编辑: 雷昨昀 | 2019-07-07 |
4 静态 NAT 配置
1 9
189 3
1 4
5 动态 NAT 配置
1 9
190 3
1 4
6 PAT 配置
1 9
3 1
5 交换机基础
9 5
191 3
1 5
1 交换技术基础
1 5
192 3
1 5
2 VLAN 基本概念
1 9
193 3
1 5
3 VTP 基本概念
1 5
194 3
1 5
4 VTP 操作模式
1 5
195 3
1 5
5 VTP 修剪
1 5
196 3
1 5
6 Trunk 基本概念
1 5
197 3
1 5
7 生成树协议 STP 基本概念
1 1
198 3
1 5
8 生成树术语
1 1
199 3
1 5
9 生成树端口状态
1 5
3 1
6 交换机的基本配置
6 9
200 3
1 6
1 交换机的配置方法
1 5
201 3
1 6
2 交换机的配置模式
1 9
202 3
1 6
3 VLAN 配置
1 9
203 3
1 6
4 VTP 配置
1 5
204 3
1 6
5 Trunk 配置
1 5
205 3
1 6
6 STP 配置
1 5
3 2 网络管理
21 5
3 2
1 网络管理的目标与功能
2 5
206 3
2 1
1 网络管理的目标、内容与服务层次
1 1
207 3
2 1
2 网络管理的功能
1 5
3 2
2 网络管理协议及框架
16 9 第6页/共11 页 上海市职业技能鉴定中心版权所有
208 3
2 2
1 SNMP 的基本概念
1 5
209 3
2 2
2 SNMP 的发展历程
1 1
210 3
2 2
3 SNMP 的特点
1 1
211 3
2 2
4 SNMP 的管理模型
1 5
212 3
2 2
5 SNMP 框架组成
1 5
213 3
2 2
6 ASN.1 的基本概念
1 5
214 3
2 2
7 ASN.1 的数据类型
1 5
215 3
2 2
8 BER 的基本知识
1 5
216 3
2 2
9 BER 的结构
1 5
217 3
2 2
10 SMI 层次化的结构
1 5
218 3
2 2
11 SMI 对象的命名
1 9
219 3
2 2
12 常用的 SNMP 数据类型
1 5
220 3
2 2
13 管理信息库 MIB 的基本知识
1 5
221 3
2 2
14 SNMP 基本操作
1 9
222 3
2 2
15 实例的概念
1 5
223 3
2 2
16 RMON 基本知识
1 5
3 2
3 网络管理软件
3 5
224 3
2 3
1 SNMP 的代理设置
1 9
225 3
2 3
2 常见的网络管理软件
1 1
226 3
2 3
3 网络管理软件的使用
1 5
3 3 网络安全
33 5
3 3
1 网络安全基础
12 5
227 3
3 1
1 网络安全概述
1 5
228 3
3 1
2 网络安全现状与应用前景
1 5
229 3
3 1
3 网络安全策略
1 9
230 3
3 1
4 防火墙技术
1 5
231 3
3 1
5 防火墙技术原理
1 5
232 3
3 1
6 防火墙技术应用与实施
1 9
233 3
3 1
7 漏洞扫描技术
1 5
234 3
3 1
8 漏洞扫描技术原理
1 5
235 3
3 1
9 漏洞扫描技术应用与实施
1 9
236 3
3 1
10 网关级病毒防范技术
1 5
237 3
3 1
11 网关级病毒防范体系结构与原理
1 5
238 3
3 1
12 网关级病毒防范的实施
1 9
3 3
2 网络攻击与防范
9 5
239 3
3 2
1 网络攻击基本知识
1 5
240 3
3 2
2 网络攻击的分类
1 5
241 3
3 2
3 常见网络攻击手段
1 5
242 3
3 2
4 黑客攻击的原理
1 5
243 3
3 2
5 黑客攻击的危害
1 5
244 3
3 2
6 常见的黑客工具
1 5 第7页/共11 页 上海市职业技能鉴定中心版权所有
245 3
3 2
7 基本防范方法
1 5
246 3
3 2
8 防范的必要性和紧迫性
1 5
247 3
3 2
9 基本防范的分类实施方法
1 5
3 3
3 信息保密与安全
12 5
248 3
3 3
1 密码学理论
1 5
249 3
3 3
2 密码学的历史与发展