223.104.178.203和223.104.178.205这两个2017两千左右手机排行IP地址是同一台路由器么?

打印机驱动程序和打印机上的纸张设置(纸张尺寸) 使用该打印机时,选择符合打印用途的纸张尺寸有助于获得最佳打印效果。 本打印机可以使用以下纸张尺寸。 打印机驱动程序中的打印机纸张尺寸 打印机上注册的纸盒的纸张信息 Letter 22x28cm 8.5"x11" Letter Letter (Art 纸张边距 35) Letter Legal 22x36cm 8.5"x14" Legal A5 A5 A4 A4 Art A4 (边距 35) A4 B5 B5 10x15cm 4"x6" KG/10x15cm(4x6) 13x18cm 5"x7" 2L/13x18cm(5x7) 20x25cm 8"x10" 20x25cm(8"x10") L 89x127mm L(89x127mm) 2L 127x178mm 2L/13x18cm(5x7) 信封 Com 10 信封 Com 10 信封 DL 信封 DL Yougata 4 105x235mm 其他 Yougata 6 98x190mm 其他 用户定义尺寸 其他 377
打印机驱动程序和打印机上的纸张设置(
使用该打印机时,选择符合打印用途的纸张尺寸有助于获得最佳打印效果。
本打印机可以使用以下纸张尺寸。
打印机驱动程序中的打印机纸张尺寸
印机上注册的纸盒的纸张信息
Letter 22x28cm 8.5"x11"Letter
Letter (Art 纸张边距 35)Letter
Legal 22x36cm 8.5"x14"Legal
Art A4 (边距 35)A4
10x15cm 4"x6"KG/10x15cm(4x6)
13x18cm 5"x7"2L/13x18cm(5x7)
20x25cm 8"x10"20x25cm(8"x10")
L 89x127mmL(89x127mm)
2L 127x178mm2L/13x18cm(5x7)
信封 Com 10
信封 Com 10
Yougata 4 105x235mm
Yougata 6 98x190mm
用户定义尺寸
匿名用户上传于:
&2018 蟹腿&&&&粤ICP备号-2
(┯_┯)广告君被屏蔽了~~~
感谢您的支持,请按照如下步骤取消屏蔽ABBAO的广告():
我取消屏蔽了Notepad.exe这是一个U盘传播的病毒,1.44M,不知道加了多少壳的东西,策划那故乡图标伪装成文件夹,启动后会自动打开所在的文件夹,并没有判断自己是否在分区根目录.这个病毒运行后至少有3分钟才会连接网络,需要点耐心,哈哈. 特征: 1,运行Notepad.exe后,%SYSTEMROOT%system32建立随机命名文件夹935F0D,释放C:\WINDOWS\system32\935F0D\96B69A.EXE, 2,在%USERPROFILE%「开始」菜单\程序\启动中建立图标为文件
新近刚上的FTP备份服务器,例行检查/var/log/secure日志时,发现不少sshd和vsftpd失败认证信息,很明显有人想用暴力破解工具窃取密码,所以需要编写一个安全脚本防止 脚本需求如下:此SHELL脚本放在crontab计划任务里,每隔6小时(此时间根据实际情况来定义)就去读取/var/log/secure脚本,取出里面恶意猜测IP,如果单位时间内(一星期)的连接数是高于一个阀值,例如100(此阀值也可以根据实际情况来定义),则将其加进/etc/hosts.deny黑名单里,如果低于
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出版.作者信息和本声明.否则将追究法律责任.本文地址: http://blog.csdn.net/jobchanceleo/archive//1677724.aspx (原文刊登于&程序员&杂志07年第6期) 接上期&跳槽--找马时,我被驴发现了(1)& 被&驴&加薪留下的李奥 李奥在目前这家手机软件开发公司已工作了近四年,担任项目经理,也是开发骨干成员之一.最近另一家同行业公
因为上一篇文章&误导程序员的喧嚣:评CSDN引导Java和Ruby之争&,引起了一些争论,我回了一些质疑,不过始终觉得没把问题讲清楚,因此再写一篇. 十几年前,我是从C++开始计算机编程的.(不算那些在课堂上学的FORTRAN,Pascal,Basic,Z80和单片机(51)汇编,因为除了在学校安排下的上机--有的连上机都没有--敲过几行程序,没真正用它们做过软件.)那时我在一个电脑公司兼差.老板是学校的老师,想法挺不一样,看我能写几行程序,就让我专门写点小东西,装在286.386的机器上,卖
今天发现了个记录Google IP地址的网站,谁知晚上访问时变成了这样子: Sorry! Google doesn't want to publish these ip addresses. We have to close this site. Bye! 很后悔当时没有把那些IP记下来,马上上网查,幸好有人已经这样做了.我也记录下来吧,方便以后查阅. 来源地址:https://github.com/justjavac/Google-IPs Google 全球 IP 地址库 IP 地址来源:ht
Bulgaria 93.123.23.1 93.123.23.2 93.123.23.3 93.123.23.4 93.123.23.5 93.123.23.6 93.123.23.7 93.123.23.8 93.123.23.9 93.123.23.10 93.123.23.11 93.123.23.12 93.123.23.13 93.123.23.14 93.123.23.15 93.123.23.16 93.123.23.17 93.123.23.18 93.123.23.19 93.
A, HTTP status code If a request is sent to your server requirement that a page on your site (for example, a user through a browser to access your web page or Googlebot crawls the page), the server will return HTTP status code in response to the requ
这篇文章主要介绍了PHP中使用Imagick实现各种图片效果实例,本文讲解了偏置图像.改变图片大小.创建文本图像.图像模糊度处理等内容,需要的朋友可以参考下 imagick是一个功能强大的图像处理库. 说是翻译 其实就是简要介绍imagick 的主要功能的或者说是我觉得比较实用的功能函数的介绍 以及使用的例子. 因为本人的英语水平有限,所以采用比较通俗或者说比较贴近应用化的语言来描述. 先欣赏一组炫丽的效果: 偏置图像: 例子: &?php ini_set('display_errors',1)
Http 状态代码主要是方便我们掌握http的一些错误返回后,知道是什么原因导致的一些问题,一般结合监听软件. Http状态代码 指示: 2xx 成功 200 正常:请求已完成. 201 正常:紧接 POST 命令. 202 正常:已接受用于处理,但处理尚未完成. 203 正常:部分信息 - 返回的信息只是一部分. 204 正常:无响应 -已接收请求,但不存在要回送的信息. 3xx 重定向 301 已移动 -请求的数据具有新的位置且更改是永久的. 302 已找到 - 请求的数据临时具有不同 UR
Danny Kalev是Informit.com网站C++板块的主持人,一个我比较欣赏的.死忠于C++的.略带有神经质的.敏感的blogger.今天他在informit上发表了一篇文章,题目吓死人:&Visual C++ 8.0劫持C++标准&.我赶忙跑来一看,原来是关于一个编译警告的.大致是这样的:VC++ 8.0对于std::copy算法的某种用法给出了这样的警告&此函数已经被废弃&.这还了得,惹恼了一向心地纯洁的Danny,于是写出文章来声讨.据他在文章里说,
还是一个Simon的故事. 有一次,Simon和一个程序员G谈为什么要离开上一个公司. G说,&我原来在一个小组做struts:后来项目做完了,公司调我到另一个组去.那个组用国内某公司开发的集成开发系统,用工具拖拖拽拽就做完了.我觉得学不到东西,所以就走了.& Simon问:&为什么学不到东西?& 他说:&拖拖拽拽不是把程序员变成傻瓜了吗?& Simon问:&Visual C++开发工具也可以用拖拖拽拽完成很多工作,很久以前都得手写的:
Keywords: synthetic fibers, knitted fabric, pre-treatment Comparison of clean synthetic fibers, natural fibers contained fewer impurities than the more necessary this without pre-treatment, but the fiber manufacturing process, the surface of the impo
Keywords: Jin ammonia interwoven, knitted fabric, pre-treatment Kam-woven warp knitted ammonia pre-treatment process: → relaxation shrinking wool cloth hand-hot water → → → cold water dehydration, therefore, Kam-woven warp knitted ammonia pre-treatme
Keywords: silk, knitted fabric, pre-treatment Silk knitted fabric on the main two types of impurities, one type of natural impurities, mainly sericin, about 25%, and minor mainly in the fat sericin wax, pigments and inorganic. And those for the addit
Keywords: silk, knitted fabric, bleached Generally small silk with natural pigments, and can be removed together with the sericin, thus degummed silk knitted fabric has more white, generally does not require bleaching. In order to improve whiteness,
Keywords: nylon, knitted fabric, pre-treatment For knitted nylon filament and nylon main stretch nylon yarn. Nylon knitted the same relatively simple pre-treatment, mainly scouring and bleaching. Synthetic detergent commonly used in refining, process
For God Sucks!!! If you are to find the answer, sorry, hung up for IBM's people to solve it, This is A BullShit Framework. 30 March :49:343 [INFO] ---- MAXIMO 6.0.03 Build 070, DB Build V600-341 starting ---- 30 March :49:718 [INF
Keywords: cotton, blended knitted fabrics, disperse dyes to polyester blended weft knitted fabrics are mostly one-sided, blending ratio with 65/35, 35/65, 50/50 and so on. Knitted fabrics are generally double weft. The proportion of different cotton
Keyword: This whole area used is the implantation of colorless hair, and then disperse dyes for thermal transfer. Transfer printing of the basic production method is first applied dye color ink is made, and then published as paper flowers, paper flow
A simple to use UDP protocol for joint-day room in the annex project. Composed of two packages: server and client server package has the following two categories: 1. import java.awt.C import java.awt.event.ActionE import
这篇文章主要介绍了GO语言实现的端口扫描器分享,本文直接给出实现代码,代码中包含大量注释,需要的朋友可以参考下 //GO语言 实现端口扫描 //缺陷 //port 无法设置成全局变量不知道怎么设置的 //var l = list.New() 这个是数组操作并不是消息队列 跟消息队列功能类似 //实现功能 //实现生成 IP段 //实现端口扫描 //实现参数传入 //写入文件到本地 //main.go 58.215.20.30 58.215.201.30 80 //文件名 开始IP 结束IP 扫描
这里我们介绍在使用路由器时可能出现的硬件,软件问题;在联网过程中,如X.25,FR, DDN, DDR, TCP/IP,与IBM大型主机互连等不同网络环境碰到的问题及解决办法. Troubleshooting的工具 TCP/IP连接的Troubleshooting 串口连接遇到问题的Troubleshooting 电话拨号连接的Troubleshooting 帧中继连接的Troubleshooting X.25连接的Troubleshooting 与IBM主机连接的Troubleshooting
赌城拉斯维加斯是世界上地价最贵的城市.据说一个正在建设的新酒店是由他们中国人投资的,96亿美金.我问了一个住在当地的中国人,花这么多钱谁买单?那人看了我一眼说:&你,我,靠.& 老牌酒店中,Venetian最有名,一楼有一个微缩威尼斯,伪造的天空,光线很真实,游客坐在水池子上的香蕉船里听划船的人唱意大利歌,圣马可广场上一个看上去80多岁的老人带着两个年轻人冲我们一行中国人拉&义勇军进行曲&,搞得正在吃冰激淋的我们不知如何是好.水池子下面就是Casino大厅,无数各色人等在其
先看动物 动物 动物名称 动物幼子价格/摩尔豆 售出价格/摩尔豆 经验值/点 鸭子 300 20 红猪 400 10 鲤鱼 50 130 20 公绵羊 500 20 母绵羊 400 500 20 公火鸡 20 母火鸡 30 狗鱼 300 10 鲦鱼 160 10 怪怪鱼 5 嘟噜噜 20 眼镜白兔 105 帅帅灰兔 50 肥肥花兔 800 22 蚕 15 龙虾 300 5 鲫鱼 10 蓝凤蝶 5 黄凤蝶 100 5 蝶尾金鱼 200 10 然后是植物(酷勤游戏(http://game.kuqin
网站受到DDOS的攻击,Inbound最高请求58.85Mb/sec .尽管一开始解决问题的思路是错误的,但是在这个过程中,我们思考问题的思路对团队的成长有所帮助,我们知道什么方法无法解决问题.解决问题的过程分为3个阶段: 1:nginx端屏蔽访问 修改nginx配置文件,添加如下记录 location ~ //you_url{ return 404; } 问题:发现请求堵塞在haproxy上面去了 2:修改haproxy的配置 acl invalid_req url_sub -i c=220
新浪环球地理讯 北京时间3月14日消息,据美国国家地理网站报道,这组照片展示了闪电.火山喷发.地震以及飓风等自然现象.一幅幅令人震撼的照片彰显出大自然惊人而可怕的力量. 1.闪电 闪电 美国犹他州峡谷地国家公园,壮观的闪电弧在空中舞动.闪电是我们最熟悉的大自然&力量秀&.据估计,地球每秒钟被闪电击中的次数达到45次.美国国家海洋与大气管理局的闪电专家堂-麦克格曼表示,闪电是一种大气放电现象,所释放的能量在100兆焦到3万兆焦之间,通常在1000兆焦到5000兆焦之间. 在科幻影片&lt
北京新闻广播 mms://alive.rbc.cn/fm1006 北京城市广播 mms://alive.rbc.cn/fm1073 北京故事广播 mms://alive.rbc.cn/am603 北京交通广播 mms://alive.rbc.cn/fm1039 北京体育广播 mms://alive.rbc.cn/fm1025 北京文艺广播 mms://alive.rbc.cn/fm876 北京音乐广播 mms://alive.rbc.cn/fm974 北京外语广播 mms://alive.rbc
Some JSP code &script src = & / js/jquery-1.2.6.min.js &Type =& text / javascript && &/ script& &script& / / Jquery in order to avoid the '$' and other '$' conflict, in this will be in jquery's' $ 're-named the' jQuer
1. package excel. 2. 3. import java.io.F 4. import java.io.FileOutputS 5. import java.io.OutputS 6. import java.util.ArrayL 7. import java.util.D 8. 9. import jxl.C 10. import jxl.CellT 11. import jxl.S 12. im
1. Js and css compatible with IE and FireFox (FF) 2. Css: 3.1. 4. Ul tag in FF has a padding value, but there is no margin value, while in IE, the opposite 5. The solution: the ul the padding and margin are set to 0 (or may not be 0) if: padding: 0;
Used computer communications protocol port Port (port) in terms of hardware devices can be USB ports, COM serial port or a switch, router equipment, the external connection port. The terms of the port for software interface between the communications
1.alter v. Changes, changes , Change 2.burst vi.,n. Suddenly, burst 3.dispose vi. Remove : Disposal : Solve : Deal with (of) 4.blast n. Explosion : Flow vi. Fried , Blow up 5.consume v. Consumption, exhaust 6.split v. Cleave : Separate : A. crack of
Companies these days are busy with new products soon to be released, this does not have a client requests give them a test version, we present the condition is only Kongzhi 5 test platform of devices, Goodfellas, Zhuguangaile Tongxun bottom, I web co
- Provincial provincial create table provincial ( provincialID int, provincialName varchar (50), primary key (provincialID) ) Engine = INNODB default charset = insert into provincial values (1, 'Beijing'); insert into provincial values (2, 'Tian
In Android, the alternative storage methods are SharedPreferences, file storage, SQLite database mode, the content provider (Content provider) and network. 1. SharedPreferences way Android available to store some simple configuration information of a
1. Java application jcom will transfer pdf word 2. 3. Experience 2009 - 03 - 01 09: 47 to read 528 comments 0 4. Font size: much of the small 5. In JAVA using JCOM and JXL tips: 6. 7. (1) should be under your lib jdom-1.0. Jar, jxl-2.5. 5. Jar, jcom-
The full ASCII comparison table 0 NUT 32 (space) 64 @ 96 . 1 SOH 33 ! 65 A 97 a 2 STX 34 & 66 B 98 b 3 ETX 35 # 67 C 99 c 4 EOT 36 $ 68 D 100 d 5 ENQ 37 % 69 E 101 e 6 ACK 38 & 70 F 102 f 7 BEL 39 , 71 G 103 g 8 BS 40 ( 72 H 104 h 9 HT 41 ) 73 I
Name: cat Permissions: All users way: cat [-AbeEnstTuv] [- help] [- version] fileName Description: The connection string to the file reached the basic output (screen or add& fileName to another file) Parameters: -N or - number from 1 to begin the lin
ServletRequest class by getInputStream () method to get a client to the server's data flow, analysis of upload file formats, based on the analysis will turn out more than one file server target file. Format similar to the following: / / File separato
Create table create table Zone ( ZoneId int not null, Nm varchar(128) null, ParentId int null, constraint PK_ZONE primary key (ZoneId) ) sqlserver database insertion INSERT INTO Zone (ZoneId, Nm, ParentId) VALUES (1, ' Beijing ', 0);INSERT INTO Zone
Name Explain 0 MenuBar Menu bar 1 Standard Standard 2 Build Generate 3 XML Data XML Data 4 XML Schema XML schema 5 Context Menus Context menu 6 Style Sheet Stylesheet 7 Device Device 8 Microsoft Office Excel Microsoft Office Excel 9 Class Designer To
oracle dba should be familiar with the command 1 run SQLPLUS tool sqlplus 2 to OS, the default identity link / As sysdba 3 shows the current user name show user 4 directly into the SQLPLUS command prompt sqlplus / nolog 5 At the command prompt to con
1using S 2using System.Collections.G 3using System.T 4using System.D 5using System.C 6using System.Data.C 7using System.Data.SqlC 8using System.Data.OleDb; 9using System.Data.O 10using System.Data.Ora
Here are the parameters of provincial area code: Other: 1 Hong Kong 2 Macau, Taipei, 125 Beijing 252 280 Shanghai Tianjin: Tanggu District 132 127 Tianjin Chongqing: Chongqing 213 201 212 Fuling Fengjie Hebei: Shijiazhuang 82 3 86 Handan Xingtai 8 12
http://www.blogjava.net/security/archive//xfire_wss4j.html Java code 1. As many systems need to implement WS-Security standard, we SpringSide provided XFire + WSS4J the Demo, this paper SpringSide in Spring + XFire + WSS4J the basic configu
When you apply ORACLE looks can be very difficult problems, particularly the novice who, today, I simply summarize what the Ta, released to everyone hope right help! And we Yiqi of progress together! ORACLE is not on the master to see. 1. Oracle inst
extjs study notes (e) of editable grid: Big Ben Source: blog garden : 01:46 Read: 2487 times the original link [Collection] Most of the time, we just use the grid for display of information, but sometimes also need to edit the information i
extjs Study Notes (6) grid in the preservation of data, add and delete a series of them, we learned how to edit the contents of the grid, but we do not edit the results of preservation, which in practical application is not meaningless. In some cases
Permissions: All users Usage: cal [-13smjyV] [month [year]] Description: Show calendar. If only one parameter, represents the year (1-9999), showed that the calendar year. Year must all write: cal 89 1989 will not be displayed calendar. Use two param
1 using S 2 using System.C 3 using System.Text.RegularE 4 5 namespace Xrinehart.Framework.Common.Validate 6 ( 7 /**//// &summary& 8 / / / RegularMatch the summary. 9 / / / &/ summary& 10 public class RegularMatch 11
Copyright (C) , All Rights Reserved.
版权所有 闽ICP备号
processed in 0.055 (s). 9 q(s)考网络工程师需要哪些知识?
考网络工程师需要哪些知识?
08-12-10 &
1.考试要求: (1)熟悉计算机系统的基础知识; (2)熟悉网络操作系统的基础知识; (3)理解计算机应用系统的设计和开发方法; (4)熟悉数据通信的基础知识; (5)熟悉系统安全和数据安全的基础知识; (6)掌握网络安全的基本技术和主要的安全协议与安全系统; (7)掌握计算机网络体系结构和网络协议的基本原理; (8)掌握计算机网络有关的标准化知识; (9)掌握局域网组网技术,理解城域网和广域网基本技术; (10)掌握计算机网络互联技术; (11)掌握TCP/IP协议网络的联网方法和网络应用服务技术; (12)理解接入网与接入技术; (13)掌握网络管理的基本原理和操作方法; (14)熟悉网络系统的性能测试和优化技术,以及可靠性设计技术; (15)理解网络应用的基本原理和技术; (16)理解网络新技术及其发展趋势; (17)了解有关知识产权和互联网的法律法规; (18)正确阅读和理解本领域的英文资料。 2.通过本级考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源,作为网络专业人员对系统开发进行 技术支持和指导,具有工程师的实际工作能力和业务水平,能指导助理工程师从事网络系统的构建和管理工作。 3.本级考试设置的科目包括: (1)计算机与网络知识,考试时间为150分钟,笔试; (2)网络系统设计与管理,考试时间为150分钟,笔试。 二、考试范围 考试科目1:计算机与网络知识 1.计算机系统知识 1.1 硬件知识 1.1.1 计算机结构 ·计算机组成(运算器、控制器、存储器、I/O部件) ·指令系统(指令、寻址方式、CISC、RISC) ·多处理器(紧耦合系统、松耦合系统、阵列处理机、双机系统、同步) ·处理器性能 1.1.2 存储器 ·存储介质(半导体存储器、磁存储器、光存储器) ·存储系统 ·主存与辅存 ·主存类型,主存容量和性能 ·主存配置(主存奇偶校验、交叉存取、多级主存、主存保护系统) ·高速缓存 ·辅存设备的性能和容量计算 1.1.3 输入输出结构和设备 ·I/O接口(中断、DMA、通道、SCSI、并行接口、通用接口总线、RS232、USB、IEEE1394、红外线接口、输入输出控制系统、通道) ·输入输出设备类型和特征 1.1.4 嵌入式系统基本知识 目录 第1章 计算机体系结构 1 1.1 定点原码、反码、补码表示 1 1.2 关于移码的问题 3 1.3 原码、反码、补码可表示的数据范围 6 1.4 BCD码的修正 7 1.5 什么是余三码 8 1.6 国标码和区位码之间的转化关系 9 1.7 逻辑移位和算术移位的区别 11 1.8 CRC码(冗余校验码) 12 1.9 海明码 16 1.10 如何理解码距这个概念 19 1.11 为什么有些编码能发现错误而不能纠正错误 20 1.12 码距和检错纠错有何关联 21 1.13 编码效率 22 1.14 指令编码 22 1.15 页面置换算法 25 1.16 如何计算一个磁盘的指标 27 1.17 计算内存容量 29 1.18 何为内存带宽,它与内存工作频率有何关系 30 1.19 Cache 31 1.19.1 什么是Cache的写直达,写回,标记法 31 1.19.2 Cache命中率 32 1.19.3 Cache页面地址计算 33 1.20 系统可靠性计算 35 1.21 流水线 37 1.22 SISD,SIMD,MISD,MIMD 39 1.23 CISC技术和RISC技术 40 第2章 操作系统 44 2.1 进程和线程 44 2.2 进程同步与PV原语 49 2.2.1 进程同步 49 2.2.2 PV原语 49 2.2.3 什么是原子操作 56 2.3 什么是局部性原理 56 2.4 UNIX相关问题 57 2.4.1 UNIX操作系统的常用命令 57 2.4.2 UNIX的重定向输入输出 61 2.5 段页式存储、管理,多级页表问题 61 2.5.1 段页式存储问题 61 2.5.2 多级页表的相关问题 65 2.6 内存计算相关的问题 66 2.6.1 内存读写时间问题 66 2.6.2 请教内存计算 66 2.6.3 虚拟内存的问题 67 2.6.4 页式虚拟存储管理 67 2.7 页面缺页次数 69 2.8 死锁和银行家算法 71 2.9 作业调度 75 2.10 DMA与I/O处理机 79 2.11 嵌入式操作系统 80 2.12 SPOOLing技术 85 2.13 前趋图 85 2.14 时序图 89 2.15 并发与并行 92 第3章 系统开发知识 93 3.1 软件工程基础知识 93 3.1.1 什么是软件危机 93 3.1.2 什么是软件和软件工程 94 3.1.3 软件工程基本原理有哪几条 95 3.1.4 软件产品有哪些特性 96 3.1.5 什么是系统工程 96 3.1.6 什么是软件工程过程 97 3.1.7 什么是软件生命周期 97 3.1.8 原型法的分类 98 3.2 项目管理 100 3.2.1 如何介绍产品 100 3.2.2 制定项目计划主要考虑哪些方面 100 3.2.3 什么是工作分解结构 102 3.2.4 项目管理中成本估算模型有哪几种 104 3.2.5 什么是软件配置管理 109 3.2.6 软件配置管理有哪些工具 110 3.2.7 怎样进行风险管理 112 3.2.8 什么是关键路径 116 3.2.9 什么是ROI 117 3.2.10 什么是项目范围管理 117 3.2.11 什么是项目范围蔓延 118 3.3 需求分析和设计 118 3.3.1 界面元素具体内容是什么 118 3.3.2 用户角色具体内容是什么 119 3.3.3 数据需求包含什么内容 120 3.3.4 对象、类和消息的基本概念 120 3.3.6 对象模型、动态模型和功能模型的特征 121 3.3.7 三种模型建立过程 122 3.4 测试评审 122 3.4.1 什么是度量 122 3.4.2 软件度量的方法具体有哪些 123 3.4.3 什么是白盒法和黑盒法 123 3.4.4 项目审计 124 3.4.5 四种范型 125 3.4.6 什么是注入故障法 125 3.4.7 等价类的测试步骤 125 3.5 系统运行 127 3.5.1 大型机房为什么要使用精密空调 127 3.5.2 精密空调送风为什么是下送风 128 3.5.3 什么是单点登录 128 3.5.4 什么是数据生命周期管理 128 第4章 标准化基础知识 130 4.1 什么是标准及标准化 130 4.2 标准化的主要作用表现在哪几个方面 132 4.3 标准化的实质和目的是什么 133 4.4 ISO和IEC各自的特点 133 4.5 标准的分类 134 4.6 标准的代号和编号 137 4.7 标准有效期? 139 4.8 汉字编码标准 139 4.9 软件工程标准化 139 4.10 中国的软件标准有哪些 140 4.11 什么是能力成熟度模型CMM 141 第5章 知识产权基础知识 143 5.1 知识产权知识 143 5.1.1 知识产权包含的权利有哪些 143 5.1.2 知识产权有哪些特点 144 5.1.3 保护对象是什么 146 5.1.4 计算机软件著作权包括哪些内容 146 5.1.5 著作权法保护的计算机软件范围有哪些 147 5.1.6 计算机软件受著作权法保护的条件有哪些? 148 5.1.7 什么是计算机软件著作权的主体 149 5.1.8 软件著作权人享有哪些权利 150 5.1.9 软件的合法复制品所有人享有哪些权利 151 5.1.10 什么是职务技术成果 152 5.1.11 获得著作权应履行什么手续? 153 5.1.12 认定计算机软件侵权行为的法律依据是什么 153 5.1.13 如何区分对软件合理和不合理使用行为 155 5.1.14 在我国,计算机软件侵权是如何认定的 155 5.1.15 计算机软件侵权民事责任的种类有哪几种 157 5.1.16 计算机软件侵权损害的赔偿如何确定? 157 5.1.17 计算机软件权属纠纷诉讼 159 5.2 专利 160 5.2.1 我国的专利共分几类,保护期有何不同 160 5.2.2 专利可以为发明创造提供哪些保护 160 5.2.3 专利权人有哪些权利 160 5.2.4 专利有什么特征 161 5.2.5 受理专利申请的条件有哪些 161 5.2.6 什么是不受理专利申请的条件 162 5.2.7 那些技术不能授予专利 163 5.2.8 哪个单位是我国专利申请的受理与审查机构 163 5.2.9 申请专利有那些途径 163 5.2.10 专利申请号有何含义 163 5.2.11 什么是职务发明和非职务发明 164 5.2.12 什么是非专利技术 164 5.2.13 什么是发明专利 165 5.2.14 什么是实用新型专利 166 5.2.15 什么是外观设计专利 166 5.2.16 什么样的发明创造可以授予发明或实用新型专利 167 5.2.17 发明创造丧失新颖性的例外有哪些 167 5.2.18 有了技术成果先申请还是先发表论文 168 5.2.19 申请专利能使发明创造获得保护吗 168 5.2.20 专利权人有那些义务 169 5.2.21 如何确定专利申请日 169 5.2.22 什么是冒充专利行为 169 5.2.23 冒充专利行为如何处罚 170 5.2.24 什么是驰名商标,驰名商标是如何认定的 170 5.3 商业秘密 170 5.3.1 商业秘密的涵盖范围有哪些 172 5.3.2 商业秘密具体内容 172 5.3.3 商业秘密侵权行为的表现形式 172 5.3.4 什么是技术保密 173 5.3.5 非专利技术与商业秘密是什么关系 173 5.3.6 如何保护商业秘密 173 5.3.7 如何确定侵犯商业秘密行为的损害赔偿范围 174 5.3.8 对掌握商业秘密的人员在流动时有哪些要求 175 5.3.9 企业在商业秘密保护工作中存在的误区有哪些 175 5.3.10 企业内部泄露商业秘密的主要途径有哪些 176 5.3.11 企业内部如何防范商业秘密被泄露 177 5.3.12 企业对外如何防范商业秘密泄露 178 5.3.13 企业保护商业秘密积极防范措施有哪些 178 5.3.14 什么是竞业禁止 179 第6章 网络体系结构 180 6.1 网络拓扑结构的理解 180 6.1.1 物理网络拓扑结构 180 6.1.2 逻辑拓扑结构 181 6.1.3 OSI中的协议比TCP/IP的协议具有更好的隐藏性 181 6.2 常见问题 184 6.2.1 ISO/OSI中传输协议中TP0-TP4指的是什么 184 6.2.2 还有哪些主要的网络体系结构 184 6.2.3 SNA,SPX/IPX,AppleTalk协议用于哪些网络? 185 6.2.4 网络协议是怎样实现的 188 第7章 数据通信基础 189 7.1 数据通信基础技术的理解 189 7.1.1 几个基本概念的理解 189 7.1.2 与香农定理有关的计算 192 7.1.3 计算机网络中常用信号编码 195 7.1.4 关于的数字调制几个问题 199 7.2 传输与控制技术 201 7.2.1 关于的通信方式几个问题 201 7.2.2 信道复用技术的几个问题 205 7.2.3 差错控制编码问题 206 7.2.4 NRZ、NRZ-I、曼彻斯特、4B/5B、8B/10B的传输效率是多少 209 7.3 交换技术 210 7.3.1 常用的交换技术 210 7.3.2 一个关于交换技术的习题 211 第8章 专线与广域网技术 213 8.1 广域网通信基础 213 8.1.1 物理层的作用是什么 213 8.1.2 物理层接口协议 213 8.1.3 什么是DTE/DCE 214 8.2 广域网标准 215 8.2.1 RS-232-C协议是什么 215 8.2.2 什么是X.21 216 8.2.3 什么是RS-449 217 8.2.4 什么是V.35 217 8.3 广域网技术 218 8.3.1 封装格式 218 8.3.2 什么是PPP协议 219 8.3.3 DDN 222 8.3.4 ADSL调制技术 223 8.4 城域网传输技术有哪些 225 8.5 拨号和租用线路 228 8.5.1 ISDN 229 8.5.2 什么是异步串口 231 8.5.3 什么是高速同步串口 231 8.5.4 帧中继 232 8.5.5 E1 236 8.6 传输网络技术 237 8.6.1 基带传输与频带传输 237 8.6.2 数字通信系统模型 237 8.6.3 SDH/SONET 238 8.6.4 基于IP的传输技术 239 8.6.5 什么是弹性分组环 246 8.6.6 光技术 249 8.6.7 无线通信 250 8.6.8 3G 250 8.7 新技术专题 252 8.7.1 光以太网 252 8.7.2 NGN 253 8.7.3 软交换 255 第9章 局域网 257 9.1 局域网技术基础 257 9.1.1 局域网的主要特性 257 9.1.2 局域网的几种拓扑结构 257 9.1.3 基带信号与宽带信号传输的比较 258 9.1.4 典型问题 259 9.2 局域网体系结构与标准 260 9.2.1 详细解释局域网参考模型 260 9.2.2 局域网媒体访问控制 262 9.2.3 局域网逻辑链路控制LLC 263 9.2.4 为什么说局域网是一个通信网 266 9.2.5 IEEE 802参考模型与OSI参考模型有何异同 266 9.2.6 LLC帧的问题 267 9.2.7 IEEE 802标准各协议作用 268 9.3 以太网 268 9.3.1 以太网传输介质有哪些 268 9.3.3 以太网帧的具体结构 269 9.3.4 媒体访问控制技术有哪些,重要公式有哪些 271 9.3.5 以太网时隙(slot time) 273 9.3.6 提高传统以太网带宽的途径 274 9.3.7 什么是10/100Mb/s速率自动协商 275 9.3.8 用的一个小Hub和五类线接几台电脑是以太网吗 276 9.3.9 IEEE 802.3标准及以太网有什么区别 276 9.3.10 CSMA/CD计算传播时延和冲突时间 277 9.3.11 CSMA/CD帧结构中,为什么要设置填充字段 277 9.3.12 怎样求CSMA/CD网最小帧长 277 9.3.13 怎样求以太网总线传输方式中总线最大长度 278 9.3.14 一道CSMA/CD定义题 278 9.3.15 一道求冲突发现时间和传送帧时间的例题 279 9.3.16 数据率为10Mb/s的以太网的码元传输速率是多少 279 9.3.17 交换式以太网和共享式以太网有什么不同 280 9.4 令牌环网 280 9.4.1 令牌环工作原理 280 9.4.2 令牌环MAC帧格式 281 9.4.3 IEEE 802.5的媒体访问控制 283 9.4.4 令牌环接口的一个比特时延与电缆长度的换算 283 9.4.5 什么令牌环上,有时必须额外地增加时延 284 9.4.6 如何求环上可能存在的最小和最大时延 284 9.4.7 求有效环长 285 9.5 令牌总线网 285 9.5.1 令牌总线工作原理 285 9.5.2 令牌总线的MAC帧格式 287 9.5.3 令牌传递算法的步骤 288 9.5.4 IEEE 802.4标准描述的协议是什么 288 9.5.5 令牌总线控制的两个特点是什么 289 9.5.6 令牌总线的逻辑环的一个问题 289 9.5.7 比较IEEE 802.3、IEEE 802.4、IEEE 802.5 290 9.6 以太网、令牌总线、令牌环网的比较 290 9.7 FDDI 291 9.7.1 FDDI工作原理 291 9.7.2 FDDI MAC帧格式 293 9.7.3 FDDI的组成 293 9.7.4 FDDI的二级编码方法是怎样的 294 9.7.5 一道FDDI环的效率的题目 294 9.8 无线局域网 294 9.8.1 WLAN关键通信技术 295 9.8.2 WLAN体系结构 295 9.8.3 为什么Vast天线直径最小应为3m 296 9.8.4 一道卫星通信的问题 296 第10章 网络互联设备与协议 298 10.1 通信设备 298 10.1.1 调制解调器 299 10.1.2 中继器 305 10.1.3 集线器 306 10.1.4 网桥 308 10.1.5 交换机 311 10.1.6 协议转换器 312 10.1.7 网络接口卡 312 10.1.8 路由器 315 10.2 网络技术 318 10.2.1 以太网技术 318 10.2.2 快速以太网 319 10.2.3 千兆以太网 320 10.2.4 万兆以太网技术 321 10.3 路由协议 322 10.3.1 路由概述 322 10.3.2 什么是RIP路由协议 325 10.3.3 什么是OSPF路由协议 325 10.3.4 什么是IGRP协议 326 10.3.5 什么是IS-IS协议 326 10.3.6 什么是BGP路由协议 328 10.3.7 路由协议的特点 328 10.4 路由 329 10.4.1 如何分析路由表 329 10.4.2 什么是重叠路由 330 10.5 交换技术 330 10.5.1 什么是端口交换 330 10.5.2 什么是帧交换 331 10.5.3 什么是信元交换 331 10.5.4 交换技术转发数据过程 332 10.5.5 什么是多层交换 333 10.6 什么是多协议帧标记交换 334 第11章 TCP/IP协议族 339 11.1 协议层次的概念 339 11.1.1 OSI模型 340 11.1.2 TCP/IP参考模型 341 11.2 因特网 344 11.2.1 IP地址 346 11.2.2 域名和域名系统 348 11.2.3 统一资源地址 350 11.3 TCP/IP协议族 351 11.3.1 TCP/IP的实现版本 351 11.3.2 TCP/IP的工作原理 352 11.3.3 IP协议 352 11.3.4 UDP协议 355 11.3.5 传输控制协议(TCP) 357 11.3.6 ICMP协议 362 11.3.7 地址解析协议 364 11.3.8 Web协议 367 11.3.9 文件传送协议 373 11.3.10 域名系统 374 11.3.11 简单邮件传送协议 376 11.3.12 动态主机配置协议 376 11.3.13 简单网络管理协议 379 11.4 TCP/IP寻址与子网 383 11.4.1 IP地址划分 383 11.4.2 子网划分基础 385 11.4.3 CIDR 386 11.5 IP路由 389 11.5.1 什么是间接路由 389 11.5.2 默认路由 389 11.5.3 管理距离 389 11.5.4 路由协议分类 390 11.6 IPv6与IPv4 390 11.6.1 IPv6概述 391 11.6.2 IPv6与IPv4的区别 394 11.6.3 IPv6和域名服务 396 11.7 常见提问 397 第12章 系统及网络安全 402 12.1 系统与数据安全基础知识 402 12.1.1 系统安全基础知识 402 12.1.2 信息加密技术 405 12.1.3 认证技术与数字证书 409 12.1.4 密钥管理体制 411 12.2 网络安全技术与协议 415 12.2.1 网络安全协议 415 12.2.2 网络安全技术 416 12.2.2 入侵检测技术 427 第13章 服务器配置 432 13.1 Windows服务器下DNS配置过程 432 13.1.1 域名系统基本概念 432 13.1.2 DNS服务器配置过程 433 13.1.3 DNS客户机配置与测试过程 439 13.2 Windows服务器下WINS服务器过程 441 13.2.1 WINS基本概念 441 13.2.2 WINS服务器的安装 441 13.2.3 WINS客户配置 444 13.3 DHCP服务器 446 13.3.1 DHCP基本概念 446 13.3.2 DHCP的安装 447 13.3.3 DHCP客户机设置 454 13.4 Linux服务器配置 456 第14章 网络拓扑结构设计 460 14.1 层次模型的网络拓扑结构设计 460 14.2 服务器的选择 462 14.2.1 服务器产品的选型原则 462 14.2.2 传输介质选择 463 14.3 网络安全设计 465 14.3.1 什么是HSRP 465 14.3.2 防火墙 467 14.3.3 数据安全设计 469 14.4 WLAN设计 473 14.4.1 无接入点独立对等无线局域网 473 14.4.2 有接入点独立对等无线局域网 474 14.4.3 点对点连接方案设计要点 474 14.5 结构化布线系统设计 477 14.5.1 主要子系统设计 477 14.5.2 设备间环境要求及设备连续建议 479 14.5.3 线槽方案 479 14.5.4 布线规范 480 14.6 机房建设实例分析 482 14.6.1 机房的装修 482 14.6.2 机房的高度和空间 482 14.6.3 信号电缆与供电电缆的交叉 483 14.6.4 机房的消防 483 14.6.5 机房建筑的防雷 483 14.6.6 UPS电源设计 484 14.6.7 电源防雷和地线设计 485 第15章 路由器配置 487 15.1 Cisco路由器简介 487 15.1.1 如何配置路由器 487 15.1.2 路由器配置方式比较 488 15.2 路由器配置入门知识 489 15.2.1 路由器IOS中的不同命令状态 489 15.2.2 基本路由器的检验命令 493 15.2.3 帮助命令 496 15.2.4 基本设置命令 498 15.3 基本配置 499 15.3.1 IP地址配置 499 15.3.2 网络地址翻译基础 501 15.3.3 NAT配置步骤 502 15.3.4 地址转换配置 503 15.4 VPN配置 507 15.5 路由配置 509 15.5.1 静态路由配置 509 15.5.2 配置动态路由RIP协议 511 15.5.3 配置动态路由IGRP协议 513 15.5.4 配置OSPF协议 514 15.5.5 什么是HSRP 519 15.5.6 什么是无编号IP地址 521 15.5.7 DHCP服务与IP帮助地址配置 522 15.6 广域网设置 523 15.6.1 HDLC基本配置 523 15.6.2 什么是DCE和DTE 523 15.6.3 什么是ClassFull和ClassLess 524 15.6.4 PPP配置 526 15.6.5 什么是帧中继 527 15.7 路由器高级配置 530 15.7.1 什么是ACL 530 15.7.2 ACL的基本原理 530 15.7.3 ACL基本配置方法 531 第16章 交换机配置 538 16.1 交换机基础配置 538 16.1.1 交换机配置分类 538 16.1.2 交换机启动基本配置 538 16.1.3 配置主机名 540 16.1.4 配置交换机的管理地址 541 16.1.5 设置交换机安全认证密码 542 16.1.6 禁止snmp管理 542 16.1.7 保存配置信息 542 16.1.8 交换机IOS保存和升级 542 16.1.9 Cisco交换机、路由器口令恢复 543 16.2 交换机的第二层配置 544 16.2.1 CDP协议 544 16.2.2 端口描述 545 16.2.3 端口速率 545 16.2.4 端口模式 546 16.2.5 MAC地址表管理 546 16.2.6 配置镜像端口SPAN 547 16.2.7 配置端口安全 547 16.2.8 STP协议配置 548 16.2.9 虚拟局域网(VLAN)配置 549 16.2.10 交换机间链路(ISL)协议 551 16.2.11 802.1q协议 551 16.3 虚拟局域网(VLAN)路由配置实例 552 16.3.1 配置实例 552 16.3.2 单臂路由器配置 561 第17章 网络设计方案选摘 564 17.1 概述部分 565 17.2 学校校园网建设需求 565 17.2.1 校园网建设概述 565 17.2.2 用户需求及技术要求分析 566 17.3 网络、系统平台设计及产品选型 567 17.3.1 方案设计原则 567 17.3.2 网络整体规划 572 17.3.3 网络拓朴图 572 17.3.4 中心交换机 573 17.3.5 接入层交换机 573 17.3.6 远程访问及Internet接入 574 17.3.7 网络管理 575 17.3.8 服务器系统设计 575 17.3.9 网络安全 576 17.3.10 UPS电源设计 579 17.4 校园应用软件解决方案 580 17.5 校区光纤主干及综合布线 581 17.5.1 结构化布线系统的必要性 581 17.5.2 结构化布线系统的组成 583 17.5.3 方案设计说明 584 17.5.4 工程概况 591 17.5.5 组织施工方案 591 17.5.6 主要技术管理措施 594 17.5.7 质量保证措施 595 17.5.8 文明施工的保证措施 595 17.5.9 施工技术方案 596 17.6 机房装修及电源防雷、地线工程设计 598 17.6.1 建立好机房的必要性 598 17.6.2 机房环境要求 598 17.6.3 机房装修工程设计 599 17.6.4 电源防雷和地线设计 600 17.7 工程报价 605 17.8 人员培训 605 17.8.1 培训内容 605 17.8.2 培训对象 607 17.8.3 培训地点 607 17.8.4 培训时间 607 17.8.5 培训方式 607 17.9 系统维护、服务与技术支持 608 17.9.1 客户服务机构 608 17.9.2 系统维护 608 17.9.3 文档 610 主要参考文献 611
请登录后再发表评论!
.考试要求: (1)熟悉计算机系统的基础知识; (2)熟悉网络操作系统的基础知识; (3)理解计算机应用系统的设计和开发方法; (4)熟悉数据通信的基础知识; (5)熟悉系统安全和数据安全的基础知识; (6)掌握网络安全的基本技术和主要的安全协议与安全系统; (7)掌握计算机网络体系结构和网络协议的基本原理; (8)掌握计算机网络有关的标准化知识; (9)掌握局域网组网技术,理解城域网和广域网基本技术; (10)掌握计算机网络互联技术; (11)掌握TCP/IP协议网络的联网方法和网络应用服务技术; (12)理解接入网与接入技术; (13)掌握网络管理的基本原理和操作方法; (14)熟悉网络系统的性能测试和优化技术,以及可靠性设计技术; (15)理解网络应用的基本原理和技术; (16)理解网络新技术及其发展趋势; (17)了解有关知识产权和互联网的法律法规; (18)正确阅读和理解本领域的英文资料。 2.通过本级考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源,作为网络专业人员对系统开发进行 技术支持和指导,具有工程师的实际工作能力和业务水平,能指导助理工程师从事网络系统的构建和管理工作。 3.本级考试设置的科目包括: (1)计算机与网络知识,考试时间为150分钟,笔试; (2)网络系统设计与管理,考试时间为150分钟,笔试。 二、考试范围 考试科目1:计算机与网络知识 1.计算机系统知识 1.1 硬件知识 1.1.1 计算机结构 ·计算机组成(运算器、控制器、存储器、I/O部件) ·指令系统(指令、寻址方式、CISC、RISC) ·多处理器(紧耦合系统、松耦合系统、阵列处理机、双机系统、同步) ·处理器性能 1.1.2 存储器 ·存储介质(半导体存储器、磁存储器、光存储器) ·存储系统 ·主存与辅存 ·主存类型,主存容量和性能 ·主存配置(主存奇偶校验、交叉存取、多级主存、主存保护系统) ·高速缓存 ·辅存设备的性能和容量计算 1.1.3 输入输出结构和设备 ·I/O接口(中断、DMA、通道、SCSI、并行接口、通用接口总线、RS232、USB、IEEE1394、红外线接口、输入输出控制系统、通道) ·输入输出设备类型和特征 1.1.4 嵌入式系统基本知识 目录 第1章 计算机体系结构 1 1.1 定点原码、反码、补码表示 1 1.2 关于移码的问题 3 1.3 原码、反码、补码可表示的数据范围 6 1.4 BCD码的修正 7 1.5 什么是余三码 8 1.6 国标码和区位码之间的转化关系 9 1.7 逻辑移位和算术移位的区别 11 1.8 CRC码(冗余校验码) 12 1.9 海明码 16 1.10 如何理解码距这个概念 19 1.11 为什么有些编码能发现错误而不能纠正错误 20 1.12 码距和检错纠错有何关联 21 1.13 编码效率 22 1.14 指令编码 22 1.15 页面置换算法 25 1.16 如何计算一个磁盘的指标 27 1.17 计算内存容量 29 1.18 何为内存带宽,它与内存工作频率有何关系 30 1.19 Cache 31 1.19.1 什么是Cache的写直达,写回,标记法 31 1.19.2 Cache命中率 32 1.19.3 Cache页面地址计算 33 1.20 系统可靠性计算 35 1.21 流水线 37 1.22 SISD,SIMD,MISD,MIMD 39 1.23 CISC技术和RISC技术 40 第2章 操作系统 44 2.1 进程和线程 44 2.2 进程同步与PV原语 49 2.2.1 进程同步 49 2.2.2 PV原语 49 2.2.3 什么是原子操作 56 2.3 什么是局部性原理 56 2.4 UNIX相关问题 57 2.4.1 UNIX操作系统的常用命令 57 2.4.2 UNIX的重定向输入输出 61 2.5 段页式存储、管理,多级页表问题 61 2.5.1 段页式存储问题 61 2.5.2 多级页表的相关问题 65 2.6 内存计算相关的问题 66 2.6.1 内存读写时间问题 66 2.6.2 请教内存计算 66 2.6.3 虚拟内存的问题 67 2.6.4 页式虚拟存储管理 67 2.7 页面缺页次数 69 2.8 死锁和银行家算法 71 2.9 作业调度 75 2.10 DMA与I/O处理机 79 2.11 嵌入式操作系统 80 2.12 SPOOLing技术 85 2.13 前趋图 85 2.14 时序图 89 2.15 并发与并行 92 第3章 系统开发知识 93 3.1 软件工程基础知识 93 3.1.1 什么是软件危机 93 3.1.2 什么是软件和软件工程 94 3.1.3 软件工程基本原理有哪几条 95 3.1.4 软件产品有哪些特性 96 3.1.5 什么是系统工程 96 3.1.6 什么是软件工程过程 97 3.1.7 什么是软件生命周期 97 3.1.8 原型法的分类 98 3.2 项目管理 100 3.2.1 如何介绍产品 100 3.2.2 制定项目计划主要考虑哪些方面 100 3.2.3 什么是工作分解结构 102 3.2.4 项目管理中成本估算模型有哪几种 104 3.2.5 什么是软件配置管理 109 3.2.6 软件配置管理有哪些工具 110 3.2.7 怎样进行风险管理 112 3.2.8 什么是关键路径 116 3.2.9 什么是ROI 117 3.2.10 什么是项目范围管理 117 3.2.11 什么是项目范围蔓延 118 3.3 需求分析和设计 118 3.3.1 界面元素具体内容是什么 118 3.3.2 用户角色具体内容是什么 119 3.3.3 数据需求包含什么内容 120 3.3.4 对象、类和消息的基本概念 120 3.3.6 对象模型、动态模型和功能模型的特征 121 3.3.7 三种模型建立过程 122 3.4 测试评审 122 3.4.1 什么是度量 122 3.4.2 软件度量的方法具体有哪些 123 3.4.3 什么是白盒法和黑盒法 123 3.4.4 项目审计 124 3.4.5 四种范型 125 3.4.6 什么是注入故障法 125 3.4.7 等价类的测试步骤 125 3.5 系统运行 127 3.5.1 大型机房为什么要使用精密空调 127 3.5.2 精密空调送风为什么是下送风 128 3.5.3 什么是单点登录 128 3.5.4 什么是数据生命周期管理 128 第4章 标准化基础知识 130 4.1 什么是标准及标准化 130 4.2 标准化的主要作用表现在哪几个方面 132 4.3 标准化的实质和目的是什么 133 4.4 ISO和IEC各自的特点 133 4.5 标准的分类 134 4.6 标准的代号和编号 137 4.7 标准有效期? 139 4.8 汉字编码标准 139 4.9 软件工程标准化 139 4.10 中国的软件标准有哪些 140 4.11 什么是能力成熟度模型CMM 141 第5章 知识产权基础知识 143 5.1 知识产权知识 143 5.1.1 知识产权包含的权利有哪些 143 5.1.2 知识产权有哪些特点 144 5.1.3 保护对象是什么 146 5.1.4 计算机软件著作权包括哪些内容 146 5.1.5 著作权法保护的计算机软件范围有哪些 147 5.1.6 计算机软件受著作权法保护的条件有哪些? 148 5.1.7 什么是计算机软件著作权的主体 149 5.1.8 软件著作权人享有哪些权利 150 5.1.9 软件的合法复制品所有人享有哪些权利 151 5.1.10 什么是职务技术成果 152 5.1.11 获得著作权应履行什么手续? 153 5.1.12 认定计算机软件侵权行为的法律依据是什么 153 5.1.13 如何区分对软件合理和不合理使用行为 155 5.1.14 在我国,计算机软件侵权是如何认定的 155 5.1.15 计算机软件侵权民事责任的种类有哪几种 157 5.1.16 计算机软件侵权损害的赔偿如何确定? 157 5.1.17 计算机软件权属纠纷诉讼 159 5.2 专利 160 5.2.1 我国的专利共分几类,保护期有何不同 160 5.2.2 专利可以为发明创造提供哪些保护 160 5.2.3 专利权人有哪些权利 160 5.2.4 专利有什么特征 161 5.2.5 受理专利申请的条件有哪些 161 5.2.6 什么是不受理专利申请的条件 162 5.2.7 那些技术不能授予专利 163 5.2.8 哪个单位是我国专利申请的受理与审查机构 163 5.2.9 申请专利有那些途径 163 5.2.10 专利申请号有何含义 163 5.2.11 什么是职务发明和非职务发明 164 5.2.12 什么是非专利技术 164 5.2.13 什么是发明专利 165 5.2.14 什么是实用新型专利 166 5.2.15 什么是外观设计专利 166 5.2.16 什么样的发明创造可以授予发明或实用新型专利 167 5.2.17 发明创造丧失新颖性的例外有哪些 167 5.2.18 有了技术成果先申请还是先发表论文 168 5.2.19 申请专利能使发明创造获得保护吗 168 5.2.20 专利权人有那些义务 169 5.2.21 如何确定专利申请日 169 5.2.22 什么是冒充专利行为 169 5.2.23 冒充专利行为如何处罚 170 5.2.24 什么是驰名商标,驰名商标是如何认定的 170 5.3 商业秘密 170 5.3.1 商业秘密的涵盖范围有哪些 172 5.3.2 商业秘密具体内容 172 5.3.3 商业秘密侵权行为的表现形式 172 5.3.4 什么是技术保密 173 5.3.5 非专利技术与商业秘密是什么关系 173 5.3.6 如何保护商业秘密 173 5.3.7 如何确定侵犯商业秘密行为的损害赔偿范围 174 5.3.8 对掌握商业秘密的人员在流动时有哪些要求 175 5.3.9 企业在商业秘密保护工作中存在的误区有哪些 175 5.3.10 企业内部泄露商业秘密的主要途径有哪些 176 5.3.11 企业内部如何防范商业秘密被泄露 177 5.3.12 企业对外如何防范商业秘密泄露 178 5.3.13 企业保护商业秘密积极防范措施有哪些 178 5.3.14 什么是竞业禁止 179 第6章 网络体系结构 180 6.1 网络拓扑结构的理解 180 6.1.1 物理网络拓扑结构 180 6.1.2 逻辑拓扑结构 181 6.1.3 OSI中的协议比TCP/IP的协议具有更好的隐藏性 181 6.2 常见问题 184 6.2.1 ISO/OSI中传输协议中TP0-TP4指的是什么 184 6.2.2 还有哪些主要的网络体系结构 184 6.2.3 SNA,SPX/IPX,AppleTalk协议用于哪些网络? 185 6.2.4 网络协议是怎样实现的 188 第7章 数据通信基础 189 7.1 数据通信基础技术的理解 189 7.1.1 几个基本概念的理解 189 7.1.2 与香农定理有关的计算 192 7.1.3 计算机网络中常用信号编码 195 7.1.4 关于的数字调制几个问题 199 7.2 传输与控制技术 201 7.2.1 关于的通信方式几个问题 201 7.2.2 信道复用技术的几个问题 205 7.2.3 差错控制编码问题 206 7.2.4 NRZ、NRZ-I、曼彻斯特、4B/5B、8B/10B的传输效率是多少 209 7.3 交换技术 210 7.3.1 常用的交换技术 210 7.3.2 一个关于交换技术的习题 211 第8章 专线与广域网技术 213 8.1 广域网通信基础 213 8.1.1 物理层的作用是什么 213 8.1.2 物理层接口协议 213 8.1.3 什么是DTE/DCE 214 8.2 广域网标准 215 8.2.1 RS-232-C协议是什么 215 8.2.2 什么是X.21 216 8.2.3 什么是RS-449 217 8.2.4 什么是V.35 217 8.3 广域网技术 218 8.3.1 封装格式 218 8.3.2 什么是PPP协议 219 8.3.3 DDN 222 8.3.4 ADSL调制技术 223 8.4 城域网传输技术有哪些 225 8.5 拨号和租用线路 228 8.5.1 ISDN 229 8.5.2 什么是异步串口 231 8.5.3 什么是高速同步串口 231 8.5.4 帧中继 232 8.5.5 E1 236 8.6 传输网络技术 237 8.6.1 基带传输与频带传输 237 8.6.2 数字通信系统模型 237 8.6.3 SDH/SONET 238 8.6.4 基于IP的传输技术 239 8.6.5 什么是弹性分组环 246 8.6.6 光技术 249 8.6.7 无线通信 250 8.6.8 3G 250 8.7 新技术专题 252 8.7.1 光以太网 252 8.7.2 NGN 253 8.7.3 软交换 255 第9章 局域网 257 9.1 局域网技术基础 257 9.1.1 局域网的主要特性 257 9.1.2 局域网的几种拓扑结构 257 9.1.3 基带信号与宽带信号传输的比较 258 9.1.4 典型问题 259 9.2 局域网体系结构与标准 260 9.2.1 详细解释局域网参考模型 260 9.2.2 局域网媒体访问控制 262 9.2.3 局域网逻辑链路控制LLC 263 9.2.4 为什么说局域网是一个通信网 266 9.2.5 IEEE 802参考模型与OSI参考模型有何异同 266 9.2.6 LLC帧的问题 267 9.2.7 IEEE 802标准各协议作用 268 9.3 以太网 268 9.3.1 以太网传输介质有哪些 268 9.3.3 以太网帧的具体结构 269 9.3.4 媒体访问控制技术有哪些,重要公式有哪些 271 9.3.5 以太网时隙(slot time) 273 9.3.6 提高传统以太网带宽的途径 274 9.3.7 什么是10/100Mb/s速率自动协商 275 9.3.8 用的一个小Hub和五类线接几台电脑是以太网吗 276 9.3.9 IEEE 802.3标准及以太网有什么区别 276 9.3.10 CSMA/CD计算传播时延和冲突时间 277 9.3.11 CSMA/CD帧结构中,为什么要设置填充字段 277 9.3.12 怎样求CSMA/CD网最小帧长 277 9.3.13 怎样求以太网总线传输方式中总线最大长度 278 9.3.14 一道CSMA/CD定义题 278 9.3.15 一道求冲突发现时间和传送帧时间的例题 279 9.3.16 数据率为10Mb/s的以太网的码元传输速率是多少 279 9.3.17 交换式以太网和共享式以太网有什么不同 280 9.4 令牌环网 280 9.4.1 令牌环工作原理 280 9.4.2 令牌环MAC帧格式 281 9.4.3 IEEE 802.5的媒体访问控制 283 9.4.4 令牌环接口的一个比特时延与电缆长度的换算 283 9.4.5 什么令牌环上,有时必须额外地增加时延 284 9.4.6 如何求环上可能存在的最小和最大时延 284 9.4.7 求有效环长 285 9.5 令牌总线网 285 9.5.1 令牌总线工作原理 285 9.5.2 令牌总线的MAC帧格式 287 9.5.3 令牌传递算法的步骤 288 9.5.4 IEEE 802.4标准描述的协议是什么 288 9.5.5 令牌总线控制的两个特点是什么 289 9.5.6 令牌总线的逻辑环的一个问题 289 9.5.7 比较IEEE 802.3、IEEE 802.4、IEEE 802.5 290 9.6 以太网、令牌总线、令牌环网的比较 290 9.7 FDDI 291 9.7.1 FDDI工作原理 291 9.7.2 FDDI MAC帧格式 293 9.7.3 FDDI的组成 293 9.7.4 FDDI的二级编码方法是怎样的 294 9.7.5 一道FDDI环的效率的题目 294 9.8 无线局域网 294 9.8.1 WLAN关键通信技术 295 9.8.2 WLAN体系结构 295 9.8.3 为什么Vast天线直径最小应为3m 296 9.8.4 一道卫星通信的问题 296 第10章 网络互联设备与协议 298 10.1 通信设备 298 10.1.1 调制解调器 299 10.1.2 中继器 305 10.1.3 集线器 306 10.1.4 网桥 308 10.1.5 交换机 311 10.1.6 协议转换器 312 10.1.7 网络接口卡 312 10.1.8 路由器 315 10.2 网络技术 318 10.2.1 以太网技术 318 10.2.2 快速以太网 319 10.2.3 千兆以太网 320 10.2.4 万兆以太网技术 321 10.3 路由协议 322 10.3.1 路由概述 322 10.3.2 什么是RIP路由协议 325 10.3.3 什么是OSPF路由协议 325 10.3.4 什么是IGRP协议 326 10.3.5 什么是IS-IS协议 326 10.3.6 什么是BGP路由协议 328 10.3.7 路由协议的特点 328 10.4 路由 329 10.4.1 如何分析路由表 329 10.4.2 什么是重叠路由 330 10.5 交换技术 330 10.5.1 什么是端口交换 330 10.5.2 什么是帧交换 331 10.5.3 什么是信元交换 331 10.5.4 交换技术转发数据过程 332 10.5.5 什么是多层交换 333 10.6 什么是多协议帧标记交换 334 第11章 TCP/IP协议族 339 11.1 协议层次的概念 339 11.1.1 OSI模型 340 11.1.2 TCP/IP参考模型 341 11.2 因特网 344 11.2.1 IP地址 346 11.2.2 域名和域名系统 348 11.2.3 统一资源地址 350 11.3 TCP/IP协议族 351 11.3.1 TCP/IP的实现版本 351 11.3.2 TCP/IP的工作原理 352 11.3.3 IP协议 352 11.3.4 UDP协议 355 11.3.5 传输控制协议(TCP) 357 11.3.6 ICMP协议 362 11.3.7 地址解析协议 364 11.3.8 Web协议 367 11.3.9 文件传送协议 373 11.3.10 域名系统 374 11.3.11 简单邮件传送协议 376 11.3.12 动态主机配置协议 376 11.3.13 简单网络管理协议 379 11.4 TCP/IP寻址与子网 383 11.4.1 IP地址划分 383 11.4.2 子网划分基础 385 11.4.3 CIDR 386 11.5 IP路由 389 11.5.1 什么是间接路由 389 11.5.2 默认路由 389 11.5.3 管理距离 389 11.5.4 路由协议分类 390 11.6 IPv6与IPv4 390 11.6.1 IPv6概述 391 11.6.2 IPv6与IPv4的区别 394 11.6.3 IPv6和域名服务 396 11.7 常见提问 397 第12章 系统及网络安全 402 12.1 系统与数据安全基础知识 402 12.1.1 系统安全基础知识 402 12.1.2 信息加密技术 405 12.1.3 认证技术与数字证书 409 12.1.4 密钥管理体制 411 12.2 网络安全技术与协议 415 12.2.1 网络安全协议 415 12.2.2 网络安全技术 416 12.2.2 入侵检测技术 427 第13章 服务器配置 432 13.1 Windows服务器下DNS配置过程 432 13.1.1 域名系统基本概念 432 13.1.2 DNS服务器配置过程 433 13.1.3 DNS客户机配置与测试过程 439 13.2 Windows服务器下WINS服务器过程 441 13.2.1 WINS基本概念 441 13.2.2 WINS服务器的安装 441 13.2.3 WINS客户配置 444 13.3 DHCP服务器 446 13.3.1 DHCP基本概念 446 13.3.2 DHCP的安装 447 13.3.3 DHCP客户机设置 454 13.4 Linux服务器配置 456 第14章 网络拓扑结构设计 460 14.1 层次模型的网络拓扑结构设计 460 14.2 服务器的选择 462 14.2.1 服务器产品的选型原则 462 14.2.2 传输介质选择 463 14.3 网络安全设计 465 14.3.1 什么是HSRP 465 14.3.2 防火墙 467 14.3.3 数据安全设计 469 14.4 WLAN设计 473 14.4.1 无接入点独立对等无线局域网 473 14.4.2 有接入点独立对等无线局域网 474 14.4.3 点对点连接方案设计要点 474 14.5 结构化布线系统设计 477 14.5.1 主要子系统设计 477 14.5.2 设备间环境要求及设备连续建议 479 14.5.3 线槽方案 479 14.5.4 布线规范 480 14.6 机房建设实例分析 482 14.6.1 机房的装修 482 14.6.2 机房的高度和空间 482 14.6.3 信号电缆与供电电缆的交叉 483 14.6.4 机房的消防 483 14.6.5 机房建筑的防雷 483 14.6.6 UPS电源设计 484 14.6.7 电源防雷和地线设计 485 第15章 路由器配置 487 15.1 Cisco路由器简介 487 15.1.1 如何配置路由器 487 15.1.2 路由器配置方式比较 488 15.2 路由器配置入门知识 489 15.2.1 路由器IOS中的不同命令状态 489 15.2.2 基本路由器的检验命令 493 15.2.3 帮助命令 496 15.2.4 基本设置命令 498 15.3 基本配置 499 15.3.1 IP地址配置 499 15.3.2 网络地址翻译基础 501 15.3.3 NAT配置步骤 502 15.3.4 地址转换配置 503 15.4 VPN配置 507 15.5 路由配置 509 15.5.1 静态路由配置 509 15.5.2 配置动态路由RIP协议 511 15.5.3 配置动态路由IGRP协议 513 15.5.4 配置OSPF协议 514 15.5.5 什么是HSRP 519 15.5.6 什么是无编号IP地址 521 15.5.7 DHCP服务与IP帮助地址配置 522 15.6 广域网设置 523 15.6.1 HDLC基本配置 523 15.6.2 什么是DCE和DTE 523 15.6.3 什么是ClassFull和ClassLess 524 15.6.4 PPP配置 526 15.6.5 什么是帧中继 527 15.7 路由器高级配置 530 15.7.1 什么是ACL 530 15.7.2 ACL的基本原理 530 15.7.3 ACL基本配置方法 531 第16章 交换机配置 538 16.1 交换机基础配置 538 16.1.1 交换机配置分类 538 16.1.2 交换机启动基本配置 538 16.1.3 配置主机名 540 16.1.4 配置交换机的管理地址 541 16.1.5 设置交换机安全认证密码 542 16.1.6 禁止snmp管理 542 16.1.7 保存配置信息 542 16.1.8 交换机IOS保存和升级 542 16.1.9 Cisco交换机、路由器口令恢复 543 16.2 交换机的第二层配置 544 16.2.1 CDP协议 544 16.2.2 端口描述 545 16.2.3 端口速率 545 16.2.4 端口模式 546 16.2.5 MAC地址表管理 546 16.2.6 配置镜像端口SPAN 547 16.2.7 配置端口安全 547 16.2.8 STP协议配置 548 16.2.9 虚拟局域网(VLAN)配置 549 16.2.10 交换机间链路(ISL)协议 551 16.2.11 802.1q协议 551 16.3 虚拟局域网(VLAN)路由配置实例 552 16.3.1 配置实例 552 16.3.2 单臂路由器配置 561 第17章 网络设计方案选摘 564 17.1 概述部分 565 17.2 学校校园网建设需求 565 17.2.1 校园网建设概述 565 17.2.2 用户需求及技术要求分析 566 17.3 网络、系统平台设计及产品选型 567 17.3.1 方案设计原则 567 17.3.2 网络整体规划 572 17.3.3 网络拓朴图 572 17.3.4 中心交换机 573 17.3.5 接入层交换机 573 17.3.6 远程访问及Internet接入 574 17.3.7 网络管理 575 17.3.8 服务器系统设计 575 17.3.9 网络安全 576 17.3.10 UPS电源设计 579 17.4 校园应用软件解决方案 580 17.5 校区光纤主干及综合布线 581 17.5.1 结构化布线系统的必要性 581 17.5.2 结构化布线系统的组成 583 17.5.3 方案设计说明 584 17.5.4 工程概况 591 17.5.5 组织施工方案 591 17.5.6 主要技术管理措施 594 17.5.7 质量保证措施 595 17.5.8 文明施工的保证措施 595 17.5.9 施工技术方案 596 17.6 机房装修及电源防雷、地线工程设计 598 17.6.1 建立好机房的必要性 598 17.6.2 机房环境要求 598 17.6.3 机房装修工程设计 599 17.6.4 电源防雷和地线设计 600 17.7 工程报价 605 17.8 人员培训 605 17.8.1 培训内容 605 17.8.2 培训对象 607 17.8.3 培训地点 607 17.8.4 培训时间 607 17.8.5 培训方式 607 17.9 系统维护、服务与技术支持 608 17.9.1 客户服务机构 608 17.9.2 系统维护 608 17.9.3 文档 610 主要参考文献 611
请登录后再发表评论!
