信息犯罪与计算机取证知到章节答案智慧树2023年华东政法大学_第1页
信息犯罪与计算机取证知到章节答案智慧树2023年华东政法大学_第2页
信息犯罪与计算机取证知到章节答案智慧树2023年华东政法大学_第3页
信息犯罪与计算机取证知到章节答案智慧树2023年华东政法大学_第4页
信息犯罪与计算机取证知到章节答案智慧树2023年华东政法大学_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息犯罪与计算机取证知到章节测试答案智慧树2023年最新华东政法大学第一章测试

信息安全的各项环节中,人处于核心地位。

参考答案:

物理安全一般分为哪几类?

参考答案:

环境破坏;人为破坏;自然破坏

安全管理主要包括哪些内容?

参考答案:

规章制度;法律法规;意识观念;人员培训

定期备份主要应用于重要的信息系统。

参考答案:

世界上第一款真正的病毒,叫巴基斯坦病毒;第一款真正的蠕虫,叫Morris蠕虫。

参考答案:

威胁是对安全的潜在破坏可能性,但是破坏本身不必真正发生。

参考答案:

使破坏真正发生的行为,称之为攻击。

参考答案:

我国在2016年12月27日正式发布了《国家网络空间安全战略》

参考答案:

下面属于人为破坏的是:

参考答案:

砸;纵火;爆破

安全管理与管理安全含义相同

参考答案:

第二章测试

在信息社会中,信息具有___________等几个鲜明的特征。

参考答案:

运行方式网络化;存在形式数字化

信息犯罪或网络犯罪,都具有以下特征:————。

参考答案:

时间模糊性;现场复杂性

下列属于针对信息资源实施的犯罪的有:————。

参考答案:

破坏计算机信息系统;入侵计算机信息系统

犯罪嫌疑人通过网盘传播淫秽色情信息牟利行为,根据信息犯罪定义,该行为属于________。

参考答案:

与信息内容相关的信息犯罪

信息安全保护是一个系统工程,尤其要注重两个“全”:__________。

参考答案:

全过程、全方位

情境犯罪预防中增加犯罪难度是指通过控制_________增加犯罪难度。

参考答案:

犯罪目标或者犯罪工具

下列_________行为,不属于网络犯罪行为。

参考答案:

翟某长期迷恋网络暴力游戏,由于身无分文、十分拮据,遂在某晚抢劫了某网吧,共抢得8000元。

计算机互联网起源于美国军方的ARPA网。

参考答案:

所谓时间模糊性是指虚拟空间时间与现实空间时间不能完全对应,且从感官上说具有高度压缩感。

参考答案:

黑客实施入侵动机具有单一性,即动机均带有牟利的性质。

参考答案:

第三章测试

()是计算机取证程序的基础。

参考答案:

计算机取证模型

1985年,FBI的实验室就开始对计算机取证进行研发。

参考答案:

从法律角度来看,电子数据证据应满足证据的三个基本属性是()。

参考答案:

客观性;真实性;合法性

计算机取证主要包括两个阶段:()和()。

参考答案:

信息发现;物理证据获取

事件响应过程模型基本过程比较完整。

参考答案:

法律执行过程模型是美国司法部“电子犯罪现场调查指南”中提出的。

参考答案:

多维取证模型与以往的模型相比,提出了取证的策略应随时间变化的新观点。

参考答案:

对云主机开展取证分析,首先要得到()的支持。

参考答案:

云主机服务提供商

国内外的大企业逐渐采用()技术实现异地的远程数据获取与分析。

参考答案:

远程取证

以下属于计算机反取证技术的有()。

参考答案:

数据摧毁;数据加密;数据转换

第四章测试

在计算机取证过程中,不允许对原始数据直接进行操作。

参考答案:

将计算机证据镜像为证据文件是目前国际上普遍采用的手段。

参考答案:

目前国内外主流的证据文件格式有()三种。

参考答案:

EnCase证据文件;原始数据格式;AFF证据文件

手机内存数据获取技术与计算机内存数据获取方式不存在一定的差异。

参考答案:

电子数据证据发展最为成熟的是()证据调查和()证据调查。

参考答案:

单机;通信网络

证据呈堂技术可分为两个子方面:()技术和()技术。

参考答案:

证据验证;证据呈现

传统的计算机取证手段以被动取证方式为主。

参考答案:

为了避免在计算机取证过程中,由于对硬盘操作而引发更改硬盘数据的现象,()已经成为计算机取证的标准配置工具。

参考答案:

电子证据只读锁

应用分布式的技术可以将实验室内对电子数据处理提高到更高速、更智能、更深入的层次。

参考答案:

EnCase证据文件有两个版本,E01和()格式。

参考答案:

Ex01

第五章测试

日志文件记录了在Windows操作系统中所发生的一切活动。

参考答案:

微软在WindowsVista的日志系统是基于XML技术的。

参考答案:

从计算机取证的角度来看,Windows系统中()和()事件是作为用户使用计算机开始活动的起点和终点的。

参考答案:

登录;登出

()是用户在使用计算机、手机、平板计算机等设备时产生的电子数据记录。

参考答案:

用户痕迹

用户使用计算机、手机、平板电脑等设备都会产生用户痕迹。

参考答案:

元数据这个名词起源于()年。

参考答案:

1969

Whois命令通过查询一个域名服务器,得到一个域名的相关信息。

参考答案:

在现场对Android系统的手机进行处置时,首先要保证将取得的手机尽快置于电磁屏蔽环境中.

参考答案:

目前,iOS采用的是苹果公司的()文件系统

参考答案:

HFSX

从目前来看,分析Oracle日志的唯一方法是使用Oracle公司提供的()进行。

参考答案:

LogMiner

第六章测试

证据固定与保全不是司法取证过程中的重要环节。

参考答案:

计算机主机系统的电子数据证据是信息犯罪取证的主要来源。

参考答案:

必须禁止任何非执法人员接触计算机、电源、网络设备和数字化证据存储设备。

参考答案:

证据的备份不是文件级的复制,而是完全复制硬盘上的所有数据信息。

参考答案:

对电子数据证据而言,传统的物理固定与保全方法存在一定的缺陷。

参考答案:

()也称作硬盘复制。

参考答案:

磁盘克隆

磁盘像指的是复制数据到不同的装置或数据格式,主要用于()。

参考答案:

数据备份

我们可以采用数字签名方法来保护电子数据证据的()。

参考答案:

完整性

时间戳对于收集和保存电子数据证据非常有效。

参考答案:

磁盘镜技术常用于企业数据存储和磁盘阵列技术。

参考答案:

第七章测试

基于文件系统的数据恢复方法可能利用了以下信息:______。

参考答案:

文件系统结构信息;目录中被删除文件的痕迹信息

软件层面数据恢复工具常见的有以下几类不同工具:________。

参考答案:

根据特定案件编制的数据恢复工具;非手工分析的自动恢复软件;手工分析的数据恢复工具

下列哪些数据是系统认为无效数据,取证时常使用数据恢复技术等来获取的数据:__________。

参考答案:

剩余扇区中数据;FileSlack中数据;未分配空间内数据;被彻底删除的文件(shift+del)

关于数据恢复中“时间”属性,描述正确的是:_________。

参考答案:

基于文件系统的数据恢复可正确恢复文件的最后修改时间,基于文件特征的数据恢复不能正确恢复文件的最后修改时间

下列不属于硬盘外部物理故障的是:______。

参考答案:

主轴电机故障

关于文件系统中“簇”的理解,正确的是:____________。

参考答案:

假设一个文件大小为2k,文件系统簇大小为4k,该文件实际大小仍为2k。

下列软件中,具有软件层面数据恢复功能的是:________。

参考答案:

EasyRecovery

在准备数据恢复前,通常首先要排除物理故障。

参考答案:

基于文件特征的数据恢复中因为没有读取目录结构中的信息,或者有些文件名信息本来就没有,所以一般都是随机命名的文件名。

参考答案:

由于未分配空间中没有存储数据,所以任何情况下未分配空间均无任何可供数据恢复的数据。

参考答案:

第八章测试

声像资料的来源可能为(

)。

参考答案:

手机;扫描仪;计算机;微信语音

语音同一性鉴定的依据体现在语音的()。

参考答案:

特殊性;稳定性

)特征反映了人的个性特征,具有较强的证明力。

参考答案:

纹身、疤痕

常用的图像编辑处理软件有(

)。

参考答案:

NeoImaging;Photoshop

图像拼接处理可用于生成全景图像。

参考答案:

计算机生成图像是真实场景在2D平面的投影。

参考答案:

计算机司法鉴定属于法定三大类鉴定类别之一。

参考答案:

不属于“证据评估”计算机司法鉴定业务的是(

)。

参考答案:

数据内容分析

视频文件内容不可播放的原因可能为(

)。

参考答案:

文件扩展名错误;解码器错误;文件加密

数据挖掘技术属于(

)技术。

参考答案:

数据检索

第九章测试

电子数据作为一种独立的证据种类,其法律地位已经得到明确。

参考答案:

国际上,1995年成立的计算机证据国际组织(IOCE)一直致力于制订处理电子数据证据的国际准则。

参考答案:

2003年,IOCE制订了可被称之为《电子数据取证的最佳实战指南》准则。

参考答案:

相对来说,我国的计算机取证相关的标准规范仍然较少且并不统一,还处于发展和完善之中。

参考答案:

涉及操作的取证技术标准规范,主要包括电子数据的()、一致性检验等常用技术规范。

参考答案:

搜索;固定;恢复;提取

电子数据的证据能力和证明力则是()的主要内容。

参考答案:

电子数据证据评估

电子数据证据的可信度评估体系,不能够使评估过程更加具有规范性。

参考答案:

计算机司法鉴定的管理和质量监控机制可以提高鉴定的效率、增强鉴定的公正性和准确性、及时发现和纠正计算机司法鉴定工作中所存在的问题。

参考答案:

建立计算机司法鉴定管理与质量监控机制有利于体现鉴定部门的司法公正形象,并促进计算机司法鉴定程序规范化制度的形成。

参考答案:

计算机司法鉴定的管理与质量监控应对鉴定活动的管理应做到()与()结合。

参考答案:

外部监督相;内部管理

第十章测试

区块链本质上是一个去中心化的数据库。

参考答案:

区块链分三类:分别是()。

参考答案:

公有链;私有链;联盟链

区块链在电子数据证据领域主要有两个应用优势:一是(),二是()。

参考答案:

安全存证;提高取证效率

区块链因其本身具备不可篡改、可追溯等特点,能够有效弥补现有电子数据真实可靠性证明难的缺点,非常适合电子存证的要求。

参考答案:

云计算是一种基于互联网的计算方式或服务模式。

参考答案:

物联网的核

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论