《计算机取证技术期末考试.docx》由会员分享,可在线阅读,更多相关《计算机取证技术期末考试.docx(5页珍藏版)》请在三一办公上搜索。
1、计算机取证技术期末考试一、选择题 1、以下有关EasyRecovery的说法不正确的是 A. EasyRecovery在恢复数据时并不向硬盘写任何东西,而是在内存中镜像文件的FAT表和目录区。 B. 使用该软件时一定要注意将恢复出来的数据保存在其他的硬盘空间内。 C. 该软件能够对FAT和NTFS分区中的文件删除、格式化分区进行数据恢复。 D. 它主要是对数据进行硬件恢复。 2、以下不属于在数据恢复中需要使用的软件的是。 A. PC3000 B. FinalData C. Encase D. FixRAR 3、以下不属于电子证据特点的是 A. 电子证据的脆弱性 B. 电子证据的隐蔽性 C. 电
2、子证据的不可挽救性 D.电子证据对系统的依赖性 4、以下不属于计算机取证过程中分析过程的是 A. 协议分析 B. 镜像技术 C. 数据挖掘 D. 过程还原 5、以下属于计算机取证技术的发展趋势的是 A. 动态取证技术 B. 计算机取证挖掘算法和柔性挖掘技术 C. 取证工具和过程的标准化 D. 以上都是 6、以下关于硬盘的逻辑结构说法不正确的是 A. 每个盘片有两个面,这两个面都是用来存储数据的。 B. 随着读写磁头沿着盘片半径方向上下移动,每个盘片被划分成若干个同心圆磁道。 C. 磁道被划分成若干个段,每个段称为一个扇区。扇区的编号是按0,1,顺序进行的。 D. 硬盘柱面、磁道、扇区的划分表面
3、上是看不到任何痕迹的。 7、以下不属于文件系统的是。 A. LINUX B.NTFS C. FAT32 D.EXT2 8、以下不属于数据分析技术的是。 A. 对已删除文件的恢复、重建技术 B. 关键字搜索技术 C. 日志分析 D. 特殊类型文件分析 9、以下命令可以用来测试本地主机的网络连接是否通畅。 A. traceroute B. ping C. ipconfig D. pslist 10、在大多数黑客案件中,嗅探工具常被用来捕捉通过网络的流量以重建诸如上网和访问网络文件等功能,以下是这类工具。 A. FTK B. sniffer pro C. Quick View Plus D.NTI-
4、DOC 二、填空题 1、当执行删除文件操作时,系统做了两方面的工作:一是将目录区中该文件的第一个字符改为“E6H”来表示该文件已经被删除;二是将文件所占的文件簇在中对应表项值全部置“0”。 文件分配表 2、计算机对硬盘的读写是以为基本单位的;是数据存储和磁盘管理的最基本单位。扇区、簇 3、硬盘上的数据按照其不同的特点和作用大致可分为5部分:主引导扇区、操作系统引导扇区、文件分配表、目录区和数据区。其中包括硬盘主引导记录MBR和硬盘分区表DPT;将中起始单元的和FAT表结合分析可以知道文件在硬盘中的具体位置和大小。主引导扇区、目录区 4、操作系统启动分为5个阶段:预引导阶段、引导阶段、加载内核阶
5、段、初始化内核阶段和登录。其中阶段彩色的Windows XP的logo以及进度条显示在屏幕中央。初始化内核阶段 5、Windows的系统的主要日志有应用程序日志、系统日志和。安全日志 6、加密算法主要分为对称加密算法和非对称加密算法,其中加密算法又称为公钥加密算法,其公钥与私钥是不同的。非对称 7、是一种不可逆的加密算法,它可以说是文件的数字指纹任何文件经过该算法都得到一个128位独一无二的数字,如果该文件被修改过该值也将改变,以此来校验这个文件是否被篡改。MD5 8、Windows操作系统下常用的数据包截获技术主要有两种方式:和内核层数据包截取技术。用户层数据包截取技术 9、是指“通过对行为
6、、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测 10、没有分配给任何卷的可用磁盘空间称为未分配空间,分配给文件的最后一个簇中会有未被当前文件占用的剩余空间,这部分空间一般被称为。slack空间 11、在电子证据取证过程中,为了保全证据通常使用数字签名和数字时间戳技术,其中用于验证传送对象的完整性以及传送者的身份。数字签名 12、Internet Explore的访问历史记录关联了三种类型的文件夹:cache、cookies和history,其中目录主要将访问的网站内容保存在本地,以便用户下一次登录时不必再次下载同样的图形和网页文件。这些目录的
7、共同特点是都具有文件,从根本上说针对IE历史记录的分析和取证就是针对该文件。cache index.dat 14 13、是Windows系统存储关于计算机配置信息的数据库,是Windows操作系统的核心。可以用来显示注册表的逻辑视图。注册表、注册表编辑器 14、电子邮件是通过SMTP和协议来进行收发的。POP3 15、网络证据调查取证要点有时间、日志、准备现场调查工具。网络拓扑 16、路由器按功能可以分为、企业级路由器和接入级路由器。骨干级路由器 17、是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。数据挖掘 三、判断
8、题 1、对于误删除,错误格式化,硬盘主引导记录、分区表或目录分配表损坏但又没有用其他数据覆盖这些形式的数据,恢复一般都有效。对 2、数字引动设备主要包括PDA、移动硬盘、手机等。错 3、数据库系统、网络服务器、防火墙都提供了日志功能。对 4、恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据。计算机病毒、特洛伊木马、计算机蠕虫等都属于恶意代码。对 5、证物的完整性验证和和数字时间戳都是通过计算哈希值来实现的。对 6、encase不具备关键字查找功能。错 7、在进行现场勘查的过程中,如果操作系统正在批量下载信息或杀毒,我们不应该立即终止这些操作。错 8、在提取易失性信息的过程中可以使用目标系统上的程序实施提取。错 9、计算机证物应存储在正常室温的环境下,避免遭受湿气、磁力、灰尘、烟雾、水及油的影响。对 10、在linux系统中可以使用kill命令杀死某个进程。对 四、简答题 1、简述数据恢复的方法。 2、请简单介绍什么是司法鉴定?电子证据鉴定的专门司法机构有哪些? 3、根据电子证据易破坏性的特点,确保电子证据可信、准确、完整并符合相关的法律法规,国际计算机证据组织就计算机取证提出了哪些原则? 4、请简述计算机取证的流程。