计算机取证技术期末考试
计算机期末考试题及答案
![计算机期末考试题及答案](https://img.taocdn.com/s3/m/f773fd4f905f804d2b160b4e767f5acfa0c78348.png)
计算机期末考试题及答案一、选择题(每题2分,共20分)1. 计算机系统由哪两部分组成?A. 硬件和软件B. 系统软件和应用软件C. 操作系统和数据库D. 主机和外设答案:A2. 下列哪个不是计算机硬件?A. 中央处理器B. 内存C. 操作系统D. 硬盘答案:C3. 在计算机中,1GB等于多少MB?A. 1024B. 1000C. 1024MBD. 1000MB答案:C4. 计算机病毒主要通过什么途径传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上答案:D5. 下列哪个是计算机程序设计语言?A. HTMLB. CSSC. JavaD. Photoshop答案:C6. 计算机的二进制数制中,1+1等于多少?A. 10B. 11C. 100D. 01答案:A7. 下列哪个不是计算机存储设备的单位?A. 字节(Byte)B. 千字节(KB)C. 兆字节(MB)D. 千兆赫兹(GHz)答案:D8. 计算机的中央处理器(CPU)主要负责什么?A. 数据存储B. 数据输入C. 数据处理D. 数据输出答案:C9. 下列哪个是计算机操作系统?A. WindowsB. ExcelC. PowerPointD. Adobe Reader答案:A10. 计算机的内存条是用来做什么的?A. 存储数据B. 显示数据C. 处理数据D. 传输数据答案:A二、填空题(每题2分,共20分)1. 计算机的五大基本部件包括输入设备、输出设备、存储器、______和______。
答案:中央处理器、外部存储器2. 在计算机中,______是将高级语言编写的程序翻译成机器语言的软件。
答案:编译器3. 计算机的______是计算机硬件和软件资源的管理者。
答案:操作系统4. 计算机病毒是一种能够自我复制的______程序。
答案:恶意5. 在计算机中,______是用于存储数据的硬件设备。
答案:硬盘6. 计算机的______是计算机执行程序和处理数据的工作平台。
计算机等级证考试试题及答案
![计算机等级证考试试题及答案](https://img.taocdn.com/s3/m/30c4f9480640be1e650e52ea551810a6f424c841.png)
计算机等级证考试试题及答案考试试题一:1. 什么是计算机系统?简要描述计算机系统的组成部分。
2. 请解释什么是操作系统,并列举几个常见的操作系统。
3. 描述一下计算机网络的作用和优势。
4. 请解释什么是数据库管理系统(DBMS),以及它的主要功能。
5. 什么是编程语言?列举一些常见的编程语言。
考试试题二:1. 请解释什么是二进制,并将十进制数转换为二进制。
2. 描述一下计算机硬件组成中的主要部分,包括CPU、内存和硬盘。
3. 请解释什么是算法,并举例说明一个常见的算法。
4. 描述数字信息在计算机中的存储方式,包括有符号数和无符号数的区别。
5. 请解释什么是文件系统,并列举几种常见的文件系统类型。
考试试题三:1. 请解释什么是数据结构,并列举一些常见的数据结构类型。
2. 描述一下计算机网络的拓扑结构,包括总线型、星型、环型和网状型。
3. 请解释什么是数据库,并简要说明数据库的优势和应用领域。
4. 请解释什么是面向对象编程(OOP),并列举几种常见的面向对象编程语言。
5. 描述一下操作系统中的进程和线程的概念以及它们之间的区别。
考试试题四:1. 描述一下计算机网络中常用的通信传输介质,包括有线和无线传输介质。
2. 请解释什么是软件工程,描述软件开发生命周期中的各个阶段。
3. 请解释什么是计算机图形学,并列举几个计算机图形学的应用领域。
4. 描述一下数据库中的关系型模型和非关系型模型的特点,并解释它们之间的区别。
5. 请解释什么是网络安全,并列举几种常见的网络安全威胁和对策。
考试试题五:1. 请解释什么是操作系统中的死锁,描述死锁发生的条件和解决方法。
2. 描述一下计算机网络中的IP地址和子网掩码的作用和区别。
3. 请解释什么是云计算,并简要说明云计算的优势和应用场景。
4. 描述一下面向对象编程中的继承和多态的概念和用途。
5. 请解释什么是人工智能,列举几个人工智能的应用领域。
考试试题答案一:1. 计算机系统是由硬件、软件以及人员组成的,用来进行信息处理和处理方案执行的系统。
期末计算机考试试题及答案
![期末计算机考试试题及答案](https://img.taocdn.com/s3/m/1c3fa17942323968011ca300a6c30c225801f040.png)
期末计算机考试试题及答案一、选择题(每题2分,共60分)1. 下列哪个不是计算机的主要组成部分?A. 处理器B. 显卡C. 主板D. 内存答案:B2. 在计算机中,用于存储数据和程序的临时空间是什么?A. 硬盘B. 内存C. CPUD. 显卡答案:B3. 下列哪项不是计算机网络的基本组成部分?A. 路由器B. 服务器C. 网卡D. USB答案:D4. 在Excel中,用于完成数据的排序和筛选的功能是哪个?A. 图表B. 函数C. 数据透视表D. 数据填充答案:C5. 在Word中,用于设置页面的边距、纸张大小等属性的选项在哪个菜单中?A. 文件B. 插入C. 页面布局D. 格式答案:C......二、填空题(每题3分,共30分)1. 在计算机中,ASCII码的全称是_____________。
答案:American Standard Code for Information Interchange2. 在计算机网络中,URL的全称是_____________。
答案:Uniform Resource Locator3. 在计算机图形学中,RGB的全称是_____________。
答案:Red Green Blue4. 在Excel中,用于求取一段数据的平均值的函数是_____________。
答案:AVERAGE5. 在文档处理软件中,用于改变文字的样式的功能是_____________。
答案:字体格式......三、问答题(每题10分,共40分)1. 什么是操作系统?它的主要功能是什么?答:操作系统是计算机系统中的一个软件,它负责管理和控制计算机硬件资源,为应用程序提供一个运行环境。
其主要功能包括进程管理、内存管理、文件管理和设备管理等。
2. 简要介绍一下计算机网络中的拓扑结构有哪些?答:计算机网络中的拓扑结构包括总线型、星型、环型、树型和网型等。
总线型拓扑中,所有设备都连接在一条总线上;星型拓扑中,所有设备都连接到一个中央控制设备;环型拓扑中,设备之间按环形连接;树型拓扑中,设备之间按层级连接;网型拓扑中,设备可以直接连接到任何其他设备。
大学生计算机科学期末考试复习题及参考答案
![大学生计算机科学期末考试复习题及参考答案](https://img.taocdn.com/s3/m/6831cf9dcf2f0066f5335a8102d276a200296029.png)
大学生计算机科学期末考试复习题及参考答案题目一请解释什么是计算机网络?参考答案:计算机网络是将多台计算机通过通信设备(如路由器、交换机)连接而成的网络系统。
它允许计算机之间进行数据传输和资源共享。
计算机网络是将多台计算机通过通信设备(如路由器、交换机)连接而成的网络系统。
它允许计算机之间进行数据传输和资源共享。
题目二列举并简要解释五种常见的计算机网络协议。
参考答案:1. TCP/IP协议:TCP/IP协议是互联网的核心协议,它包含两个部分:传输控制协议(TCP)和Internet协议(IP)。
TCP负责确保数据可靠传输,而IP负责将数据包进行路由和寻址。
4. SMTP协议:SMTP协议是用于发送电子邮件的协议。
它定义了电子邮件的传输规则和信封格式。
5. DNS协议:DNS协议是用于将域名解析为IP地址的协议。
它提供了域名与IP地址之间的映射功能。
题目三什么是网络攻击?列举并简要解释三种常见的网络攻击类型。
参考答案:网络攻击是指对计算机网络进行恶意、非法的活动,旨在破坏网络的正常运行或获取非法利益。
网络攻击是指对计算机网络进行恶意、非法的活动,旨在破坏网络的正常运行或获取非法利益。
1. DDos攻击:DDoS攻击是通过利用大量恶意流量淹没目标服务器或网络资源,从而使其无法正常工作。
2. Phishing攻击:Phishing攻击是通过伪装成合法的通信或网站,欺骗用户提供敏感信息(如密码、信用卡号),以获取个人或财务利益。
3. 病毒攻击:病毒攻击是指通过恶意软件感染计算机系统,从而破坏、篡改或窃取数据。
题目四请简要介绍三种常见的网络安全防护机制。
参考答案:1. 防火墙:防火墙是位于网络之间的一道安全屏障,用于监控和控制网络流量。
它可以过滤恶意流量,阻止未经授权的访问。
2. 加密技术:加密技术可以将敏感数据转化为密文,以保护数据在传输和存储过程中的安全性。
常见的加密算法包括AES、RSA 等。
3. 安全认证与访问控制:安全认证和访问控制是通过识别和验证用户身份,并根据其权限控制其对网络资源的访问。
计算机取证习题
![计算机取证习题](https://img.taocdn.com/s3/m/59d06b770a4c2e3f5727a5e9856a561253d32140.png)
对发现的腐败案件进行深入调查,查明涉案人员、涉案金额和涉 案环节等信息。
企业内控制度审计
对企业内控制度进行审计和评估,发现存在的问题和漏洞,提出 改进建议。
个人隐私保护
隐私泄露调查
对个人隐私泄露事件进行调查,查明泄露原因和涉事人员,为受害 人提供帮助和支持。
隐私保护咨询
为个人提供隐私保护咨询和服务,指导其正确处理个人隐私信息, 防范隐私泄露风险。
、盗版电影等,为知识产权保护提供线索和证据。
维权行动支持
02
为权利人提供维权技术支持和法律咨询,协助其打击侵权行为
和维护合法权益。
知识产权培训
03
为企业和个人提供知识产权培训,提高其知识产权意识和保护
能力。
企业内部腐败调查
内部腐败线索发现
通过数据分析和技术手段,发现企业内部腐败的线索和证据,如 虚假报销、利益输送等。
网络盗号案
总结词
网络盗号案是一种侵犯个人隐私和财产权益的犯罪行为。
详细描述
网络盗号案通常涉及黑客攻击、恶意软件、社交工程等手段。犯罪分子通过获取受害者的用户名、密码和身份信 息,进而盗取其数字资产或进行其他犯罪行为。计算机取证专家需要调查和分析电子数据证据,以识别犯罪行为 、追踪犯罪分子并保护受害者的权益。
THANKS
感谢观看
总结词
网络侵犯知识产权案是一种侵犯他人知 识产权的犯罪行为。
VS
详细描述
网络侵犯知识产权案通常涉及盗版软件、 盗用他人作品、专利侵权等行为。计算机 取证专家需要收集和分析电子数据证据, 以识别犯罪行为、追踪犯罪分子并保护受 害者的权益。同时,需要采取措施打击侵 犯知识产权的行为,保护知识产权所有者 的合法权益。
计算机取证简答题综合题
![计算机取证简答题综合题](https://img.taocdn.com/s3/m/21a06b6aeefdc8d376ee32e1.png)
三、简答题1. 在计算机取证的过程中,不管发生了什么紧急情况,调查者都必须遵循的原则是什么?答:①不要改变原始记录②不要在作为证据的计算机上执行无关的程序③不要给犯罪者销毁证据的机会④详细记录所有的取证活动⑤妥善保存取得的物证2•当Windows系统受到入侵攻击,而需要对系统进行取证分析的操作会引起易失性数据。
主要的易失性数据包括哪些?答:①系统日期和时间②当前运行的活动进程③当前的网络连接④当前打开的端口⑤当前打开的套接字上的应用程序⑥当前登录用户3. Windows系统中初始响应指的是什么?现场数据收集的主要步骤包括哪些?答:1.初始响应指的是收集受害者机器上的易失性数据,并据此进行取证分析的过程2. 现场数据收集包括一下3步:①打开一个可信的命令解释程序②数据收集的准备工作③开始收集易失性数据4. 描述你知道的证据获取技术包括哪些?答:① 对计算机系统和文件的安全获取技术;②避免对原始介质进行任何破坏和干扰;③对数据和软件的安全搜集技术;④对磁盘或其它存储介质的安全无损伤备份技术;⑤对已删除文件的恢复、重建技术;⑥对磁盘空间、未分配空间和自由空间中包含的信息的发掘技术;⑦对交换文件、缓存文件、临时文件中包含的信息的复原技术;⑧计算机在某一特定时刻活动内存中的数据的搜集技术;⑨网络流动数据的获取技术等5. 基本过程模型有哪些步骤?答:①保证安全并进行隔离;②对现场信息进行记录;③全面查找证据;④对证据进行提取和打包;⑤维护证据监督链6. 电子证据与传统证据的区别有哪些?答:①计算机数据无时无刻不在改变;②计算机数据不是肉眼直接可见的,必须借助适当的工具;③搜集计算机数据的过程,可能会对原始数据造成很严重的修改,因为打开文件、打印文件等一般都不是原子操作;④电子证据问题是由于技术发展引起的,因为计算机和电信技术的发展非常迅猛,所以取证步骤和程序也必须不断调整以适应技术的进步。
,谈谈你的看法? 答:6大流程: ① 取容易丢失的信息 ② 冻结硬件 ③ 申请取证 ④ 取证分析 ⑤ 分析报告⑥ 文件归档文件数据一般的隐藏术① 操作系统本身自带功能② 利用FAT 镞大小③ 利用slack 镞④ 利用更高级的工具答:①攻击预防阶段 ② 事件侦测阶段③ 初始响应阶段④ 响应策略匹配7. Windows 系统取证方法的主要流程是什么?答:6大流程:① 取容易丢失的信息② 冻结硬件③ 申请取证④ 取证分析⑤ 分析报告⑥ 文件归档8. 日志分析有哪些?包括什么内容? 答:①操作系统日志分析;② 防火墙日志分析;③ IDS 软件日志分析;④ 应用软件日志分析9. Win dows 2000/XP 安全管理的常用方法有哪些?(至少写出 6个) 答:①创建2个管理员账户② 使用NTFS 分区③ 使用安全密码④ 设置屏保密码⑤ 创建一个陷门帐号⑥ 把administrator 账号改名 四、综合题1. Win dows 系统下取证方法的主要流程是什么?我们文件数据一般的隐藏术有哪些 2•阐述事件响应过程模型执行步骤及其工作内容?事先进行相关培训,并准备好所需的数字取证设备。
数字取证技术期末总结
![数字取证技术期末总结](https://img.taocdn.com/s3/m/2c7dba04366baf1ffc4ffe4733687e21af45ffbf.png)
数字取证技术复习平时成绩:15% 实验成绩:25% 期末考核:60%考试题型:1、单项选择题(每小题 1 分,共 25 分)2、判断题(每小题 1 分,共 15 分)3、填空题(每空 1 分,共 10 分)4、简答题(每小题 6 分,共 36 分)5、综合分析题(14 分)案例基础上一、引言●计算机取证、数字取证、电子取证的概念1.计算机取证是指能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。
取证的目的是据此找出入侵者(或入侵的机器),并解释入侵过程。
2.计算机取证的主体对象是计算机系统内与犯罪案例有关的数据信息;数字取证的主体对象是存在于各种电子设备和网络中的数字化的与犯罪案例有关的数据信息;而电子取证的主体对象是指存储的电子化的、能反映有关案件真实情况的数据信息。
●破坏计算机信息系统犯罪1.《刑法》第286条第1款规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
”2.《全国人民代表大会常务委员会关于维护互联网安全的决定》第1条规定:“为了保障互联网的运行安全,对下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:…(三)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。
”●拖库和撞库1.“拖库”是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。
2.黑客将得到的数据在其它网站上进行尝试登陆,叫做“撞库”,因为很多用户喜欢使用统一的用户名密码,“撞库”也可以使黑客收获颇丰。
二、基本概念●信息犯罪的概念、特征和内容1.信息犯罪是实施的针对信息载体、信息价值、运行和滥用信息资源的严重危害社会的行为,包括信息载体犯罪、信息运行犯罪、信息内容犯罪和信息价值犯罪。
中南大学计算机取证复习
![中南大学计算机取证复习](https://img.taocdn.com/s3/m/e816cdebc8d376eeaeaa313c.png)
C. 当前的网络连接 D.全选
3、FAT 表的定义是
A 包括主引导记录区和逻辑分区
B 正在运行的系统在分区上读取并定位数据的时候产生
C 包括文件名和文件属性的表
D 由文件名、被删除的文件的名字以及文件的属性构成的表
4、以下哪一项是关于分区表的描述
A 位于 0 柱面,0 磁道,1 扇区
B 位于主引导记录区
计算机取证习题 Q:计算机中的质量保障(Quality Assurance)主要涉及哪些内容? A:质量保障指一个包含很多规则的文件方面很完备的系统,用以确保分析结果的准确性和可靠性,包 括: 同行评审报告、证据的处理、案件文书以及实验室人员的培训
Q:在 计 算 机 取 证 中 选 择 取 证 工 具 时 需 要 注 意 些 什 么 ? A:要根据 NIST 和 NIJ 的标准,在使用前要进行验证,在更新好也要进行验证。
全选7fat记录而目录项记录着文件的名字文件的大小文件的起始簇文件的最后一个簇eof文件的大小文件的分割8encase软件是如何恢复一个删除的文件的在fat表中读取被删除文件的名字并根据其起始簇号和逻辑大小寻找文件在fat表中获取被删除文件的起始簇号和大小寻找文件以获得数据的起始地址和所需簇的数量9驱动上数据可以被写入的最小区域是驱动上文件被写入的最小区域是bitbyte内存磁盘10主引导记录区的分区表为物理驱动器准备了几个逻辑分区24三名词解释每小题4分共201计算机取证2文件系统3数据恢复4电子数据鉴定5自由空间闲散空间四简答题每小题4分共281列举几例有关计算机的犯罪2计算机取证的基本原则3fat文件系统中第一个扇区是引导启动扇区
Q:Segal’ Law 揭示数字取证中的什么问题?如何面对该类问题? A:Segal’ Law 是说一个人有一块表就可以判断时间,如果有两块时间不同的表就无法确定哪个时间是 对的。面对该类问题,规定一个标准时间
计算机期末测试题库及答案
![计算机期末测试题库及答案](https://img.taocdn.com/s3/m/bf6b21cdbdeb19e8b8f67c1cfad6195f302be859.png)
计算机期末测试题库及答案一、选择题(每题2分,共40分)1. 下列哪项不是计算机的四大基本功能?A. 输入B. 输出C. 运算D. 存储2. 常见的计算机硬件包括下列哪些部分?A. CPUB. 显卡C. 键盘D. 操作系统3. 以下哪个是二进制数制的特点?A. 使用0、1十进制数字表示B. 使用0、1二进制数字表示C. 使用0、1、2、3、4、5、6、7、8、9十进制数字表示D. 使用1、2、3、4、5、6、7、8、9十进制数字表示4. 在计算机中,一字节(byte)等于多少位(bit)?A. 4位B. 8位C. 16位D. 32位5. 以下哪个不是计算机的存储设备?A. 硬盘B. U盘C. 键盘D. 内存......二、填空题(每题2分,共20分)1. 编程语言C中,输出语句一般使用函数_____________。
2. 在计算机网络中,IP地址的长度为___________位。
3. 关系数据库中,用于组织和管理数据的基本单位是__________。
4. 在Python语言中,可以使用_____________语句循环执行一段程序。
5. 在计算机图形学中,用于描述三维物体的基本单位是___________。
......三、判断题(每题2分,共20分)1. 在计算机中,硬盘用于临时存储程序和数据,断电后数据会丢失。
( )2. 机器语言是计算机唯一能够理解和执行的语言。
( )3. Java是一种面向对象的编程语言。
( )4. 像素是计算机显示图像的最小单位。
( )5. 在ASCII码中,字母A的十进制表示为65。
( )......四、简答题(每题10分,共20分)1. 请简要解释操作系统的作用和功能。
2. 什么是数据库?简要介绍关系数据库的特点。
......五、编程题(共30分)1. 请用Python语言编写一个程序,实现计算两个数的和并输出结果。
2. 请编写一个程序,要求用户输入一个数n,然后计算并输出1到n的所有正整数的平方。
计算机取证技术复习
![计算机取证技术复习](https://img.taocdn.com/s3/m/7a761d6f1711cc7931b71673.png)
计算机取证技术复习一.填空题1.计算机取证模型主要包括:、、、。
2.在证据收集的过程中必须收集的易失性证据主要有:、、、、、。
3.目前的计算机反取证技术主要有:、。
4.在Windows工作模式下显示系统的基本信息,包括:、、及。
5.隐藏术通常通过两种方法对数据进行保护:;。
6.在MACtimes中的Mtime指;Atime 指; Ctime指。
7、防止密码破译的措施:;;。
8、目前主要数据分析技术具体包括::;;;。
9、安全管理主要包括三个方面:、、。
10、计算机信息系统的安全管理主要基于三个原则:、、。
11.系统信息安全包括:;;;;。
12.任何材料要成为证据,均需具备三性:;和。
13. 计算机取证是指对能够为法庭接受的、足够可靠和有说服性的,存在于计算机和相关外设中的电子证据的、、和的过程。
14.DES是对称密钥加密的算法, DES算法大致可以分成四个部分:;;和;15、目前,反取证技术分为三类:、、。
16、网络安全管理的隐患有:;;;。
二.判断1.取证的目的是为了据此找出入侵者(或入侵的机器),并解释入侵的过程。
()2.网络入侵取证系统中,日志文件是可以很轻易被人修改的,但是这种修改是很容易被发现的。
()3.硬盘由很多盘片组成,每个盘片被划分为若干个同心圆,称为磁道。
()4.硬盘在存储数据之前,一般需经过低级格式化,分区和高级格式化这三个步骤之后才能使用,其作用是在物理硬盘上建立一定的数据逻辑结构。
()5.初始响应在数据收集过程中,能将收集到的证据写回到被入侵机器的硬盘上。
()6.数据遭受物理损坏后,失效的数据彻底无法使用。
()7.数据备份是指将计算机硬盘上的原始数据复制到可移动媒体上,如磁带,光盘等。
()8.计算机反取证就是删除或者隐藏入侵证据使取证工作失效。
()9.用数字加密技术对数据进行保护主要有两种方式:保密和证明数据的完整性。
()10.Windows文件删除分为逻辑删除和物理删除两种。
取证
![取证](https://img.taocdn.com/s3/m/01cd650d6bd97f192279e9de.png)
一、判断题1. ( )计算机取证一定要用取证软件来进行取证才能找到有效证据。
2. ( )电子证据是指“以电子形式存在的、用作证据使用的一切材料及其派生物”。
3. ( )收集到的电子证据只要是真实的就可以作为法庭的证据。
二、名词解释动态取证:通常采用动态仿真系统,将待分析的硬盘中的操作系统模拟运行起来,然后再进行取证分析,提取一些在静态取证过程中无法获得的数据(如系统中已保存的各种密码),以及分析木马、恶意代码程序等。
静态取证:就是直接分析硬盘中的文件内容,不需要将硬盘中的操作系统运行起来。
磁盘镜像:又称磁盘映像,是将两个或两个以上的磁盘或磁盘子系统上生成同一个数据的镜像视图。
只读锁:用于保护连接的硬盘中的数据,避免数据被篡改,确保电子介质的访问操作符合司法规范。
主动取证:主动取证是指主动获取犯罪证据,作为证明犯罪者非法行为的电子数据证据的技术。
主要包括蜜网,蜜罐技术,动态监听与日志保全技术以及网络侦查陷阱。
司法鉴定:在诉讼活动中鉴定人运用科学技术或者专门知识对诉讼涉及的专门性问题进行鉴别和判断并提供鉴定意见的活动。
证据固定:由于有些证据因各种原因可能随时灭失或者发生变化,从而影响证据的认定,因此需要通过一些方式,把这些证据及时固定下来。
MD5:为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。
蜜罐技术:是指没有业务上的用途,因此所有流入/流出蜜罐的流量都预示着扫描、攻击及攻陷,主要用以监视、检测和分析攻击。
它用真实的或虚拟的系统模拟一个或多个易受攻击的主机,给入侵者提供一个容易攻击的目标,从而发现攻击者采用的手段。
数字隐藏:又称数据隐写术。
是指将需要保密传输的信息隐藏在载体文件中,在载体文件的掩护下,秘密信息得以安全保密的传输,而且数字隐藏技术还可以和密码术进行有效的结合,进一步提高安全性存储介质:存储介质是指存储数据的载体。
比如软盘、光盘、DVD、硬盘、闪存、U盘、CF卡、SD卡、MMC卡、SM卡、记忆棒(Memory Stick)、xD卡等(列举若干个即可)。
q2取证考试题库及答案
![q2取证考试题库及答案](https://img.taocdn.com/s3/m/c454152bff4733687e21af45b307e87101f6f8e1.png)
q2取证考试题库及答案一、单项选择题1. 电子数据取证是指采用技术手段,对电子数据进行()的过程。
A. 收集、保护、分析和呈现B. 收集、分析、存储和删除C. 保护、分析、存储和删除D. 收集、保护、存储和删除答案:A2. 在电子数据取证过程中,以下哪项不是取证人员必须遵循的原则?()A. 合法性原则B. 客观性原则C. 保密性原则D. 随意性原则答案:D3. 以下哪项不是电子数据取证的主要步骤?()A. 数据收集B. 数据保护C. 数据分析D. 数据丢弃答案:D4. 电子数据取证中,以下哪项不属于数据保护的方法?()A. 哈希值校验B. 写保护C. 物理隔离D. 数据共享答案:D5. 在电子数据取证中,以下哪项不是常用的数据恢复技术?()A. 文件系统恢复B. 磁盘镜像C. 数据覆盖D. 碎片重组答案:C二、多项选择题6. 电子数据取证中,以下哪些因素可能影响证据的完整性?()A. 取证工具的可靠性B. 取证人员的技术水平C. 取证环境的稳定性D. 证据的存储介质答案:A、B、C、D7. 以下哪些是电子数据取证中常用的数据提取工具?()A. 取证软件B. 磁盘镜像工具C. 网络监控工具D. 数据恢复软件答案:A、B、D8. 在电子数据取证中,以下哪些措施可以提高证据的可靠性?()A. 使用专业的取证工具B. 确保取证过程的记录C. 采用加密技术保护数据D. 定期进行数据备份答案:A、B、C三、判断题9. 电子数据取证中,所有的数据收集活动都必须在法律允许的范围内进行。
()答案:√10. 电子数据取证过程中,取证人员可以根据自己的判断随意删除或修改数据。
()答案:×四、简答题11. 简述电子数据取证的基本流程。
答案:电子数据取证的基本流程包括数据收集、数据保护、数据分析和数据呈现。
首先,取证人员需要收集与案件相关的电子数据;其次,对收集到的数据进行保护,确保数据的完整性和安全性;然后,对数据进行分析,提取有价值的信息;最后,将分析结果以合适的方式呈现给法庭或其他相关人员。
数字取证技术考试 选择题45题 附答案
![数字取证技术考试 选择题45题 附答案](https://img.taocdn.com/s3/m/b4496d9f59f5f61fb7360b4c2e3f5727a5e924ad.png)
1. 数字取证的主要目的是:A. 恢复丢失的数据B. 分析电子证据C. 防止数据泄露D. 以上都是2. 数字取证的基本原则包括:A. 完整性B. 可信性C. 可重复性D. 以上都是3. 数字取证的主要步骤包括:A. 证据收集B. 证据分析C. 证据报告D. 以上都是4. 数字取证的工具主要包括:A. 取证软件B. 取证硬件C. 取证平台D. 以上都是5. 数字取证的软件工具主要包括:A. EnCaseB. FTKC. AutopsyD. 以上都是6. 数字取证的硬件工具主要包括:A. 取证工作站B. 取证硬盘C. 取证手机D. 以上都是7. 数字取证的平台工具主要包括:A. 云取证B. 移动取证C. 网络取证D. 以上都是8. 数字取证的证据收集方法主要包括:A. 物理收集B. 逻辑收集C. 远程收集D. 以上都是9. 数字取证的证据分析方法主要包括:A. 数据恢复B. 数据解析C. 数据关联D. 以上都是10. 数字取证的证据报告方法主要包括:A. 书面报告B. 口头报告C. 电子报告D. 以上都是11. 数字取证的完整性原则主要体现在:A. 证据的原始性B. 证据的不可篡改性C. 证据的可追溯性D. 以上都是12. 数字取证的可信性原则主要体现在:A. 证据的真实性B. 证据的可靠性C. 证据的可验证性D. 以上都是13. 数字取证的可重复性原则主要体现在:A. 证据的再现性B. 证据的可复制性C. 证据的可重现性D. 以上都是14. 数字取证的证据收集技术主要包括:A. 镜像复制B. 哈希校验C. 时间戳D. 以上都是15. 数字取证的证据分析技术主要包括:A. 数据恢复B. 数据解析C. 数据关联D. 以上都是16. 数字取证的证据报告技术主要包括:A. 书面报告B. 口头报告C. 电子报告D. 以上都是17. 数字取证的物理收集方法主要包括:A. 硬盘复制B. 内存复制C. 手机复制D. 以上都是18. 数字取证的逻辑收集方法主要包括:A. 文件复制B. 日志复制C. 数据库复制D. 以上都是19. 数字取证的远程收集方法主要包括:A. 网络抓包B. 远程桌面C. 云端数据D. 以上都是20. 数字取证的数据恢复技术主要包括:A. 文件恢复B. 分区恢复C. 系统恢复D. 以上都是21. 数字取证的数据解析技术主要包括:A. 文件解析B. 日志解析C. 数据库解析D. 以上都是22. 数字取证的数据关联技术主要包括:A. 时间关联B. 空间关联C. 行为关联D. 以上都是23. 数字取证的书面报告技术主要包括:A. 报告撰写B. 报告审核C. 报告提交D. 以上都是24. 数字取证的口头报告技术主要包括:A. 报告准备B. 报告演讲C. 报告反馈D. 以上都是25. 数字取证的电子报告技术主要包括:A. 报告生成B. 报告分发C. 报告存档D. 以上都是26. 数字取证的镜像复制技术主要包括:A. 硬盘镜像B. 内存镜像C. 手机镜像D. 以上都是27. 数字取证的哈希校验技术主要包括:A. MD5B. SHA-1C. SHA-256D. 以上都是28. 数字取证的时间戳技术主要包括:A. 文件时间戳B. 日志时间戳C. 数据库时间戳D. 以上都是29. 数字取证的文件恢复技术主要包括:A. 删除文件恢复B. 格式化文件恢复C. 损坏文件恢复D. 以上都是30. 数字取证的分区恢复技术主要包括:A. 删除分区恢复B. 格式化分区恢复C. 损坏分区恢复D. 以上都是31. 数字取证的系统恢复技术主要包括:A. 系统还原B. 系统备份C. 系统克隆D. 以上都是32. 数字取证的文件解析技术主要包括:A. 文本文件解析B. 图像文件解析C. 视频文件解析D. 以上都是33. 数字取证的日志解析技术主要包括:A. 系统日志解析B. 应用日志解析C. 网络日志解析D. 以上都是34. 数字取证的数据库解析技术主要包括:A. 关系数据库解析B. 非关系数据库解析C. 文件数据库解析D. 以上都是35. 数字取证的时间关联技术主要包括:A. 时间线分析B. 时间戳比对C. 时间序列分析D. 以上都是36. 数字取证的空间关联技术主要包括:A. 地理位置分析B. IP地址分析C. 网络拓扑分析D. 以上都是37. 数字取证的行为关联技术主要包括:A. 用户行为分析B. 系统行为分析C. 网络行为分析D. 以上都是38. 数字取证的报告撰写技术主要包括:A. 报告结构设计B. 报告内容编写C. 报告格式规范D. 以上都是39. 数字取证的报告审核技术主要包括:A. 报告内容审核B. 报告格式审核C. 报告逻辑审核D. 以上都是40. 数字取证的报告提交技术主要包括:A. 报告提交方式B. 报告提交时间C. 报告提交对象D. 以上都是41. 数字取证的报告准备技术主要包括:A. 报告材料准备B. 报告内容准备C. 报告演讲准备D. 以上都是42. 数字取证的报告演讲技术主要包括:A. 报告演讲技巧B. 报告演讲内容C. 报告演讲时间D. 以上都是43. 数字取证的报告反馈技术主要包括:A. 报告反馈收集B. 报告反馈分析C. 报告反馈应用D. 以上都是44. 数字取证的报告生成技术主要包括:A. 报告模板设计B. 报告内容填充C. 报告格式调整D. 以上都是45. 数字取证的报告分发技术主要包括:A. 报告分发方式B. 报告分发时间C. 报告分发对象D. 以上都是答案部分1. D2. D3. D4. D5. D6. D7. D8. D9. D10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D41. D42. D43. D44. D45. D。
期末计算机考试试题及答案
![期末计算机考试试题及答案](https://img.taocdn.com/s3/m/a24f417330126edb6f1aff00bed5b9f3f90f72d9.png)
期末计算机考试试题及答案1. 多选题(1)以下哪个选项是正确的?A. 计算机的中央处理器(CPU)主要负责输入和输出数据。
B. RAM主要用于存储计算机的操作系统。
C. 硬盘驱动器(HDD)是计算机中的一种输入设备。
D. USB是计算机的一种输出端口。
答案:B. RAM主要用于存储计算机的操作系统。
(2)以下关于计算机网络的描述,哪个是错误的?A. 局域网(LAN)是指连接在一起的计算机和设备的网络。
B. 互联网是由多个局域网组成的全球性网络。
C. 路由器是用于连接计算机和互联网的设备。
D. WIFI是一种无线局域网技术。
答案:C. 路由器是用于连接计算机和互联网的设备。
(3)以下哪个选项不是计算机编程中的常用语言?A. C++B. JavaC. PythonD. HTML答案:D. HTML2. 填空题(1)计算机中的“CPU”代表中央处理器,它是计算机的_______。
答案:核心部件/计算和控制单元。
(2)计算机内存中存储的数据是_________。
答案:临时/运行时数据。
(3)网络传输协议TCP/IP中的“TCP”代表传输控制协议,“IP”代表_______。
答案:互联网协议。
3. 简答题请回答以下问题,并给出简要解释:(1)什么是操作系统?它有什么作用?答案:操作系统是计算机系统中的核心软件,负责管理和控制计算机硬件资源,并向应用程序提供服务和资源。
它的作用包括进程管理、内存管理、文件系统管理等。
(2)请解释什么是数据备份,以及为什么数据备份是重要的。
答案:数据备份是通过制作一份数据的副本来保护数据的行为。
数据备份的重要性在于它能够提供数据的冗余性,以防止数据丢失或损坏。
数据备份还能够在数据遭受病毒攻击、硬件故障等情况下,可以快速恢复数据。
4. 计算题(1)请用二进制表示十进制数27。
答案:11011(2)请计算以下数值的IP地址:192.168.0.1 + 1答案:192.168.0.25. 应用题某公司想要搭建一个局域网,连接10台计算机。
电子数据取证期末考试题习题及答案
![电子数据取证期末考试题习题及答案](https://img.taocdn.com/s3/m/e8d5a952b84ae45c3b358cfa.png)
1、说明在Python中常用的注释方式包括哪些?答:①单行注释:行首# ②多行注释:三个单引号或三个双引号包括要注释的内容③编码注释:#coding=utf-8或#coding=gbk ④平台注释:#!usr/bin/python2、说明在Python中单引号、双引号和三引号之间的区别。
答:①单引号和双引号通常用于单行字符串的表示,也可通过使用\n换行后表示多行字符串②三单引号和三双引号通常用于表示多行字符串以及多行注释,表示多行时无需使用任何多余字符。
③使用单引号表示的字符串中可以直接使用双引号而不必进行转义,使用双引号表示的字符同理;三引号中可直接使用单引号和双引号而无需使用反斜杠转转义,三引号表示的字符串中可以输出#后面的内容。
3、说明在Python中的代码a,b=b,a实现了什么功能。
答:a,b数值互换4、Python提供了哪两种基本的循环结构。
答:For,while5、Python中的常用可迭代对象包括哪些?答:①序列,包括列表、元组、字典、集合及range②迭代器对象③生成器对象④文件对象6、Python2.7的标准库hashlib中包含的hash算法包括哪些?答:MD5,SHA1,SHA256,SHA512。
7、在Python编程中,常见的结构化输出文件格式包括哪些。
答:Csv,xml,html,json8、在Python编程中,变量名区分英文字母的大小写,基于值的内存管理方式,使用缩进来体现代码之间的逻辑关系。
(√)9、Python中的lambda函数也就是指匿名函数,通常是在需要一个函数,但是又不想去命名一个函数的场合下使用。
(√)10、在Python中如果需要处理文件路径,可以使用(OS )模块中的对象和方法。
11、在Python中的字符串和元组属于不可变序列,列表、字典、集合属于可变序列。
(√)12、在Python中集合数据类型的所有元素不允许重复。
(√)13、在Python中如何创建只包含一个元素的元组?答:tuple1=(a, )14、在Python中字典数据类型的“值”允许重复,“键”不可以重复。
22级计算机专业理论期末考试试题
![22级计算机专业理论期末考试试题](https://img.taocdn.com/s3/m/bb1439219a6648d7c1c708a1284ac850ac020458.png)
22级计算机专业理论期末考试试卷总分: 150 分考试时限: 60分钟一、单项选择题(共75小题,每小题2分共150分)1.从模拟信号变换成数字信号的过程称为()。
A.调制B.解调C.解压缩D.压缩2.现代通用计算机的雏形是()。
A.美国1946年2月研制成功的ENIACB.十九世纪科学家们设计的分析机C.冯.诺依曼和他的同事们研制的EDVACD.图灵机模型3.1KB存储容量可以存储汉字的内码个数是()。
A.1024B.512C.256D.约3414.在计算机中,只有二进制的0和1两个不同值表示的信息量叫()。
A.字符B.字节C.位D.字长5.下列关于第四代计算机的特点,错误的是()。
A.硬件方面,逻辑元件采用大规模和超大规模集成电路(LSI和VLSI)B.软件方面出现了数据库管理系统、网络管理系统和面向对象语言等C.相比较以前的计算机主要是体积缩小价格降低,速度上没有什么提高跟以前差不多D.应用领域从科学计算、事务管理、过程控制逐步走向家庭6.存储一幅没有经过压缩的1024×768象素、16位色彩色的图像需要的字节数约为()。
A.1MBB.1.5MBC.12MBD.384KB7.()是指计算机的运算速度更高、存储容量更大、功能更强。
目前正在研制的巨型计算机其运算速度可达每秒百万亿次。
A.巨型化B.智能化C.网络化D.微型化8.在计算机内部,一切信息的存储、处理与传送均使用()。
A.二进制数B.十六进制数C.BCD码D.ASCII码9.在计算机中,每个存储单元都有一个连续的编号,此编号称为()。
A.地址B.编码C.位置D.序号10."使用计算机进行数值运算,可根据需要达到几百万分之一的精确度。
",该描述说明计算机具有()。
A.自动控制能力B.高速运算的能力C.很高的计算精度D.记忆能力11.数字字符2的ASCII码为十进制数50,数字字符5的ASCII码为十进制数()。
计算机取证简答题综合题
![计算机取证简答题综合题](https://img.taocdn.com/s3/m/e1b59fc17375a417876f8f6a.png)
计算机取证简答题综合题(共3页) -本页仅作为预览文档封面,使用时请删除本页-三、简答题1.在计算机取证的过程中,不管发生了什么紧急情况,调查者都必须遵循的原则是什么答:①不要改变原始记录②不要在作为证据的计算机上执行无关的程序③不要给犯罪者销毁证据的机会④详细记录所有的取证活动⑤妥善保存取得的物证2.当Windows系统受到入侵攻击,而需要对系统进行取证分析的操作会引起易失性数据。
主要的易失性数据包括哪些答:①系统日期和时间②当前运行的活动进程③当前的网络连接④当前打开的端口⑤当前打开的套接字上的应用程序⑥当前登录用户系统中初始响应指的是什么现场数据收集的主要步骤包括哪些答:1.初始响应指的是收集受害者机器上的易失性数据,并据此进行取证分析的过程2.现场数据收集包括一下3步:①打开一个可信的命令解释程序②数据收集的准备工作③开始收集易失性数据4.描述你知道的证据获取技术包括哪些答:①对计算机系统和文件的安全获取技术;②避免对原始介质进行任何破坏和干扰;③对数据和软件的安全搜集技术;④对磁盘或其它存储介质的安全无损伤备份技术;⑤对已删除文件的恢复、重建技术;⑥对磁盘空间、未分配空间和自由空间中包含的信息的发掘技术;⑦对交换文件、缓存文件、临时文件中包含的信息的复原技术;⑧计算机在某一特定时刻活动内存中的数据的搜集技术;⑨网络流动数据的获取技术等5.基本过程模型有哪些步骤答:①保证安全并进行隔离;②对现场信息进行记录;③全面查找证据;④对证据进行提取和打包;⑤维护证据监督链6. 电子证据与传统证据的区别有哪些答:①计算机数据无时无刻不在改变;②计算机数据不是肉眼直接可见的,必须借助适当的工具;③搜集计算机数据的过程,可能会对原始数据造成很严重的修改,因为打开文件、打印文件等一般都不是原子操作;④电子证据问题是由于技术发展引起的,因为计算机和电信技术的发展非常迅猛,所以取证步骤和程序也必须不断调整以适应技术的进步。
计算机取证与司法鉴定第3版题库
![计算机取证与司法鉴定第3版题库](https://img.taocdn.com/s3/m/ef2ba013f11dc281e53a580216fc700aba685265.png)
计算机取证与司法鉴定第3版题库摘要:1.计算机取证与司法鉴定的概念与重要性2.计算机取证的方法和技术3.司法鉴定在计算机取证中的应用4.计算机取证与司法鉴定的发展趋势和挑战正文:计算机取证与司法鉴定是数字时代司法机关打击犯罪、维护社会公正的重要手段。
计算机取证指的是通过技术手段获取、保护和分析计算机系统中的电子数据,以便为司法诉讼提供证据。
司法鉴定是指在诉讼过程中,由具有专门知识的人员对案件中的专门性问题进行评估和判断的活动。
计算机取证与司法鉴定在许多案件中都发挥着关键作用,如网络犯罪、电子数据纠纷等。
计算机取证的方法和技术多种多样,主要包括以下几类:1.磁盘映像技术:通过制作磁盘映像文件,对原始数据进行加密保护,并作为取证的备份。
2.数据恢复技术:对于损坏或者删除的数据,通过专业的数据恢复技术进行修复和提取。
3.隐藏数据挖掘技术:通过分析磁盘空间,寻找可能被隐藏的数据。
4.网络数据捕获和分析技术:对网络数据进行实时捕获、分析和存储,以获取犯罪证据。
司法鉴定在计算机取证中起着关键作用,通过对电子数据的真实性、完整性、合法性进行评估,为司法机关提供可靠的证据。
司法鉴定的过程包括:鉴定申请、鉴定受理、鉴定实施、鉴定结论等环节。
鉴定人员需要具备丰富的计算机知识和技能,才能在鉴定过程中发现关键证据。
随着计算机技术和互联网的快速发展,计算机取证与司法鉴定面临着许多新的挑战和发展趋势,如大数据、云计算、人工智能等。
为了应对这些挑战,计算机取证与司法鉴定需要不断创新方法和技术,提高取证和鉴定的效率和准确性。
同时,加强国际合作,分享计算机取证与司法鉴定的经验和技术,也是未来发展的重要方向。
总之,计算机取证与司法鉴定在数字时代具有重要的社会意义和法律价值。
计算机取证技术期末考试
![计算机取证技术期末考试](https://img.taocdn.com/s3/m/aa2e7148caaedd3383c4d3d6.png)
一、选择题(每小题2分,共20分)1、以下有关EasyRecovery的说法不正确的是()A. EasyRecovery在恢复数据时并不向硬盘写任何东西,而是在内存中镜像文件的FAT表和目录区。
B. 使用该软件时一定要注意将恢复出来的数据保存在其他的硬盘空间内。
C. 该软件能够对FAT和NTFS分区中的文件删除、格式化分区进行数据恢复。
D. 它主要是对数据进行硬件恢复。
2、以下不属于在数据恢复中需要使用的软件的是()。
A. PC3000B. FinalDataC. EncaseD. FixRAR3、以下不属于电子证据特点的是()A. 电子证据的脆弱性B. 电子证据的隐蔽性C. 电子证据的不可挽救性D.电子证据对系统的依赖性4、以下不属于计算机取证过程中分析过程的是()A. 协议分析B. 镜像技术C. 数据挖掘D. 过程还原5、以下属于计算机取证技术的发展趋势的是()A. 动态取证技术B. 计算机取证挖掘算法和柔性挖掘技术C. 取证工具和过程的标准化D. 以上都是6、以下关于硬盘的逻辑结构说法不正确的是()A. 每个盘片有两个面,这两个面都是用来存储数据的。
B. 随着读写磁头沿着盘片半径方向上下移动,每个盘片被划分成若干个同心圆磁道。
C. 磁道被划分成若干个段,每个段称为一个扇区。
扇区的编号是按0,1,……顺序进行的。
D. 硬盘柱面、磁道、扇区的划分表面上是看不到任何痕迹的。
7、以下不属于文件系统的是()。
A. LINUXB.NTFSC. FAT32D.EXT28、以下不属于数据分析技术的是()。
A. 对已删除文件的恢复、重建技术B. 关键字搜索技术C. 日志分析D. 特殊类型文件分析9、以下()命令可以用来测试本地主机的网络连接是否通畅。
A. tracerouteB. pingC. ipconfigD. pslist10、在大多数黑客案件中,嗅探工具常被用来捕捉通过网络的流量以重建诸如上网和访问网络文件等功能,以下()是这类工具。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题(每小题2分,共20分)
1、以下有关EasyRecovery的说法不正确的是()
A. EasyRecovery在恢复数据时并不向硬盘写任何东西,而是在内存中镜像文件的FAT表和目录区。
B. 使用该软件时一定要注意将恢复出来的数据保存在其他的硬盘空间内。
C. 该软件能够对FAT和NTFS分区中的文件删除、格式化分区进行数据恢复。
D. 它主要是对数据进行硬件恢复。
2、以下不属于在数据恢复中需要使用的软件的是()。
A. PC3000
B. FinalData
C. Encase
D. FixRAR
3、以下不属于电子证据特点的是()
A. 电子证据的脆弱性
B. 电子证据的隐蔽性
C. 电子证据的不可挽救性
D.电子证据对系统的依赖性
4、以下不属于计算机取证过程中分析过程的是()
A. 协议分析
B. 镜像技术
C. 数据挖掘
D. 过程还原
5、以下属于计算机取证技术的发展趋势的是()
A. 动态取证技术
B. 计算机取证挖掘算法和柔性挖掘技术
C. 取证工具和过程的标准化
D. 以上都是
6、以下关于硬盘的逻辑结构说法不正确的是()
A. 每个盘片有两个面,这两个面都是用来存储数据的。
B. 随着读写磁头沿着盘片半径方向上下移动,每个盘片被划分成若干个同心圆磁道。
C. 磁道被划分成若干个段,每个段称为一个扇区。
扇区的编号是按0,1,……顺序进行的。
D. 硬盘柱面、磁道、扇区的划分表面上是看不到任何痕迹的。
7、以下不属于文件系统的是()。
A. LINUX
B.NTFS
C. FAT32
D.EXT2
8、以下不属于数据分析技术的是()。
A. 对已删除文件的恢复、重建技术
B. 关键字搜索技术
C. 日志分析
D. 特殊类型文件分析
9、以下()命令可以用来测试本地主机的网络连接是否通畅。
A. traceroute
B. ping
C. ipconfig
D. pslist
10、在大多数黑客案件中,嗅探工具常被用来捕捉通过网络的流量以重建诸如上网和访问网络文件等功能,以下()是这类工具。
A. FTK
B. sniffer pro
C. Quick View Plus
D.NTI-DOC
二、填空题(每空2分,共40分)
1、当执行删除文件操作时,系统做了两方面的工作:一是将目录区中该文件的第一个字符改为“E6H”来表示该文件已经被删除;二是将文件所占的文件簇在()中对应表项值全部置“0”。
文件分配表
2、计算机对硬盘的读写是以()为基本单位的;()是数据存储和磁盘管理的最基本单位。
扇区、簇
3、硬盘上的数据按照其不同的特点和作用大致可分为5部分:主引导扇区、操作系统引导扇区、文件分配表、目录区和数据区。
其中()包括硬盘主引导记录MBR和硬盘分区表DPT;将()中起始单元的和FAT表结合分析可以知道文件在硬盘中的具体位置和大小。
主引导扇区、目录区
4、操作系统启动分为5个阶段:预引导阶段、引导阶段、加载内核阶段、初始化内核阶段和登录。
其中()阶段彩色的Windows XP的logo以及进度条显示在屏幕中央。
初始化内
核阶段
5、Windows的系统的主要日志有应用程序日志、系统日志和()。
安全日志
6、加密算法主要分为对称加密算法和非对称加密算法,其中()加密算法又称为公钥加密算法,其公钥与私钥是不同的。
非对称
7、()是一种不可逆的加密算法,它可以说是文件的数字指纹任何文件经过该算法都得到一个128位独一无二的数字,如果该文件被修改过该值也将改变,以此来校验这个文件是否被篡改。
()MD5
8、Windows操作系统下常用的数据包截获技术主要有两种方式:()和内核层数据包截取技术。
用户层数据包截取技术
9、()是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。
入侵检测
10、没有分配给任何卷的可用磁盘空间称为未分配空间,分配给文件的最后一个簇中会有未被当前文件占用的剩余空间,这部分空间一般被称为()。
slack空间
11、在电子证据取证过程中,为了保全证据通常使用数字签名和数字时间戳技术,其中()用于验证传送对象的完整性以及传送者的身份。
数字签名
12、Internet Explore的访问历史记录关联了三种类型的文件夹:cache、cookies和history,其中()目录主要将访问的网站内容保存在本地,以便用户下一次登录时不必再次下载同样的图形和网页文件。
这些目录的共同特点是都具有()文件,从根本上说针对IE历史记录的分析和取证就是针对该文件。
cache index.dat 14
13、()是Windows系统存储关于计算机配置信息的数据库,是Windows操作系统的核心。
()可以用来显示注册表的逻辑视图。
注册表、注册表编辑器
14、电子邮件是通过SMTP和()协议来进行收发的。
POP3
15、网络证据调查取证要点有时间、()、日志、准备现场调查工具。
网络拓扑
16、路由器按功能可以分为()、企业级路由器和接入级路由器。
骨干级路由器
17、()是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。
数据挖掘
三、判断题(每小题2分,共20分)
1、对于误删除,错误格式化,硬盘主引导记录、分区表或目录分配表损坏但又没有用其他数据覆盖这些形式的数据,恢复一般都有效。
()对
2、数字引动设备主要包括PDA、移动硬盘、手机等。
()错
3、数据库系统、网络服务器、防火墙都提供了日志功能。
()对
4、恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据。
计算机病毒、特洛伊木马、计算机蠕虫等都属于恶意代码。
()对
5、证物的完整性验证和和数字时间戳都是通过计算哈希值来实现的。
()对
6、encase不具备关键字查找功能。
()错
7、在进行现场勘查的过程中,如果操作系统正在批量下载信息或杀毒,我们不应该立即终止这些操作。
()错
8、在提取易失性信息的过程中可以使用目标系统上的程序实施提取。
()错
9、计算机证物应存储在正常室温的环境下,避免遭受湿气、磁力、灰尘、烟雾、水及油的影响。
()对
10、在linux系统中可以使用kill命令杀死某个进程。
()对
四、简答题(每小题5分,共20分)
1、简述数据恢复的方法。
2、请简单介绍什么是司法鉴定?电子证据鉴定的专门司法机构有哪些?
3、根据电子证据易破坏性的特点,确保电子证据可信、准确、完整并符合相关的法律法规,国际计算机证据组织就计算机取证提出了哪些原则?
4、请简述计算机取证的流程。