★ A 、B 、C、D 类IP 地址及子网掩码,单播/组播/广播地址,公网/私网地址(Ⅲ)
★ VLSM 和CIDR 技术,NAT/NAPT 技术(Ⅲ)
★ ARP请求/响应,路由器代理ARP ,ARP表,地址绑定(Ⅲ)
★ 静态/动态VLAN 小I )
★ 接入链路和中继链路(Ⅲ )
★ VLAN 帧标记802.1q (Ⅲ)
★ VTP 协议和VTP 修剪(Ⅲ)
▲ 包过滤防火墙(Ⅱ)
▲ 电路级网关防火墙(SOCKS 协议)(Ⅱ)
▲ 应用网关防火墙(Ⅱ)
▲ 代理服务器(Ⅱ)
▲ 认证服务器(Ⅱ)
▲ DMZ (Ⅲ)
★ ACL 配置命令 (Ⅲ)
★ DSL 技术 (I)
★ HDSL (I)
★ VDSL (I)
★ ADSL (虚拟拨号和准专线接入、DSLAM) (Ⅲ)
★ FTTx + LAN (Ⅲ)
★ HFC: CATV 网络和Cable Modem(Ⅲ)
★ 无线接入(Ⅲ )
★ 网络操作系统的功能、分类和特点 (I)
★ 文件系统FAT16/FAT32/NTFS/ext3 (I)
★ 网络设备驱动程序:ODI 、NDIS (I)
★ Windows Sever2003 网络架构(Ⅱ)
★ ISA2004 : ××× 服务器、远程访问属性、用户拨入权限、访问规则(Ⅲ )
★ Red Hat Linux :文件系统目录结构、用户与组管理、进程管理、网络配置与管理(Ⅲ )
★ 虚拟专用网 (I)
★ L2TP 和PPTP (I)
★ 安全协议(IPSec 、SSL 、PGP 、HTTPS 和SSL ) (Ⅲ)
★ 核心交换机的选型和配置(Ⅲ )
★ 汇聚层的功能配置(Ⅲ )
★ 接入层交换机的配置和部署(Ⅲ)
★ 利用工具监视网络性能和故障(Ⅲ )
★ 设备选型(端口类型、包转发率pps 、背板带宽、机架插槽、支持的协议)(Ⅲ)
★ 核心层、汇聚层和接入层(Ⅲ )
★ 三层交换机、MPLS (Ⅲ )
★ 级连和堆叠(Ⅲ )
★ 命令行接口(CLI)(Ⅲ )
★ Web 方式访问交换机和路由器 (Ⅲ)
★ 静态和动态VALN (Ⅲ )
★ VLAN 中继协议和VTP 修剪,VTP 服务器哪 (Ⅲ)
★ DTP(Dynamic Trunk Protocol)协议和中继链路的配置 (Ⅲ)
★ 生成树协议(STP)和快速生成树协议(RSTP) (Ⅲ)
★ STP 的负载均衡 (Ⅲ)
★ 静态路由的配置和验证(Ⅲ)
★ 单臂路由器的配置(Ⅲ)
★ RIP 协议的配置(Ⅲ)
★ 静态地址转换和动态地址转换、端口转换(Ⅲ)
★ 终端服务器的配置(Ⅲ)
★ 单区域/多区域OSPF 协议的配置(Ⅲ)
★ 不等量负载均衡(Ⅲ )
★ 广域网接入、DSU/DCU (Ⅱ)
★ ISDN 接入 (I)
★ PPP 协议和按需拨号路由(DDR)的配置(Ⅱ)
★ 帧中继接入的配置(Ⅱ)
★ 标准ACL (Ⅲ)
★ 扩展ACL (Ⅱ)
★ ACL 的验证和部署 (Ⅲ)
3.3.5 虚拟专用网的配置
★ IPSec 协议 (Ⅲ)
★ IKE 策略 (Ⅲ)
★ IPSec 策略 (Ⅲ)
★ ACL 与IPSec 兼容(Ⅲ)
★ IPSec 的验证(Ⅱ)
3.4 网络管理与网络服务
3.4.l IP 网络的实现
★ 拓扑结构与传输介质(Ⅲ )
★ IP 地址和子网掩码、动态分配和静态分配(Ⅲ )
★ VLSM 、CIDR 、NAPT (Ⅲ )
★ IPv4 和IPv6 双协议站 (Ⅱ)
★ IPv6 的过渡技术(GRE隧道、6to4 隧道、NAT-PT ) (Ⅱ)
★ DHCP 服务器的配置(Windows 、Linux ) (Ⅲ)
3.4.2 网络系统管理
★ 网络管理命令(ping 、ipconfig 、winipcfg 、netstat 、arp、tracert、nslookup ) (Ⅱ)
★ Windows 终端服务与远程管理(Ⅱ)
3.4.3 DNS
★ URL 和域名解析(Ⅱ)
★ DNS 服务器的配置(Windows ) (Ⅲ)
★ Linux BIND 配置(Ⅱ)
3.4.4 E-mail
★ 电子邮件服务器配置(Windows ) (Ⅲ)
★ 电子邮件的安全配置 (Ⅱ)
★ Linux SendMail 服务器配置(Ⅱ )
3.4.5 WWW
★ 虚拟主机(Ⅲ )
★ Windows Web 服务器配置(Ⅲ)
★ Linux Apache 服务器配置 (Ⅲ)
★ WWW 服务器的安全配置 (Ⅱ)
3.4.6 代理服务器
★ Windows代理服务器的配置 (Ⅲ)
★ Linux Squid服务器的配置 (Ⅱ)
★ Samba 服务器配置(Ⅱ)
3.4.7 FTP 服务器
★ FTP 服务器的访问 (Ⅲ)
★ FTP 服务器的配置 (Ⅲ)
★ NFS 服务器的配置 (Ⅱ)
★ 病毒的种类 (Ⅱ)
★ ARP 欺骗 (Ⅲ)
★ 木马攻击的原理,控制端和服务端(Ⅲ )