编辑: 雷昨昀 2019-07-07

4 静态 NAT 配置

1 9

189 3

1 4

5 动态 NAT 配置

1 9

190 3

1 4

6 PAT 配置

1 9

3 1

5 交换机基础

9 5

191 3

1 5

1 交换技术基础

1 5

192 3

1 5

2 VLAN 基本概念

1 9

193 3

1 5

3 VTP 基本概念

1 5

194 3

1 5

4 VTP 操作模式

1 5

195 3

1 5

5 VTP 修剪

1 5

196 3

1 5

6 Trunk 基本概念

1 5

197 3

1 5

7 生成树协议 STP 基本概念

1 1

198 3

1 5

8 生成树术语

1 1

199 3

1 5

9 生成树端口状态

1 5

3 1

6 交换机的基本配置

6 9

200 3

1 6

1 交换机的配置方法

1 5

201 3

1 6

2 交换机的配置模式

1 9

202 3

1 6

3 VLAN 配置

1 9

203 3

1 6

4 VTP 配置

1 5

204 3

1 6

5 Trunk 配置

1 5

205 3

1 6

6 STP 配置

1 5

3 2 网络管理

21 5

3 2

1 网络管理的目标与功能

2 5

206 3

2 1

1 网络管理的目标、内容与服务层次

1 1

207 3

2 1

2 网络管理的功能

1 5

3 2

2 网络管理协议及框架

16 9 第6页/共11 页 上海市职业技能鉴定中心版权所有

208 3

2 2

1 SNMP 的基本概念

1 5

209 3

2 2

2 SNMP 的发展历程

1 1

210 3

2 2

3 SNMP 的特点

1 1

211 3

2 2

4 SNMP 的管理模型

1 5

212 3

2 2

5 SNMP 框架组成

1 5

213 3

2 2

6 ASN.1 的基本概念

1 5

214 3

2 2

7 ASN.1 的数据类型

1 5

215 3

2 2

8 BER 的基本知识

1 5

216 3

2 2

9 BER 的结构

1 5

217 3

2 2

10 SMI 层次化的结构

1 5

218 3

2 2

11 SMI 对象的命名

1 9

219 3

2 2

12 常用的 SNMP 数据类型

1 5

220 3

2 2

13 管理信息库 MIB 的基本知识

1 5

221 3

2 2

14 SNMP 基本操作

1 9

222 3

2 2

15 实例的概念

1 5

223 3

2 2

16 RMON 基本知识

1 5

3 2

3 网络管理软件

3 5

224 3

2 3

1 SNMP 的代理设置

1 9

225 3

2 3

2 常见的网络管理软件

1 1

226 3

2 3

3 网络管理软件的使用

1 5

3 3 网络安全

33 5

3 3

1 网络安全基础

12 5

227 3

3 1

1 网络安全概述

1 5

228 3

3 1

2 网络安全现状与应用前景

1 5

229 3

3 1

3 网络安全策略

1 9

230 3

3 1

4 防火墙技术

1 5

231 3

3 1

5 防火墙技术原理

1 5

232 3

3 1

6 防火墙技术应用与实施

1 9

233 3

3 1

7 漏洞扫描技术

1 5

234 3

3 1

8 漏洞扫描技术原理

1 5

235 3

3 1

9 漏洞扫描技术应用与实施

1 9

236 3

3 1

10 网关级病毒防范技术

1 5

237 3

3 1

11 网关级病毒防范体系结构与原理

1 5

238 3

3 1

12 网关级病毒防范的实施

1 9

3 3

2 网络攻击与防范

9 5

239 3

3 2

1 网络攻击基本知识

1 5

240 3

3 2

2 网络攻击的分类

1 5

241 3

3 2

3 常见网络攻击手段

1 5

242 3

3 2

4 黑客攻击的原理

1 5

243 3

3 2

5 黑客攻击的危害

1 5

244 3

3 2

6 常见的黑客工具

1 5 第7页/共11 页 上海市职业技能鉴定中心版权所有

245 3

3 2

7 基本防范方法

1 5

246 3

3 2

8 防范的必要性和紧迫性

1 5

247 3

3 2

9 基本防范的分类实施方法

1 5

3 3

3 信息保密与安全

12 5

248 3

3 3

1 密码学理论

1 5

249 3

3 3

2 密码学的历史与发展

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题