1、判断题:刑事检察官会在各种能找到有罪文件的犯罪案件中使用计算机证据,这些犯罪包括杀人、金融诈骗、毒品和挪用公款记录保存以及儿童色情制品相关案件。
正确
2、判断题:民事诉讼不能利用计算机系统中与欺诈、离婚、歧视和骚扰案件相关的个人和商业记录。
错误
3、判断题:企业经常聘请计算机取证专家来寻找与性骚扰、贪污、商业机密盗窃或挪用以及其他内部/机密信息相关的证据。
正确
4、出于法律目的处理计算机时,调查人员越来越面临四种主要类型的问题,除了:A. 如何在保留证据完整性的同时从计算机中恢复数据 B. 如何保护你的数据和信息免受盗窃或意外丢失 C. 如何安全地存储和处理恢复的数据 D. 如何在大量数据中找到重要信息 E. 如何在披露期间向法庭和辩护方展示信息
B
5、为了使双层方法奏效,有必要具备:A. 明确的方法 B. 民事控制 C. 违约 D. 资产追回 E. 侵权行为,包括疏忽
A
6、双层方法中设备的标准不包括以下哪项:A. 易于使用 B. 易于学习 C. 完全可靠 D. 坚固耐用 E. 合法操作
C
7、计算机取证专家负责进行计算机取证。该专家会采取若干谨慎步骤,以识别并尝试获取可能存在于目标计算机系统中的证据。以下步骤中除外的是:A. 在取证检查期间保护目标计算机系统,防止任何可能的更改、损坏、数据损坏或病毒引入;B. 发现目标系统上的所有文件。这包括现有的正常文件、已删除但仍保留的文件、隐藏文件、受密码保护的文件和加密文件;C. 恢复所有(或尽可能多的)已发现的删除文件;D. 重建系统故障;E. (在可能的情况下)揭示隐藏文件以及应用程序和操作系统使用的临时或交换文件的内容。
D
8、计算机取证专业人员的工作不止于打开计算机、列出目录和搜索文件。取证专业人员应能够凭借专业技能成功执行复杂的证据恢复程序,为案件增添可信度。例如,他们应能够执行以下服务,但不包括:A. 数据扣押;B. 数据复制和保存;C. 数据恢复;D. 文件搜索;E. 数据转储
E
9、判断题:处理程序和方法不应符合联邦计算机证据处理标准。
错误
10、判断题:计算机证据很脆弱,容易因各种情况而被更改或擦除。
正确
11、判断题:计算机取证课程讲师不应通过使用旨在破坏数据和修改操作系统的程序,来清晰展示在处理计算机之前保存计算机证据的必要性。
错误
12、判断题:法医处理方法和调查结果的文档记录不重要。
错误
13、判断题:在研讨会上应详细讨论和涵盖隐藏存储区域中随机内存转储的情况。
正确
14、以下各项是更换被盗电脑的实际成本,除了:A. 更换硬件的价格 B. 更换软件的价格 C. 创建数据的成本 D. 生产时间或教学时间损失的成本 E. 客户商誉损失(丢失传真、延迟通信或账单、回答问题和访问数据的问题)
C
15、法医服务包括但不限于以下内容,除了:A. 找回丢失的密码和文件 B. 定位和检索已删除和隐藏的文件 C. 文件和电子邮件解密 D. 不监督和不认证电子邮件 E. 追踪威胁性电子邮件的来源
D
16、端口号分为三个范围,以下选项中有两个不符合,分别是:A. 知名端口范围是0到2134。这些端口与服务松散绑定,通常该端口上的流量能明确表明该服务的协议。例如,端口80几乎总是表示HTTP流量。B. 知名端口范围是0到1023。这些端口与服务紧密绑定,通常该端口上的流量能明确表明该服务的协议。例如,端口80几乎总是表示HTTP流量。C. 注册端口范围是1024到49151。这些端口与服务松散绑定,这意味着虽然有许多服务“绑定”到这些端口,但这些端口也用于许多与官方服务器无关的其他用途。D. 动态和私有端口范围是49152到65535。理论上,不应为这些端口分配任何服务。E. 注册端口范围是1024到76646。这些端口与服务紧密绑定,这意味着虽然有许多服务“绑定”到这些端口,但这些端口也用于许多与官方服务器无关的其他用途。
A/E
17、使用智能卡和生物识别技术的安全身份识别系统可提供以下功能,但不包括:A. 增强隐私性,保护卡上信息,允许个人控制对该信息的访问,并在身份验证过程中无需访问中央数据库 B. 提高安全性,保护身份识别系统内的信息和流程,并在释放信息前主动验证环境的信任级别 C. 通过本地信息处理以及非接触式身份证和读卡器的实施,提高身份识别系统的性能和可用性 D. 通过智能卡提供的灵活性和可升级性,提高系统的投资回报率,支持不同的认证方法和多个不断发展的应用程序 E. 通过智能卡不具备的不灵活性和不可扩展性,提高身份识别系统的投资回报率,因此不支持类似的认证方法和多个循环应用程序
E

最低0.47元/天 解锁文章
3

被折叠的 条评论
为什么被折叠?



