温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

《网络工程师考试辅导(2009版)》章节(二)

发布时间:2020-03-27 16:26:01 来源:网络 阅读:857 作者:李磊 栏目:网络管理
第5章  TCP/IP协议族
 5.1  TCP/IP协议概述
  5.1.1  TCP/IP协议的历史
  5.1.2  TCP/IP协议族
  5.1.3  其他参考模型与协议族
  5.1.4  TCP/IP各层主要协议
 5.2  网络接口层协议
  5.2.1  ARP
  5.2.2  RARP
 5.3  网际层协议
  5.3.1  IP地址
  5.3.2  子网掩码
  5.3.3  VLSM
  5.3.4  CIDR
  5.3.5  IP协议
  5.3.6  ICMP
  5.3.7  IGMP
  5.3.8  移动IP
 5.4  传输层协议
  5.4.1  传输层端口
  5.4.2  UDP
  5.4.3  TCP
 5.5  应用层协议
  5.5.1  DNS
  5.5.2  HTTP
  5.5.3  FTP
  5.5.4  DHCP / BOOTP
  5.5.5  电子邮件
  5.5.6  Telnet
  5.5.7  NAT
 5.6  IPv6
  5.6.1  IPv6概述
  5.6.2  IPv6地址
  5.6.3  IPv6包结构
  5.6.4  IPv6首部
  5.6.5  IPv6流标签
  5.6.6  IPv6的部署
 
第6章  路由与交换
 6.1  交换机技术
  6.1.1  交换机工作原理
  6.1.2  交换机结构
  6.1.3  交换方式
 6.2  路由基本概念
  6.2.1  直接寻径和间接寻径
  6.2.2  路由表、默认路由
  6.2.3  静态路由和动态路由
 6.3  路由选择算法
  6.3.1  D-V算法
  6.3.2  L-S算法
  6.3.3  D-V和L-S算法的比较
 6.4  IGPs和EGPs
  6.4.1  AS
  6.4.2  IGPs
  6.4.3  EGPs
 6.5  常见路由协议
  6.5.1  RIP
  6.5.2  IGRP/EIGRP
  6.5.3  OSPF
  6.5.4  IS-IS
  6.5.5  GGP
  6.5.6  BGP
 6.6  第三层交换
  6.6.1  第三层交换技术的解决方案及技术路线
  6.6.2  CISCO的NetFlow交换
  6.6.3  CISCO的TagSwitching(标记交换)
  6.6.4  3COM的FastIP交换
  6.6.5  3COM的FIRE交换
  6.6.6  Ipsilon的IPSwitching交换
  6.6.7  MPLS交换
 6.7  VLAN交换与路由
  6.7.1  VLAN交换技术
  6.7.2  VLAN间路由与通信
 6.8  多层交换
  6.8.1  第四层交换
  6.8.2  第七层交换
 
第7章 网络管理
 7.1  网络管理概述
  7.1.1  配置管理
  7.1.2  故障管理
  7.1.3  性能管理
  7.1.4  安全管理
  7.1.5  计费管理
 7.2  网络管理协议
  7.2.1  CMIS/CMIP协议
  7.2.2  SNMP协议
  7.2.3  MIB
  7.2.4  RMON协议
 7.3  网络管理工具
  7.3.1  常用命令
  7.3.2  Sniffer
  7.3.3  Analyzer
 7.4  网络管理平台
  7.4.1  HP OpenView
  7.4.2  IBM NetView
  7.4.3  SUN SunNet Manager
 7.5  分布式网络管理
  7.5.1  基于Web的分布式网络管理系统
  7.5.2  基于移动代理的分布式网络管理系统
 7.6  网络管理新技术
  7.6.1  基于TMN的网络管理
  7.6.2  基于CORBA的网络管理
 7.7  网络存储技术
  7.7.1  直接连接存储 DAS
  7.7.2  网络连接存储 NAS
  7.7.3  存储区域网络 SAN
 
第8章  网络安全
 8.1  网络安全概述
  8.1.1  网络安全的目标
  8.1.2  网络安全的脆弱性
  8.1.3  网络安全威胁的主要类型
  8.1.4  网络***的主要手段
  8.1.5  网络安全机制与技术
 8.2  信息加密技术
  8.2.1  密码学基础
  8.2.2  传统基础加密方法
  8.2.3  现代密码体制分类
  8.2.4  联邦数据加密标准DES
  8.2.5  欧洲加密标准IDEA
  8.2.6  RC系列算法
  8.2.7  Diffie-Hellman算法
  8.2.8  RSA公钥加密算法
  8.2.9  其它加密算法
 8.3  消息摘要
  8.3.1  MD5
  8.3.2  SHA安全散列算法
  8.3.3  HMAC散列式报文认证码
 8.4  实体认证
  8.4.1  实体认证概述
  8.4.2  基于共享密钥的认证
  8.4.3  基于公钥的认证
 8.5  访问控制
  8.5.1  访问控制概述
  8.5.2  AAA访问控制体系
 8.6  数字签名和数字水印
  8.6.1  RSA数字签名
  8.6.2  DSS数字签名
  8.6.3  数字水印与数字防伪
 8.7  数字证书
  8.7.1  数字证书
  8.7.2  认证中心
  8.7.3  证书管理
  8.7.4  基于数字证书的认证
 8.8  密钥管理
  8.8.1  KMI
  8.8.2  PKI
  8.8.3  SPK / SDK
  8.8.4  PMI
 8.9  网络安全体系结构
 8.10  网络接口层的安全协议
  8.10.1  PAP / CHAP
  8.10.2  隧道协议
  8.10.3  无线局域网安全协议
 8.11  网际层安全协议
  8.11.1  IPSec
  8.11.2  GRE
 8.12  传输层安全协议
  8.12.1  SSL/TLS协议
  8.12.2  SOCKS协议
 8.13  应用层安全协议
  8.13.1  SSH协议
  8.13.2  Kerberos协议
  8.13.3  PGP和S/MIME协议
  8.13.4  S-HTTP协议
  8.13.5  HTTPS协议
  8.13.6  SET协议
  8.13.7  RADIUS协议
  8.13.8  IEEE 802.1x协议
 8.14  虚拟专用网×××
  8.14.1  概述及基本原理
  8.14.2  隧道技术和隧道协议
  8.14.3  管理方式和服务类型
  8.14.4  常见×××实现方式
 8.15  防火墙
  8.15.1  防火墙概述
  8.15.2  防火墙的基本类型
  8.15.3  防火墙应用的常见网络结构
 8.16  ***检测
  8.16.1  ***检测概述
  8.16.2  IDS的分析方法
  8.16.3  IDS原理与配置
  8.16.4  IDS的类型
  8.16.5  分布式***检测
  8.16.6  IPS
 8.17  网络安全标准
  8.17.1  信息安全等级标准
  8.17.2  信息安全管理体系ISMS
  8.17.3  其他安全标准
 8.18  计算机病毒防护
  8.18.1  病毒定义
  8.18.2  病毒的分类
  8.18.3  计算机病毒的防御措施
向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI