智慧树知到《信息犯罪与计算机取证》章节测试答案


C.钱某学习成绩较差,见学校教务处系统存在漏洞,遂通过登录该系统修改了自己的成绩,同时删除了部分数据和程序,导致该系统不能正常运行。

D.翟某长期迷恋网络暴力游戏,由于身无分文、十分拮据,遂在某晚抢劫了某网吧,共抢得8000元。

正确答案:翟某长期迷恋网络暴力游戏,由于身无分文、十分拮据,遂在某晚抢劫了某网吧,共抢得8000元。

8、计算机互联网起源于美国军方的ARPA网。

A.正确

B.错误

正确答案:正确

9、所谓时间模糊性是指虚拟空间时间与现实空间时间不能完全对应,且从感官上说具有高度压缩感。

A.正确

B.错误

正确答案:正确

10、黑客实施入侵动机具有单一性,即动机均带有牟利的性质。

A.正确

B.错误

正确答案:错误

第三章单元测试

1、()是计算机取证程序的基础。

A.计算机取证概念

B.计算机取证模型

C.电子数据

D.计算机证据

正确答案:计算机取证模型

2、1985年,FBI的实验室就开始对计算机取证进行研发。

A.正确

B.错误

正确答案:错误

3、从法律角度来看,电子数据证据应满足证据的三个基本属性是()。

A.合法性

B.客观性

C.真实性

D.可靠性

正确答案:合法性;客观性;真实性

4、计算机取证主要包括两个阶段:()和()。

A.物理证据获取

B.信息发现

C.信息保存

D.信息分析

正确答案:物理证据获取;信息发现

5、事件响应过程模型基本过程比较完整。

A.正确

B.错误

正确答案:正确

6、法律执行过程模型是美国司法部“电子犯罪现场调查指南”中提出的。

A.正确

B.错误

正确答案:正确

7、多维取证模型与以往的模型相比,提出了取证的策略应随时间变化的新观点。

A.正确

B.错误

正确答案:正确

8、对云主机开展取证分析,首先要得到()的支持。

A.云主机服务提供商

B.系统管理员

C.司法鉴定人

D.系统开发者

正确答案:云主机服务提供商

9、国内外的大企业逐渐采用()技术实现异地的远程数据获取与分析。

A.云计算

B.大数据

C.远程取证

D.人工智能

正确答案:远程取证

10、以下属于计算机反取证技术的有()。

A.数据创建

B.数据加密

C.数据摧毁

D.数据转换

正确答案:数据加密;数据摧毁;数据转换

第四章单元测试

1、在计算机取证过程中,不允许对原始数据直接进行操作。

A.正确

B.错误

正确答案:正确

2、将计算机证据镜像为证据文件是目前国际上普遍采用的手段。

A.正确

B.错误

正确答案:正确

3、目前国内外主流的证据文件格式有()三种。

A.原始数据格式

B.EnCase证据文件

C.AFF证据文件

D.兼容性文件

正确答案:原始数据格式;EnCase证据文件;AFF证据文件

4、手机内存数据获取技术与计算机内存数据获取方式不存在一定的差异。