共找到 311 与频换 相关的结果,耗时31 ms
有—类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为【 】。
声音必须转换成为二进制信息后才能在计算机中存储和处理,假如语音信号数字化时取样频为8KHz,量化精度为8位,如果不进行数据压缩的话,每分钟的数据量是A.480KBB.8KBC.240KBD.3840KB
目前,最普遍的无线局域网技术是______。A.扩频技术B.交换技术C. 物理扩充D.存储技术
在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于A.频带传输B.宽带传输C.基带传输D.IP传输
目前,最普遍的无线局域网技术是A.扩频技术 B.交换技术 C.物理扩充 D.存储技术
(17)有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为______。
( 16 ) 通信量分析攻击可以确定通信的位置和通信主机的身份 , 还可以观察交换信息的频度和长度 。 这类安全攻击属于【 16 】 攻击。
( 16 )有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为 ___________。
通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于 ( ) 攻击。
有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为______。
热门搜索: