计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是(16)。 A.计算机取证的通常步骤有:准备工作、保护目标计算机系统(保护现场)、确定电子证据、收集电子证据、保全电子证据 B.计算机取证的工具有X-Ways Forensics、X-Ways Trace、FBI等 C.计算机取证时,可先将目标主机设置为蜜罐,等待犯罪嫌疑人破坏证据时,一举抓获 D.电子证据综合了文本、图形、图像、动画、音频及视频等多种类型的信息

题目
计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是(16)。

A.计算机取证的通常步骤有:准备工作、保护目标计算机系统(保护现场)、确定电子证据、收集电子证据、保全电子证据
B.计算机取证的工具有X-Ways Forensics、X-Ways Trace、FBI等
C.计算机取证时,可先将目标主机设置为蜜罐,等待犯罪嫌疑人破坏证据时,一举抓获
D.电子证据综合了文本、图形、图像、动画、音频及视频等多种类型的信息

相似考题
参考答案和解析
答案:C
解析:
计算机取证时首先必须隔离目标计算机系统,不给犯罪嫌疑人破坏证据的机会。实际取证工作需要遵循一个重要的原则:尽量避免在被调查的计算机上进行工作。
试题答案:C
更多“计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是(16)。 ”相关问题
  • 第1题:

    关于计算机网络的描述中,错误的是( )


    正确答案:D
    计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机硬件、软件和数据。网络用户不但可以使用本地计算机资源,而且可以通过网络访问联网的远程计算机资源,还可以调用网络中几台不同的计算执协同完成一项任务;互连的计算机是分布在不同地理位置的多台独立的“自治计算机”,互连的计算机之间应该没有明确的主从关系,每台计算机都可以联网或脱离网络工作。联网计算机之间的通信必须遵循共同的网络协议。

  • 第2题:

    计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()

    A.保护目标计算机系统

    B.确定电子证据

    C.手机电子数据、保护电子证据

    D.清除恶意代码


    正确答案:D

  • 第3题:

    计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。

    A.为了保证调查工具的完整性,需要对所有工具进行加密处理

    B.计算机取证需要重构犯罪行为

    C.计算机取证主要是围绕电子证据进行的

    D.电子证据具有无形性


    参考答案:A

  • 第4题:

    ( 7 )关于计算机网络的描述中,错误的是

    A) 计算机资源指计算机硬件、软件与数据

    B) 计算机之间有明确是主从关系

    C) 互连计算机是分布在不同地理位置的自治计算机

    D )网络用户可以使用本地资源和远程资源


    正确答案:B

  • 第5题:

    WPDRRC模型有6个环节和3大要素。其中,采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是( )。

    A.W
    B.P
    C.R
    D.C

    答案:D
    解析:
    C(counterattack)则是反击--采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。

  • 第6题:

    下列保证计算机安全的对策有()。

    A:不断完善计算机立法
    B:不断创新计算机安全技术
    C:不断加强计算机内部控制与管理
    D:将计算机中的数据与程序分开存储

    答案:A,B,C
    解析:
    保证计算机安全的对策主要有:(1)不断完善计算机安全立法;(2)不断创新计算机安全技术;(3)不断加强计算机系统内部控制与管理。

  • 第7题:

    以下的表述中,关于多媒体技术的交互性的描述是()。

    • A、 将计算机技术、声像视频技术、通信技术融为一体
    • B、 形成人与机器、人与人及机器间的互动
    • C、 保证多种媒体可共同实时展示和交互
    • D、 计算机对媒体设备的控制

    正确答案:B

  • 第8题:

    计算机取证的合法原则是()

    • A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续
    • B、计算机取证在任何时候都必须保证符合相关法律法规
    • C、计算机取证只能由执法机构才能执行,以确保其合法性
    • D、计算机取证必须获得执法机关的授权才可进行以确保合法性原则

    正确答案:B

  • 第9题:

    判断题
    计算机审计取证的切入点是信息系统和底层电子数据。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    单选题
    计算机取证的工作顺序是()
    A

    1准备,2提取,3保护,4分析,5提交

    B

    1准备,2保护,3提取,4分析,5提交

    C

    1准备,2保护,3提取,4提交,5分析

    D

    1准备,2提取,3保护,4分析,5提交


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    以下的表述中,关于多媒体技术的交互性的描述是()。
    A

     将计算机技术、声像视频技术、通信技术融为一体

    B

     形成人与机器、人与人及机器间的互动

    C

     保证多种媒体可共同实时展示和交互

    D

     计算机对媒体设备的控制


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    以下关于网络攻击取证技术的描述中,错误的是()。
    A

    对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据

    B

    对受侵犯的计算机、网络设备与系统进行扫描与破解,对入侵的过程进行重构

    C

    电子证据的特点是表现形式的多样性、准确性、不易修改性

    D

    电子证据必须可信、准确、完整,符合法律法规,并能够被法庭接受


    正确答案: D
    解析: 暂无解析

  • 第13题:

    计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

    A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档

    B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点

    C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行

    D、计算机取证是一门在犯罪进行过程中或之后手机证据


    正确答案:CE

  • 第14题:

    关于计算机网络的描述中,错误的是______。

    A.计算机资源指计算机硬件、软件与数据

    B.计算机之间有明确的主从关系

    C.互联的计算机是分布在不同地理位置的自治计算机

    D.网络用户可以使用本地资源和远程资源


    正确答案:B
    解析:互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,它们之间可以没有明确的主从关系,可以联网工作,也可以脱网独立工作。

  • 第15题:

    (14)关于计算机网络的描述中,错误的是

    A)主要目的是实现计算机资源的共享

    B)联网计算机可以访问本地与远程资源

    C)联网计算机之间有明显的主从关系

    D)联网计算机遵循相同的网络协议


    正确答案:C

  • 第16题:

    下列各项中,属于计算机审计实施阶段的工作的是()。

    A.了解计算机系统在组织机构内部的分布和应用
    B.根据审计目标和重要性程度确定应当详细调查的子系统
    C.对被审计单位的电子数据进行清理、转换和验证
    D.基于所创建的审计中间表分析发现问题线索并进行核查取证

    答案:D
    解析:
    A选项、B选项、C选项均属于计算机审计准备阶段的工作。

  • 第17题:

    下列( )项调查工具在分析大宗证据方面是最有效的。

    A.访谈
    B.调查问卷
    C.取证分析
    D.计算机

    答案:D
    解析:
    D计算机可用于收集并汇集大宗数据,并提供统计、报告和图表来帮助调查员分析和决策。

  • 第18题:

    快速成形将计算机辅助设计、()、计算机数字控制、激光、精密伺服驱动和新材料等先进技术于一体的产品研制、开发技术。

    • A、计算机辅助制造
    • B、计算机辅助分析
    • C、计算机辅助工艺
    • D、计算机辅助装配

    正确答案:A

  • 第19题:

    计算机取证的工作顺序是()

    • A、1准备,2提取,3保护,4分析,5提交
    • B、1准备,2保护,3提取,4分析,5提交
    • C、1准备,2保护,3提取,4提交,5分析
    • D、1准备,2提取,3保护,4分析,5提交

    正确答案:B

  • 第20题:

    以下工作哪个不是计算机取证准备阶段的工作()

    • A、获得授权
    • B、准备工具
    • C、介质准备
    • D、保护数据

    正确答案:D

  • 第21题:

    判断题
    对受侵犯的计算机与网络系统进行破解,完成有法律效力的电子证据获取的技术是网络攻击取证。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    多选题
    注册会计师的审计工作中,越来越依赖计算机辅助审计技术。下列关于计算机辅助审计技术应用的说法中,正确的有(    )。
    A

    计算机辅助审计技术在控制测试中应用最广泛

    B

    计算机辅助审计技术可能用于细节测试

    C

    计算机辅助审计技术不能应用于分析程序

    D

    计算机辅助审计技术可能用于审计抽样


    正确答案: D,C
    解析:

  • 第23题:

    单选题
    下列各项中,属于计算机审计实施阶段的工作是(  )。
    A

    了解计算机系统在组织机构内部的分布和应用

    B

    根据审计目标和重要性程度确定应当详细调查的子系统

    C

    对被审计单位的电子数据进行清理、转换和验证

    D

    基于所创建的审计中间表分析发现问题线索并进行核查取证


    正确答案: B
    解析: