单选题
154、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()( )
A
计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B
计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C
计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D
计算机取证是一门在犯罪进行过程中或之后手机证据
答案解析
正确答案:C
解析:
计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。在给出的选项中,选项C中的描述是错误的。计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档,围绕电子证据进行,电子证据具有高科技性等特点,但不一定要在开计算机的状态下进行。实际上,在取证过程中通常需要保留原始状态以防止数据污染,因此,计算机取证并不一定要在开机状态下进行。因此,选项C是错误的。
综上所述,正确的答案分别是:第一题选项C,第二题选项D,第三题选项C。
相关知识点:
计算机取证要点别出错
相关题目
单选题
177、一个完整的木马程序有两部分组成,请问是哪两部分()( )
单选题
176、一份好的计算机网络安全解决方案,不仅要考虑到技术,需要考虑的是()( )
单选题
175、需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票()。( )
单选题
174、信息系统全生命周期安全管控规范包括:()( )
单选题
173、信息保障技术框架(IATF)能够解决下列哪些问题:( )
单选题
172、信息安全风险评估形式主要有( )
单选题
171、信息安全风险评估标准的风险分析原理包含以下哪几项( )
单选题
170、信息安全等级保护定级指南中,定级原理将等级保护对象,受到破坏时所侵害的客体和对客体造成侵害程度作为决定因素。某系统定级为二级,那么受侵害的客体和对客体的侵害程度为:( )
单选题
169、下面属于容灾内容的是()( )
单选题
168、下面哪些漏洞属于网络服务类安全漏洞()( )
