信息犯罪與計算機取證智慧樹知到期末考試答案章節(jié)答案2024年華東政法大學_第1頁
信息犯罪與計算機取證智慧樹知到期末考試答案章節(jié)答案2024年華東政法大學_第2頁
信息犯罪與計算機取證智慧樹知到期末考試答案章節(jié)答案2024年華東政法大學_第3頁
信息犯罪與計算機取證智慧樹知到期末考試答案章節(jié)答案2024年華東政法大學_第4頁
信息犯罪與計算機取證智慧樹知到期末考試答案章節(jié)答案2024年華東政法大學_第5頁
已閱讀5頁,還剩12頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息犯罪與計算機取證智慧樹知到期末考試答案+章節(jié)答案2024年華東政法大學用戶痕跡電子數據不具備電子數據的普遍特點。

答案:錯安全的本質是對有價物品的保護。

答案:對計算機司法鑒定管理與質量監(jiān)控機制有利于訴訟活動的正常運行,保障鑒定的質量,提高鑒定的效率。

答案:對在實際調查工作中,手機取證和計算機取證工作往往具備很多共同特點。

答案:對軟件相似性鑒定可以通過兩軟件源程序或目標程序進行比對。

答案:對未來云存儲空間中數據的取證將成為計算機取證的重點之一。

答案:對取證大師可獨立使用,不可以內嵌于多種綜合取證設備。

答案:錯對黑客工具進行控制是從增加犯罪難度角度預防和控制黑客行為的措施。

答案:對單機犯罪侵害對象是計算機的單機系統(tǒng),具有特定性;信息犯罪或網絡犯罪侵害的對象具有廣泛性。

答案:對目前國內外硬盤復制設備性能基本達到同等水平。

答案:對時間戳也是取證工作中非常有用的技術,是一種有效的證據鑒定方法。

答案:對易失性是手機取證面對的問題之一。

答案:對電子數據證據的可信度評估體系,能夠限制了法官和鑒定人的任意和模糊解釋。

答案:對一個系統(tǒng)的整體安全強度由其中每個安全組件的平均安全強度所決定。

答案:錯使用Unicode表示法是一個有效逃避檢測的方法。

答案:對采用EasyRecovery高級恢復功能不能恢復任何文件的真實名稱。

答案:錯通過進行磁盤克隆,可以獲得原始對象的精確復制。

答案:對下列軟件中,具有數據恢復功能的是:

答案:WinHex專家版###恢復大師(CR-2000)###R-Studio###EasyRecovery信息與網絡犯罪區(qū)別在于:________。

答案:外延不同###出發(fā)點不同利用法律手段打擊和預防犯罪是信息犯罪防控的重要手段之一。法律防范涉及________________________三個層面。

答案:立法###司法###執(zhí)法計算機取證是指對能夠為法庭接受的、足夠可靠和有說服力的、存在于計算機和相關外設中的電子數據證據的()以及法庭出示的過程。

答案:保護###確定###收集###分析電子數據證據固定與保全應遵循()的原則。

答案:保密性###資質認證###可靠性###可用性###科學性屬于聲像資料類鑒定業(yè)務的是()。

答案:錄像資料完整性鑒定###背景音分析###人像同一性鑒定相比與書證、物證等其他形式的證據材料,聲像資料具有的獨特的特點表現為()。

答案:脆弱性###信息與載體可分離性###物質依賴性我國與計算機取證相關的技術標準和規(guī)范主要可從以下層面來看,分別是()。

答案:國家標準###公共安全行業(yè)標準###CNAS實驗室標準###司法鑒定技術規(guī)范作為一名調查取證人員,需要具備的專業(yè)技能有:

答案:安全管理###信息安全領域的專業(yè)知識###相關法律法規(guī)下列屬于針對信息資源實施的犯罪的有:________________。

答案:非法獲取計算機信息系統(tǒng)數據###入侵計算機信息系統(tǒng)###破壞計算機信息系統(tǒng)物像同一性鑒定中,可用來進行物像特征比對的包括()。

答案:形態(tài)特征###特殊標記特征###功能特征###結構特征關于基于文件特征的數據恢復,描述正確的是:

