共找到 522 与MAC 相关的结果,耗时21 ms
下列哪项不属于三大欺骗技术()。A.IP欺骗技术B.MAC地址欺骗技术C.DNS欺骗技术D.源路由欺骗技术
扫描最基本的步骤是在一定()范围内执行ping扫描以此来确定目标主机是否存活。A.MAC地址B.主机域名C.主机名D.IP地址
IEEE 802.11的MAC层采用的是______的冲突避免方法。
DNS的功能为( )。A.将物理地址映射为网络地址B.将IP地址映射为MAC地址C.将MAC地址映射为IP地址D.将主机名映射为IP地址
局域网中需要使用介质访问控制方法MAC是因为______。A.多个结点使用多条传输介质来发送和接收数据B.两个结点使用一条传输介质来发送和接收数据C.多个结点使用一条传输介质来发送和接收数据D.多个结点使用不同的数据帧格式
关于1Gbps Gigabit Ethernet,说法不正确的是( )。A.用介质独立接口(MII)将MAC子层与物理层分隔B.IEEE 802.3z是Gigabit Ethernet的标准C.与传统的10Mbps以太网具有相同的组网方法D.每个比特发送速率由10Mbps的100ns降低到1ns
在虚拟局域网实现技术中, ( )虚拟局域网的建立是动态的。A.交换机端口号B.MAC地址C.网络层地址D.IP广播组
虚拟局域网通常采用IP广播组地址、MAC地址、网络层地址或( )定义。A.物理网段B.操作系统C.交换机端口号D.网桥
局域网参考模型将数据链路层划分为MAC子层与( )子层。A.SDHB.PHDC.LLCD.ATM
Ethernet交换机是利用______进行数据交换的。A.端口/MAC地址映射表B.IP路由表C.虚拟文件表D.虚拟存储器
热门搜索: