提示:内容已经过期谨慎付费,点击上方查看最新答案

电子数据取证

  1. 下列哪一项不属于电子数据取证流程评估阶段的工作内容 ( )。

  2. A:电子数据获取 B:确定取证设备 C:制定取证策略 D:获得法律授权
    AI参考:在电子数据取证流程评估阶段的工作内容中,不属于的是获得法律授权。电子数据取证流程评估阶段包括电子数据获取、确定取证设备、制定取证策略等步骤。因此,选项D是符合题意的正确答案。'
  3. 下列哪一项不是电子数据取证的原则 ( )。

  4. A:取证流程不必符合国家和地方的法律法规,从事取证的执法人员不必得到法律的授权。 B:取证人员应该配备符合要求的取证工具。 C:任何针对数据的获取、存储、运输、分析检查的活动都必须记录在案,存档待查。 D:从事取证的执法人员必须经过专业的培训。
    答案:心理学AI参考:选项 A: 取证流程不必符合国家和地方的法律法规,从事取证的执法人员不必得到法律的授权。这是错误的。电子数据取证必须遵守国家和地方的法律法规,从事取证的执法人员也必须得到法律的授权。因此,答案为(A)。选项 B、C 和 D 都是电子数据取证的原则,因此不正确。'
  5. 下列哪一项不属于电子数据勘验和检查的原则( )。

  6. A:针对性原则 B:合法性原则 C:及时性原则 D:客观性原则
    AI参考:不属于电子数据勘验和检查的原则是B:合法性原则。电子数据勘验和检查的原则包括:针对性原则、及时性原则、客观性原则、全面性原则、安全性原则和科学性原则。合法性原则是处理案件过程中需要遵守的原则,不属于电子数据勘验和检查的原则。因此,答案为B:合法性原则。'
  7. 以下( )是最常用的密码破解方法。

  8. A:社会工程学攻击。 B:字典攻击。 C:漏洞攻击。 D:暴力破解。
    AI参考:正确选项是【B:字典攻击】。字典攻击是一种最常用的密码破解方法,通过收集已知数据,构造出密码字典进行猜测或匹配,以获取用户的密码。其他选项中,社会工程学攻击通常涉及到通过心理学和人际交往技巧获取信息,漏洞攻击则通常需要深入了解目标系统的安全漏洞,而暴力破解虽然也是一种密码破解方法,但并不是最常见或最有效的。'
  9. 电子数据国际通行的指南规定,对于电子数据取证而言,应满足( )。

  10. A:可审核性、可重复性、可再现性。 B:可重复性、可再现性、正当性。 C:可审核性、可重复性、可再现性、正当性。 D:可审核性、可重复性、正当性。
    AI参考:正确选项:【电子数据国际通行的指南规定,对于电子数据取证而言,应满足( )。】A:可审核性、可重复性、可再现性。解释:可审核性是指电子数据在生成、存储、传输过程中可被监控和检查,确保其真实性和可靠性;可重复性是指电子数据获取的过程和结果可以按照相同的条件和步骤重复进行,以确保结果的可靠性;可再现性是指电子数据获取和分析的过程可以被其他人员重复验证,以确保结果的可靠性;正当性是指电子数据获取和分析的过程和结果必须符合法律和伦理规范,确保其合法性和公正性。因此,电子数据取证应满足可审核性、可重复性和可再现性,同时还应考虑正当性。所以,正确选项为A:可审核性、可重复性、可再现性。'
  11. 获得取证目标的基本信息、文件过滤、关键词搜索、查看文件信息、检查文件元数据、数据恢复、密码破解等属于以下哪个阶段的工作内容 ?( )。

  12. A:获取阶段 B:评估阶段 C:分析阶段。 D:报告阶段。
    AI参考:正确选项是C:分析阶段。分析阶段是取证过程中的一个重要阶段,包括了对证据信息的收集、过滤、搜索、查看文件信息、检查文件元数据、数据恢复、密码破解等操作,以获取与案件相关的信息。这些操作都是在分析阶段进行的,而不是在获取阶段或报告阶段。评估阶段通常是在收集到足够的证据后,对证据进行评估和分析,以确定是否有足够的证据来支持某种结论或指控。因此,分析阶段的工作内容与此不符。获取阶段主要是指寻找和获取与案件相关的证据,通常是在现场进行。报告阶段则是对收集到的证据进行整理和分析后,形成最终的报告。因此,答案为C。'
  13. 获得法律授权、获得案件信息和嫌疑人信息、确定电子数据存储的环境,属于以下哪个阶段的工作内容 ?( )。

  14. A:电子证据评估阶段。 B:撰写电子证据报告阶段。 C:电子证据获取阶段 D:电子证据分析阶段
    AI参考:答案是C:电子证据获取阶段。在电子取证过程中,获得法律授权、获得案件信息和嫌疑人信息、确定电子数据存储的环境等工作属于电子证据获取阶段的内容。在这一阶段,需要对收集到的电子证据进行分析、筛选、鉴定和评估,以确定其真实性和合法性。其他选项所描述的内容并不符合这一阶段的工作要求。'
  15. 犯罪行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪被称为 ( )。

  16. A:破坏计算机信息系统罪。 B:刑事犯罪。 C:计算机犯罪。 D:网络犯罪。
    答案:网络犯罪
  17. 制定取证策略、确定取证的人员、确定使用的取证设备、确定取证目标,决定哪些设备或数据应该被获取,属于以下哪个阶段的工作内容 ?( )。

  18. A:获取阶段 B:报告阶段。 C:评估阶段 D:分析阶段。
    AI参考:正确选项是:A:获取阶段。在取证过程中,制定取证策略、确定取证的人员、确定使用的取证设备、确定取证目标,决定哪些设备或数据应该被获取,这些都是在获取阶段的工作内容。这个阶段的主要任务是确定需要获取的设备和数据,并采取相应的措施来获取它们。在获取阶段之后,需要对获取到的证据进行分类、存储、保护和分析等后续工作,最终形成取证报告。因此,答案为A。'
  19. 下列不属于单机环境电子数据取证特点的是 ?( )。

  20. A:人机关联。 B:数据保存在相对稳定的环境中,不容易受到其他因素的影响,获取和分析相对比较容易,能够提取出完整的数据。 C:数据类型相对单一。 D:取证的难度较低。
    答案:正确答案:单机环境下的电子数据取证具有以下特点:数据保存在相对稳定的环境中;人机关联;取证的难度较低.AI参考:正确选项是:C:数据类型相对单一。单机环境电子数据取证的特点包括:数据保存在相对稳定的环境中,不容易受到其他因素的影响,获取和分析相对比较容易,能够提取出完整的数据;同时也存在数据类型相对单一的缺点。由于单机环境中,用户的数据主要存储在自己的设备上,数据类型相对单一,可能会影响到电子证据的分析和利用。因此,单机环境电子数据取证的难度相对较低,但同时也需要注意数据类型的单一性所带来的影响。因此,选项C“数据类型相对单一”不属于单机环境电子数据取证的特点。'
  21. 下列哪一项不属于电子数据现场勘验流程勘验准备阶段的工作内容( )。

  22. A:了解现场情况 B:配备勘验人员 C:维持现场状态 D:制定勘验策略
    AI参考:下列选项B不属于电子数据现场勘验流程勘验准备阶段的工作内容。在电子数据现场勘验流程中,勘验准备阶段的主要工作内容包括了解现场情况、配备勘验人员、制定勘验策略和设计勘验方案等,而维持现场状态通常是在现场勘验阶段的工作内容。因此,B选项不属于电子数据现场勘验流程勘验准备阶段的工作内容。'
  23. 电子数据现场勘验流程是?( )。

  24. A:保护现场->搜查证物->勘验准备->提取和固定数据->证物的运输和移交。 B:保护现场->勘验准备->搜查证物->提取和固定数据->证物的运输和移交。 C:勘验准备->保护现场->搜查证物->提取和固定数据->证物的运输和移交。 D:勘验准备->保护现场->搜查证物->证物的运输和移交->提取和固定数据。
    AI参考:正确选项是【保护现场 -> 勘验准备 -> 搜查证物 -> 提取和固定数据 -> 证物的运输和移交】。电子数据现场勘验流程一般包括保护现场、勘验准备、搜查证物、提取和固定数据以及证物的运输和移交等步骤。在保护现场的过程中,需要确保电子设备不受损害或污染,同时记录现场情况。勘验准备包括对电子设备进行检查、评估和制定勘验计划。搜查证物是指对电子设备中的数据进行搜索和提取,以获取更多的证据。提取和固定数据是指将关键数据从电子设备中提取出来,并采取适当的措施确保数据的完整性和真实性。最后,证物的运输和移交是将提取的数据交给相关部门进行进一步的分析和处理。因此,选项B是正确的答案。'
  25. 在电子数据取证工作中, 物理修复包括( )。

  26. A:固件修复。 B:文件修复。 C:芯片级修复。 D:物理故障修复。
    AI参考:在电子数据取证工作中,物理修复包括固件修复、文件修复、芯片级修复和物理故障修复。其中,物理故障修复是指对由于物理原因(如硬件故障、存储介质损坏等)导致无法正常读取的电子数据进行的修复工作。而固件修复则是指对计算机系统固件损坏、丢失或冲突等问题进行的修复工作。文件修复则是指对存储介质中损坏、缺失或无法正常打开的文件进行的修复工作。芯片级修复则是指在修复硬件故障时,需要进入到计算机内部的芯片级别进行修复,包括芯片损坏、接触不良等问题。因此,正确选项为A、B、C、D。'
  27. 在电子数据取证评估阶段,取证人员需要做以下哪些工作? ( )。

  28. A:获得法律授权。 B:获得案件信息和嫌疑人信息。 C:制定取证策略、确定取证的人员、确定使用的取证设备、确定取证目标。 D:掌握电子数据存储的环境。
    AI参考:在电子数据取证评估阶段,取证人员需要做以下工作:C、制定取证策略、确定取证的人员、确定使用的取证设备、确定取证目标;在这个阶段中,确定电子数据的取证目标是非常重要的,因为这将有助于明确取证人员需要寻找的关键信息。此外,确定使用的取证设备也是必要的,以确保在收集和分析电子数据时能够获得最佳效果。因此,正确答案是C选项,即制定取证策略、确定取证的人员、确定使用的取证设备、确定取证目标。其他选项也与此阶段相关,但并不是主要的工作内容。其他选项:A:获得法律授权:在电子数据取证过程中,取证人员需要遵守相关法律法规,并获得法律授权才能进行取证工作。B:获得案件信息和嫌疑人信息:在电子数据取证评估阶段,获取案件信息和嫌疑人信息也是必要的准备工作之一。D:掌握电子数据存储的环境:在收集电子数据时,了解电子数据存储的环境是非常重要的,因为这将有助于确定数据是否受到破坏或篡改。综上所述,正确答案是C、制定取证策略、确定取证的人员、确定使用的取证设备、确定取证目标。'
  29. 网络环境电子数据取证的特点主要有( )。

  30. A:数据量大 B:数据类型相对单一 C:数据格式复杂化 D:人机关联
    AI参考:网络环境电子数据取证的特点主要有:数据量大、数据格式复杂化。网络环境下的电子数据取证需要考虑网络数据的复杂性,包括数据类型、数据格式、数据量等。数据量大是网络环境电子数据取证的一个显著特点,大量的数据需要分析和处理。同时,网络数据格式复杂化也是一个重要特点,网络数据包含各种不同的文件格式和传输协议,需要采用相应的技术和工具进行解析和处理。因此,正确选项为AC。选项B和D不符合网络环境电子数据取证的特点。'
  31. 电子数据存在性取证针对的案件类型有?( )。

  32. A:伪造国家机关公文、证件、印章案 B:传播虚假谣言案 C:泄漏国家秘密(机密)案 D:传播淫秽物品案
    答案:传播虚假谣言案
  33. 对于电子邮件、电子数据交换、网上聊天记录、网络 博客、于机短信、电子签名、域名等电子证据,应当主要审查以下哪些内容( )。

  34. A:是否载明该电子证据形成 的时间、地点、对象、制作人、制作过程及设备情况等。 B:内容 是否真实,有无剪裁、拼凑、篡改、添加等伪造、变造情形;该电子证据与案件事实有无关联性。 C:制作、储存、传递、获得、收集、出 示等程序和环节是否合法,取证人、制作人、持有人、见证人等是否签名或者盖章。 D:该电子证据存储 硬盘、存储光盘等可移动存储介质是否与打印件一并提交。
    答案:答案:√AI参考:正确选项为:ABCD。在审查电子证据时,应当主要考虑以下内容:A:是否载明该电子证据形成的时间、地点、对象、制作人、制作过程及设备情况等。这是电子证据的真实性和可靠性所必需的信息。B:内容是否真实,有无剪裁、拼凑、篡改、添加等伪造、变造情形;该电子证据与案件事实有无关联性。这是审查电子证据是否具有法律效力的关键因素。C:制作、储存、传递、获得、收集、出示等程序和环节是否合法,取证人、制作人、持有人、见证人等是否签名或者盖章。这是确保电子证据合法性的重要步骤。D:该电子证据存储硬盘、存储光盘等可移动存储介质是否与打印件一并提交。这是为了确保电子证据的完整性,防止在传输过程中发生信息丢失或改变。因此,ABCD都是正确的选项。'
  35. 下列哪些选项属于勘验准备( )。

  36. A:制定勘验策略 B:配备勘验人员 C:配备勘验工具 D:了解现场情况
    AI参考:正确选项为ABCD。勘验准备包括以下内容:1. 制定勘验策略:根据案件性质、现场特点等因素,制定勘验计划和方案。2. 配备勘验人员:根据现场勘验任务和要求,合理安排勘验人员,确保勘验工作的顺利进行。3. 配备勘验工具:根据现场勘验任务和要求,准备必要的勘验工具,如手电筒、放大镜、笔录纸等。4. 了解现场情况:勘验人员需要对现场进行初步了解,包括现场位置、周边环境、天气情况等,以便更好地制定勘验计划和安排人员。综上所述,ABCD都是勘验准备的内容。'
  37. 下列哪些属于司法类鉴定的应用范围( )组成。

  38. A:电子数据、会计鉴定、建筑工程鉴定 B:声像资料鉴定 C:法医类鉴定 D:物证类鉴定
    AI参考:正确选项为:A:电子数据、会计鉴定、建筑工程鉴定;B:声像资料鉴定;C:法医类鉴定;D:物证类鉴定。司法类鉴定的应用范围包括但不限于电子数据、会计鉴定、建筑工程鉴定、声像资料鉴定、法医类鉴定和物证类鉴定。这些鉴定类型涵盖了法律程序中需要进行的各种专业鉴定,如证据评估、技术分析、事实认定等。因此,以上选项均属于司法类鉴定的应用范围。'
  39. 国际通行的电子数据取证指南认为,电子数据取证的原则有 ( )。

  40. A:可再现性。 B:正当性。 C:可审核性。 D:可重复性。
    AI参考:国际通行的电子数据取证指南认为,电子数据取证的原则有可再现性、可审核性和可重复性。因此,正确选项为:A、可再现性;C、可审核性;D、可重复性。B选项正当性不属于电子数据取证的原则。'
  41. 下列属于电子证物的是( )。

  42. A:监控录像 B:系统日志 C:访问记录 D:存储设备
    AI参考:正确选项是【系统日志】和【访问记录】。电子证物是指通过电子形式表现出来的证明文件、凭证等,用于证明某种事实或状态的文件。根据这个定义,系统日志和访问记录都是记录了计算机系统或网络系统的操作、使用情况的信息,可以作为证明文件使用,因此属于电子证物。而监控录像、存储设备只是记录了某个时间点的影像或数据,不能作为证明文件使用,因此不属于电子证物。'
  43. 传统犯罪现场勘查的人员,一般由刑侦部门指挥员、侦查人员、刑事技术人员和发案地 区民警、巡警或单位内保人员组成。网络犯罪现场勘验的人员,按照案件分工和管辖不同,由网安部门指挥员、电子数据勘验人员和具有网络技术特长的专家组成,其他警种部门为辅。( )

  44. A:错 B:对
    AI参考:正确答案是B,对。传统犯罪现场勘查的人员通常由刑侦部门指挥员、侦查人员、刑事技术人员和发案地区民警、巡警或单位内保人员组成。而网络犯罪现场勘验则需要由网安部门指挥员、电子数据勘验人员和具有网络技术特长的专家组成,其他警种部门为辅。因此,该判断题是正确的。'
  45. 电子数据取证的最后阶段,也是最终目的,是整理取证分析的结果,将其形成“证据链” 供法庭作为诉讼证据。( )

  46. A:对 B:错
    答案:报告
  47. 电子邮件、电子数据交换、网上聊天记录、网络 博客、手机短信、电子签名、域名等电子数据都可以作为证据使用。( )

  48. A:对 B:错
    答案:答案:√
  49. 电子数据是使用“0、1”的数字形式存储的,看不见、摸不到,不能等同于以外观形式分类的传统物证。( )

  50. A:对 B:错
    AI参考:正确答案是B:错。电子数据是使用“0、1”的数字形式存储的,看不见、摸不到,可以等同于以外观形式分类的传统物证。因此本题判断错误。'
  51. 在司法活动中,“鉴定”和“检验”指的是一回事,都是将事实或者数据形成证据链,并使这个证据为法庭理解的活动。( )

  52. A:错 B:对
    AI参考:B:对。在司法活动中,“鉴定”和“检验”通常被视为一回事,都是将事实或数据形成证据链,并使这些证据为法庭所理解的过程。这两种活动都是为了提供有关案件事实的客观、可靠的证据,帮助法庭做出决策。因此,这个说法是正确的。'
  53. 电子数据取证的首要和核心要求是“不能影响或篡改原始数据”。 ( )

  54. A:错 B:对
    答案:正确
  55. 由于电子数据的电子性,电子数据不同于物证、书证等其他证据种类,其可以完全同原始存储介质分离开来。( )

  56. A:对 B:错
    AI参考:B. 错。电子数据作为一种证据形式,与其他证据种类一样,需要遵循证据的客观性、关联性和合法性等基本要求。电子数据在收集、固定、保存和审查过程中,需要保持其原始性和完整性,不能随意对其进行修改或破坏。同时,电子数据也需要在原始存储介质上进行备份和保存,以确保其可追溯性和可靠性。因此,电子数据不能完全同原始存储介质分离开来,需要进行妥善保管和审查。'
  57. 可复现性指的是运用相同的方法或标准重复取证,得出的结论一致。包括相同人员的重复取证或不同人员的比对取证。( )

  58. A:对 B:错
    AI参考:答案是B:错。可复现性指的是在相同条件下,运用相同的方法或标准重复取证,得出的结论一致。它强调的是相同人员或不同人员的重复取证,但是并不包括不同人员的比对取证。因此,这个说法是错误的。'
  59. 诉讼活动中,当事人申请鉴定的,由人民法院指定具备资格的鉴定人具体完成案件有关的鉴定工作。( )

  60. A:对 B:错
    答案:错误AI参考:答案是B:错。在诉讼活动中,当事人申请鉴定的,由人民法院委托鉴定机构进行鉴定,而不是由人民法院指定具备资格的鉴定人具体完成案件有关的鉴定工作。因此,该说法是错误的。'
  61. 镜像数据获取、 逻辑数据获取都属于动态的数据获取,易失性数据获取属于静态的数据获取。( )

  62. A:对 B:错
    AI参考:答案:B:错。镜像数据获取和逻辑数据获取都属于动态数据获取,但是易失性数据获取是存储在计算机内部,用于描述程序的静态变量,数据一经获取就不能改变其性质和形态,因此不属于静态数据获取。因此本题答案是B。'
  63. 数据搜索是电子数据取证常用的技术手段之一。数据搜索是针对文件内容来进行的。数据搜索的成功率,取决于字节顺序、编码方式和搜索方法。( )

  64. A:对 B:错
    AI参考:答案是B:错。数据搜索不仅仅是对文件内容进行,还包括对文件结构、文件元数据等进行分析,而且数据搜索的成功率并不完全取决于字节顺序、编码方式和搜索方法,还受到数据完整性、可信度等因素的影响。因此,数据搜索并不只是针对文件内容进行的一种技术手段。'
  65. 电子数据的收集程序、收集方式应当符合相关法律及有关技术规范。( )

  66. A:错 B:对
    AI参考:答案是B:对。根据问题描述,电子数据的收集程序、收集方式应当符合相关法律及有关技术规范,因此选项B是正确的。选项A错误,因为题干中并未提及分析的过程。'
  67. 由于电子数据与传统证据的实物性或者言词性不同,具有虚拟性、隐蔽性和易篡改等特性,检察和审判人员必然审查电子数据的来源、电子数据的收集是否合法,公安机关是否采用了符合电子数据特性的技术手段收集,电子数据的内容有无被破坏、是否真实等。( )

  68. A:对 B:错
    AI参考:答案是B:错。由于电子数据与传统证据的实物性或者言词性不同,具有虚拟性、隐蔽性和易篡改等特性,检察和审判人员可能需要审查电子数据的来源、电子数据的收集是否合法,公安机关是否采用了符合电子数据特性的技术手段收集,以及电子数据的内容是否真实等问题,但这并不意味着必然需要审查这些问题。其他因素也可能影响电子数据的可信度,如设备的安全性、操作人员的专业素养等。因此,这个判断题是错误的。'
  69. 电子数据存在性取证指通过电子数据取证技术,综合判定特定内容文件是否被进行了保存、访问、处理等动作,以改变其原始性的行为。( )

  70. A:对 B:错
    AI参考:答案是B:错。电子数据存在性取证不包括改变原始性的行为,而是通过技术手段验证电子数据文件的完整性和真实性,确保文件没有被篡改或破坏。因此,电子数据存在性取证不是通过综合判定特定内容文件是否被进行了保存、访问、处理等动作,以改变其原始性的行为。'
  71. 经勘验、搜查等侦查活动收集的电子数据,应当附有笔录、清单,并经侦查人员、电子数据持有人、见证人签名;没有持有人签名的,应当注明原因;远程调取境外或者异地的电子数据的,应当注明相关情况;对电子数据的规格、类别、文件格式等注明应当清楚。( )

  72. A:对 B:错
    AI参考:答案是A:对。根据题目描述,经勘验、搜查等侦查活动收集的电子数据应当附有笔录、清单,并经侦查人员、电子数据持有人、见证人签名;没有持有人签名的,应当注明原因;远程调取境外或者异地的电子数据的,应当注明相关情况;对电子数据的规格、类别、文件格式等注明应当清楚。这些都是电子数据收集过程中的基本要求,因此选项A是正确的。'
  73. 《计算机犯罪现场勘验与电子证据检查规则》规定,电子数据勘验现场和检查时,应当邀请一至两名与案件无关的公民做见证人。电子数据现场勘验和检查指挥员应当由具有计算机犯罪现场勘验专业知识和组织指挥能力的人民警察担任。( )

  74. A:对 B:错
    答案:错误
  75. 与传统证据种类不同,电子数据没有“原始电子数 据”的概念,只有“原始存储介质”的概念。( )

  76. A:对 B:错
    AI参考:答案是B:错。电子数据与传统证据种类不同,电子数据通常需要从原始存储介质中提取并进行分析,因此电子数据有“原始电子数据”的概念,而不是只有“原始存储介质”的概念。'
  77. 电子数据取证要求取证人员既了解国内外关于电子数据的法律法规,又能熟悉现有国际及国内相关取证标准及取证指南。 ( )

  78. A:错 B:对
    AI参考:正确答案是B:对。电子数据取证要求取证人员既了解国内外关于电子数据的法律法规,又能熟悉现有国际及国内相关取证标准及取证指南,以确保取证工作的合法性和准确性。因此,该判断题是正确的。'
  79. 电子数据如要作为证据使用,必须符合刑事证据的三个基本特征,即证据的真实性、关联性和合法性。( )

  80. A:对 B:错
    答案:关联性;真实性;合法性
  81. 在电子数据取证中,时间是最基本也是最重要的数字证据。电子数据取证中关于时间的证据一直都是重要而且复杂的。案件的焦点常常会集中到时间问题上,因为时间是现实世界和难以理解的电子数据世界之间转换的基点。( )

  82. A:对 B:错
    AI参考:答案是B:错。在电子数据取证中,虽然时间是一个重要的问题,但并非是最基本也是最重要的数字证据。实际上,电子数据取证中涉及到的证据类型有很多,包括文本、图片、音频、视频等,每种类型的证据都有其独特的性质和重要性。同时,电子数据取证中关于时间的证据并不总是重要而且复杂的,也取决于具体的案件情况和证据类型。因此,不能说在电子数据取证中时间是最基本也是最重要的数字证据。'

点赞(1) dxwkbang
返回
顶部