提示:内容已经过期谨慎付费,点击上方查看最新答案

信息犯罪与计算机取证

  1. Internet信息服务日志的文件都是()。

  2. A:文本文件 B:安全文件 C:可执行文件 D:启动文件
    答案:文本文件
  3. 下列不属于硬盘内部物理故障的是:______。

  4. A:主轴电机故障 B:盘片故障 C:电机驱动芯片故障 D:磁头芯片故障
    答案:电机驱动芯片故障
  5. 透视的“近大远小”规律告诉我们,相同大小、长短、高低的物体,距离观察者近的则显得( )。

  6. A:小、短、低 B:大、长、低 C:大、长、高 D:小、长、高
    答案:大.长.高
  7. ()是指证据对于案件事实认定的可靠性程度。

  8. A:安全性 B:一致性 C:关联性 D:证明力
    答案:证明力
  9. “章鱼”多通道高速获取系统是一款利用多个传输通道对计算机存储介质进行()并行获取的便携设备。

  10. A:拆机 B:分布式 C:并发 D:不拆机
    答案:不拆机
  11. 文件实际大小与占用空间相差的空间部分为文件的___________。

  12. A:元数据信息 B:FileSlack C:未分配空间 D:剩余扇区

  13. 硬盘的CHS结构,分别指的是_______。

  14. A:柱面、磁头、扇区 B:字节、簇、扇区 C:柱面、磁道、扇区 D:磁道、扇区、盘片

  15. 计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处埋的________________。

  16. A:人机系统 B:专家系统 C:计算机 D:网络

  17. 下列关于数据恢复的说法,不正确的是_______。

  18. A:使用 EasyRecovery高级恢复可以恢复出文件的最后修改时间信息。 B:使用 EasyRecovery“原始(RAW)”数据恢复方法不可以精确恢复正确的文件名称。 C:EasyRecovery软件是一款常用的数据恢复软件。 D:文件被一般删除(DEL)可恢复数据,被彻底删除(SHIFT+DEL)无法恢复。

  19. 误用检测又称为基于()的入侵检测。

  20. A:数据 B:知识 C:信息 D:环境

  21. 在司法实践中,计算机内存数据获取一般采用存储介质数据()方式。

  22. A:逻辑镜像 B:虚拟镜像 C:半镜像 D:全镜像

  23. 与传统犯罪物理现场相比,关于信息犯罪或网络犯罪“现场”描述正确的是________。

  24. A:没有犯罪现场。 B:至少存在两个犯罪现场,一个为案发现场,一个为施案现场。 C:整个互联网是一个犯罪现场。 D:案件侦查中先发现的是实施案件的现场。

  25. 系统的可用性属于什么指标?

  26. A:可靠性指标 B:安全性指标 C:系统质量体系指标 D:系统成本核算
    AI参考:正确答案是A:可靠性指标。系统的可用性属于可靠性指标,它描述了系统在一定时间内能够正常工作的概率,即系统能够提供有效服务的概率。安全性指标、系统质量体系指标和系统成本核算并不是描述系统可用性的指标。'
  27. 云取证最常见的是从提供云存储服务的设施中采集和提取()。

  28. A:云计算 B:材料 C:电子数据 D:电子证据

  29. 通过调整图像的亮度、色调、饱和度等参数改变图像效果的操作,称为( )。

  30. A:翻拍处理 B:润饰处理 C:变种处理 D:合成处理

  31. 区块链是以()来存储数据、由多方维护、并使用密码学技术保证传输和访问,从而实现数据存储的一种技术体系。

  32. A:虚拟化 B:大数据 C:区块结构 D:数据库

  33. 不属于计算机司法鉴定对象的是( )。

  34. A:电子签名 B:程序代码 C:血液样本 D:电子邮件

  35. 完成这一工作的过程被称为磁盘克隆或制作磁盘复制件,一般使用()完成。

  36. A:EnCase B:虚拟机 C:取证软件 D:复制机

  37. 远程取证技术大大降低了企业的成本,同时增强了调查的(),给企业内部调查带来了极大便利。

  38. A:安全性 B:完整性 C:隐蔽性 D:一致性

  39. 原始数据镜像,常被称为()镜像。

  40. A:BB B:CC C:AA D:DD

  41. 如何理解完整性的含义?

  42. A:信息格式完整性 B:信息来源完整性 C:信息不能被否认 D:信息内容完整性

  43. 单机犯罪与网络犯罪区别在于:________。

  44. A:侵害的对象不同 B:犯罪实施方法不同 C:犯罪被发现的风险不同 D:危害程度不同

  45. 关于特定问题的标准规范,主要是针对计算机取证和检验中某一类的特定问题而提出的在()的规范性要求。

  46. A:检验记录 B:鉴定意见上 C:鉴定步骤 D:术语和定义

  47. 手机中可以存储数据的载体主要有()。

  48. A:存储卡 B:手机闪存 C:USB D:SIM卡

  49. 下列关于文件的“占用空间”说法正确的是:________。

  50. A:文件的占用空间不同于文件的实际大小 B:通常情况下,文件的占用空间大于或等于文件的实际大小 C:文件占用空间一般为“簇”大小的整数倍数 D:文件的占用空间即文件的实际大小

  51. 信息犯罪现场是一种虚拟现场,通常存在两个基本的虚拟犯罪现场:_______。

  52. A:案发现场 B:网络现场 C:施案现场 D:物理现场

  53. 影响影像资料画面质量下降的原因可能有( )。

  54. A:噪声的干扰 B:光照不足 C:硬件采集设备性能较差 D:镜头的抖动 E:天气环境的影响

  55. 信息与网络犯罪区别在于:________。

  56. A:犯罪性质完全不同 B:出发点不同 C:外延不同 D:犯罪实施方法不同
    AI参考:正确选项为:C:外延不同。信息与网络犯罪的区别在于外延不同,即信息犯罪与网络犯罪在犯罪形态、犯罪手段、犯罪对象等方面存在差异。其他选项如犯罪性质、出发点、犯罪实施方法等虽然在某些情况下可能存在差异,但并不是信息犯罪与网络犯罪之间的主要区别。'
  57. 信息系统的安全需求有:

  58. A:可认证性 B:可用性 C:机密性 D:可控性 E:可存活性 F:完整性 G:可审查性 H:不可否认性
    AI参考:信息系统的安全需求包括以下方面:A、C、D、F、G、H。具体来说:A. 可认证性:确保信息系统中参与交易、通信、数据交换等活动的各方能够被正确地识别。C. 机密性:确保信息系统中存储、处理和传输的信息不会被未授权的个人、实体或组织访问、泄露或篡改。D. 可控性:能够对信息系统中的数据进行控制,例如权限设置,数据备份等,以保证数据的安全性。F. 完整性:确保信息在存储和传输过程中不会被篡改,数据的真实性和原始性能够得到保障。G. 可审查性:当出现安全问题时,能够提供有效的证据和途径进行审查和追查。H. 不可否认性:确保参与方不能事后对涉及交易或协议的事项进行抵赖,这通常通过数字签名等技术实现。而B和E在此问题中并不适用于信息系统的安全需求,所以被排除。'
  59. 一般通过()三种技术产生证据监督链,来保证证据的真实性和完整性。

  60. A:时间戳技术 B:加密技术 C:数据创建 D:电子指纹

  61. 数据隐藏包括()和()两个主要研究方向。

  62. A:隐秘术 B:数字水印 C:安全术 D:数据摧毁

  63. 可存活性的含义是什么?

  64. A:入侵容忍 B:抗打击 C:备份 D:及时恢复系统核心服务

  65. 在信息社会中,信息具有___________等几个鲜明的特征。

  66. A:运行方式网络化 B:获取方式简易化 C:传送手段快速化 D:存在形式数字化

  67. 不可否认性主要用于以下哪些应用场合?

