN的优点162
3.13.2 VLAN划分方法164
3.13.3 IEEE 802.1 q协议及帧格式166
3.13.4 VTP及VTP修剪167
第4章 广域网与接入网169
4.1 广域网与接入网的组成169
4.1.1 广域网的组成169
4.1.2 接入网的组成170
4.1.3 接入网的体系结构171
4.2 数据链路层协议172
4.2.1 数据链路控制规程172
4.2.2 高级数据链路控制172
4.2.3 串行线路IP177
4.2.4 点对点协议178
4.2.5 基于以太网的PPP182
4.2.6 基于ATM AAL5的PPP183
4.3 公共交换电话网183
4.3.1 PSTN结构183
4.3.2 调制解调器185
4.3.3 信令系统185
4.4 分组交换网X.2 5186
4.4.1 X.2 5概述186
4.4.2 X.2 5协议结构187
4.5 帧中继网188
4.5.1 FR概述188
4.5.2 FR术语190
4.5.3 FR的层次结构191
4.5.4 FR虚电路的管理192
4.5.5 FR帧格式193
4.6 电信数字通信系统195
4.6.1 DDN195
4.6.2 PDH198
4.6.3 SONET201
4.7 综合业务数字网204
4.7.1 ISDN概述204
4.7.2 ISDN的网络结构205
4.7.3 ISDN的信道207
4.7.4 ISDN的协议结构208
4.7.5 B-ISDN209
4.8 异步传输模式209
4.8.1 ATM概述209
4.8.2 ATM信元结构210
4.8.3 ATM参考模型212
4.8.4 ATM服务类型214
4.8.5 AAL216
4.8.6 AAL5的封装218
4.8.7 ATM连接的建立与释放219
4.8.8 ATM交换原理221
4.8.9 ATM交换机222
4.8.10 LANE223
4.9 数字用户线路技术225
4.9.1 xDSL225
4.9.2 非对称数字用户线路227
4.9.3 甚高数据速率数字用户线路233
4.9.4 高速率数字用户线路234
4.9.5 其他DSL技术237
4.10 混合光纤同轴电缆网238
4.10.1 HFC概述238
4.10.2 HFC网络结构239
4.10.3 HFC网络设备240
4.10.4 HFC频带240
4.10.5 HFC的噪声问题241
4.11 无源光网络242
4.11.1 OAN概述242
4.11.2 APON/BPON243
4.11.3 EPON/10G EPON244
4.11.4 GPON246
4.12 固定无线接入248
4.13 微波接入248
4.13.1 MMDS249
4.13.2 LMDS249
4.14 移动通信技术250
4.14.1 第一代移动通信技术250
4.14.2 第二代移动通信技术250
4.14.3 第三代移动通信技术252
4.14.4 第四代移动通信技术253
4.15 卫星通信255
第5章 TCP/IP协议族258
5.1 TCP/IP协议概述258
5.1.1 TCP/IP协议的历史258
5.1.2 TCP/IP协议族258
5.1.3 其他参考模型与协议族260
5.1.4 TCP/IP各层的主要协议261
5.2 网络接口层协议263
5.2.1 ARP264
5.2.2 RARP267
5.3 网际层协议268
5.3.1 IP地址269
5.3.2 子网掩码272
5.3.3 VLSM275
5.3.4 CIDR277
5.3.5 IP协议279
5.3.6 ICMP283
5.3.7 IGMP286
5.3.8 IP QoS289
5.3.9 移动IP292
5.4 传输层协议294
5.4.1 传输层端口295
5.4.2 UDP297
5.4.3 TCP299
5.5 应用层协议309
5.5.1 DNS310
5.5.2 HTTP314
5.5.3 FTP317
5.5.4 DHCP/BOOTP322
5.5.5 电子邮件326
5.5.6 Telnet335
5.5.7 NAT337
5.6 IPv6339
5.6.1 IPv6概述340
5.6.2 IPv6地址340
5.6.3 IPv6包结构347
5.6.4 IPv6首部348
5.6.5 IPv6流标签349
5.6.6 IPv6的部署350
第6章 路由与交换353
6.1 交换机技术353
6.1.1 交换机工作原理353
6.1.2 交换机结构353
6.1.3 交换方式355
6.2 路由基本概念357
6.2.1 直接寻径和间接寻径358
6.2.2 路由表、默认路由358
6.2.3 静态路由和动态路由360
6.3 路由选择算法361
6.3.1 D-V算法362
6.3.2 L-S算法368
6.3.3 D-V和L-S算法的比较371
6.4 IGPs和EGPs372
6.4.1 AS374
6.4.2 IGPs375
6.4.3 EGPs375
6.5 常见路由协议376
6.5.1 RIP376
6.5.2 IGRP/EIGRP380
6.5.3 OSPF382
6.5.4 IS-IS389
6.5.5 GGP392
6.5.6 BGP393
6.5.7 MANET中的路由协议398
6.6 第三层交换402
6.6.1 第三层交换技术的解决方案及技术路线402
6.6.2 CISCO的NetFlow交换404
6.6.3 CISCO的Tag Switching404
6.6.4 3COM的FastIP交换405
6.6.5 3COM的FIRE交换407
6.6.6 Ipsilon的IP Switching408
6.6.7 MPLS410
6.7 VLAN交换与路由413
6.7.1 VLAN交换技术413
6.7.2 VLAN间路由与通信414
6.8 多层交换417
6.8.1 第四层交换417
6.8.2 第七层交换418
第7章 网络管理420
7.1 网络管理概述420
7.1.1 配置管理420
7.1.2 故障管理421
7.1.3 性能管理421
7.1.4 安全管理422
7.1.5 计费管理423
7.2 网络管理协议424
7.2.1 CMIS/CMIP协议424
7.2.2 SNMP424
7.2.3 MIB430
7.2.4 RMON协议432
7.3 网络管理工具434
7.3.1 常用命令434
7.3.2 Sniffer437
7.3.3 Analyzer438
7.4 网络管理平台438
7.4.1 HP OpenView439
7.4.2 IBM NetView439
7.4.3 SUN SunNet Manager440
7.5 分布式网络管理441
7.5.1 基于Web的分布式网络管理系统442
7.5.2 基于移动代理的分布式网络管理系统443
7.6 网络管理新技术445
7.6.1 基于TMN的网络管理445
7.6.2 基于CORBA的网络管理449
7.7 网络存储技术450
7.7.1 直接连接存储450
7.7.2 网络连接存储451
7.7.3 存储区域网络452
第8章 信息与网络安全455
8.1 信息与网络安全概述455
8.1.1 网络安全的目标455
8.1.2 网络安全的脆弱性456
8.1.3 网络攻击的主要手段456
8.1.4 网络安全机制与技术458
8.2 信息加密技术459
8.2.1 密码学基础459
8.2.2 传统基础加密方法461
8.2.3 现代密码体制分类462
8.2.4 联邦数据加密标准465
8.2.5 欧洲加密标准467
8.2.6 高级加密标准467
8.2.7 RC系列算法468
8.2.8 Diffie-Hellman算法469
8.2.9 RSA公钥加密算法469
8.2.10 其他加密算法470
8.3 消息摘要471
8.3.1 MD5471
8.3.2 安全散列算法473
8.3.3 散列式报文认证码473
8.4 实体认证474
8.4.1 实体认证概述475
8.4.2 基于共享密钥的认证476
8.4.3 基于公钥的认证480
8.5 访问控制481
8.5.1 访问控制概述481
8.5.2 AAA访问控制体系482
8.6 数字签名和数字水印482
8.6.1 RSA数字签名483
8.6.2 DSS484
8.6.3 数字水印与数字防伪484
8.6.4 数字印章486
8.7 数字证书488
8.7.1 数字证书488
8.7.2 认证中心490
8.7.3 证书管理491
8.7.4 基于数字证书的认证492
8.8 密钥管理493
8.8.1 KMI493
8.8.2 PKI496
8.8.3 SPK/SDK497
8.8.4 PMI499
8.9 网络安全体系结构500
8.10 网络接口层的安全协议504
8.10.1 PAP/CHAP504
8.10.2 隧道协议506
8.10.3 无线局域网安全协议511
8.11 网际层安全协议516
8.11.1 IPSec516
8.11.2 GRE521
8.12 传输层安全协议522
8.12.1 SSL/TLS协议522
8.12.2 SOCKS协议526
8.13 应用层安全协议527
8.13.1 SSH协议527
8.13.2 Kerberos协议528
8.13.3 PGP和S/MIME协议531
8.13.4 S-HTTP协议535
8.13.5 HTTPS协议536
8.13.6 SET协议538
8.13.7 RADIUS协议540
8.13.8 IEEE 802.1 x协议542
8.14 虚拟专用网544
8.14.1 概述及基本原理545
8.14.2 隧道技术和隧道协议546
8.14.3 管理方式和服务类型547
8.14.4 常见VPN实现方式548
8.15 防火墙550
8.15.1 防火墙概述550
8.15.2 防火墙的基本类型552
8.15.3 防火墙应用的常见网络结构555
8.16 入侵检测559
8.16.1 入侵检测概述559
8.16.2 IDS的分析方法560
8.16.3 IDS原理与配置561
8.16.4 IDS的类型564
8.16.5 分布式入侵检测565
8.16.6 IPS566
8.16.7 蜜罐569
8.17 网络安全标准571
8.17.1 信息安全等级标准571
8.17.2 信息安全管理体系574
8.17.3 其他安全标准577
8.18 计算机病毒与木马的防护578
8.18.1 病毒的定义578
8.18.2 病毒的分类579
8.18.3 智能手机病毒580
8.18.4 木马的定义581
8.18.5 木马的分类582
8.18.6 计算机病毒的防御措施582
8.19 移动互联网安全584
8.19.1 移动互联网面临的安全威胁584
8.19.2 移动互联网的安全防御586
第9章 网络设备的管理和配置588
9.1 网络设备588
9.1.1 设备分类588
9.1.2 常见网络设备端口589
9.1.3 设备的指标590
9.2 网络设备的基本配置591
9.2.1 常见连接方式591
9.2.2 IOS命令模式595
9.2.3 IOS文件管理596
9.2.4 IOS常用命令597
9.2.5 交换机/路由器基本配置模板599
9.3 交换机的端口配置601
9.3.1 二层端口的配置601
9.3.2 三层端口的配置603
9.3.3 监控及维护端口604
9.3.4 维护MAC地址表606
9.4 VLAN的配置607
9.4.1 静态VLAN的配置608
9.4.2 VLAN Trunk的配置609
9.4.3 VTP的配置612
9.5 STP、RSTP的配置613
9.5.1 STP的配置614
9.5.2 快速收敛的配置621
9.5.3 RSTP的配置622
9.5.4 STP在链路负载均衡上的应用623
9.6 路由器的配置625
9.6.1 以太网端口的配置626
9.6.2 串行端口的配置627
9.6.3 静态路由的配置628
9.6.4 默认路由的配置630
9.6.5 终端服务器的配置631
9.7 VLAN间路由的配置634
9.7.1 单臂路由实现VLAN间路由634
9.7.2 三层交换实现VLAN间路由636
9.8 路由协议的配置637
9.8.1 RIP的配置638
9.8.2 IGRP的配置642
9.8.3 OSPF协议的配置645
9.8.4 EIGRP的配置649
9.9 ACL的配置651
9.9.1 标准ACL的配置652
9.9.2 扩展ACL的配置654
9.10 NAT和NPAT的配置657
9.10.1 静态NAT的配置657
9.10.2 动态NAT的配置658
9.10.3 NPAT的配置659
9.10.4 验证NAT和NPAT的配置661
9.11 策略路由661
9.11.1 基于源IP地址的策略路由662
9.11.2 基于报文大小的策略路由662
9.11.3 基于应用的策略路由663
9.12 DHCP的配置664
9.12.1 基本DHCP的配置664
9.12.2 配置多地址池666
9.12.3 验证DHCP中继667
9.12.4 验证DHCP的配置668
9.13 PPP的配置669
9.13.1 PPP封装的配置669
9.13.2 PPP身份验证的配置670
9.13.3 检验PPP的配置672
9.14 远程连接的配置672
9.14.1 光纤连接的配置673
9.14.2 PSTN的配置674
9.14.3 ISDN的配置678
9.14.4 按需拨号路由681
9.14.5 帧中继的配置683
9.14.6 ADSL的配置687
9.15 VPN的配置689
9.15.1 PPTP的配置689
9.15.2 L2TP的配置693
9.15.3 IPSec VPN的配置696
9.16 防火墙的配置708
9.16.1 PIX的命令模式和文件管理708
9.16.2 PIX常用配置命令709
9.16.3 PIX的配置案例1711
9.16.4 PIX的配置案例2714
9.17 VoIP的配置716
9.17.1 VoIP概述716
9.17.2 在路由器上配置VoIP717
9.18 SNMP的配置719
9.18.1 SNMP概述719
9.18.2 被管设备的SNMP配置719
9.19 IPv6的配置721
9.19.1 IPv6地址和静态路由配置721
9.19.2 双协议栈724
9.19.3 隧道封装724
9.19.4 协议转换727
第10章 网络系统的分析设计与管理维护734
10.1 结构化布线734
10.1.1 结构化布线的特点734
10.1.2 结构化布线的结构735
10.1.3 器材和设备737
10.1.4 结构化布线标准737
10.2 网络系统的需求分析738
10.2.1 需求分析的基本任务和原则739
