共找到 522 与MAC 相关的结果,耗时14 ms
扫描最基本的步骤是在一定()范围内执行ping扫描以此来确定目标主机是否存活。A.MAC地址B.主机域名C.主机名D.IP地址
下列哪项不属于三大欺骗技术()。A.IP欺骗技术B.MAC地址欺骗技术C.DNS欺骗技术D.源路由欺骗技术
网卡收到传输来的数据时网卡内的程序先接收数据头的目的()。A.MAC地址B.主机域名C.主机名D.IP地址
www.hust.edu.cn是Internet上一台计算机的( )A.协议名称B.IP地址C.域名D.MAC地址
A、00-00-F8-00-EC-G7B、00-0C-1E-23-00-2A-01C、00-00-0C-05-1CD、00-D0-F8-00-11-0A
在VLAN的划分中,不能按照以下哪种方法定义其成员?( )A.交换机端口B.MAC地址C.操作系统类型D.IP广播组地址
关于l00BASE—T介质独立接口MIl的描述中,正确的是( )。A.MIl使传输介质的变化不影响MAC子层B.MIl使路由器的变化不影响MAC子层C.MIl使LLC子层编码的变化不影响MAC子层D.MIl使IP地址的变化不影响MAC子层
用( )定义虚拟局域网的缺点是:要求用户最初必须配置到至少一个虚拟网络中。A.交换机端口号B.MAC地址C.网络层地址 >>D.IP广播组
IEEE802.11的MAC层采用的是___________冲突避免方法。
关于以太网帧结构的描述中,正确的是A)目的地址与源地址使用MAC地址B)帧前定界符字段需要计入帧头长度C)数据字段的最小长度为64字节D)帧校验字段采用96位的CRC校验
热门搜索: