华东政法大学
  1. 通过Internet信息服务日志,我们可以判断网站是否曾被SQL注入攻击过。

  2. A:对 B:错
    答案:对
  3. 与网络通信活动有关的证据都可以称为网络环境下的电子数据证据。

  4. A:错 B:对
    答案:对
  5. 基于文件系统的数据恢复方法利用到了文件系统的目录痕迹等信息。

  6. A:错 B:对
    答案:对
  7. 证据固定与保全在一定程度上它是证据收集工作的延续。

  8. A:对 B:错
    答案:对
  9. 现场勘查车能够快速高效地处理交通事故现场以避免交通堵塞并提高工作效率。

  10. A:错 B:对
    答案:对
  11. 用户痕迹数据可以人为生。

  12. A:错 B:对
    答案:对
  13. 在计算机取证过程中,有时候并不需要对整个硬盘数据进行提取,只需要提取某些文件或者文件夹里的信息。

  14. A:错 B:对
    答案:B:对
  15. 声像资料常见的表现形式有语音、静态图像和动态图像三种。

  16. A:对 B:错
    答案:对
  17. 目前,国内外都没有比较成熟的远程取证系统。

  18. A:错 B:对
    答案:错
  19. DD镜像没有进行任何压缩,因此镜像速度较慢。

  20. A:错 B:对
  21. 信息安全可以提供绝对的安全性。

  22. A:错 B:对
  23. 单机犯罪侵害对象是计算机的单机系统,具有特定性;信息犯罪或网络犯罪侵害的对象具有广泛性。

  24. A:错 B:对
  25. 信息系统的安全威胁可以分为四大类。

  26. A:错 B:对
  27. 系统的安全性能越强越好。

  28. A:错 B:对
  29. 可以通过图像文件属性中的创建时间确定该文件的真实创建时间。

  30. A:对 B:错
  31. Who is命令通过查询一个域名服务器,得到一个域名的相关信息。

  32. A:错 B:对
  33. 电子数据证据的可信度评估体系,能够限制了法官和鉴定人的任意和模糊解释。

  34. A:错 B:对
  35. 虚拟空间与现实空间尽管有差异,但有一个共同的连接点,即网络。

  36. A:对 B:错
  37. 计算机相似性鉴定主要是为认定计算机文件或软件著作权侵权行为服务的。

  38. A:错 B:对
  39. 蜜场技术虽然具有前瞻性,但是在具体实现过程中仍有许多技术细节需要解决,因此尚未产品化。

  40. A:对 B:错
  41. 物像同一性鉴定中,可用来进行物像特征比对的包括( )。

  42. A:结构特征 B:形态特征 C:功能特征 D:动态特征 E:特殊标记特征
  43. 电子数据证据固定与保全应遵循()的原则。

  44. A:可靠性 B:科学性 C:保密性 D:资质认证 E:可用性
  45. 关于特定问题的标准规范,主要是针对计算机取证和检验中某一类的特定问题而提出的在()的规范性要求。

  46. A:鉴定意见上 B:鉴定步骤 C:检验记录 D:术语和定义
  47. 以下说法错误的是( )。

  48. A:只要恢复出的数据便可以正常查看其内容 B:如果存储设备硬件故障,计算机无法识别,则无法进行数据恢复 C:数据恢复操作可以直接在检材存储设备中进行 D:只有通过数据恢复软件才可恢复数据 E:数据恢复之前必须先检验存储设备是否故障
  49. 信息与网络犯罪区别在于:________。

  50. A:出发点不同 B:犯罪性质完全不同 C:外延不同 D:犯罪实施方法不同
  51. 下列属于专门恢复闪存数据的工具有:

  52. A:Visual Nand Reconstructor (VNR) B:Flash Extractor (FE) C:PC 3000 FLASH D:Windows EventViewer
  53. 关于基于文件特征的数据恢复,描述正确的是:

  54. A:txt文件也有可能被恢复 B:有些不连续文件可能无法正确恢复 C:无法恢复文件的时间信息 D:文件真实大小信息可被恢复
  55. 不可否认性主要用于以下哪些应用场合?

  56. A:电子合体签署 B:即时通信系统 C:安全电子邮件 D:网上冲浪
  57. 影响影像资料画面质量下降的原因可能有( )。

  58. A:镜头的抖动 B:硬件采集设备性能较差 C:噪声的干扰 D:光照不足 E:天气环境的影响
  59. 图像润饰可能用到的操作有( )。

  60. A:变形 B:模糊细节 C:复制-粘贴 D:降低饱和度 E:增强亮度
  61. 下列软件层面恢复中,不属于针对文件的数据恢复是:

  62. A:Sqlite数据库中被删除记录的恢复 B:OutLook邮箱中邮件的恢复 C:被删除文件的恢复 D:注册表中被删除信息的恢复
  63. EnCase v7提供了报告工具,并可将其导出为()格式。

  64. A:PDF B:HTML C:exe D:RTF
  65. 计算机取证是指对能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子数据证据的()以及法庭出示的过程。

  66. A:确定 B:保护 C:分析 D:收集
  67. 数据隐藏包括()和()两个主要研究方向。

  68. A:隐秘术 B:数字水印 C:安全术 D:数据摧毁
  69. 计算机司法鉴定过程中可能用到的工具有( )。

  70. A:FTK B:VS99 C:Encase D:Winhex E:BatVOX
  71. 可存活性的含义是什么?

  72. A:抗打击 B:备份 C:及时恢复系统核心服务 D:入侵容忍
  73. 狭义的电子数据证据是数字化信息设备中()的数字化信息形式的证据。

  74. A:存储 B:传输 C:处理 D:输出
  75. 以下哪些代码属于恶意代码( )。

  76. A:木马检测软件 B:扫描嗅探软件 C:流氓软件 D:网络监控软件 E:杀毒软件
  77. 下面属于挑战系统完整性属性安全需求的行为有:

  78. A:篡改系统赋予自己账户的权限 B:新建一个管理员账户给普通用户使用。 C:窃听信道中传输的信息 D:阅读不属于自己权限范围的机密信息
  79. 一般通过()三种技术产生证据监督链,来保证证据的真实性和完整性。

  80. A:电子指纹 B:时间戳技术 C:数据创建 D:加密技术
  81. 在局域网中,通过MAC地址来确定该物理地址所对应的设备时,需要采用的技术是( )。

  82. A:数据来源分析技术 B:数据恢复技术 C:数据挖掘技术 D:数据检索技术
  83. 云取证最常见的是从提供云存储服务的设施中采集和提取()。

  84. A:电子证据 B:电子数据 C:材料 D:云计算
  85. 计算机病毒属于安全威胁中的哪一类?

  86. A:中断 B:截取 C:篡改 D:伪造
  87. 青少年因网络成瘾转而结伙实施抢劫、故意伤害等暴力犯罪的行为,叙述最准确的是________。

  88. A:此行为不属于网络犯罪。 B:此行为属于电子商务犯罪 C:此行为属于单机犯罪 D:此行为不属于犯罪
  89. 完成这一工作的过程被称为磁盘克隆或制作磁盘复制件,一般使用()完成。

  90. A:复制机 B:取证软件 C:虚拟机 D:EnCase
  91. 文件实际大小与占用空间相差的空间部分为文件的___________。

  92. A:未分配空间 B:剩余扇区 C:FileSlack D:元数据信息
  93. 透视的“近大远小”规律告诉我们,相同大小、长短、高低的物体,距离观察者近的则显得( )。

  94. A:小、长、高 B:大、长、高 C:大、长、低 D:小、短、低
  95. 如果对Unix系统进行事后取证分析,其关键的步骤是对()进行收集和检查。

  96. A:日志 B:文件 C:密码 D:网络
  97. 恶意代码鉴定属于( )。

  98. A:相似性鉴定 B:功能性鉴定 C:数据内容分析 D:数据来源鉴定
  99. 不属于计算机司法鉴定对象的是( )。

  100. A:电子签名 B:血液样本 C:程序代码 D:电子邮件
  101. 下列________不属于信息所具有的鲜明特征。

  102. A:传送手段快速化 B:获取方式复杂化 C:运行方式网络化 D:存在形式数字化
  103. 硬盘的CHS结构,分别指的是_______。

  104. A:柱面、磁头、扇区 B:柱面、磁道、扇区 C:磁道、扇区、盘片 D:字节、簇、扇区
  105. 远程取证技术大大降低了企业的成本,同时增强了调查的(),给企业内部调查带来了极大便利。

  106. A:安全性 B:完整性 C:一致性 D:隐蔽性
  107. ()年 ,举行了第一届计算机证据的国际会议。

  108. A:1995 B:1992 C:1994 D:1993
  109. 下列不属于硬盘内部物理故障的是:______。

  110. A:主轴电机故障 B:盘片故障 C:电机驱动芯片故障 D:磁头芯片故障
  111. 在诉讼中,通过数据恢复方法将数据恢复以后,还需要对所恢复出的数据进行分析。其目标有两个:其一,_________;其二,所恢复出的数据是否与案件相关。

  112. A:所恢复出数据大小是否正常 B:收费是否合理 C:程序是否合法 D:所恢复出的数据是否可读
  113. 误用检测又称为基于()的入侵检测。

  114. A:信息 B:环境 C:数据 D:知识
  115. 现在网络中使用的大部分协议的实现都是基于一种非常友好的、通信双方充分信任的基础上,许多信息以()发送。

  116. A:明文 B:密文 C:数据 D:电子
  117. 原始数据镜像,常被称为()镜像。

  118. A:CC B:DD C:BB D:AA
  119. 不属于“证据发现”计算机司法鉴定业务的是( )。

  120. A:数据检索与固定 B:数据恢复 C:功能鉴定 D:数据来源分析

温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(3) dxwkbang
返回
顶部