- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
教材中的考试重点
第10章 小型局域网的组建 193
10.1 网络规划设计 193
10.1.1 网络设计的原则 193
10.1.2 网络建设的标准 194
10.1.3 网络系统的设计 195
10.2 组网设备的选择 20210.3 以太网交换机的部署 20310.4 VLAN的划分 204IP地址、子网掩码的规划配置10.5 例题分析 206
第11章 网络设备的配置 220
11.1 交换机的配置 220
11.1.1 交换机的基本配置 220
11.1.2 配置模式状态 221
11.1.3 交换机配置命令 221
11.2 VLAN基本配置 22211.3 路由器的配置 22411.3.1 路由器的基本配置 224
11.3.2 路由技术与路由协议 226
11.3.3 静态路由配置 229
11.3.4 RIP协议配置 229
11.3.5 IGRP协议配置 231
11.3.6 EIGRP协议配置 233
11.3.7 OSPF协议配置 23411.3.8 访问控制列表ACL配置 236
11.3.9 网络地址转换配置 23811.4 例题分析 240
第12章 网络服务器的配置 24812.1 IP地址、子网掩码的规划配置 248
12.2 IIS服务配置 250
12.2.1 用IIS架设Web服务器 252
12.2.2 用IIS架设FTP服务器 256
12.3 DNS服务器配置 259
12.3.1 DNS基础知识 260
12.3.2 Windows平台下DNS服务配置 262
12.3.3 Linux平台下DNS服务配置 267
12.4 电子邮件服务器配置 274
12.5 DHCP服务器配置 275
12.5.1 DHCP基础知识 275
12.5.2 Windows平台下DHCP服务配置 278
12.5.3 Linux平台下DHCP服务配置 28712.6 Samba服务 292
12.6.1 Samba基础配置 292
12.6.2 Samba用户管理 294
12.6.3 Samba共享配置 294
12.6.4 Linux访问Windows 295
12.6.5 Windows访问Linux 296
12.7 例题分析 296
第13章 网络接入与服务 308
13.1 各种接入Internet的方式 308
13.2 广域网技术 310
13.2.1 异步传输模式 310
13.2.2 帧中继 312
13.2.3 同步光网络 314
13.3 互联网服务供应商 315
13.4 例题分析 315
第14章 网页编程技术 31914.1 网页制作工具的选择 319
14.2 HTML基础知识 320
14.2.1 常见标记 320
14.2.2 多媒体网页 324
14.2.3 表格插入 326
14.2.4 HTML表单 330
14.2.5 CSS样式 33314.3 动态编程技术 334
14.3.1 动态编程基础 334
14.3.2 ASP动态编程 33614.3.3 JSP动态编程 342
14.4 例题分析 345
第15章 网络安全技术 353
15.1 防火墙技术 353
15.1.1 防火墙的概念 353
15.1.2 防火墙的功能 354
15.1.3 防火墙的优点和局限性 355
15.1.4 防火墙的分类 356
15.1.5 常见的防火墙技术 357
15.1.6 防火墙配置技术 35815.2 入侵检测技术 366
15.2.1 入侵检测原理 366
15.2.2 入侵检测系统的功能 367
15.2.3 入侵检测系统的构成 368
15.2.4 入侵检测系统的分类 368
15.2.5 入侵检测的主要方法 369
15.3 加密与密钥管理技术 370
15.3.1 加密体制 370
15.3.2 密钥管理技术 371
15.4 数字签名与数字证书 372
15.5 虚拟专用网 374
15.6 电子商务安全 375
15.7 例题分析 378
第16章 计算机应用 389
16.1 Windows基本操作 389
16.1.1 公共操作 389
16.1.2 文件操作 390
16.2 Word基本操作 392
16.2.1 工具栏图标按钮 392
16.2.2 其他功能 394
16.3 Excel基本操作 396
16.4 上网基础操作 398
16.4.1 IE的使用 398
16.4.2 O
原创力文档


文档评论(0)