1. 用户痕迹电子数据不具备电子数据的普遍特点。

  2. 答案:错
  3. 安全的本质是对有价物品的保护。

  4. 答案:对
  5. 计算机司法鉴定管理与质量监控机制有利于诉讼活动的正常运行,保障鉴定的质量,提高鉴定的效率。

  6. 答案:对
  7. 在实际调查工作中,手机取证和计算机取证工作往往具备很多共同特点。

  8. 答案:对
  9. 软件相似性鉴定可以通过两软件源程序或目标程序进行比对。

  10. 答案:对
  11. 未来云存储空间中数据的取证将成为计算机取证的重点之一。

  12. 答案:对
  13. 取证大师可独立使用,不可以内嵌于多种综合取证设备。

  14. 答案:错
  15. 对黑客工具进行控制是从增加犯罪难度角度预防和控制黑客行为的措施。

  16. 答案:对
  17. 单机犯罪侵害对象是计算机的单机系统,具有特定性;信息犯罪或网络犯罪侵害的对象具有广泛性。

  18. 答案:对
  19. 目前国内外硬盘复制设备性能基本达到同等水平。

  20. 答案:对
  21. 时间戳也是取证工作中非常有用的技术,是一种有效的证据鉴定方法。

  22. 答案:对
  23. 易失性是手机取证面对的问题之一。
  24. 电子数据证据的可信度评估体系,能够限制了法官和鉴定人的任意和模糊解释。
  25. 一个系统的整体安全强度由其中每个安全组件的平均安全强度所决定。
  26. 使用Unicode表示法是一个有效逃避检测的方法。
  27. 采用EasyRecovery高级恢复功能不能恢复任何文件的真实名称。
  28. 通过进行磁盘克隆,可以获得原始对象的精确复制。
  29. 下列软件中,具有数据恢复功能的是:
  30. 信息与网络犯罪区别在于:________。
  31. 利用法律手段打击和预防犯罪是信息犯罪防控的重要手段之一。法律防范涉及________________________三个层面。
  32. 计算机取证是指对能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子数据证据的()以及法庭出示的过程。
  33. 电子数据证据固定与保全应遵循()的原则。
  34. 属于声像资料类鉴定业务的是( )。
  35. 相比与书证、物证等其他形式的证据材料,声像资料具有的独特的特点表现为( )。
  36. 我国与计算机取证相关的技术标准和规范主要可从以下层面来看,分别是()。
  37. 作为一名调查取证人员,需要具备的专业技能有:
  38. 下列属于针对信息资源实施的犯罪的有:________________。
  39. 物像同一性鉴定中,可用来进行物像特征比对的包括( )。
  40. 关于基于文件特征的数据恢复,描述正确的是:
  41. EnCase v7提供了报告工具,并可将其导出为()格式。
  42. 《电子数据取证的最佳实战指南》对电子数据的()提出了特别的要求。
  43. 青少年因网络成瘾转而结伙实施抢劫、故意伤害等暴力犯罪的行为,叙述最准确的是________。
  44. 广义的电子数据证据是指以()存在的,用作证据使用的一切材料及其派生物。
  45. Windows系统中日志文件的大小一般为() kB。
  46. 只读锁通过(),确保不会修改犯罪嫌疑人的硬盘,因此具有司法有效性。
  47. 误用检测又称为基于()的入侵检测。
  48. 完成这一工作的过程被称为磁盘克隆或制作磁盘复制件,一般使用()完成。
  49. ()年 ,举行了第一届计算机证据的国际会议。
  50. 磁盘镜像也称()。
  51. 对信息价值的保护主要是从________出发对信息的安全进行保护。
  52. ________是指对某些发生率高的犯罪通过管理、设计、调整的方式持久地改变环境,从而尽可能的使行为人认识到犯罪的难度增加了、被捕可能性加大了、犯罪收益减少了,从而减少犯罪。
  53. 重放攻击破坏了系统的什么安全属性?
  54. 下列________不属于信息所具有的鲜明特征。
  55. 硬盘的CHS结构,分别指的是_______。
  56. 下列________不属于网络犯罪的特征。
  57. 从程序上说,数据恢复的第一步是( )。
  58. 现有的单机分析工具往往对大规模的数据分析效率低。
  59. 当硬盘通过物理故障修复程序也无法修复时,无法直接读取硬盘中数据。从理论上讲,还可以通过物理信号恢复方法恢复数据。
  60. IP地址调查的目的是确定攻击发起的位置,最终确定犯罪嫌疑人的身份。
  61. 单一蜜网不能对一个局部网进行监控。
  62. 无论是Unix/Linux还是Windows系列操作系统,其系统日志对文件和目录的操作记录都很复杂。
  63. 不同人在发相同音节语音时,由于声道的形状和长度基本不变,因此共振峰频率特征具有一致性。
  64. 加强网络行为的监控,对威胁行为实施预警是从增加犯罪难度角度预防和控制黑客行为的措施。
  65. IP扫描工具程序是利用特定的软件来获取IP地址。
  66. 基于文件特征恢复所有具有文件特征的文件名,包括所有记事本、log、ini等文件。
  67. 互联网起源于NCFC工程(中关村地区教育与科研示范网络)。
  68. 目前所有的磁盘镜像以及分析工具都支持DD格式。
  69. 新一代信息技术的不断发展和广泛应用,对计算机取证在技术层面、制度层面、证据法层面和思维模式层面等都会造成较大的影响和冲击,带来许多问题。
  70. 狭义的电子数据证据是数字化信息设备中()的数字化信息形式的证据。
  71. 过程抽象模型有一个明显的缺点,就是()和()的顺序不当,故而实用性比较差。
  72. 下列属于利用信息资源的犯罪的有:________________。
  73. 多维计算机取证模型分为三个层次,分别是()。
  74. 下列属于文件系统的有:
  75. 可存活性的含义是什么?
  76. 语音同一性鉴定时,下列( )语音声学特征是不稳定的。
  77. Windows 7有三个默认的事件日志,分别是()。
  78. 通过程序源代码来分析程序功能的鉴定属于( )。
  79. 手机中可以存储数据的载体主要有()。
  80. ()是指证据对于案件事实认定的可靠性程度。
  81. 在Windows 7系统中,用户成功登录产生的事件ID号为()。
  82. 文件系统中文件存储的最小单位是_______。
  83. 人脸的“三庭五眼”之说体现了人体的( )。
  84. 通过调整图像的亮度、色调、饱和度等参数改变图像效果的操作,称为( )。
  85. 在局域网中,通过MAC地址来确定该物理地址所对应的设备时,需要采用的技术是( )。
  86. 新木桶原理中,木板之间的缝隙是否结合紧密类比于:
  87. 目前,国内外都没有比较成熟的远程取证系统。
  88. 计算机取证过程中必须遵守可重复可验证原则。
  89. 信息系统的安全需求有八个。
  90. 声像资料是一种借助于无形物质而存在的有形物质。
  91. 1个6k文件放在簇大小为4k的文件系统里,他占用空间为8k,实际大小为6k。
  92. 虚拟空间与现实空间尽管有差异,但有一个共同的连接点,即网络。
  93. 计算机相似性鉴定主要是为认定计算机文件或软件著作权侵权行为服务的。
  94. 与网络通信活动有关的证据都可以称为网络环境下的电子数据证据。
  95. 元数据又称()、(),也称为()。
  96. 计算机取证中对数据获取有较为严格的要求,一般可分为()三种。
  97. 不可否认性主要用于以下哪些应用场合?
  98. 关于Easyrecovery软件的叙述,不正确的是_______________。
  99. 所谓_______,是指由于种种原因未被官方统计进去的案件数量。
  100. 下列不属于硬盘内部物理故障的是:______。
  101. 区块链是以()来存储数据、由多方维护、并使用密码学技术保证传输和访问,从而实现数据存储的一种技术体系。
  102. 如何理解可控性的含义?
  103. 声像资料常见的表现形式有语音、静态图像和动态图像三种。
  104. 现场勘查车能够快速高效地处理交通事故现场以避免交通堵塞并提高工作效率。
  105. 信息犯罪具有时间的模糊性
  106. 蜜罐技术最初是作为一种主动防御手段而设计的。
  107. Oracle数据库的所有更改都记录在日志中。
  108. Easyrecovery软件不能对彻底删除(shift+del)的文件进行恢复。
  109. 分布式拒绝服务攻击破坏了系统的可用性。
  110. 证据固定与保全在一定程度上它是证据收集工作的延续。
  111. EnCase证据文件支持数据的压缩,可以大大节省存储证据文件需要的空间。
  112. 计算机取证的目的是为了据此找出入侵者(或入侵的机器),并解释入侵的过程。
  113. DD镜像没有进行任何压缩,因此镜像速度较慢。
  114. 在文件系统中,文件占用空间与实际大小可能并不相同。
  115. 电子数据认定的难点在于“证明力”的判断。
  116. 在计算机取证过程中的操作应避免在原始的硬盘或存储介质上进行。
  117. 如果文件系统本身受到了破坏,或者删除痕迹信息被覆盖以后,采用基于文件系统的数据恢复方法便无法进行有效恢复。
  118. 基于文件系统的数据恢复方法利用到了文件系统的目录痕迹等信息。
  119. 通过Internet信息服务日志,我们可以判断网站是否曾被SQL注入攻击过。
  120. 数据混淆则是一种逃避技术。
  121. 存放在第三方平台上的电子文档,其安全性高,不存在被编辑修改的可能。
  122. 网络监听可以用来收集补充证据,核查危及的范围。
  123. 对硬盘的数据获取主要有()方式和()方式两种实现方法。
  124. 信息犯罪或网络犯罪,都具有以下特征:________________。
  125. 信息系统的安全威胁有:
  126. 下列哪些是系统认为无效数据,取证时常使用数据恢复技术等来获取:
  127. 如何理解完整性的含义?
  128. 以下说法错误的是( )。
  129. 数据隐藏包括()和()两个主要研究方向。
  130. 智能系统取证与传统的计算机取证,主要区别在于()这几个方面。
  131. 按照信息资源在犯罪中所起作用不同,可将信息犯罪分为哪三类犯罪:________________。
  132. 纵深防御的安全体系架构中可能会采用的安全组件有:
  133. 证据固定与保全方法主要通过()和()两大步骤完成。
  134. 一般通过()三种技术产生证据监督链,来保证证据的真实性和完整性。
  135. 以下哪些代码属于恶意代码( )。
  136. 下列属于专门恢复闪存数据的工具有:
  137. 下面属于挑战系统完整性属性安全需求的行为有:
  138. E01文件包含()三个组成部分。
  139. 图像润饰可能用到的操作有( )。
  140. 下列关于文件的“占用空间”说法正确的是:________。
  141. Link文件是指扩展名为.lnk的文件,一般叫做()或()。
  142. 下列软件层面恢复中,不属于针对文件的数据恢复是:
  143. ( )是声像资料司法鉴定各项业务的基础。
  144. 计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处埋的________________。
  145. 中断威胁的典型例子有:
  146. Internet信息服务日志的文件都是()。
  147. 下列关于数据恢复的说法,不正确的是_______。
  148. 不属于“证据发现”计算机司法鉴定业务的是( )。
  149. 数字化声像资料以( )数据形式存储于计算机系统中。
  150. 现在网络中使用的大部分协议的实现都是基于一种非常友好的、通信双方充分信任的基础上,许多信息以()发送。
  151. 在诉讼中,通过数据恢复方法将数据恢复以后,还需要对所恢复出的数据进行分析。其目标有两个:其一,_________;其二,所恢复出的数据是否与案件相关。
  152. 在司法实践中,计算机内存数据获取一般采用存储介质数据()方式。
  153. 云取证最常见的是从提供云存储服务的设施中采集和提取()。
  154. 与传统犯罪物理现场相比,关于信息犯罪或网络犯罪“现场”描述正确的是________。
  155. 透视的“近大远小”规律告诉我们,相同大小、长短、高低的物体,距离观察者近的则显得( )。
  156. 无人机既可作为取证的工具,也可做为()。
  157. 恶意代码鉴定属于( )。
  158. 犯罪嫌疑人通过“猜猜我是谁”方式实施假冒身份式网络诈骗行为,根据信息犯罪定义,该行为属于________。
  159. 如果对Unix系统进行事后取证分析,其关键的步骤是对()进行收集和检查。
  160. “章鱼”多通道高速获取系统是一款利用多个传输通道对计算机存储介质进行()并行获取的便携设备。
  161. 计算机病毒属于安全威胁中的哪一类?
  162. 系统安全设计采用分层原则主要因为:
  163. 区块链分三类:分别是()。
  164. 云计算是一种基于互联网的计算方式或服务模式。
  165. 新一代信息技术的不断发展和广泛应用,对计算机取证在技术层面上,存在取证工具的落后和云安全等方面的问题。
  166. 物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络。
  167. 区块链因其本身具备不可篡改、可追溯等特点,能够有效弥补现有电子数据真实可靠性证明难的缺点,非常适合电子存证的要求。
  168. 区块链本质上是一个去中心化的数据库。
  169. 无人机取证是()取证中的一种。
  170. 对智能系统取证的研究,与传统的电子数据取证是相同的。
  171. 区块链在电子数据证据领域主要有两个应用优势:一是(),二是()。
  172. 从智能系统中提取的数据大部分是()的数据,它没有文件类型标识,且可能会有两个或多个位置用于存储同一个文件。
  173. 相对来说,我国的计算机取证相关的标准规范仍然较少且并不统一,还处于发展和完善之中。
  174. 电子数据证据的可信度评估体系,不能够使评估过程更加具有规范性。
  175. 电子数据的证据能力和证明力则是()的主要内容。
  176. 2003年,IOCE制订了可被称之为《电子数据取证的最佳实战指南》准则。
  177. 电子数据作为一种独立的证据种类,其法律地位已经得到明确。
  178. 计算机司法鉴定的管理和质量监控机制可以提高鉴定的效率、增强鉴定的公正性和准确性、及时发现和纠正计算机司法鉴定工作中所存在的问题。
  179. 国际上,1995年成立的计算机证据国际组织(IOCE)一直致力于制订处理电子数据证据的国际准则。
  180. 计算机司法鉴定的管理与质量监控应对鉴定活动的管理应做到()与()结合。
  181. 建立计算机司法鉴定管理与质量监控机制有利于体现鉴定部门的司法公正形象,并促进计算机司法鉴定程序规范化制度的形成。
  182. 涉及操作的取证技术标准规范,主要包括电子数据的()、一致性检验等常用技术规范。
  183. 常用的图像编辑处理软件有(   )。
  184. 计算机生成图像是真实场景在2D平面的投影。
  185. 语音同一性鉴定的依据体现在语音的( )。
  186. 不属于“证据评估”计算机司法鉴定业务的是(  )。
  187. (  )特征反映了人的个性特征,具有较强的证明力。
  188. 声像资料的来源可能为(   )。
  189. 图像拼接处理可用于生成全景图像。
  190. 计算机司法鉴定属于法定三大类鉴定类别之一。
  191. 视频文件内容不可播放的原因可能为(  )。
  192. 数据挖掘技术属于(  )技术。
  193. 关于文件系统中“簇”的理解,正确的是:____________。
  194. 下列软件中,具有软件层面数据恢复功能的是:________。
  195. 由于未分配空间中没有存储数据,所以任何情况下未分配空间均无任何可供数据恢复的数据。
  196. 软件层面数据恢复工具常见的有以下几类不同工具:________。
  197. 在准备数据恢复前,通常首先要排除物理故障。
  198. 下列哪些数据是系统认为无效数据,取证时常使用数据恢复技术等来获取的数据:__________。
  199. 下列不属于硬盘外部物理故障的是:______。
  200. 基于文件系统的数据恢复方法可能利用了以下信息:______。
  201. 关于数据恢复中“时间”属性,描述正确的是:_________。
  202. 基于文件特征的数据恢复中因为没有读取目录结构中的信息,或者有些文件名信息本来就没有,所以一般都是随机命名的文件名。
  203. 计算机主机系统的电子数据证据是信息犯罪取证的主要来源。
  204. 必须禁止任何非执法人员接触计算机、电源、网络设备和数字化证据存储设备。
  205. ()也称作硬盘复制。
  206. 对电子数据证据而言,传统的物理固定与保全方法存在一定的缺陷。
  207. 时间戳对于收集和保存电子数据证据非常有效。
  208. 磁盘像指的是复制数据到不同的装置或数据格式,主要用于()。
  209. 磁盘镜技术常用于企业数据存储和磁盘阵列技术。
  210. 我们可以采用数字签名方法来保护电子数据证据的()。
  211. 证据的备份不是文件级的复制,而是完全复制硬盘上的所有数据信息。
  212. 证据固定与保全不是司法取证过程中的重要环节。
  213. 从目前来看,分析Oracle日志的唯一方法是使用Oracle公司提供的()进行。
  214. 目前,iOS采用的是苹果公司的()文件系统
  215. Who is命令通过查询一个域名服务器,得到一个域名的相关信息。
  216. ()是用户在使用计算机、手机、平板计算机等设备时产生的电子数据记录。
  217. 日志文件记录了在Windows操作系统中所发生的一切活动。
  218. 在现场对Android系统的手机进行处置时,首先要保证将取得的手机尽快置于电磁屏蔽环境中.
  219. 元数据这个名词起源于()年。
  220. 从计算机取证的角度来看,Windows系统中()和()事件是作为用户使用计算机开始活动的起点和终点的。
  221. 用户使用计算机、手机、平板电脑等设备都会产生用户痕迹。
  222. 微软在Windows Vista的日志系统是基于XML技术的。
  223. 为了避免在计算机取证过程中,由于对硬盘操作而引发更改硬盘数据的现象,()已经成为计算机取证的标准配置工具。
  224. 传统的计算机取证手段以被动取证方式为主。
  225. 证据呈堂技术可分为两个子方面:()技术和()技术。
  226. 手机内存数据获取技术与计算机内存数据获取方式不存在一定的差异。
  227. 应用分布式的技术可以将实验室内对电子数据处理提高到更高速、更智能、更深入的层次。
  228. 将计算机证据镜像为证据文件是目前国际上普遍采用的手段。
  229. 电子数据证据发展最为成熟的是()证据调查和()证据调查。
  230. 目前国内外主流的证据文件格式有()三种。
  231. 在计算机取证过程中,不允许对原始数据直接进行操作。
  232. EnCase证据文件有两个版本,E01和()格式。
  233. 从法律角度来看,电子数据证据应满足证据的三个基本属性是()。
  234. ()是计算机取证程序的基础。
  235. 法律执行过程模型是美国司法部“电子犯罪现场调查指南”中提出的。
  236. 1985年,FBI的实验室就开始对计算机取证进行研发。
  237. 国内外的大企业逐渐采用()技术实现异地的远程数据获取与分析。
  238. 事件响应过程模型基本过程比较完整。
  239. 以下属于计算机反取证技术的有()。
  240. 对云主机开展取证分析,首先要得到()的支持。
  241. 计算机取证主要包括两个阶段:()和()。
  242. 多维取证模型与以往的模型相比,提出了取证的策略应随时间变化的新观点。
  243. 在信息社会中,信息具有___________等几个鲜明的特征。
  244. 信息犯罪或网络犯罪,都具有以下特征:————。
  245. 犯罪嫌疑人通过网盘传播淫秽色情信息牟利行为,根据信息犯罪定义,该行为属于________。
  246. 下列_________行为,不属于网络犯罪行为。
  247. 黑客实施入侵动机具有单一性,即动机均带有牟利的性质。
  248. 情境犯罪预防中增加犯罪难度是指通过控制_________增加犯罪难度。
  249. 计算机互联网起源于美国军方的ARPA网。
  250. 下列属于针对信息资源实施的犯罪的有:————。
  251. 所谓时间模糊性是指虚拟空间时间与现实空间时间不能完全对应,且从感官上说具有高度压缩感。
  252. 信息安全保护是一个系统工程,尤其要注重两个“全”:__________。
  253. 安全管理与管理安全含义相同
  254. 威胁是对安全的潜在破坏可能性,但是破坏本身不必真正发生。
  255. 下面属于人为破坏的是:
  256. 定期备份主要应用于重要的信息系统。
  257. 安全管理主要包括哪些内容?
  258. 世界上第一款真正的病毒,叫巴基斯坦病毒;第一款真正的蠕虫,叫Morris蠕虫。
  259. 信息安全的各项环节中,人处于核心地位。
  260. 我国在2016年12月27日正式发布了《国家网络空间安全战略》
  261. 物理安全一般分为哪几类?
  262. 使破坏真正发生的行为,称之为攻击。
温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(7) dxwkbang
返回
顶部