10.2.2 需求分析的内容和指标739
10.2.3 现有系统的调查分析和评价740
10.2.4 需求分析的指标计算示例742
10.2.5 需求分析的评审743
10.3 网络系统的设计744
10.3.1 网络系统设计的原则744
10.3.2 技术和产品的调研和评估745
10.3.3 网络系统的设计746
10.3.4 新网络业务运营计划749
10.3.5 设计方案和运营计划评审750
10.4 通信子网和资源子网的设计751
10.4.1 通信子网752
10.4.2 资源子网753
10.4.3 实例分析754
10.5 网络系统的实施756
10.5.1 工程实施756
10.5.2 系统测试757
10.5.3 系统评价760
10.6 网络系统的运行和维护762
10.6.1 用户管理762
10.6.2 用户培训和协商764
10.6.3 网络系统的配置管理765
10.7 网络系统的管理769
10.7.1 网络系统监视769
10.7.2 故障恢复分析770
10.7.3 网络升级773
第11章 网络应用技术777
11.1 网络服务供应商777
11.1.1 ISP/IAP/ICP777
11.1.2 因特网数据中心778
11.2 动态网页开发778
11.2.1 动态网页技术的发展778
11.2.2 HTML5779
11.2.3 CGI780
11.2.4 ASP781
11.2.5 PHP781
11.2.6 ASP.NET782
11.2.7 JavaScript/AJAX782
11.2.8 JSP/J2EE/Struts784
11.2.9 Python785
11.2.10 Ruby on Rails786
11.3 XML787
11.3.1 XML产生的背景787
11.3.2 XML的特点787
11.3.3 XML的基本要素788
11.3.4 XML文档的简单例子790
11.4 多媒体通信技术790
11.4.1 多媒体通信技术简介790
11.4.2 VoIP791
11.4.3 VOD792
11.4.4 IP over CATV792
11.4.5 因特网广播793
11.5 信息检索793
11.5.1 Web信息检索793
11.5.2 搜索引擎794
11.5.3 智能搜索795
11.5.4 目录访问796
11.6 协同与分布式系统796
11.6.1 分布式对象技术796
11.6.2 中间件798
11.6.3 CSCW和群件799
11.6.4 网格计算800
11.6.5 Web服务801
11.6.6 SOA804
11.6.7 电子数据交换805
11.6.8 企业应用集成806
11.6.9 MRP/ERP/SCM/CRM806
11.6.10 工作流808
11.6.11 电子商务809
11.6.12 电子政务810
11.6.13 P2P811
11.6.14 普适计算813
11.6.15 RFID814
11.6.16 物联网814
11.7 虚拟化计算815
11.7.1 虚拟化的概念815
11.7.2 虚拟化的发展历程816
11.7.3 常见虚拟化技术提供商818
11.7.4 SaaS819
11.7.5 PaaS820
11.7.6 IaaS822
11.7.7 云计算822
11.7.8 虚拟化的未来发展824
11.8 Web 2.0824
11.8.1 Web 2.0名称的起源824
11.8.2 对Web 2.0的7大原则的解释825
11.8.3 对Web 2.0理解的误区827
11.8.4 如何去理解Web 2.0828
热门推荐
- 1133052.html
- 3829287.html
- 2643884.html
- 1193916.html
- 3763109.html
- 2825917.html
- 3560163.html
- 2631047.html
- 2949392.html
- 1435230.html
- http://www.ickdjs.cc/book_3810826.html
- http://www.ickdjs.cc/book_2061069.html
- http://www.ickdjs.cc/book_2589806.html
- http://www.ickdjs.cc/book_3733377.html
- http://www.ickdjs.cc/book_2084627.html
- http://www.ickdjs.cc/book_256148.html
- http://www.ickdjs.cc/book_388781.html
- http://www.ickdjs.cc/book_1837592.html
- http://www.ickdjs.cc/book_3791507.html
- http://www.ickdjs.cc/book_8330.html