信息犯罪与计算机取证智慧树知到课后章节答案2023年下华东政法大学_第1页
信息犯罪与计算机取证智慧树知到课后章节答案2023年下华东政法大学_第2页
信息犯罪与计算机取证智慧树知到课后章节答案2023年下华东政法大学_第3页
信息犯罪与计算机取证智慧树知到课后章节答案2023年下华东政法大学_第4页
信息犯罪与计算机取证智慧树知到课后章节答案2023年下华东政法大学_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息犯罪与计算机取证智慧树知到课后章节答案2023年下华东政法大学华东政法大学

第一章测试

信息安全的各项环节中,人处于核心地位。

A:错B:对

答案:对

物理安全一般分为哪几类?

A:病毒感染B:环境破坏C:自然破坏D:人为破坏

答案:环境破坏;自然破坏;人为破坏

安全管理主要包括哪些内容?

A:规章制度B:人员培训C:法律法规D:意识观念

答案:规章制度;人员培训;法律法规;意识观念

定期备份主要应用于重要的信息系统。

A:错B:对

答案:错

世界上第一款真正的病毒,叫巴基斯坦病毒;第一款真正的蠕虫,叫Morris蠕虫。

A:对B:错

答案:对

威胁是对安全的潜在破坏可能性,但是破坏本身不必真正发生。

A:对B:错

答案:对

使破坏真正发生的行为,称之为攻击。

A:错B:对

答案:对

我国在2016年12月27日正式发布了《国家网络空间安全战略》

A:对B:错

答案:对

下面属于人为破坏的是:

A:纵火B:地震C:爆破D:砸

答案:纵火;爆破;砸

安全管理与管理安全含义相同

A:错B:对

答案:错

第二章测试

在信息社会中,信息具有___________等几个鲜明的特征。

A:存在形式数字化B:运行方式网络化C:获取方式复杂化D:传送手段单一化

答案:存在形式数字化;运行方式网络化

信息犯罪或网络犯罪,都具有以下特征:————。

A:时间模糊性B:危害区域有限性C:空间虚假性D:现场复杂性

答案:时间模糊性;现场复杂性

下列属于针对信息资源实施的犯罪的有:————。

A:入侵计算机信息系统B:破坏计算机信息系统C:网络赌博D:网络色情

答案:入侵计算机信息系统;破坏计算机信息系统

犯罪嫌疑人通过网盘传播淫秽色情信息牟利行为,根据信息犯罪定义,该行为属于________。

A:与信息价值相关的信息犯罪B:与信息运行相关的信息犯罪C:与信息基础设施相关的信息犯罪D:与信息内容相关的信息犯罪

答案:与信息内容相关的信息犯罪

信息安全保护是一个系统工程,尤其要注重两个“全”:__________。

A:全要素、方位B:全过程、全方位C:全方法、全要素D:全方法、全过程

答案:全过程、全方位

情境犯罪预防中增加犯罪难度是指通过控制_________增加犯罪难度。

A:犯罪目标或者犯罪工具B:犯罪环境或者犯罪回报C:犯罪收益D:犯罪借口

答案:犯罪目标或者犯罪工具

下列_________行为,不属于网络犯罪行为。

A:何某长期迷恋黄色网站不能自拔,通过社交网络平台,多次对同班同学饶某进行性骚扰。B:翟某长期迷恋网络暴力游戏,由于身无分文、十分拮据,遂在某晚抢劫了某网吧,共抢得8000元。C:张某见网络赌博有利可图,遂开设了网络赌博网站,同时也利用该网站为境外网站做代理业务。D:钱某学习成绩较差,见学校教务处系统存在漏洞,遂通过登录该系统修改了自己的成绩,同时删除了部分数据和程序,导致该系统不能正常运行。

答案:翟某长期迷恋网络暴力游戏,由于身无分文、十分拮据,遂在某晚抢劫了某网吧,共抢得8000元。

计算机互联网起源于美国军方的ARPA网。

A:对B:错

答案:对

所谓时间模糊性是指虚拟空间时间与现实空间时间不能完全对应,且从感官上说具有高度压缩感。

A:错B:对

答案:对

黑客实施入侵动机具有单一性,即动机均带有牟利的性质。

A:错B:对

答案:错

第三章测试

()是计算机取证程序的基础。

A:电子数据B:计算机取证概念C:计算机证据D:计算机取证模型

答案:计算机取证模型

1985年,FBI的实验室就开始对计算机取证进行研发。

A:对B:错

答案:错

从法律角度来看,电子数据证据应满足证据的三个基本属性是()。

A:真实性B:合法性C:可靠性D:客观性

答案:真实性;合法性;客观性

计算机取证主要包括两个阶段:()和()。

A:信息分析B:物理证据获取C:信息保存D:信息发现

答案:物理证据获取;信息发现

事件响应过程模型基本过程比较完整。

A:对B:错

答案:对

法律执行过程模型是美国司法部“电子犯罪现场调查指南”中提出的。

A:错B:对

答案:对

多维取证模型与以往的模型相比,提出了取证的策略应随时间变化的新观点。

A:对B:错

答案:对

对云主机开展取证分析,首先要得到()的支持。

A:司法鉴定人B:系统管理员C:系统开发者D:云主机服务提供商

答案:云主机服务提供商

国内外的大企业逐渐采用()技术实现异地的远程数据获取与分析。

A:大数据B:云计算C:人工智能D:远程取证

答案:远程取证

以下属于计算机反取证技术的有()。

A:数据创建B:数据加密C:数据摧毁D:数据转换

答案:数据加密;数据摧毁;数据转换

第四章测试

在计算机取证过程中,不允许对原始数据直接进行操作。

A:错B:对

答案:对

将计算机证据镜像为证据文件是目前国际上普遍采用的手段。

A:错B:对

答案:对

目前国内外主流的证据文件格式有()三种。

A:原始数据格式B:兼容性文件C:EnCase证据文件D:AFF证据文件

答案:原始数据格式;EnCase证据文件;AFF证据文件

手机内存数据获取技术与计算机内存数据获取方式不存在一定的差异。

A:对B:错

答案:错

电子数据证据发展最为成熟的是()证据调查和()证据调查。

A:分布式B:移动设备C:通信网络D:单机

答案:通信网络;单机

证据呈堂技术可分为两个子方面:()技术和()技术。

A:证据固定B:证据保存C:证据呈现D:证据验证

答案:证据呈现;证据验证

传统的计算机取证手段以被动取证方式为主。

A:错B:对

答案:对

为了避免在计算机取证过程中,由于对硬盘操作而引发更改硬盘数据的现象,()已经成为计算机取证的标准配置工具。

A:取证大师B:EnCaseC:电子证据只读锁D:DD工具

答案:电子证据只读锁

应用分布式的技术可以将实验室内对电子数据处理提高到更高速、更智能、更深入的层次。

A:对B:错

答案:对

EnCase证据文件有两个版本,E01和()格式。

A:Ex01B:E02C:Ex1D:Ex0

答案:Ex01

第五章测试

日志文件记录了在Windows操作系统中所发生的一切活动。

A:错B:对

答案:对

微软在WindowsVista的日志系统是基于XML技术的。

A:对B:错

答案:对

从计算机取证的角度来看,Windows系统中()和()事件是作为用户使用计算机开始活动的起点和终点的。

A:登录B:休眠C:传输D:登出

答案:登录;登出

()是用户在使用计算机、手机、平板计算机等设备时产生的电子数据记录。

A:用户痕迹B:信息技术C:系统日志D:电子证据

答案:用户痕迹

用户使用计算机、手机、平板电脑等设备都会产生用户痕迹。

A:对B:错

答案:对

元数据这个名词起源于()年。

A:1970B:1969C:1968D:1967

答案:1969

Whois命令通过查询一个域名服务器,得到一个域名的相关信息。

A:对B:错

答案:对

在现场对Android系统的手机进行处置时,首先要保证将取得的手机尽快置于电磁屏蔽环境中.

A:错B:对

答案:对

目前,iOS采用的是苹果公司的()文件系统

A:HFSB:HFS+C:HFSXD:HFSX+

答案:HFSX

从目前来看,分析Oracle日志的唯一方法是使用Oracle公司提供的()进行。

A:DB2B:EnCaseC:LogMinerD:DD工具

答案:LogMiner

第六章测试

证据固定与保全不是司法取证过程中的重要环节。

A:对B:错

答案:错

计算机主机系统的电子数据证据是信息犯罪取证的主要来源。

A:对B:错

答案:对

必须禁止任何非执法人员接触计算机、电源、网络设备和数字化证据存储设备。

A:错B:对

答案:对

证据的备份不是文件级的复制,而是完全复制硬盘上的所有数据信息。

A:对B:错

答案:对

对电子数据证据而言,传统的物理固定与保全方法存在一定的缺陷。

A:错B:对

答案:对

()也称作硬盘复制。

A:数据拷贝B:证据拷贝C:磁盘克隆D:文件复制

答案:磁盘克隆

磁盘像指的是复制数据到不同的装置或数据格式,主要用于()。

A:数据摧毁B:数据恢复C:数据加密D:数据备份

答案:数据备份

我们可以采用数字签名方法来保护电子数据证据的()。

A:流畅性B:合法性C:可恢复性D:完整性

答案:完整性

时间戳对于收集和保存电子数据证据非常有效。

A:错B:对

答案:对

磁盘镜技术常用于企业数据存储和磁盘阵列技术。

A:对B:错

答案:对

第七章测试

基于文件系统的数据恢复方法可能利用了以下信息:______。

A:文件尾部特征信息B:目录中被删除文件的痕迹信息C:文件头部特征信息D:文件系统结构信息

答案:目录中被删除文件的痕迹信息;文件系统结构信息

软件层面数据恢复工具常见的有以下几类不同工具:________。

A:手工分析的数据恢复工具

B:数据恢复用开盘工具C:根据特定案件编制的数据恢复工具D:非手工分析的自动恢复软件

答案:手工分析的数据恢复工具

;根据特定案件编制的数据恢复工具;非手工分析的自动恢复软件

下列哪些数据是系统认为无效数据,取证时常使用数据恢复技术等来获取的数据:__________。

A:未分配空间内数据B:被彻底删除的文件(shift+del)C:剩余扇区中数据D:FileSlack中数据

答案:未分配空间内数据;被彻底删除的文件(shift+del);剩余扇区中数据;FileSlack中数据

关于数据恢复中“时间”属性,描述正确的是:_________。

A:基于文件系统的数据恢复可正确恢复文件的最后修改时间,基于文件特征的数据恢复不能正确恢复文件的最后修改时间B:基于文件特征的数据恢复可正确恢复文件的最后修改时间,基于文件系统的数据恢复不能正确恢复文件的最后修改时间C:基于文件系统的数据恢复技术与基于文件特征的数据恢复技术都可正确恢复文件时间D:基于文件系统的数据恢复技术与基于文件特征的数据恢复技术都不能正确恢复文件时间

答案:基于文件系统的数据恢复可正确恢复文件的最后修改时间,基于文件特征的数据恢复不能正确恢复文件的最后修改时间

下列不属于硬盘外部物理故障的是:______。

A:电路数据线接口故障B:电机驱动芯片故障C:电路板供电故障D:主轴电机故障

答案:主轴电机故障

关于文件系统中“簇”的理解,正确的是:____________。

A:假设一个文件大小为2k,文件系统簇大小为4k,系统将分配0.5个簇给该文件使用。B:扇区是文件系统的最小存储单位C:假设一个文件大小为2k,文件系统簇大小为4k,该文件实际大小仍为2k。D:假设一个文件大小为2k,文件系统簇大小为4k,该文件占用空间为2k。

答案:假设一个文件大小为2k,文件系统簇大小为4k,该文件实际大小仍为2k。

下列软件中,具有软件层面数据恢复功能的是:________。

A:FlashExtractor(FE)B:回收站C:磁力显微镜D:EasyRecovery

答案:EasyRecovery

在准备数据恢复前,通常首先要排除物理故障。

A:对B:错

答案:对

基于文件特征的数据恢复中因为没有读取目录结构中的信息,或者有些文件名信息本来就没有,所以一般都是随机命名的文件名。

A:对B:错

答案:对

由于未分配空间中没有存储数据,所以任何情况下未分配空间均无任何可供数据恢复的数据。

A:对B:错

答案:错

第八章测试

声像资料的来源可能为(

)。

A:扫描仪B:手机C:计算机D:微信语音

答案:扫描仪;手机;计算机;微信语音

语音同一性鉴定的依据体现在语音的()。

A:真实性B:稳定性C:特殊性D:客观性

答案:稳定性;特殊性

)特征反映了人的个性特征,具有较强的证明力。

A:轮廓B:配饰C:人体着装D:纹身、疤痕

答案:纹身、疤痕

常用的图像编辑处理软件有(

)。

A:CooleditB:NeoImagingC:PremiereD:Photoshop

答案:NeoImaging;Photoshop

图像拼接处理可用于生成全景图像。

A:对B:错

答案:对

计算机生成图像是真实场景在2D平面的投影。

A:错B:对

答案:错

计算机司法鉴定属于法定三大类鉴定类别之一。

A:对B:错

答案:错

不属于“证据评估”计算机司法鉴定业务的是(

)。

A:数据内容分析B:真伪性鉴定C:复合鉴定D:相似性鉴定

答案:数据内容分析

视频文件内容不可播放的原因可能为(

)。

A:编码器错误B:文件加密C:文件扩展名错误D:解码器错误

答案:文件加密;文件扩展名错误;解码器错误

数据挖掘技术属于(

)技术。

A:数据加密B:数据检索C:数据增强D:数据分析

答案:数据检索

第九章测试

电子数据作为一种独立的证据种类,其法律地位已经得到明确。

A:对B:错

答案:对

国际上,1995年成立的计算机证据国际组织(IOCE)一直致力于制订处理电子数据证据的国际准则。

A:错B:对

答案:对

2003年,IOCE制订了可被称之为《电子数据取证的最佳实战指南》准则。

A:错B:对

答案:错

相对来说,我国的计算机取证相关的标准规范仍然较少且并不统一,还处于发展和完善之中。

A:错B:对

答案:对

涉及操作的取证技术标准规范,主要包括电子数据的()、一致性检验等常用技术规范。

A:恢复B:固定C:提取D:搜索

答案:恢复;固定;提取;搜索

电子数据的证据能力和证明力则是()的主要内容。

A:电子数据证据复制B:电子数据证据安全C:电子数据证据评估D:电子数据证据恢复

答案:电子数据证据评估

电子数据证据的可信度评估体系,不能够使评估过程更加具有规范性。

A:对B:错

答案:错

计算机司法鉴定的管理和质量监控机制可以提高鉴定的效率、增强鉴定的公正性和准确性、及时发现和纠正计算机司法鉴定工作中所存在的问题。

A:对B:错

答案:对

建立计算机司法鉴定管理与质量监控机制有利于体现鉴定部门的司法公正形象,并促进计算机司法鉴定程序

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论