热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

金牌网管师(初级)

中国水利水电出版社
图书详情

    本书是“全国网管技能水平考试”系列指定教材中唯一一本专门介绍网络基础理论知识和网管师职业指南的,也是初级网管师职业认证培训的指定教材之一。本书共10章,第1章全面介绍了“网管师”这种新型的职业体系和网管师职业认证,后面9章主要阐述了初级网管人员应该具备的最基本、最重要的基础知识、技术原理和应用。各章后面配备有大量的真题实战训练,并提供了参考答案。

    区别于其他网络基础类图书,本书以生动的现实生活示例(如车道、旅游、邮寄、打电话等)、大量的考试真题,以实战方式全面阐述了计算机网络基础知识(如计算机网络的组成、计算机网络设备、局域网拓扑结构等)、数制、OSI/RM、TCP/IP协议参考模型、LAN/RM、TCP/IP协议簇、数据通信原理、IEEE 802.2/3/4/5/11、IPv4/IPv6地址、IPv4子网划分与聚合、主要交换机技术(如VLAN等)、主要路由器技术(如路由表、静态路由、路由协议),以及各种主要网络安全管理知识和技术(如数据加密技术,Kerberos、TLS/SSL等安全加密和认证技术,SET和S/MIME安全电子交易技术,防火墙技术和应用)等技术原理。

    本书不仅是“全国网管技能水平考试”的唯一指定教材,也是网络管理人员学习的必备参考用书。

    1.“全国网管技能水平考试”初级网管师职业认证培训指定教材之一

    2.专门介绍网络基础理论知识和网管师职业指南的网管室职业认证培训教材

    3.区别于其他网络基础类图书,本书以生动的现实生活示例(如车道、旅游、邮寄、打电话等),大量的考试真题,以实战方式全面阐述了计算机网络基础知识

    能获得国家工业和信息化部中国电子信息产业发展研究院培训中心,以及中国水利水电出版社各位领导的信任,成为NMSE项目专家委员成员,并被邀请主持负责开发这一新型的网络管理行业职业培训认证系列教材,感到非常荣幸和自豪!在此特别向中国电子信息产业发展研究院培训中心马亮主任、阚京茂和赵增祥副主任,以及中国水利水电出版社/北京万水电子信息有限公司的杨庆川总经理和周春元副总经理表示我最由衷的谢意,感谢您们的信任与支持!

    在接受这份荣誉的同时,也感觉到身上从来没有过的压力和责任。这是一个关系着国家级的职业认证,而且可以算是该认证正式推出的第一版教材,全国几十万甚至几百万的读者的眼睛在盯着我,期待着我。尽管笔者在网络领域,编写过比较多被各界和高校认可的图书,如《网管员必读系列》、《网管第一课系列》(这是本认证前期采用的教材)、《网络工程师必读系列》等。我的图书和我本人也得到过各级大奖,大的如全国图书出版行业范围内的“2005年度输出版优秀图书奖”(是当时唯一获此殊荣的IT图书),“2006年度全行业畅销品种奖”(是极少数获此殊荣的IT图书之一);整个IT图书出版行业的2008年度的“最佳原创作者奖”;媒体和出版单位级方面,在2004年、2005年、2006年、2007年、2008年的每一届年度最佳IT图书评选中都有图书成功上榜,同时还获得了电子工业出版社的“2007年度优秀作者奖”、电子工业出版社易飞思公司的“2007年度最佳贡献奖”等称号。

    这个压力可以说是多方面的,一是这个认证项目一开始立项就是强调“实战”,要求把最主要的教材篇幅和培训时间放在实战训练上。这对于我这样一贯讲究系统性的作者来说确实有些难以接受。因为网管师职业认证所涉及的知识点范围非常广,几乎包括了目前所有网络管理领域中的全部。要在每级的三本教材中全面以实战模式体现,确非易事。另外,本书作为该系列培训教材的唯一一本专门介绍基础理论方面的图书,也要写成实战类型,难度确实比较大。尽管笔者所著图书一直是以实用性著称。但这是项目的硬性规定,也是这个职业认证的主要特色,不可改变。在经过主管该项目的阚主任的耐心开导后,我接受并认可了这一培训认证宗旨。于是在写本书前就专门构思了几天,到底要怎样写,才能体现“实战”特色。最后终于找到一个大家都认可,并且接受的写作方案:那就是在介绍一些难懂的技术原理和应用时,如OSI/RM、TCP/IP协议参考模型、数据传输技术、数制计算和转换、子网划分与聚合等都以大量现实生活实例和真题进行系统、深入地介绍,同时在每章后面配备了大量非常具有专业性的试题。这样读者学起来就不会觉得枯燥,不会觉得这些技术原理离我们那么远,可以让读者通过这些活生生的现实实例和真题,切实地感受到技术的工作原理和在实际网络管理工作中的应用。我想,这也是实战。

    另一个压力就是来自全国几十万甚至上百万的读者和几百家培训机构,还有国家工业和信息化部,以及中国水利水电出版社各级领导对我的信任。本来,有人信任,特别是有那么多领导的信任是件无尚光荣的好事,但太多人,位置太高的领导的信任可能就成为了压力。“网管师”职业认证是全新推出的,是国家寄予厚望的一个职业认证项目。项目的成败关键还是要看培训教材体系结构是否科学、合理,是否符合项目立项时的要求,是否能达到学员、用人单位的期望和需求。这个压力不是一般的,可以说是空前的。因为如果仅仅是市场中的一本零售图书,成败对作者来说可能仅是稿费收入的多少问题,可对于这样一个庞大的职业认证教材,如果因为教材的原因而砸了这个项目,作为作者的我可能就会成为历史的罪人。

    项目负责人阚主任一直在对我说,我现在所从事的不仅是作为一个作者在写书,而是作为一个专家在为国家的网络管理职业认证项目做贡献,说全国有无数双眼睛在时时盯着我。这话说得我心里直打颤,这可是我写了近十年的书从没有过的感受。时间那么紧,要求那么高,我能如期按质完成吗?但既然接受了这个任务,既然要对得起各级领导的信任,我只能选择前进,不能退缩。还好,在我与各位专家共同夜以继日的努力下,作为本系列教材中最难写的一本书终于如期完稿了。期待能得到工信部各级领导、各位专家、各位学员和社会各界的认可与支持,同时也欢迎各位提出宝贵意见,共同完善这个新的职业认证教材体系。

    本书由NMSE专家团队共同策划并编写,由王达主笔并统稿,参加编写、校验和排版的人员有马亮、阚京茂、赵增祥、宋希岭、刘中洲、潘朝阳、刘伟、何艳辉、王珂、沈芝兰、马平、何江林、、周建辉、周志雄、洪武、高平复、尚宝宏、姚学军、刘学、李翔等,在此一并表示由衷的感谢!

    有什么问题可以在笔者博客(http://winda.blog.51cto.com、http://blog.csdn.net/lycb_gz),学生大本营(http://student.csdn.net/space.php?uid=2334),专门的读者服务QQ群中提出,我们都将尽量及时为大家解答。到时还可能开通全国专门的培训学员QQ群。

    请各位按照自己当前所在地区对应加入以下读者群:

    群1(17201450):北京、天津、河北

    群2(21566766):广东、广西、海南

    群3(32354930):湖北、安徽、河南

    群4(5208368):宁夏、青海、甘肃

    群5(13836245):山东、山西、陕西

    群6(4789821):云南、贵州、四川、重庆

    群7(73417650):新疆、西藏、内蒙古

    群8(57828783):湖南、江西、福建

    群9(17838740):上海、江苏、浙江

    超级群1(21576699):辽宁、吉林、黑龙江

    编 者

    2009年5月


    前言

    第1章 网管师职业与认证 1
    1.1 关于NMSE 2
    1.1.1 “网管师”的职业定位 2
    1.1.2 纠正错误观念,规范行业管理 3
    1.1.3 网管师职业主要特色和优势 4
    1.1.4 “网管师”与“网管员”和“网络
    工程师”的本质区别 6
    1.2 NMSE认证 7
    1.2.1 NMSE认证培训课程 8
    1.2.2 NMSE证书 9
    1.2.3 集中答疑 11
    1.3 网管师职业规划 12
    1.3.1 如何正确规划自己的“网管师”
    职业之路 13
    1.3.2 如何学习效率更高 13
    1.3.3 网管师的职业前景 16
    第2章 数制转换与运算 18
    2.1 数制的分类 19
    2.2 数制转换 20
    2.2.1 非十进制数转换成十进制数 20
    2.2.2 十进制数转换成非十进制数 21
    2.2.3 非十进制数之间的相互转换 24
    2.3 二进制运算 26
    2.3.1 二进制的四则算术运算 26
    2.3.2 二进制的逻辑运算 28
    2.4 二进制数的编码 29
    2.4.1 BCD编码 29
    2.4.2 二进制数的非数值数据
    表示方法 31
    2.5 二进制数的编码表示形式及运算 34
    2.5.1 二进制数的编码表示形式 34
    2.5.2 补码的加减法运算 36
    2.6 实战训练 39
    第3章 计算机网络概述 43
    3.1 计算机网络定义和基本组成 44
    3.1.1 计算机网络的定义 44
    3.1.2 计算机网络的组成 45
    3.1.3 计算机网络的应用 46
    3.2 计算机网络的分类 48
    3.2.1 局域网(LAN) 49
    3.2.2 城域网(MAN) 50
    3.2.3 广域网(WAN) 50
    3.2.4 因特网(Internet) 50
    3.2.5 无线计算机网络 51
    3.2.6 广播和点对点网络 52
    3.3 计算机网络硬件 53
    3.3.1 传输介质 53
    3.3.2 网卡(Adapter) 57
    3.3.3 服务器(Server) 60
    3.3.4 网桥(Bridge) 63
    3.3.5 交换机(Switch) 64
    3.3.6 网关(Gateway) 66
    3.3.7 路由器(Router) 68
    3.3.8 防火墙(Firewall) 69
    3.4 有线局域网拓扑结构 70
    3.4.1 星型结构 70
    3.4.2 环型结构 74
    3.4.3 总线型结构 77
    3.4.4 树型结构 80
    3.4.5 混合型结构 81
    3.5 无线局域网(WLAN)拓扑结构 83
    3.5.1 点对点Ad-Hoc结构 84
    3.5.2 基于AP的Infrastructure结构 84
    3.6 实战训练 86
    第4章 计算机网络体系结构 89
    4.1 从名称上理解OSI/RM 90
    4.2 示例解析OSI/RM的七层结构 91
    4.2.1 物理层示例解析 91
    4.2.2 数据链路层示例解析 92
    4.2.3 网络层示例解析 94
    4.2.4 传输层示例解析 95
    4.2.5 会话层和表示层示全解析 96
    4.2.6 应用层示例解析 97
    4.3 OSI/RM工作原理示例解析 97
    4.3.1 对等通信原理示例解析 97
    4.3.2 数据传输原理示例解析 99
    4.3.3 OSI/RM的缺点 100
    4.4 TCP/IP协议体系结构 102
    4.4.1 TCP/IP协议参考模型的四层结构 102
    4.4.2 TCP/IP协议参考模型的缺点 105
    4.4.3 OSI/RM和TCP/IP协议参考
    模型的比较 105
    4.5 局域网体系结构 106
    4.5.1 LAN/RM的两层结构 107
    4.5.2 局域网参考模型层次结构
    划分依据 109
    4.5.3 LLC帧格式 110
    4.5.4 IEEE 802委员会制作的标准 112
    4.6 WLAN体系结构 114
    4.6.1 WLAN/RM物理层 115
    4.6.2 WLAN/RM MAC子层 116
    4.6.3 CSMA/CA协议 118
    4.7 实战训练 121
    第5章 以太网标准与技术 125
    5.1 以太网介质访问控制原理 126
    5.1.1 CSMA退避算法 126
    5.1.2 CSMA/CD工作原理 128
    5.2 标准以太网 130
    5.2.1 标准以太网规范 130
    5.2.2 以太网物理层 131
    5.2.3 以太网MAC子层 133
    5.3 快速以太网 135
    5.3.1 快速以太网规范 136
    5.3.2 快速以太网物理层结构 139
    5.4 千兆以太网 141
    5.4.1 千兆以太网规范 141
    5.4.2 1000Base-T以太网技术 143
    5.4.3 IEEE千兆以太网物理层结构 145
    5.4.4 IEEE千兆以太网MAC子层 146
    5.4.5 千兆以太网的全双工流量控制 146
    5.5 万兆以太网 148
    5.5.1 万兆以太网规范 148
    5.5.2 万兆以太网的物理层结构 151
    5.5.3 万兆以太网MAC子层 153
    5.5.4 万兆以太网的主要特性和优势 154
    5.6 主要WLAN标准与技术 155
    5.6.1 主要WLAN接入标准 155
    5.6.2 其他WLAN标准 158
    5.7 实战训练 160
    第6章 TCP/IP协议基础 164
    6.1 TCP/IP协议簇概述 165
    6.2 TCP协议 165
    6.2.1 TCP协议简介 166
    6.2.2 TCP协议数据段格式 167
    6.2.3 TCP端口和套接字 168
    6.2.4 TCP协议的三次握手 170
    6.2.5 TCP连接关闭 171
    6.3 IP协议 173
    6.3.1 IPv4协议的主要功能 173
    6.3.2 IPv4协议的头格式 174
    6.3.3 IPv4子协议簇的其他子协议 177
    6.3.4 IPv4协议的不足 183
    6.3.5 IPv6报头格式 184
    6.3.6 IPv6子协议簇中的其他子协议 185
    6.3.7 IPv4向IPv6的过渡 188
    6.4 UDP协议 189
    6.4.1 UDP协议概述 190
    6.4.2 UDP数据报格式 191
    6.5 HTTP协议 192
    6.5.1 HTTP协议概述 192
    6.5.2 HTTP协议工作原理 193
    6.5.3 HTTP请求消息格式 195
    6.5.4 HTTP响应消息格式 198
    6.6 实战训练 202
    第7章 数据通信基础 205
    7.1 数据通信中的基本概念 206
    7.1.1 信息(information) 206
    7.1.2 数据(data) 206
    7.1.3 信号(signal) 207
    7.1.4 信道(channel) 208
    7.1.5 传输速率(rate) 208
    7.1.6 带宽(band) 209
    7.1.7 误码率和时延 209
    7.2 数据通信系统模型与网络结构 210
    7.2.1 数据通信系统模型 210
    7.2.2 数据通信系统网络结构 212
    7.3 数据通信技术 213
    7.3.1 数据传输模式 213
    7.3.2 数据传输方向 214
    7.3.3 数据传输方式 217
    7.3.4 异步传输和同步传输 217
    7.4 数据编码方式 219
    7.4.1 模拟数据编码方法 220
    7.4.2 数字数据编码方法 220
    7.5 基本数字调制技术 223
    7.5.1 调制原理概述 223
    7.5.2 基本的数字调制技术 223
    7.6 数据交换方式 225
    7.6.1 电路交换 225
    7.6.2 报文交换 227
    7.6.3 分组交换 229
    7.6.4 三种数据交换技术的比较 230
    7.7 多路复用技术 231
    7.7.1 频分复用 231
    7.7.2 时分复用 232
    7.7.3 波分复用 233
    7.7.4 码分复用 234
    7.8 实战训练 234
    第8章 IP地址和子网 238
    8.1 IPv4地址基础 239
    8.1.1 IPv4地址基本格式 239
    8.1.2 IPv4地址格式转换 239
    8.1.3 IPv4地址前缀 242
    8.1.4 IPv4地址子网掩码 243
    8.2 IPv4地址的类型 244
    8.2.1 IPv4单播地址 244
    8.2.2 IPv4多播地址 248
    8.2.3 IPv4广播地址 249
    8.2.4 IPv4地址的几种称谓 250
    8.3 IPv6地址基础 252
    8.3.1 IPv6地址结构和地址前缀 252
    8.3.2 IPv6地址体系结构 253
    8.3.3 IPv6地址表示形式 254
    8.3.4 IPv6地址中的二进制与十六
    进制转换 256
    8.4 IPv6地址类型 256
    8.4.1 IPv6单播地址 257
    8.4.2 IPv6多播地址 260
    8.4.3 IPv6任播地址 262
    8.4.4 IPv6主机和路由器地址 262
    8.4.5 IPv6地址类型前缀和空间 263
    8.5 IPv4子网划分与聚合 264
    8.5.1 VLSM和CIDR概述 264
    8.5.2 几个重要概念 265
    8.5.3 全0子网与全1子网 267
    8.5.4 子网划分示例解析 268
    8.5.5 子网聚合示例解析 272
    8.6 实战训练 273
    第9章 网络互连设备技术基础 279
    9.1 交换机连接技术 280
    9.1.1 交换机的级联 280
    9.1.2 交换机堆叠 280
    9.1.3 交换机集群 282
    9.2 理解VLAN 283
    9.2.1 VLAN概述 283
    9.2.2 VLAN的划分方式 286
    9.3 理解STP 288
    9.3.1 STP的由来 288
    9.3.2 STP的基本功能和工作原理 290
    9.3.3 STP运作规则 291
    9.3.4 STP角色选举 292
    9.4 STP端口状态 293
    9.4.1 STP端口状态概述 294
    9.4.2 阻塞状态 295
    9.4.3 侦听状态 296
    9.4.4 学习状态 296
    9.4.5 转发状态 297
    9.4.6 禁用状态 298
    9.5 理解RSTP 298
    9.5.1 RSTP概述 299
    9.5.2 RSTP端口角色和拓扑结构 299
    9.5.3 RSTP的快速收敛原理 300
    9.5.4 RSTP端口角色同步原理 302
    9.6 理解MSTP 303
    9.6.1 MST概述 303
    9.6.2 MST区域 304
    9.6.3 IST、CST和CIST 306
    9.7 IP路由和静态路由 308
    9.7.1 路由表 309
    9.7.2 静态路由概述 310
    9.8 动态路由协议 311
    9.8.1 动态路由协议概述 312
    9.8.2 RIP协议概述 313
    9.8.3 OSPF协议概述 315
    9.8.4 OSPF的网络类型 317
    9.8.5 OSPF协议的的基本路由
    计算原理 318
    9.8.6 DR、BDR和OSPF报文类型 319
    9.8.7 IS-IS概述 320
    9.8.8 IS-IS区域 321
    9.8.9 IS-IS的网络类型 323
    9.8.10 BGP协议概述 324
    9.8.11 BGP协议的选路规则 324
    9.9 实战训练 325
    第10章 网络安全基础 329
    10.1 主要网络安全威胁和对策 330
    10.1.1 不允许在网络中出现计算机
    病毒、木马和恶意软件 330
    10.1.2 允许非法的网络入侵和网络攻击 333
    10.1.3 不允许出现大范围或者长时间
    的网络或服务器中断或瘫痪 333
    10.1.4 不允许未经授权或者超授权的
    计算机或文件访问 335
    10.1.5 不允许非授权的软件或设备
    安装和使用 337
    10.1.6 不允许截取或者泄露公司文件、
    账户或机密信息 338
    10.1.7 不允许未经授权地使用公司数据 340
    10.1.8 不允许公司数据遭到破坏
    或者丢失 341
    10.2 网络入侵和攻击手段及预防 342
    10.2.1 网络嗅探 342
    10.2.2 拒绝服务攻击 343
    10.2.3 源IP地址欺骗 345
    10.2.4 缓冲区溢出攻击 346
    10.2.5 口令攻击 346
    10.2.6 安全漏洞攻击 347
    10.2.7 应用层攻击 348
    10.3 网络入侵和攻击类型及预防 350
    10.3.1 网络攻击类型 350
    10.3.2 典型拒绝服务攻击类型及预防 351
    10.3.3 网络攻击所利用的弱点 354
    10.3.4 网络入侵和攻击的一般步骤 355
    10.4 数据加密基础 357
    10.4.1 密码学中的几个重要概念 357
    10.4.2 密码的类型 358
    10.4.3 基于密钥的密码体系 359
    10.4.4 基于标识的密码体系 359
    10.5 主要数据加密技术 360
    10.5.1 链路加密 360
    10.5.2 节点加密 361
    10.5.3 端到端加密 362
    10.6 数据加密算法 362
    10.6.1 基于“消息摘要”的算法 363
    10.6.2 “对称/非对称密钥”加密算法 365
    10.7 身份认证 367
    10.7.1 主要的身份认证方式 367
    10.7.2 证书认证 370
    10.8 几种主要的安全认证技术 371
    10.8.1 Kerberos协议 371
    10.8.2 IPSec协议 373
    10.8.3 TLS/SSL协议 375
    10.8.4 SET协议 377
    10.8.5 S/MIME协议 378
    10.9 防火墙基础 379
    10.9.1 防火墙概述 379
    10.9.2 防火墙的技术特性 380
    10.10 防火墙的主要应用 381
    10.10.1 企业网络体系结构 381
    10.10.2 控制来自互联网对内部
    网络的访问 383
    10.10.3 控制来自第三方网络对内部
    网络的访问 384
    10.10.4 控制内部网络不同部门
    之间的访问 386
    10.10.5 控制对服务器中心的网络访问 387
    10.11 实战训练 388
    附录 实战训练参考答案 389

最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册