答案:有些不連續(xù)文件可能無法正確恢復###無法恢復文件的時間信息EnCasev7提供了報告工具,并可將其導出為()格式。

答案:RTF###HTML###PDF《電子數據取證的最佳實戰(zhàn)指南》對電子數據的()提出了特別的要求。

答案:保存###傳送###采集###檢驗青少年因網絡成癮轉而結伙實施搶劫、故意傷害等暴力犯罪的行為,敘述最準確的是________。

答案:此行為不屬于網絡犯罪。廣義的電子數據證據是指以()存在的,用作證據使用的一切材料及其派生物。

答案:電子形式Windows系統(tǒng)中日志文件的大小一般為()kB。

答案:512只讀鎖通過(),確保不會修改犯罪嫌疑人的硬盤,因此具有司法有效性。

答案:屏蔽寫信號誤用檢測又稱為基于()的入侵檢測。

答案:知識完成這一工作的過程被稱為磁盤克隆或制作磁盤復制件,一般使用()完成。

答案:復制機()年,舉行了第一屆計算機證據的國際會議。

答案:1993磁盤鏡像也稱()。

答案:磁盤映像對信息價值的保護主要是從________出發(fā)對信息的安全進行保護。

答案:信息本身的價值________是指對某些發(fā)生率高的犯罪通過管理、設計、調整的方式持久地改變環(huán)境,從而盡可能的使行為人認識到犯罪的難度增加了、被捕可能性加大了、犯罪收益減少了,從而減少犯罪。

答案:情境犯罪預防重放攻擊破壞了系統(tǒng)的什么安全屬性?

答案:完整性下列________不屬于信息所具有的鮮明特征。

答案:獲取方式復雜化硬盤的CHS結構,分別指的是_______。

答案:柱面、磁頭、扇區(qū)下列________不屬于網絡犯罪的特征。

答案:空間的現實性從程序上說,數據恢復的第一步是()。

答案:物理故障排除現有的單機分析工具往往對大規(guī)模的數據分析效率低。

答案:對當硬盤通過物理故障修復程序也無法修復時,無法直接讀取硬盤中數據。從理論上講,還可以通過物理信號恢復方法恢復數據。

答案:對IP地址調查的目的是確定攻擊發(fā)起的位置,最終確定犯罪嫌疑人的身份。

答案:對單一蜜網不能對一個局部網進行監(jiān)控。

答案:錯無論是Unix/Linux還是Windows系列操作系統(tǒng),其系統(tǒng)日志對文件和目錄的操作記錄都很復雜。

答案:錯不同人在發(fā)相同音節(jié)語音時,由于聲道的形狀和長度基本不變,因此共振峰頻率特征具有一致性。

答案:錯加強網絡行為的監(jiān)控,對威脅行為實施預警是從增加犯罪難度角度預防和控制黑客行為的措施。

答案:錯IP掃描工具程序是利用特定的軟件來獲取IP地址。

答案:對基于文件特征恢復所有具有文件特征的文件名,包括所有記事本、log、ini等文件。

答案:錯互聯網起源于NCFC工程(中關村地區(qū)教育與科研示范網絡)。

答案:錯目前所有的磁盤鏡像以及分析工具都支持DD格式。

答案:對新一代信息技術的不斷發(fā)展和廣泛應用,對計算機取證在技術層面、制度層面、證據法層面和思維模式層面等都會造成較大的影響和沖擊,帶來許多問題。

答案:對狹義的電子數據證據是數字化信息設備中()的數字化信息形式的證據。

答案:存儲###處理###輸出###傳輸過程抽象模型有一個明顯的缺點,就是()和()的順序不當,故而實用性比較差。

答案:準備###識別下列屬于利用信息資源的犯罪的有:________________。

答案:網絡詐騙###網絡賭博###網絡色情多維計算機取證模型分為三個層次,分別是()。

答案:證據獲取層###取證監(jiān)督層###數據層下列屬于文件系統(tǒng)的有:

答案:FAT32###NTFS###ext4###FAT16可存活性的含義是什么?

答案:抗打擊###入侵容忍###及時恢復系統(tǒng)核心服務###備份語音同一性鑒定時,下列()語音聲學特征是不穩(wěn)定的。

答案:聲調###音強Windows7有三個默認的事件日志,分別是()。

答案:安全事件日志###系統(tǒng)事件日志###應用程序事件日志通過程序源代碼來分析程序功能的鑒定屬于()。

答案:功能性鑒定###靜態(tài)數據鑒定手機中可以存儲數據的載體主要有()。

答案:手機閃存###存儲卡###SIM卡()是指證據對于案件事實認定的可靠性程度。

答案:證明力在Windows7系統(tǒng)中,用戶成功登錄產生的事件ID號為()。

答案:4624文件系統(tǒng)中文件存儲的最小單位是_______。

答案:簇或者塊人臉的“三庭五眼”之說體現了人體的()。

答案:相貌特征通過調整圖像的亮度、色調、飽和度等參數改變圖像效果的操作,稱為()。

答案:潤飾處理在局域網中,通過MAC地址來確定該物理地址所對應的設備時,需要采用的技術是()。

答案:數據來源分析技術新木桶原理中,木板之間的縫隙是否結合緊密類比于:

答案:不同安全組件之間的配合是否默契。目前,國內外都沒有比較成熟的遠程取證系統(tǒng)。

答案:錯計算機取證過程中必須遵守可重復可驗證原則。

答案:對信息系統(tǒng)的安全需求有八個。

答案:對聲像資料是一種借助于無形物質而存在的有形物質。

答案:錯1個6k文件放在簇大小為4k的文件系統(tǒng)里,他占用空間為8k,實際大小為6k。

答案:對虛擬空間與現實空間盡管有差異,但有一個共同的連接點,即網絡。

答案:錯計算機相似性鑒定主要是為認定計算機文件或軟件著作權侵權行為服務的。

答案:對與網絡通信活動有關的證據都可以稱為網絡環(huán)境下的電子數據證據。

答案:對元數據又稱()、(),也稱為()。

答案:詮釋數據###數據的數據###中介數據計算機取證中對數據獲取有較為嚴格的要求,一般可分為()三種。

答案:易失數據獲取###鏡像獲取###邏輯獲取不可否認性主要用于以下哪些應用場合?

答案:安全電子郵件###電子合體簽署關于Easyrecovery軟件的敘述,不正確的是_______________。

答案:原始恢復可以恢復文件原始的時間屬性信息。所謂_______,是指由于種種原因未被官方統(tǒng)計進去的案件數量。

答案:犯罪暗數下列不屬于硬盤內部物理故障的是:______。

答案:電機驅動芯片故障區(qū)塊鏈是以()來存儲數據、由多方維護、并使用密碼學技術保證傳輸和訪問,從而實現數據存儲的一種技術體系。

答案:區(qū)塊結構如何理解可控性的含義?

答案:系統(tǒng)所有行為均可預見聲像資料常見的表現形式有語音、靜態(tài)圖像和動態(tài)圖像三種。

答案:對現場勘查車能夠快速高效地處理交通事故現場以避免交通堵塞并提高工作效率。

答案:對信息犯罪具有時間的模糊性

答案:對蜜罐技術最初是作為一種主動防御手段而設計的。

答案:對Oracle數據庫的所有更改都記錄在日志中。

答案:對Easyrecovery軟件不能對徹底刪除(shift+del)的文件進行恢復。

答案:錯分布式拒絕服務攻擊破壞了系統(tǒng)的可用性。

答案:對證據固定與保全在一定程度上它是證據收集工作的延續(xù)。

答案:對EnCase證據文件支持數據的壓縮,可以大大節(jié)省存儲證據文件需要的空間。

答案:對計算機取證的目的是為了據此找出入侵者(或入侵的機器),并解釋入侵的過程。

答案:對DD鏡像沒有進行任何壓縮,因此鏡像速度較慢。

答案:錯在文件系統(tǒng)中,文件占用空間與實際大小可能并不相同。

答案:對電子數據認定的難點在于“證明力”的判斷。

答案:對在計算機取證過程中的操作應避免在原始的硬盤或存儲介質上進行。

答案:對如果文件系統(tǒng)本身受到了破壞,或者刪除痕跡信息被覆蓋以后,采用基于文件系統(tǒng)的數據恢復方法便無法進行有效恢復。

答案:對基于文件系統(tǒng)的數據恢復方法利用到了文件系統(tǒng)的目錄痕跡等信息。

答案:對通過Internet信息服務日志,我們可以判斷網站是否曾被SQL注入攻擊過。

答案:對數據混淆則是一種逃避技術。

答案:對存放在第三方平臺上的電子文檔,其安全性高,不存在被編輯修改的可能。

答案:錯網絡監(jiān)聽可以用來收集補充證據,核查危及的范圍。

答案:對對硬盤的數據獲取主要有()方式和()方式兩種實現方法。

答案:硬件###軟件信息犯罪或網絡犯罪,都具有以下特征:________________。

答案:空間虛擬性###現場復雜性信息系統(tǒng)的安全威脅有:

答案:中斷###偽造###篡改###截取下列哪些是系統(tǒng)認為無效數據,取證時常使用數據恢復技術等來獲?。?/p>

答案:FileSlack###被徹底刪除的文件(shift+del)###剩余扇區(qū)中數據如何理解完整性的含義?

答案:信息內容完整性###信息來源完整性以下說法錯誤的是()。

答案:數據恢復操作可以直接在檢材存儲設備中進行###只有通過數據恢復軟件才可恢復數據###只要恢復出的數據便可以正常查看其內容###如果存儲設備硬件故障,計算機無法識別,則無法進行數據恢復數據隱藏包括()和()兩個主要研究方向。

答案:隱秘術###數字水印智能系統(tǒng)取證與傳統(tǒng)的計算機取證,主要區(qū)別在于()這幾個方面。

答案:硬件平臺###操作系統(tǒng)平臺###網絡###應用按照信息資源在犯罪中所起作用不同,可將信息犯罪分為哪三類犯罪:________________。

答案:針對信息資源實施的犯罪###信息安全保護中不作為或亂作為的犯罪###利用信息資源實施的傳統(tǒng)犯罪縱深防御的安全體系架構中可能會采用的安全組件有:

答案:應急響應組件###預防措施,例如防火墻###備份###入侵檢測系統(tǒng)證據固定與保全方法主要通過()和()兩大步驟完成。

答案:封裝###備份一般通過()三種技術產生證據監(jiān)督鏈,來保證證據的真實性和完整性。

答案:電子指紋###時間戳技術###加密技術以下哪些代碼屬于惡意代碼()。

答案:掃描嗅探軟件###流氓軟件下列屬于專門恢復閃存數據的工具有:

答案:VisualNandReconstructor(VNR)###PC3000FLASH###FlashExtractor(FE)下面屬于挑戰(zhàn)系統(tǒng)完整性屬性安全需求的行為有:

答案:新建一個管理員賬戶給普通用戶使用。###篡改系統(tǒng)賦予自己賬戶的權限E01文件包含()三個組成部分。

答案:邏輯塊###數據塊###文件頭圖像潤飾可能用到的操作有()。

答案:增強亮度###模糊細節(jié)###降低飽和度下列關于文件的“占用空間”說法正確的是:________。

答案:文件的占用空間即文件的實際大小###通常情況下,文件的占用空間大于或等于文件的實際大小###文件占用空間一般為“簇”大小的整數倍數Link文件是指擴展名為.lnk的文件,一般叫做()或()。

答案:快捷方式文件###鏈接文件下列軟件層面恢復中,不屬于針對文件的數據恢復是:

答案:Sqlite數據庫中被刪除記錄的恢復###OutLook郵箱中郵件的恢復###注冊表中被刪除信息的恢復()是聲像資料司法鑒定各項業(yè)務的基礎。

答案:清晰化處理計算機信息系統(tǒng)是指由計算機及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處埋的________________。

答案:人機系統(tǒng)中斷威脅的典型例子有:

答案:分布式拒絕服務攻擊Internet信息服務日志的文件都是()。

答案:文本文件下列關于數據恢復的說法,不正確的是_______。

答案:文件被一般刪除(DEL)可恢復數據,被徹底刪除(SHIFT+DEL)無法恢復。不屬于“證據發(fā)現”計算機司法鑒定業(yè)務的是()。

答案:功能鑒定數字化聲像資料以()數據形式存儲于計算機系統(tǒng)中。

答案:二進制現在網絡中使用的大部分協(xié)議的實現都是基于一種非常友好的、通信雙方充分信任的基礎上,許多信息以()發(fā)送。

答案:明文在訴訟中,通過數據恢復方法將數據恢復以后,還需要對所恢復出的數據進行分析。其目標有兩個:其一,_________;其二,所恢復出的數據是否與案件相關。

答案:所恢復出的數據是否可讀在司法實踐中,計算機內存數據獲取一般采用存儲介質數據()方式。

答案:全鏡像云取證最常見的是從提供云存儲服務的設施中采集和提取()。

答案:電子數據與傳統(tǒng)犯罪物理現場相比,關于信息犯罪或網絡犯罪“現場”描述正確的是________。

答案:至少存在兩個犯罪現場,一個為案發(fā)現場,一個為施案現場。透視的“近大遠小”規(guī)律告訴我們,相同大小、長短、高低的物體,距離觀察者近的則顯得()。

答案:大、長、高無人機既可作為取證的工具,也可做為()。

答案:被取證的對象惡意代碼鑒定屬于()。

答案:功能性鑒定犯罪嫌疑人通過“猜猜我是誰”方式實施假冒身份式網絡詐騙行為,根據信息犯罪定義,該行為屬于________。

答案:與信息內容相關的信息犯罪如果對Unix系統(tǒng)進行事后取證分析,其關鍵的步驟是對()進行收集和檢查。

答案:日志“章魚”多通道高速獲取系統(tǒng)是一款利用多個傳輸通道對計算機存儲介質進行()并行獲取的便攜設備。

答案:不拆機計算機病毒屬于安全威脅中的哪一類?

答案:篡改系統(tǒng)安全設計采用分層原則主要因為:

答案:不存在一款全能的安全產品區(qū)塊鏈分三類:分別是()。

答案:聯盟鏈###私有鏈###公有鏈云計算是一種基于互聯網的計算方式或服務模式。

答案:對新一代信息技術的不斷發(fā)展和廣泛應用,對計算機取證在技術層面上,存在取證工具的落后和云安全等方面的問題。

答案:對物聯網的核心和基礎仍然是互聯網,是在互聯網基礎上的延伸和擴展的網絡。

答案:對區(qū)塊鏈因其本身具備不可篡改、可追溯等特點,能夠有效彌補現有電子數據真實可靠性證明難的缺點,非常適合電子存證的要求。

答案:對區(qū)塊鏈本質上是一個去中心化的數據庫。

答案:對無人機取證是()取證中的一種。

答案:智能系統(tǒng)對智能系統(tǒng)取證的研究,與傳統(tǒng)的電子數據取證是相同的。

答案:錯區(qū)塊鏈在電子數據證據領域主要有兩個應用優(yōu)勢:一是(),二是()。

答案:安全存證###提高取證效率從智能系統(tǒng)中提取的數據大部分是()的數據,它沒有文件類型標識,且可能會有兩個或多個位置用于存儲同一個文件。

答案:碎片化相對來說,我國的計算機取證相關的標準規(guī)范仍然較少且并不統(tǒng)一,還處于發(fā)展和完善之中。

答案:對電子數據證據的可信度評估體系,不能夠使評估過程更加具有規(guī)范性。

答案:錯電子數據的證據能力和證明力則是()的主要內容。

答案:電子數據證據評估2003年,IOCE制訂了可被稱之為《電子數據取證的最佳實戰(zhàn)指南》準則。

答案:錯電子數據作為一種獨立的證據種類,其法律地位已經得到明確。

答案:對計算機司法鑒定的管理和質量監(jiān)控機制可以提高鑒定的效率、增強鑒定的公正性和準確性、及時發(fā)現和糾正計算機司法鑒定工作中所存在的問題。

答案:對國際上,1995年成立的計算機證據國際組織(IOCE)一直致力于制訂處理電子數據證據的國際準則。

答案:對計算機司法鑒定的管理與質量監(jiān)控應對鑒定活動的管理應做到()與()結合。

答案:外部監(jiān)督相###內部管理建立計算機司法鑒定管理與質量監(jiān)控機制有利于體現鑒定部門的司法公正形象,并促進計算機司法鑒定程序規(guī)范化制度的形成。

答案:對涉及操作的取證技術標準規(guī)范,主要包括電子數據的()、一致性檢驗等常用技術規(guī)范。

答案:搜索###固定###提取###恢復常用的圖像編輯處理軟件有(

)。

答案:NeoImaging###Photoshop計算機生成圖像是真實場景在2D平面的投影。

答案:錯語音同一性鑒定的依據體現在語音的()。

答案:穩(wěn)定性###特殊性不屬于“證據評估”計算機司法鑒定業(yè)務的是(

)。

答案:數據內容分析(

)特征反映了人的個性特征,具有較強的證明力。

答案:紋身、疤痕聲像資料的來源可能為(

)。

答案:掃描儀###手機###計算機###微信語音圖像拼接處理可用于生成全景圖像。

答案:對計算機司法鑒定屬于法定三大類鑒定類別之一。

答案:錯視頻文件內容不可播放的原因可能為(

)。

答案:解碼器錯誤###文件擴展名錯誤###文件加密數據挖掘技術屬于(

)技術。

答案:數據檢索關于文件系統(tǒng)中“簇”的理解,正確的是:____________。

答案:假設一個文件大小為2k,文件系統(tǒng)簇大小為4k,該文件實際大小仍為2k。下列軟件中,具有軟件層面數據恢復功能的是:________。

答案:EasyRecovery由于未分配空間中沒有存儲數據,所以任何情況下未分配空間均無任何可供數據恢復的數據。

答案:錯軟件層面數據恢復工具常見的有以下幾類不同工具:________。

答案:非手工分析的自動恢復軟件###手工分析的數據恢復工具###根據特定案件編制的數據恢復工具在準備數據恢復前,通常首先要排除物理故障。

答案:對下列哪些數據是系統(tǒng)認為無效數據,取證時常使用數據恢復技術等來獲取的數據:__________。

答案:未分配空間內數據###FileSlack中數據###被徹底刪除的文件(shift+del)###剩余扇區(qū)中數據下列不屬于硬盤外部物理故障的是:______。

答案:主軸電機故障基于文件系統(tǒng)的數據恢復方法可能利用了以下信息:______。

答案:目錄中被刪除文件的痕跡信息###文件系統(tǒng)結構信息關于數據恢復中“時間”屬性,描述正確的是:_________。

答案:基于文件系統(tǒng)的數據恢復可正確恢復文件的最后修改時間,基于文件特征的數據恢復不能正確恢復文件的最后修改時間基于文件特征的數據恢復中因為沒有讀取目錄結構中的信息,或者有些文件名信息本來就沒有,所以一般都是隨機命名的文件名。

答案:對計算機主機系統(tǒng)的電子數據證據是信息犯罪取證的主要來源。

答案:對必須禁止任何非執(zhí)法人員接觸計算機、電源、網絡設備和數字化證據存儲設備。

答案:對()也稱作硬盤復制。

答案:磁盤克隆對電子數據證據而言,傳統(tǒng)的物理固定與保全方法存在一定的缺陷。

答案:對時間戳對于收集和保存電子數據證據非常有效。

答案:對磁盤像指的是復制數據到不同的裝置或數據格式,主要用于()。

答案:數據備份磁盤鏡技術常用于企業(yè)數據存儲和磁盤陣列技術。

答案:對我們可以采用數字簽名方法來保護電子數據證據的()。

答案:完整性證據的備份不是文件級的復制,而是完全復制硬盤上的所有數據信息。

答案:對證據固定與保全不是司法取證過程中的重要環(huán)節(jié)。

答案:錯從目前來看,分析Oracle日志的唯一方法是使用Oracle公司提供的()進行。

答案:LogMiner目前,iOS采用的是蘋果公司的()文件系統(tǒng)

答案:HFSXWhois命令通過查詢一個域名服務器,得到一個域名的相關信息。

答案:對()是用戶在使用計算機、手機、平板計算機等設備時產生的電子數據記錄。

答案:用戶痕跡日志文件記錄了在Windows操作系統(tǒng)中所發(fā)生的一切活動。

答案:對在現場對Android系統(tǒng)的手機進行處置時,首先要保證將取得的手機盡快置于電磁屏蔽環(huán)境中.

答案:對元數據這個名詞起源于()年。

答案:1969從計算機取證的角度來看,Windows系統(tǒng)中()和()事件是作為用戶使用計算機開始活動的起點和終點的。

答案:登出###登錄用戶使用計算機、手機、平板電腦等設備都會產生用戶痕跡。

答案:對微軟在WindowsVista的日志系統(tǒng)是基于XML技術的。

答案:對為了避免在計算機取證過程中,由于對硬盤操作而引發(fā)更改硬盤數據的現象,()已經成為計算機取證的標準配置工具。

答案:電子證據只讀鎖傳統(tǒng)的計算機取證手段以被動取證方式為主。

答案:對證據呈堂技術可分為兩個子方面:()技術和()技術。

答案:證據驗證###證據呈現手機內存數據獲取技術與計算機內存數據獲取方式不存在一定的差異。

答案:錯應用分布式的技術可以將實驗室內對電子數據處理提高到更高速、更智能、更深入的層次。

答案:對將計算機證據鏡像為證據文件是目前國際上普遍采用的手段。

答案:對電子數據證據發(fā)展最為成熟的是()證據調查和()證據調查。

答案:通信網絡###單機目前國內外主流的證據文件格式有()三種。

答案:AFF證據文件###EnCase證據文件###原始數據格式在計算機取證過程中,不允許對原始數據直接進行操作。

答案:對EnCase證據文件有兩個版本,E01和()格式。

答案:Ex01從法律角度來看,電子數據證據應滿足證據的三個基本屬性是()。

答案:合法性###客觀性###真實性()是計算機取證

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論