山东政法学院
  1. 镜像数据获取、 逻辑数据获取都属于动态的数据获取,易失性数据获取属于静态的数据获取。( )

  2. A:对 B:错
    答案:错
  3. 计算机的硬盘经过高级格式化后,其中的数据不能被恢复。( )

  4. A:对 B:错
    答案:错
  5. 电子数据的收集程序、收集方式应当符合相关法律及有关技术规范。( )

  6. A:错 B:对
    答案:对
  7. 经勘验、搜查等侦查活动收集的电子数据,应当附有笔录、清单,并经侦查人员、电子数据持有人、见证人签名;没有持有人签名的,应当注明原因;远程调取境外或者异地的电子数据的,应当注明相关情况;对电子数据的规格、类别、文件格式等注明应当清楚。( )

  8. A:错 B:对
    答案:对
  9. 可复现性指的是运用相同的方法或标准重复取证,得出的结论一致。包括相同人员的重复取证或不同人员的比对取证。( )

  10. A:错 B:对
    答案:对
  11. 电子邮件、电子数据交换、网上聊天记录、网络 博客、手机短信、电子签名、域名等电子数据都可以作为证据使用。( )

  12. A:对 B:错
    答案:对
  13. 电子数据在司法实践中可能以勘验笔录、鉴定意见等形式出现,甚至可能以书证的形式出现。( )

  14. A:错 B:对
    答案:对
  15. 可回溯性是指利用相同的方法或标准,能够回溯到取证的各个环节和流程,确保取证的质量值得推敲。( )

  16. A:对 B:错
    答案:对
  17. 电子数据取证要求取证人员既了解国内外关于电子数据的法律法规,又能熟悉现有国际及国内相关取证标准及取证指南。 ( )

  18. A:错 B:对
    答案:对
  19. 关键词搜索就是通过字符串或者特定的表达式对电子数据进行查找、匹配以定位特定数据项的过程,是电子数据取证的常用技术之一。( )

  20. A:对 B:错
  21. 在司法活动中,“鉴定”和“检验”指的是一回事,都是将事实或者数据形成证据链,并使这个证据为法庭理解的活动。( )

  22. A:对 B:错
  23. 客观性原则 指的是勘验和检查要坚持实事求是的科学态度,获取的电子数据等证据材料必须是现场客观存在的,不是无关人员或因素影响产生的,并且在勘验笔录中的分析评价要防止主管臆断。( )

  24. A:错 B:对
  25. 电子数据取证的最后阶段,也是最终目的,是整理取证分析的结果,将其形成“证据链” 供法庭作为诉讼证据。( )

  26. A:错 B:对
  27. 公证可以用于刑事、行政和民事案件,而电子数据只可以用于民事争议,其法律效率相对较低。( )

  28. A:错 B:对
  29. 电子数据与书证的区别 为:书证是“以文字、符号、图画等记载的内容和表达的思想来证明案件事实的书面或其他形式的文件”。电子数据则由于其虚拟性,可以通过专用设备予以呈现,或者以勘验笔录或者鉴定意见呈现其关联性。( )

  30. A:错 B:对
  31. 如果电子数据位于境外,难以通过国际司法协助获取相关数据,通常通过远程调取的方式获取数据。而且,即使在国内,也可能在个别案件中采取异地远程调取电子数据的情况。此种情况下,不需要注明相关情况。( )

  32. A:错 B:对
  33. 硬件写保护设备是通过硬件设计来使数据双向传输。( )

  34. A:对 B:错
  35. 电子数据取证时,对于存储介质,必须在该存储介质温度降低到室温度后,使用防静电、防水的包装介质封装,并贴上封条或胶带进行密封。( )

  36. A:对 B:错
  37. 最佳证据规则(Best Evidence Rule)指的是“对于文书并以此证明案件真实情况的证据,证据法上要求通常必须出示原件,只有没有理由怀疑副本准确性的情况下,才可以作为例外不出示原件,出示副本”。( )

  38. A:对 B:错
  39. NTFS文件系统和FAT文件系统一样,第一个扇区为引导扇区,即DBR扇区。( )

  40. A:对 B:错
  41. 下列属于电子证物的是( )。

  42. A:监控录像
    B:访问记录
    C:存储设备
    D:系统日志
  43. 电子数据行为性取证主要应用于什么领域的犯罪行为?( )。

  44. A:破坏计算机信息系统罪
    B:窃取国家秘密或者其他犯罪。
    C:利用计算机实施金融诈骗
    D:非法侵入计算机信息系统罪、
  45. 民事案件中,主要根据《电子签名法》有关规定审查数据电文作为证据的真实性,审查时应当考虑以下哪些因素?( )。

  46. A:其他相关的因素。
    B:保持内容完整性方法的可靠性。
    C:生成、储存或者传递数 据电文方法的可靠性。
    D:用以鉴别发件人方法的可 靠性。
  47. 电子数据取证中的数据获取有 ( )。

  48. A:镜像数据获取
    B:逻辑数据获取
    C:易失性数据获取
    D:电子数据获取
  49. 在电子数据取证工作中, 物理修复包括( )。

  50. A:固件修复。
    B:芯片级修复。
    C:物理故障修复。
    D:文件修复。
  51. 下列哪些属于司法类鉴定的应用范围( )组成。

  52. A:物证类鉴定
    B:声像资料鉴定
    C:电子数据、会计鉴定、建筑工程鉴定
    D:法医类鉴定
  53. 电子数据的应用领域包括( )。

  54. A:刑事案件的侦查取证和诉讼。
    B:民事案件的举证和诉讼。
    C:企业内部调查。
    D:行政诉讼案件的举证和处理。
  55. 电子数据取证中的哈希计算校验用来保证电子数据的 ( )。

  56. A:关联性
    B:真实性
    C:合法性
    D:有效性
  57. 电子数据取证过程中,文件分析主要分析以下哪些信息?( )。

  58. A:检查文件内容与案件事实有无关联性。
    B:检查文件内容。
    C:检查文件元数据。通过分析文件数据结构,提取文件中隐含的数据。
    D:查看文件信息。例如文件名、文件大小等信息以及其他关联文件信息;确定关联文件的数量和类型。例如,IE历史访问记录关联的下载文件。
  59. 电子数据现场勘验流程是?( )。

  60. A:勘验准备->保护现场->搜查证物->提取和固定数据->证物的运输和移交。
    B:勘验准备->保护现场->搜查证物->证物的运输和移交->提取和固定数据。
    C:保护现场->勘验准备->搜查证物->提取和固定数据->证物的运输和移交。
    D:保护现场->搜查证物->勘验准备->提取和固定数据->证物的运输和移交。
  61. 关于电子证据,以下哪个说法是正确的?( )。

  62. A:电子数据就是电子数据的勘验和检查笔录。
    B:电子数据与物证相同。
    C:电子数据范围广,即包含视听资料的一部分,还涵盖网络数据、文本数据等诸多范围。
    D:电子数据与书证相同。
  63. 下列关于现场电子数据证物搜查的说法,不正确的是( )。

  64. A:包装并运输电子数据。
    B:记录整个犯罪现场并特别注明电子数据发现的位置。
    C:及时辨认、确定、封存并保护犯罪现场中的电子数据。
    D:集中标记电子证物并保存电子数据。
  65. 下列哪一项不属于电子数据现场勘验的任务?( )。

  66. A:发现、固定、提取与犯罪有关的电子数据及其他信息。
    B:确定侦查方向和范围,为侦查破案、案件诉讼提供线索和证据。
    C:记录现场情况,判断案件性质,分析犯罪过程。
    D:针对封存的电子设备和数据进行分析,形成“证据链”。
  67. 存在于嫌疑人机器的寄存器、缓存或内存中的数据的获取,以及当前登录的用户列表、整个文件系统的时间/日期戳、当前运行着的进程列表、当前打开的套接字列表、在打开的套接字上监听的应用程序等数据的获取被称为( )。

  68. A:易失性数据获取。
    B:数据获取。
    C:文件获取。
    D:镜像获取。
  69. 关于电子数据的勘验和检查,下列说法错误的是 ?( )。

  70. A:勘验、检查是在刑事诉讼过程中利用侦查手段固定犯罪证据的过程。
    B:勘验、检查是刑事诉讼法规定的重要侦查手段。
    C:勘验、检查产生的笔录是刑事诉讼法规定的证据类型之一。
    D:勘验、检查是电子证据固定的重要手段。
  71. 电子数据取证的主体是( )。

  72. A:任何熟练掌握计算机信息技术的专业人员。
    B:负责网络安全的政府组织。
    C:安全厂商或者系统维护人员。
    D:执法部门和内部安全审计人员。
  73. 电子数据行为性取证的定义是( )。

  74. A:用电子数据取证技术,对恶意程序的运行机制、危害后果等功能进行分析和鉴定
    B:针对电子文档、网站、软件系统等各类电子数据取证,对样本和目标是否一致进行分析和判断
    C:通过电子数据取证技术,综合判定特定内容文件是否被进行了保存、访问、处理等动作,以改变其原始性的行为。
    D:通过计算机、网络运行过程中产生的行为痕迹和记录内容来证明与案件相关的行为事实。
  75. 下列哪一项不属于电子数据勘验和检查的原则?( )。

  76. A:主观性原则。
    B:完整性原则。
    C:及时性原则。
    D:合法性原则。
  77. 下列不属于网络环境电子数据取证特点的是 ?( )。

  78. A:数据类型相对单一。
    B:人机关联。
    C:数据量大,电子数据往往分散保存在电子设备中,更有可能是云存储。
    D:数据格式复杂化。
  79. 以下( )是最常用的密码破解方法。

  80. A:漏洞攻击。
    B:暴力破解。
    C:字典攻击。
    D:社会工程学攻击。
  81. 下列哪一项不属于电子数据的基本特征 ( )。

  82. A:数字化的存在形式。
    B:可以多次原样复制。
    C:固定依附特定的载体。
    D:不固定依附特定的载体。

温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(1) dxwkbang
返回
顶部