1.考试要求:
(1)熟悉计算机系统的基础知识; (2)熟悉网络操作系统的基础知识; (3)理解计算机应用系统的设计和开发方法; (4)熟悉数据通信的基础知识; (5)熟悉系统安全和数据安全的基础知识; (6)掌握网络安全的基本技术和主要的安全协议与安全系统; (7)掌握计算机网络体系结构和网络协议的基本原理; (8)掌握计算机网络有关的标准化知识; (9)掌握局域网组网技术,理解城域网和广域网基本技术; (10)掌握计算机网络互联技术; (11)掌握TCP/IP协议网络的联网方法和网络应用服务技术; (12)理解接入网与接入技术; (13)掌握网络管理的基本原理和操作方法; (14)熟悉网络系统的性能测试和优化技术,以及可靠性设计技术; (15)理解网络应用的基本原理和技术; (16)理解网络新技术及其发展趋势; (17)了解有关知识产权和互联网的法律法规; (18)正确阅读和理解本领域的英文资料。
2.通过本级考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源,作为网络专业人员对系统开发进行 技术支持和指导,具有工程师的实际工作能力和业务水平,能指导助理工程师从事网络系统的构建和管理工作。
3.本级考试设置的科目包括: (1)计算机与网络知识,考试时间为150分钟,笔试; (2)网络系统设计与管理,考试时间为150分钟,笔试。
二、考试范围
考试科目1:计算机与网络知识
1.计算机系统知识
1.1 硬件知识
1.1.1 计算机结构 ·计算机组成(运算器、控制器、存储器、I/O部件) ·指令系统(指令、寻址方式、CISC、RISC) ·多处理器(紧耦合系统、松耦合系统、阵列处理机、双机系统、同步) ·处理器性能
1.1.2 存储器 ·存储介质(半导体存储器、磁存储器、光存储器) ·存储系统 ·主存与辅存 ·主存类型,主存容量和性能 ·主存配置(主存奇偶校验、交叉存取、多级主存、主存保护系统) ·高速缓存 ·辅存设备的性能和容量计算
1.1.3 输入输出结构和设备 ·I/O接口(中断、DMA、通道、SCSI、并行接口、通用接口总线、RS232、USB、IEEE1394、红外线接口、输入输出控制系统、通道) ·输入输出设备类型和特征
1.1.4 嵌入式系统基本知识
目录 第1章 计算机体系结构 1 1.1 定点原码、反码、补码表示 1 1.2 关于移码的问题 3 1.3 原码、反码、补码可表示的数据范围 6 1.4 BCD码的修正 7 1.5 什么是余三码 8 1.6 国标码和区位码之间的转化关系 9 1.7 逻辑移位和算术移位的区别 11 1.8 CRC码(冗余校验码) 12 1.9 海明码 16 1.10 如何理解码距这个概念 19 1.11 为什么有些编码能发现错误而不能纠正错误 20 1.12 码距和检错纠错有何关联 21 1.13 编码效率 22 1.14 指令编码 22 1.15 页面置换算法 25 1.16 如何计算一个磁盘的指标 27 1.17 计算内存容量 29 1.18 何为内存带宽,它与内存工作频率有何关系 30 1.19 Cache 31 1.19.1 什么是Cache的写直达,写回,标记法 31 1.19.2 Cache命中率 32 1.19.3 Cache页面地址计算 33 1.20 系统可靠性计算 35 1.21 流水线 37 1.22 SISD,SIMD,MISD,MIMD 39 1.23 CISC技术和RISC技术 40 第2章 操作系统 44 2.1 进程和线程 44 2.2 进程同步与PV原语 49 2.2.1 进程同步 49 2.2.2 PV原语 49 2.2.3 什么是原子操作 56 2.3 什么是局部性原理 56 2.4 UNIX相关问题 57 2.4.1 UNIX操作系统的常用命令 57 2.4.2 UNIX的重定向输入输出 61 2.5 段页式存储、管理,多级页表问题 61 2.5.1 段页式存储问题 61 2.5.2 多级页表的相关问题 65 2.6 内存计算相关的问题 66 2.6.1 内存读写时间问题 66 2.6.2 请教内存计算 66 2.6.3 虚拟内存的问题 67 2.6.4 页式虚拟存储管理 67 2.7 页面缺页次数 69 2.8 死锁和银行家算法 71 2.9 作业调度 75 2.10 DMA与I/O处理机 79 2.11 嵌入式操作系统 80 2.12 SPOOLing技术 85 2.13 前趋图 85 2.14 时序图 89 2.15 并发与并行 92 第3章 系统开发知识 93 3.1 软件工程基础知识 93 3.1.1 什么是软件危机 93 3.1.2 什么是软件和软件工程 94 3.1.3 软件工程基本原理有哪几条 95 3.1.4 软件产品有哪些特性 96 3.1.5 什么是系统工程 96 3.1.6 什么是软件工程过程 97 3.1.7 什么是软件生命周期 97 3.1.8 原型法的分类 98 3.2 项目管理 100 3.2.1 如何介绍产品 100 3.2.2 制定项目计划主要考虑哪些方面 100 3.2.3 什么是工作分解结构 102 3.2.4 项目管理中成本估算模型有哪几种 104 3.2.5 什么是软件配置管理 109 3.2.6 软件配置管理有哪些工具 110 3.2.7 怎样进行风险管理 112 3.2.8 什么是关键路径 116 3.2.9 什么是ROI 117 3.2.10 什么是项目范围管理 117 3.2.11 什么是项目范围蔓延 118 3.3 需求分析和设计 118 3.3.1 界面元素具体内容是什么 118 3.3.2 用户角色具体内容是什么 119 3.3.3 数据需求包含什么内容 120 3.3.4 对象、类和消息的基本概念 120 3.3.6 对象模型、动态模型和功能模型的特征 121 3.3.7 三种模型建立过程 122 3.4 测试评审 122 3.4.1 什么是度量 122 3.4.2 软件度量的方法具体有哪些 123 3.4.3 什么是白盒法和黑盒法 123 3.4.4 项目审计 124 3.4.5 四种范型 125 3.4.6 什么是注入故障法 125 3.4.7 等价类的测试步骤 125 3.5 系统运行 127 3.5.1 大型机房为什么要使用精密空调 127 3.5.2 精密空调送风为什么是下送风 128 3.5.3 什么是单点登录 128 3.5.4 什么是数据生命周期管理 128 第4章 标准化基础知识 130 4.1 什么是标准及标准化 130 4.2 标准化的主要作用表现在哪几个方面 132 4.3 标准化的实质和目的是什么 133 4.4 ISO和IEC各自的特点 133 4.5 标准的分类 134 4.6 标准的代号和编号 137 4.7 标准有效期? 139 4.8 汉字编码标准 139 4.9 软件工程标准化 139 4.10 中国的软件标准有哪些 140 4.11 什么是能力成熟度模型CMM 141 第5章 知识产权基础知识 143 5.1 知识产权知识 143 5.1.1 知识产权包含的权利有哪些 143 5.1.2 知识产权有哪些特点 144 5.1.3 保护对象是什么 146 5.1.4 计算机软件著作权包括哪些内容 146 5.1.5 著作权法保护的计算机软件范围有哪些 147 5.1.6 计算机软件受著作权法保护的条件有哪些? 148 5.1.7 什么是计算机软件著作权的主体 149 5.1.8 软件著作权人享有哪些权利 150 5.1.9 软件的合法复制品所有人享有哪些权利 151 5.1.10 什么是职务技术成果 152 5.1.11 获得著作权应履行什么手续? 153 5.1.12 认定计算机软件侵权行为的法律依据是什么 153 5.1.13 如何区分对软件合理和不合理使用行为 155 5.1.14 在我国,计算机软件侵权是如何认定的 155 5.1.15 计算机软件侵权民事责任的种类有哪几种 157 5.1.16 计算机软件侵权损害的赔偿如何确定? 157 5.1.17 计算机软件权属纠纷诉讼 159 5.2 专利 160 5.2.1 我国的专利共分几类,保护期有何不同 160 5.2.2 专利可以为发明创造提供哪些保护 160 5.2.3 专利权人有哪些权利 160 5.2.4 专利有什么特征 161 5.2.5 受理专利申请的条件有哪些 161 5.2.6 什么是不受理专利申请的条件 162 5.2.7 那些技术不能授予专利 163 5.2.8 哪个单位是我国专利申请的受理与审查机构 163 5.2.9 申请专利有那些途径 163 5.2.10 专利申请号有何含义 163 5.2.11 什么是职务发明和非职务发明 164 5.2.12 什么是非专利技术 164 5.2.13 什么是发明专利 165 5.2.14 什么是实用新型专利 166 5.2.15 什么是外观设计专利 166 5.2.16 什么样的发明创造可以授予发明或实用新型专利 167 5.2.17 发明创造丧失新颖性的例外有哪些 167 5.2.18 有了技术成果先申请还是先发表论文 168 5.2.19 申请专利能使发明创造获得保护吗 168 5.2.20 专利权人有那些义务 169 5.2.21 如何确定专利申请日 169 5.2.22 什么是冒充专利行为 169 5.2.23 冒充专利行为如何处罚 170 5.2.24 什么是驰名商标,驰名商标是如何认定的 170 5.3 商业秘密 170 5.3.1 商业秘密的涵盖范围有哪些 172 5.3.2 商业秘密具体内容 172 5.3.3 商业秘密侵权行为的表现形式 172 5.3.4 什么是技术保密 173 5.3.5 非专利技术与商业秘密是什么关系 173 5.3.6 如何保护商业秘密 173 5.3.7 如何确定侵犯商业秘密行为的损害赔偿范围 174 5.3.8 对掌握商业秘密的人员在流动时有哪些要求 175 5.3.9 企业在商业秘密保护工作中存在的误区有哪些 175 5.3.10 企业内部泄露商业秘密的主要途径有哪些 176 5.3.11 企业内部如何防范商业秘密被泄露 177 5.3.12 企业对外如何防范商业秘密泄露 178 5.3.13 企业保护商业秘密积极防范措施有哪些 178 5.3.14 什么是竞业禁止 179 第6章 网络体系结构 180 6.1 网络拓扑结构的理解 180 6.1.1 物理网络拓扑结构 180 6.1.2 逻辑拓扑结构 181 6.1.3 OSI中的协议比TCP/IP的协议具有更好的隐藏性 181 6.2 常见问题 184 6.2.1 ISO/OSI中传输协议中TP0-TP4指的是什么 184 6.2.2 还有哪些主要的网络体系结构 184 6.2.3 SNA,SPX/IPX,AppleTalk协议用于哪些网络? 185 6.2.4 网络协议是怎样实现的 188 第7章 数据通信基础 189 7.1 数据通信基础技术的理解 189 7.1.1 几个基本概念的理解 189 7.1.2 与香农定理有关的计算 192 7.1.3 计算机网络中常用信号编码 195 7.1.4 关于的数字调制几个问题 199 7.2 传输与控制技术 201 7.2.1 关于的通信方式几个问题 201 7.2.2 信道复用技术的几个问题 205 7.2.3 差错控制编码问题 206 7.2.4 NRZ、NRZ-I、曼彻斯特、4B/5B、8B/10B的传输效率是多少 209 7.3 交换技术 210 7.3.1 常用的交换技术 210 7.3.2 一个关于交换技术的习题 211 第8章 专线与广域网技术 213 8.1 广域网通信基础 213 8.1.1 物理层的作用是什么 213 8.1.2 物理层接口协议 213 8.1.3 什么是DTE/DCE 214 8.2 广域网标准 215 8.2.1 RS-232-C协议是什么 215 8.2.2 什么是X.21 216 8.2.3 什么是RS-449 217 8.2.4 什么是V.35 217 8.3 广域网技术 218 8.3.1 封装格式 218 8.3.2 什么是PPP协议 219 8.3.3 DDN 222 8.3.4 ADSL调制技术 223 8.4 城域网传输技术有哪些 225 8.5 拨号和租用线路 228 8.5.1 ISDN 229 8.5.2 什么是异步串口 231 8.5.3 什么是高速同步串口 231 8.5.4 帧中继 232 8.5.5 E1 236 8.6 传输网络技术 237 8.6.1 基带传输与频带传输 237 8.6.2 数字通信系统模型 237 8.6.3 SDH/SONET 238 8.6.4 基于IP的传输技术 239 8.6.5 什么是弹性分组环 246 8.6.6 光技术 249 8.6.7 无线通信 250 8.6.8 3G 250 8.7 新技术专题 252 8.7.1 光以太网 252 8.7.2 NGN 253 8.7.3 软交换 255 第9章 局域网 257 9.1 局域网技术基础 257 9.1.1 局域网的主要特性 257 9.1.2 局域网的几种拓扑结构 257 9.1.3 基带信号与宽带信号传输的比较 258 9.1.4 典型问题 259 9.2 局域网体系结构与标准 260 9.2.1 详细解释局域网参考模型 260 9.2.2 局域网媒体访问控制 262 9.2.3 局域网逻辑链路控制LLC 263 9.2.4 为什么说局域网是一个通信网 266 9.2.5 IEEE 802参考模型与OSI参考模型有何异同 266 9.2.6 LLC帧的问题 267 9.2.7 IEEE 802标准各协议作用 268 9.3 以太网 268 9.3.1 以太网传输介质有哪些 268 9.3.3 以太网帧的具体结构 269 9.3.4 媒体访问控制技术有哪些,重要公式有哪些 271 9.3.5 以太网时隙(slot time) 273 9.3.6 提高传统以太网带宽的途径 274 9.3.7 什么是10/100Mb/s速率自动协商 275 9.3.8 用的一个小Hub和五类线接几台电脑是以太网吗 276 9.3.9 IEEE 802.3标准及以太网有什么区别 276 9.3.10 CSMA/CD计算传播时延和冲突时间 277 9.3.11 CSMA/CD帧结构中,为什么要设置填充字段 277 9.3.12 怎样求CSMA/CD网最小帧长 277 9.3.13 怎样求以太网总线传输方式中总线最大长度 278 9.3.14 一道CSMA/CD定义题 278 9.3.15 一道求冲突发现时间和传送帧时间的例题 279 9.3.16 数据率为10Mb/s的以太网的码元传输速率是多少 279 9.3.17 交换式以太网和共享式以太网有什么不同 280 9.4 令牌环网 280 9.4.1 令牌环工作原理 280 9.4.2 令牌环MAC帧格式 281 9.4.3 IEEE 802.5的媒体访问控制 283 9.4.4 令牌环接口的一个比特时延与电缆长度的换算 283 9.4.5 什么令牌环上,有时必须额外地增加时延 284 9.4.6 如何求环上可能存在的最小和最大时延 284 9.4.7 求有效环长 285 9.5 令牌总线网 285 9.5.1 令牌总线工作原理 285 9.5.2 令牌总线的MAC帧格式 287 9.5.3 令牌传递算法的步骤 288 9.5.4 IEEE 802.4标准描述的协议是什么 288 9.5.5 令牌总线控制的两个特点是什么 289 9.5.6 令牌总线的逻辑环的一个问题 289 9.5.7 比较IEEE 802.3、IEEE 802.4、IEEE 802.5 290 9.6 以太网、令牌总线、令牌环网的比较 290 9.7 FDDI 291 9.7.1 FDDI工作原理 291 9.7.2 FDDI MAC帧格式 293 9.7.3 FDDI的组成 293 9.7.4 FDDI的二级编码方法是怎样的 294 9.7.5 一道FDDI环的效率的题目 294 9.8 无线局域网 294 9.8.1 WLAN关键通信技术 295 9.8.2 WLAN体系结构 295 9.8.3 为什么Vast天线直径最小应为3m 296 9.8.4 一道卫星通信的问题 296 第10章 网络互联设备与协议 298 10.1 通信设备 298 10.1.1 调制解调器 299 10.1.2 中继器 305 10.1.3 集线器 306 10.1.4 网桥 308 10.1.5 交换机 311 10.1.6 协议转换器 312 10.1.7 网络接口卡 312 10.1.8 路由器 315 10.2 网络技术 318 10.2.1 以太网技术 318 10.2.2 快速以太网 319 10.2.3 千兆以太网 320 10.2.4 万兆以太网技术 321 10.3 路由协议 322 10.3.1 路由概述 322 10.3.2 什么是RIP路由协议 325 10.3.3 什么是OSPF路由协议 325 10.3.4 什么是IGRP协议 326 10.3.5 什么是IS-IS协议 326 10.3.6 什么是BGP路由协议 328 10.3.7 路由协议的特点 328 10.4 路由 329 10.4.1 如何分析路由表 329 10.4.2 什么是重叠路由 330 10.5 交换技术 330 10.5.1 什么是端口交换 330 10.5.2 什么是帧交换 331 10.5.3 什么是信元交换 331 10.5.4 交换技术转发数据过程 332 10.5.5 什么是多层交换 333 10.6 什么是多协议帧标记交换 334 第11章 TCP/IP协议族 339 11.1 协议层次的概念 339 11.1.1 OSI模型 340 11.1.2 TCP/IP参考模型 341 11.2 因特网 344 11.2.1 IP地址 346 11.2.2 域名和域名系统 348 11.2.3 统一资源地址 350 11.3 TCP/IP协议族 351 11.3.1 TCP/IP的实现版本 351 11.3.2 TCP/IP的工作原理 352 11.3.3 IP协议 352 11.3.4 UDP协议 355 11.3.5 传输控制协议(TCP) 357 11.3.6 ICMP协议 362 11.3.7 地址解析协议 364 11.3.8 Web协议 367 11.3.9 文件传送协议 373 11.3.10 域名系统 374 11.3.11 简单邮件传送协议 376 11.3.12 动态主机配置协议 376 11.3.13 简单网络管理协议 379 11.4 TCP/IP寻址与子网 383 11.4.1 IP地址划分 383 11.4.2 子网划分基础 385 11.4.3 CIDR 386 11.5 IP路由 389 11.5.1 什么是间接路由 389 11.5.2 默认路由 389 11.5.3 管理距离 389 11.5.4 路由协议分类 390 11.6 IPv6与IPv4 390 11.6.1 IPv6概述 391 11.6.2 IPv6与IPv4的区别 394 11.6.3 IPv6和域名服务 396 11.7 常见提问 397 第12章 系统及网络安全 402 12.1 系统与数据安全基础知识 402 12.1.1 系统安全基础知识 402 12.1.2 信息加密技术 405 12.1.3 认证技术与数字证书 409 12.1.4 密钥管理体制 411 12.2 网络安全技术与协议 415 12.2.1 网络安全协议 415 12.2.2 网络安全技术 416 12.2.2 入侵检测技术 427 第13章 服务器配置 432 13.1 Windows服务器下DNS配置过程 432 13.1.1 域名系统基本概念 432 13.1.2 DNS服务器配置过程 433 13.1.3 DNS客户机配置与测试过程 439 13.2 Windows服务器下WINS服务器过程 441 13.2.1 WINS基本概念 441 13.2.2 WINS服务器的安装 441 13.2.3 WINS客户配置 444 13.3 DHCP服务器 446 13.3.1 DHCP基本概念 446 13.3.2 DHCP的安装 447 13.3.3 DHCP客户机设置 454 13.4 Linux服务器配置 456 第14章 网络拓扑结构设计 460 14.1 层次模型的网络拓扑结构设计 460 14.2 服务器的选择 462 14.2.1 服务器产品的选型原则 462 14.2.2 传输介质选择 463 14.3 网络安全设计 465 14.3.1 什么是HSRP 465 14.3.2 防火墙 467 14.3.3 数据安全设计 469 14.4 WLAN设计 473 14.4.1 无接入点独立对等无线局域网 473 14.4.2 有接入点独立对等无线局域网 474 14.4.3 点对点连接方案设计要点 474 14.5 结构化布线系统设计 477 14.5.1 主要子系统设计 477 14.5.2 设备间环境要求及设备连续建议 479 14.5.3 线槽方案 479 14.5.4 布线规范 480 14.6 机房建设实例分析 482 14.6.1 机房的装修 482 14.6.2 机房的高度和空间 482 14.6.3 信号电缆与供电电缆的交叉 483 14.6.4 机房的消防 483 14.6.5 机房建筑的防雷 483 14.6.6 UPS电源设计 484 14.6.7 电源防雷和地线设计 485 第15章 路由器配置 487 15.1 Cisco路由器简介 487 15.1.1 如何配置路由器 487 15.1.2 路由器配置方式比较 488 15.2 路由器配置入门知识 489 15.2.1 路由器IOS中的不同命令状态 489 15.2.2 基本路由器的检验命令 493 15.2.3 帮助命令 496 15.2.4 基本设置命令 498 15.3 基本配置 499 15.3.1 IP地址配置 499 15.3.2 网络地址翻译基础 501 15.3.3 NAT配置步骤 502 15.3.4 地址转换配置 503 15.4 VPN配置 507 15.5 路由配置 509 15.5.1 静态路由配置 509 15.5.2 配置动态路由RIP协议 511 15.5.3 配置动态路由IGRP协议 513 15.5.4 配置OSPF协议 514 15.5.5 什么是HSRP 519 15.5.6 什么是无编号IP地址 521 15.5.7 DHCP服务与IP帮助地址配置 522 15.6 广域网设置 523 15.6.1 HDLC基本配置 523 15.6.2 什么是DCE和DTE 523 15.6.3 什么是ClassFull和ClassLess 524 15.6.4 PPP配置 526 15.6.5 什么是帧中继 527 15.7 路由器高级配置 530 15.7.1 什么是ACL 530 15.7.2 ACL的基本原理 530 15.7.3 ACL基本配置方法 531 第16章 交换机配置 538 16.1 交换机基础配置 538 16.1.1 交换机配置分类 538 16.1.2 交换机启动基本配置 538 16.1.3 配置主机名 540 16.1.4 配置交换机的管理地址 541 16.1.5 设置交换机安全认证密码 542 16.1.6 禁止snmp管理 542 16.1.7 保存配置信息 542 16.1.8 交换机IOS保存和升级 542 16.1.9 Cisco交换机、路由器口令恢复 543 16.2 交换机的第二层配置 544 16.2.1 CDP协议 544 16.2.2 端口描述 545 16.2.3 端口速率 545 16.2.4 端口模式 546 16.2.5 MAC地址表管理 546 16.2.6 配置镜像端口SPAN 547 16.2.7 配置端口安全 547 16.2.8 STP协议配置 548 16.2.9 虚拟局域网(VLAN)配置 549 16.2.10 交换机间链路(ISL)协议 551 16.2.11 802.1q协议 551 16.3 虚拟局域网(VLAN)路由配置实例 552 16.3.1 配置实例 552 16.3.2 单臂路由器配置 561 第17章 网络设计方案选摘 564 17.1 概述部分 565 17.2 学校校园网建设需求 565 17.2.1 校园网建设概述 565 17.2.2 用户需求及技术要求分析 566 17.3 网络、系统平台设计及产品选型 567 17.3.1 方案设计原则 567 17.3.2 网络整体规划 572 17.3.3 网络拓朴图 572 17.3.4 中心交换机 573 17.3.5 接入层交换机 573 17.3.6 远程访问及Internet接入 574 17.3.7 网络管理 575 17.3.8 服务器系统设计 575 17.3.9 网络安全 576 17.3.10 UPS电源设计 579 17.4 校园应用软件解决方案 580 17.5 校区光纤主干及综合布线 581 17.5.1 结构化布线系统的必要性 581 17.5.2 结构化布线系统的组成 583 17.5.3 方案设计说明 584 17.5.4 工程概况 591 17.5.5 组织施工方案 591 17.5.6 主要技术管理措施 594 17.5.7 质量保证措施 595 17.5.8 文明施工的保证措施 595 17.5.9 施工技术方案 596 17.6 机房装修及电源防雷、地线工程设计 598 17.6.1 建立好机房的必要性 598 17.6.2 机房环境要求 598 17.6.3 机房装修工程设计 599 17.6.4 电源防雷和地线设计 600 17.7 工程报价 605 17.8 人员培训 605 17.8.1 培训内容 605 17.8.2 培训对象 607 17.8.3 培训地点 607 17.8.4 培训时间 607 17.8.5 培训方式 607 17.9 系统维护、服务与技术支持 608 17.9.1 客户服务机构 608 17.9.2 系统维护 608 17.9.3 文档 610 主要参考文献 611
请登录后再发表评论!}

我要回帖

更多关于 203企业邮件手机 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信