信息犯罪与计算机取证智慧树知到期末考试答案章节答案2024年华东政法大学_第1页
信息犯罪与计算机取证智慧树知到期末考试答案章节答案2024年华东政法大学_第2页
信息犯罪与计算机取证智慧树知到期末考试答案章节答案2024年华东政法大学_第3页
信息犯罪与计算机取证智慧树知到期末考试答案章节答案2024年华东政法大学_第4页
信息犯罪与计算机取证智慧树知到期末考试答案章节答案2024年华东政法大学_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息犯罪与计算机取证智慧树知到期末考试答案+章节答案2024年华东政法大学用户痕迹电子数据不具备电子数据的普遍特点。

答案:错安全的本质是对有价物品的保护。

答案:对计算机司法鉴定管理与质量监控机制有利于诉讼活动的正常运行,保障鉴定的质量,提高鉴定的效率。

答案:对在实际调查工作中,手机取证和计算机取证工作往往具备很多共同特点。

答案:对软件相似性鉴定可以通过两软件源程序或目标程序进行比对。

答案:对未来云存储空间中数据的取证将成为计算机取证的重点之一。

答案:对取证大师可独立使用,不可以内嵌于多种综合取证设备。

答案:错对黑客工具进行控制是从增加犯罪难度角度预防和控制黑客行为的措施。

答案:对单机犯罪侵害对象是计算机的单机系统,具有特定性;信息犯罪或网络犯罪侵害的对象具有广泛性。

答案:对目前国内外硬盘复制设备性能基本达到同等水平。

答案:对时间戳也是取证工作中非常有用的技术,是一种有效的证据鉴定方法。

答案:对易失性是手机取证面对的问题之一。

答案:对电子数据证据的可信度评估体系,能够限制了法官和鉴定人的任意和模糊解释。

答案:对一个系统的整体安全强度由其中每个安全组件的平均安全强度所决定。

答案:错使用Unicode表示法是一个有效逃避检测的方法。

答案:对采用EasyRecovery高级恢复功能不能恢复任何文件的真实名称。

答案:错通过进行磁盘克隆,可以获得原始对象的精确复制。

答案:对下列软件中,具有数据恢复功能的是:

答案:WinHex专家版###恢复大师(CR-2000)###R-Studio###EasyRecovery信息与网络犯罪区别在于:________。

答案:外延不同###出发点不同利用法律手段打击和预防犯罪是信息犯罪防控的重要手段之一。法律防范涉及________________________三个层面。

答案:立法###司法###执法计算机取证是指对能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子数据证据的()以及法庭出示的过程。

答案:保护###确定###收集###分析电子数据证据固定与保全应遵循()的原则。

答案:保密性###资质认证###可靠性###可用性###科学性属于声像资料类鉴定业务的是()。

答案:录像资料完整性鉴定###背景音分析###人像同一性鉴定相比与书证、物证等其他形式的证据材料,声像资料具有的独特的特点表现为()。

答案:脆弱性###信息与载体可分离性###物质依赖性我国与计算机取证相关的技术标准和规范主要可从以下层面来看,分别是()。

答案:国家标准###公共安全行业标准###CNAS实验室标准###司法鉴定技术规范作为一名调查取证人员,需要具备的专业技能有:

答案:安全管理###信息安全领域的专业知识###相关法律法规下列属于针对信息资源实施的犯罪的有:________________。

答案:非法获取计算机信息系统数据###入侵计算机信息系统###破坏计算机信息系统物像同一性鉴定中,可用来进行物像特征比对的包括()。

答案:形态特征###特殊标记特征###功能特征###结构特征关于基于文件特征的数据恢复,描述正确的是:

答案:有些不连续文件可能无法正确恢复###无法恢复文件的时间信息EnCasev7提供了报告工具,并可将其导出为()格式。

答案:RTF###HTML###PDF《电子数据取证的最佳实战指南》对电子数据的()提出了特别的要求。

答案:保存###传送###采集###检验青少年因网络成瘾转而结伙实施抢劫、故意伤害等暴力犯罪的行为,叙述最准确的是________。

答案:此行为不属于网络犯罪。广义的电子数据证据是指以()存在的,用作证据使用的一切材料及其派生物。

答案:电子形式Windows系统中日志文件的大小一般为()kB。

答案:512只读锁通过(),确保不会修改犯罪嫌疑人的硬盘,因此具有司法有效性。

答案:屏蔽写信号误用检测又称为基于()的入侵检测。

答案:知识完成这一工作的过程被称为磁盘克隆或制作磁盘复制件,一般使用()完成。

答案:复制机()年,举行了第一届计算机证据的国际会议。

答案:1993磁盘镜像也称()。

答案:磁盘映像对信息价值的保护主要是从________出发对信息的安全进行保护。

答案:信息本身的价值________是指对某些发生率高的犯罪通过管理、设计、调整的方式持久地改变环境,从而尽可能的使行为人认识到犯罪的难度增加了、被捕可能性加大了、犯罪收益减少了,从而减少犯罪。

答案:情境犯罪预防重放攻击破坏了系统的什么安全属性?

答案:完整性下列________不属于信息所具有的鲜明特征。

答案:获取方式复杂化硬盘的CHS结构,分别指的是_______。

答案:柱面、磁头、扇区下列________不属于网络犯罪的特征。

答案:空间的现实性从程序上说,数据恢复的第一步是()。

答案:物理故障排除现有的单机分析工具往往对大规模的数据分析效率低。

答案:对当硬盘通过物理故障修复程序也无法修复时,无法直接读取硬盘中数据。从理论上讲,还可以通过物理信号恢复方法恢复数据。

答案:对IP地址调查的目的是确定攻击发起的位置,最终确定犯罪嫌疑人的身份。

答案:对单一蜜网不能对一个局部网进行监控。

答案:错无论是Unix/Linux还是Windows系列操作系统,其系统日志对文件和目录的操作记录都很复杂。

答案:错不同人在发相同音节语音时,由于声道的形状和长度基本不变,因此共振峰频率特征具有一致性。

答案:错加强网络行为的监控,对威胁行为实施预警是从增加犯罪难度角度预防和控制黑客行为的措施。

答案:错IP扫描工具程序是利用特定的软件来获取IP地址。

答案:对基于文件特征恢复所有具有文件特征的文件名,包括所有记事本、log、ini等文件。

答案:错互联网起源于NCFC工程(中关村地区教育与科研示范网络)。

答案:错目前所有的磁盘镜像以及分析工具都支持DD格式。

答案:对新一代信息技术的不断发展和广泛应用,对计算机取证在技术层面、制度层面、证据法层面和思维模式层面等都会造成较大的影响和冲击,带来许多问题。

答案:对狭义的电子数据证据是数字化信息设备中()的数字化信息形式的证据。

答案:存储###处理###输出###传输过程抽象模型有一个明显的缺点,就是()和()的顺序不当,故而实用性比较差。

答案:准备###识别下列属于利用信息资源的犯罪的有:________________。

答案:网络诈骗###网络赌博###网络色情多维计算机取证模型分为三个层次,分别是()。

答案:证据获取层###取证监督层###数据层下列属于文件系统的有:

答案:FAT32###NTFS###ext4###FAT16可存活性的含义是什么?

答案:抗打击###入侵容忍###及时恢复系统核心服务###备份语音同一性鉴定时,下列()语音声学特征是不稳定的。

答案:声调###音强Windows7有三个默认的事件日志,分别是()。

答案:安全事件日志###系统事件日志###应用程序事件日志通过程序源代码来分析程序功能的鉴定属于()。

答案:功能性鉴定###静态数据鉴定手机中可以存储数据的载体主要有()。

答案:手机闪存###存储卡###SIM卡()是指证据对于案件事实认定的可靠性程度。

答案:证明力在Windows7系统中,用户成功登录产生的事件ID号为()。

答案:4624文件系统中文件存储的最小单位是_______。

答案:簇或者块人脸的“三庭五眼”之说体现了人体的()。

答案:相貌特征通过调整图像的亮度、色调、饱和度等参数改变图像效果的操作,称为()。

答案:润饰处理在局域网中,通过MAC地址来确定该物理地址所对应的设备时,需要采用的技术是()。

答案:数据来源分析技术新木桶原理中,木板之间的缝隙是否结合紧密类比于:

