试题详情
- 单项选择题黑客利用()来寻找攻击线索和攻击入口。
A、端口扫描
B、网络监听
C、口令攻击
D、缓冲区溢出
- A
关注下方微信公众号,在线模考后查看
热门试题
- 如何区分串行传输和并行传输?如何区分异步
- 什么叫均匀量化?均匀量化存在的主要问题是
- 按照地面站分配的射频不同来区别地面站的站
- 缆芯是由光纤芯线组成,它可分为()和多芯
- CSMA/CD工作原理。
- 在SDH的帧结构中段开销又可分为()和复
- 把T形和S形接线器按照不同顺序组合组合起
- 简述蓝牙的关键特性。
- 针对综合业务数字网业务的ISDN用户部分
- 软交换系统由哪些部分组成?
- 下面描述的数据通信的特点哪一项不正确()
- 试说明卫星通信系统的组成及其工作过程。
- 在基带数字传输的码型设计中,有单极性码和
- 一单模光纤通信系统,其光发射机的平均发送
- 微波的自由空间传播损耗是如何产生的?
- 脉冲编码调制(PCM)的传输过程是:先将
- 在数字交换机内部传输的码型是()
- 简要描述一次SIP呼叫建立过程。
- 帧中继的基本业务包括哪两类?帧中继网中有
- 数字通信系统中各关键节点位置的动作频率保