A、 为了保证调查工具的完整性,需要对所有工具进行加密处理
B、 计算机取证需要重构犯罪行为
C、 计算机取证主要是围绕电子证据进行的
D、 电子证据具有无形性
答案:A
A、 为了保证调查工具的完整性,需要对所有工具进行加密处理
B、 计算机取证需要重构犯罪行为
C、 计算机取证主要是围绕电子证据进行的
D、 电子证据具有无形性
答案:A
A. 正确
B. 错误
A. 方法
B. 机会
C. 动机
D. 运气
A. 正确
B. 错误
A. 直接索取
B. 个人冒充
C. 反向社会工程
D. 邮件利用
A. 正确
B. 错误
A. 网络拓扑结构中承受所有流量最终汇聚的网络设备
B. 为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备
C. 允许终端用户连接到网络的设备
D. 网络中直接面向用户连接或访问的部分
A. 正确
B. 错误
A. /var/log
B. /etc/issue
C. /etc/syslogd
D. /var/syslog
A. 正确
B. 错误
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层