答案:不同安全组件之间的配合是否默契。目前,国内外都没有比较成熟的远程取证系统。

答案:错计算机取证过程中必须遵守可重复可验证原则。

答案:对信息系统的安全需求有八个。

答案:对声像资料是一种借助于无形物质而存在的有形物质。

答案:错1个6k文件放在簇大小为4k的文件系统里,他占用空间为8k,实际大小为6k。

答案:对虚拟空间与现实空间尽管有差异,但有一个共同的连接点,即网络。

答案:错计算机相似性鉴定主要是为认定计算机文件或软件著作权侵权行为服务的。

答案:对与网络通信活动有关的证据都可以称为网络环境下的电子数据证据。

答案:对元数据又称()、(),也称为()。

答案:诠释数据###数据的数据###中介数据计算机取证中对数据获取有较为严格的要求,一般可分为()三种。

答案:易失数据获取###镜像获取###逻辑获取不可否认性主要用于以下哪些应用场合?

答案:安全电子邮件###电子合体签署关于Easyrecovery软件的叙述,不正确的是_______________。

答案:原始恢复可以恢复文件原始的时间属性信息。所谓_______,是指由于种种原因未被官方统计进去的案件数量。

答案:犯罪暗数下列不属于硬盘内部物理故障的是:______。

答案:电机驱动芯片故障区块链是以()来存储数据、由多方维护、并使用密码学技术保证传输和访问,从而实现数据存储的一种技术体系。

答案:区块结构如何理解可控性的含义?

答案:系统所有行为均可预见声像资料常见的表现形式有语音、静态图像和动态图像三种。

答案:对现场勘查车能够快速高效地处理交通事故现场以避免交通堵塞并提高工作效率。

答案:对信息犯罪具有时间的模糊性

答案:对蜜罐技术最初是作为一种主动防御手段而设计的。

答案:对Oracle数据库的所有更改都记录在日志中。

答案:对Easyrecovery软件不能对彻底删除(shift+del)的文件进行恢复。

答案:错分布式拒绝服务攻击破坏了系统的可用性。

答案:对证据固定与保全在一定程度上它是证据收集工作的延续。

答案:对EnCase证据文件支持数据的压缩,可以大大节省存储证据文件需要的空间。

答案:对计算机取证的目的是为了据此找出入侵者(或入侵的机器),并解释入侵的过程。

答案:对DD镜像没有进行任何压缩,因此镜像速度较慢。

答案:错在文件系统中,文件占用空间与实际大小可能并不相同。

答案:对电子数据认定的难点在于“证明力”的判断。

答案:对在计算机取证过程中的操作应避免在原始的硬盘或存储介质上进行。

答案:对如果文件系统本身受到了破坏,或者删除痕迹信息被覆盖以后,采用基于文件系统的数据恢复方法便无法进行有效恢复。

答案:对基于文件系统的数据恢复方法利用到了文件系统的目录痕迹等信息。

答案:对通过Internet信息服务日志,我们可以判断网站是否曾被SQL注入攻击过。

答案:对数据混淆则是一种逃避技术。

答案:对存放在第三方平台上的电子文档,其安全性高,不存在被编辑修改的可能。

答案:错网络监听可以用来收集补充证据,核查危及的范围。

答案:对对硬盘的数据获取主要有()方式和()方式两种实现方法。

答案:硬件###软件信息犯罪或网络犯罪,都具有以下特征:________________。

答案:空间虚拟性###现场复杂性信息系统的安全威胁有:

答案:中断###伪造###篡改###截取下列哪些是系统认为无效数据,取证时常使用数据恢复技术等来获取:

答案:FileSlack###被彻底删除的文件(shift+del)###剩余扇区中数据如何理解完整性的含义?

答案:信息内容完整性###信息来源完整性以下说法错误的是()。

答案:数据恢复操作可以直接在检材存储设备中进行###只有通过数据恢复软件才可恢复数据###只要恢复出的数据便可以正常查看其内容###如果存储设备硬件故障,计算机无法识别,则无法进行数据恢复数据隐藏包括()和()两个主要研究方向。

答案:隐秘术###数字水印智能系统取证与传统的计算机取证,主要区别在于()这几个方面。

答案:硬件平台###操作系统平台###网络###应用按照信息资源在犯罪中所起作用不同,可将信息犯罪分为哪三类犯罪:________________。

答案:针对信息资源实施的犯罪###信息安全保护中不作为或乱作为的犯罪###利用信息资源实施的传统犯罪纵深防御的安全体系架构中可能会采用的安全组件有:

答案:应急响应组件###预防措施,例如防火墙###备份###入侵检测系统证据固定与保全方法主要通过()和()两大步骤完成。

答案:封装###备份一般通过()三种技术产生证据监督链,来保证证据的真实性和完整性。

答案:电子指纹###时间戳技术###加密技术以下哪些代码属于恶意代码()。

答案:扫描嗅探软件###流氓软件下列属于专门恢复闪存数据的工具有:

答案:VisualNandReconstructor(VNR)###PC3000FLASH###FlashExtractor(FE)下面属于挑战系统完整性属性安全需求的行为有:

答案:新建一个管理员账户给普通用户使用。###篡改系统赋予自己账户的权限E01文件包含()三个组成部分。

答案:逻辑块###数据块###文件头图像润饰可能用到的操作有()。

答案:增强亮度###模糊细节###降低饱和度下列关于文件的“占用空间”说法正确的是:________。

答案:文件的占用空间即文件的实际大小###通常情况下,文件的占用空间大于或等于文件的实际大小###文件占用空间一般为“簇”大小的整数倍数Link文件是指扩展名为.lnk的文件,一般叫做()或()。

答案:快捷方式文件###链接文件下列软件层面恢复中,不属于针对文件的数据恢复是:

答案:Sqlite数据库中被删除记录的恢复###OutLook邮箱中邮件的恢复###注册表中被删除信息的恢复()是声像资料司法鉴定各项业务的基础。

答案:清晰化处理计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处埋的________________。

答案:人机系统中断威胁的典型例子有:

答案:分布式拒绝服务攻击Internet信息服务日志的文件都是()。

答案:文本文件下列关于数据恢复的说法,不正确的是_______。

答案:文件被一般删除(DEL)可恢复数据,被彻底删除(SHIFT+DEL)无法恢复。不属于“证据发现”计算机司法鉴定业务的是()。

答案:功能鉴定数字化声像资料以()数据形式存储于计算机系统中。

答案:二进制现在网络中使用的大部分协议的实现都是基于一种非常友好的、通信双方充分信任的基础上,许多信息以()发送。

答案:明文在诉讼中,通过数据恢复方法将数据恢复以后,还需要对所恢复出的数据进行分析。其目标有两个:其一,_________;其二,所恢复出的数据是否与案件相关。

答案:所恢复出的数据是否可读在司法实践中,计算机内存数据获取一般采用存储介质数据()方式。

答案:全镜像云取证最常见的是从提供云存储服务的设施中采集和提取()。

答案:电子数据与传统犯罪物理现场相比,关于信息犯罪或网络犯罪“现场”描述正确的是________。

答案:至少存在两个犯罪现场,一个为案发现场,一个为施案现场。透视的“近大远小”规律告诉我们,相同大小、长短、高低的物体,距离观察者近的则显得()。

答案:大、长、高无人机既可作为取证的工具,也可做为()。

答案:被取证的对象恶意代码鉴定属于()。

答案:功能性鉴定犯罪嫌疑人通过“猜猜我是谁”方式实施假冒身份式网络诈骗行为,根据信息犯罪定义,该行为属于________。

答案:与信息内容相关的信息犯罪如果对Unix系统进行事后取证分析,其关键的步骤是对()进行收集和检查。

答案:日志“章鱼”多通道高速获取系统是一款利用多个传输通道对计算机存储介质进行()并行获取的便携设备。

答案:不拆机计算机病毒属于安全威胁中的哪一类?