  68. A:即时通信系统 B:网上冲浪 C:安全电子邮件 D:电子合体签署

  69. 《电子数据取证的最佳实战指南》对电子数据的()提出了特别的要求。

  70. A:保存 B:传送 C:检验 D:采集

  71. 通过程序源代码来分析程序功能的鉴定属于( )。

  72. A:相似性鉴定 B:静态数据鉴定 C:功能性鉴定 D:无法确定 E:动态数据鉴定

  73. 下列属于物理故障修复的是:

  74. A:主轴电机故障修复 B:电路板电源故障修复 C:文件头格式损坏修复 D:磁头故障修复

  75. 对硬盘的数据获取主要有()方式和()方式两种实现方法。

  76. A:软件 B:单机 C:分布式 D:硬件

  77. 逻辑获取可以借助()和()两种专门的工具,将选择的特定文件保存为逻辑证据文件。

  78. A:硬盘复制机 B:FTK C:只读锁 D:EnCase

  79. 下面属于挑战系统完整性属性安全需求的行为有:

  80. A:阅读不属于自己权限范围的机密信息 B:窃听信道中传输的信息 C:篡改系统赋予自己账户的权限 D:新建一个管理员账户给普通用户使用。

  81. 新一代信息技术的不断发展和广泛应用,对计算机取证在技术层面、制度层面、证据法层面和思维模式层面等都会造成较大的影响和冲击,带来许多问题。

  82. A:错 B:对

  83. 现场勘查车能够快速高效地处理交通事故现场以避免交通堵塞并提高工作效率。

  84. A:对 B:错

  85. 由于人眼视觉系统对图像的冗余信息不敏感,携带有秘密信息的隐密影像与原始影像视觉差异不大。

  86. A:对 B:错

  87. 电子数据证据的可信度评估体系,能够限制了法官和鉴定人的任意和模糊解释。

  88. A:对 B:错

  89. Easyrecovery软件不能对彻底删除(shift+del)的文件进行恢复。

  90. A:对 B:错

  91. 计算机取证模型是计算机取证程序和步骤的理论指导。

  92. A:对 B:错

  93. 在计算机取证过程中的操作应避免在原始的硬盘或存储介质上进行。

  94. A:对 B:错

  95. 采用EasyRecovery高级恢复功能不能恢复任何文件的真实名称。

  96. A:对 B:错

  97. 蜜罐技术最初是作为一种主动防御手段而设计的。

  98. A:错 B:对

  99. 在实际调查工作中,手机取证和计算机取证工作往往具备很多共同特点。

  100. A:错 B:对

  101. 网络监听可以用来收集补充证据,核查危及的范围。

  102. A:对 B:错

  103. 声像资料常见的表现形式有语音、静态图像和动态图像三种。

  104. A:对 B:错

  105. Who is命令通过查询一个域名服务器,得到一个域名的相关信息。

  106. A:错 B:对

  107. 人体着装、佩饰特征反映了人的个性特征,具有较强的证明力。

  108. A:错 B:对

  109. 计算机取证的目的是为了据此找出入侵者(或入侵的机器),并解释入侵的过程。

  110. A:错 B:对

  111. 电子数据已在诉讼活动中得到广泛运用并将成为网络信息时代的证据之王。

  112. A:错 B:对

  113. 可以通过图像文件属性中的创建时间确定该文件的真实创建时间。

  114. A:错 B:对

  115. 基于文件特征恢复所有具有文件特征的文件名,包括所有记事本、log、ini等文件。

  116. A:错 B:对

  117. 信息犯罪具有空间的虚假性

  118. A:对 B:错

  119. 目前国内外硬盘复制设备性能基本达到同等水平。

  120. A:错 B:对

温馨提示支付 ¥2.70 元后可查看付费内容,请先翻页预览!
点赞(1) dxwkbang
返回
顶部