A.Salami attack萨拉米攻击
B.Emanations capturing辐射捕捉
C.Password sniffing密码窃听
D.IP spoofing IP欺骗
您可能感兴趣的试卷
你可能感兴趣的试题
A.用MD5或者SHA-256散列原始映像
B.应该创建两个时间戳
C.在新创建的映像需要保存到新的介质时,必须“清除"新介质的任何残留数据
D.一些系统必须在其运行时成像
A.犯罪现场在需要时可以做改变
B.文件复制工具可能恢复不了该设备上调查所需的所有数据区域
C.犯罪现场遭到了破坏,可能并未影响到衍生的证据,但应该予以记录
D.只允许具备基本的犯罪现场分析的知识的人员进入犯罪现场
A.Analysis分析
B.Containment遏制
C.Tracking追踪
D.Follow-up跟进
A.Criminal law刑法
B.Civil law民法
C.Tort law侵权法
D.Regulatory law行政法规
A.Denial of Service拒绝服务攻击
B.Dumpster diving垃圾搜寻
C.Wiretapping搭线窃听
D.Data diddling数据欺骗
A.It is legal.它是合法的
B.It is unethical.它是不道德的
C.It is illegal.它是非法的
D.It is a nontechnical attack.它是一种非技术的攻击
A.它创建了犯罪量刑指南
B.它发表了有关Internet使用的道德声明
C.它编辑了互联网标准草案(Request for Comments,RFC)
D.它开发了计算机道德行为十大戒律
A.非法或不道德的用来捕获嫌疑犯的行为的方法
B.诱惑侦查是用用来捕获嫌疑人行动
C.黑客没有真正伤害任何人
D.因为担心嫌疑人试图破坏证据,那么执法人员会迅速扣押证据
A.Complete完整
B.Reliable可靠
C.Authentic真实
D.Sufficient充分
下面是一个图示的业务连续性策略.图上空白部分是什么()?
A.Damage assessment phase损失评估阶段
B.Reconstitution phase重建阶段
C.Business resumption phase业务还原阶段
D.Continuity of operations plan操作连续性计划
最新试题