答案:篡改系统安全设计采用分层原则主要因为:

答案:不存在一款全能的安全产品区块链分三类:分别是()。

答案:联盟链###私有链###公有链云计算是一种基于互联网的计算方式或服务模式。

答案:对新一代信息技术的不断发展和广泛应用,对计算机取证在技术层面上,存在取证工具的落后和云安全等方面的问题。

答案:对物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络。

答案:对区块链因其本身具备不可篡改、可追溯等特点,能够有效弥补现有电子数据真实可靠性证明难的缺点,非常适合电子存证的要求。

答案:对区块链本质上是一个去中心化的数据库。

答案:对无人机取证是()取证中的一种。

答案:智能系统对智能系统取证的研究,与传统的电子数据取证是相同的。

答案:错区块链在电子数据证据领域主要有两个应用优势:一是(),二是()。

答案:安全存证###提高取证效率从智能系统中提取的数据大部分是()的数据,它没有文件类型标识,且可能会有两个或多个位置用于存储同一个文件。

答案:碎片化相对来说,我国的计算机取证相关的标准规范仍然较少且并不统一,还处于发展和完善之中。

答案:对电子数据证据的可信度评估体系,不能够使评估过程更加具有规范性。

答案:错电子数据的证据能力和证明力则是()的主要内容。

答案:电子数据证据评估2003年,IOCE制订了可被称之为《电子数据取证的最佳实战指南》准则。

答案:错电子数据作为一种独立的证据种类,其法律地位已经得到明确。

答案:对计算机司法鉴定的管理和质量监控机制可以提高鉴定的效率、增强鉴定的公正性和准确性、及时发现和纠正计算机司法鉴定工作中所存在的问题。

答案:对国际上,1995年成立的计算机证据国际组织(IOCE)一直致力于制订处理电子数据证据的国际准则。

答案:对计算机司法鉴定的管理与质量监控应对鉴定活动的管理应做到()与()结合。

答案:外部监督相###内部管理建立计算机司法鉴定管理与质量监控机制有利于体现鉴定部门的司法公正形象,并促进计算机司法鉴定程序规范化制度的形成。

答案:对涉及操作的取证技术标准规范,主要包括电子数据的()、一致性检验等常用技术规范。

答案:搜索###固定###提取###恢复常用的图像编辑处理软件有(

)。

答案:NeoImaging###Photoshop计算机生成图像是真实场景在2D平面的投影。

答案:错语音同一性鉴定的依据体现在语音的()。

答案:稳定性###特殊性不属于“证据评估”计算机司法鉴定业务的是(

)。

答案:数据内容分析(

)特征反映了人的个性特征,具有较强的证明力。

答案:纹身、疤痕声像资料的来源可能为(

)。

答案:扫描仪###手机###计算机###微信语音图像拼接处理可用于生成全景图像。

答案:对计算机司法鉴定属于法定三大类鉴定类别之一。

答案:错视频文件内容不可播放的原因可能为(

)。

答案:解码器错误###文件扩展名错误###文件加密数据挖掘技术属于(

)技术。

答案:数据检索关于文件系统中“簇”的理解,正确的是:____________。

答案:假设一个文件大小为2k,文件系统簇大小为4k,该文件实际大小仍为2k。下列软件中,具有软件层面数据恢复功能的是:________。

答案:EasyRecovery由于未分配空间中没有存储数据,所以任何情况下未分配空间均无任何可供数据恢复的数据。

答案:错软件层面数据恢复工具常见的有以下几类不同工具:________。

答案:非手工分析的自动恢复软件###手工分析的数据恢复工具###根据特定案件编制的数据恢复工具在准备数据恢复前,通常首先要排除物理故障。

答案:对下列哪些数据是系统认为无效数据,取证时常使用数据恢复技术等来获取的数据:__________。

答案:未分配空间内数据###FileSlack中数据###被彻底删除的文件(shift+del)###剩余扇区中数据下列不属于硬盘外部物理故障的是:______。

答案:主轴电机故障基于文件系统的数据恢复方法可能利用了以下信息:______。

答案:目录中被删除文件的痕迹信息###文件系统结构信息关于数据恢复中“时间”属性,描述正确的是:_________。

答案:基于文件系统的数据恢复可正确恢复文件的最后修改时间,基于文件特征的数据恢复不能正确恢复文件的最后修改时间基于文件特征的数据恢复中因为没有读取目录结构中的信息,或者有些文件名信息本来就没有,所以一般都是随机命名的文件名。

答案:对计算机主机系统的电子数据证据是信息犯罪取证的主要来源。

答案:对必须禁止任何非执法人员接触计算机、电源、网络设备和数字化证据存储设备。

答案:对()也称作硬盘复制。

答案:磁盘克隆对电子数据证据而言,传统的物理固定与保全方法存在一定的缺陷。

答案:对时间戳对于收集和保存电子数据证据非常有效。

答案:对磁盘像指的是复制数据到不同的装置或数据格式,主要用于()。

答案:数据备份磁盘镜技术常用于企业数据存储和磁盘阵列技术。

答案:对我们可以采用数字签名方法来保护电子数据证据的()。

答案:完整性证据的备份不是文件级的复制,而是完全复制硬盘上的所有数据信息。

答案:对证据固定与保全不是司法取证过程中的重要环节。

答案:错从目前来看,分析Oracle日志的唯一方法是使用Oracle公司提供的()进行。

答案:LogMiner目前,iOS采用的是苹果公司的()文件系统

答案:HFSXWhois命令通过查询一个域名服务器,得到一个域名的相关信息。

答案:对()是用户在使用计算机、手机、平板计算机等设备时产生的电子数据记录。

答案:用户痕迹日志文件记录了在Windows操作系统中所发生的一切活动。

答案:对在现场对Android系统的手机进行处置时,首先要保证将取得的手机尽快置于电磁屏蔽环境中.

答案:对元数据这个名词起源于()年。

答案:1969从计算机取证的角度来看,Windows系统中()和()事件是作为用户使用计算机开始活动的起点和终点的。

答案:登出###登录用户使用计算机、手机、平板电脑等设备都会产生用户痕迹。

答案:对微软在WindowsVista的日志系统是基于XML技术的。

答案:对为了避免在计算机取证过程中,由于对硬盘操作而引发更改硬盘数据的现象,()已经成为计算机取证的标准配置工具。

答案:电子证据只读锁传统的计算机取证手段以被动取证方式为主。

答案:对证据呈堂技术可分为两个子方面:()技术和()技术。

答案:证据验证###证据呈现手机内存数据获取技术与计算机内存数据获取方式不存在一定的差异。

答案:错应用分布式的技术可以将实验室内对电子数据处理提高到更高速、更智能、更深入的层次。

答案:对将计算机证据镜像为证据文件是目前国际上普遍采用的手段。

答案:对电子数据证据发展最为成熟的是()证据调查和()证据调查。

答案:通信网络###单机目前国内外主流的证据文件格式有()三种。

答案:AFF证据文件###EnCase证据文件###原始数据格式在计算机取证过程中,不允许对原始数据直接进行操作。

答案:对EnCase证据文件有两个版本,E01和()格式。

答案:Ex01从法律角度来看,电子数据证据应满足证据的三个基本属性是()。

答案:合法性###客观性###真实性()是计算机取证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论