第一章 单元测试
1、判断题:
信息安全的各项环节中,人处于核心地位。
选项:
A:对
B:错
答案: 【对】
2、多选题:
物理安全一般分为哪几类?
选项:
A:病毒感染
B:自然破坏
C:人为破坏
D:环境破坏
答案: 【自然破坏;人为破坏;环境破坏】
3、多选题:
安全管理主要包括哪些内容?
选项:
A:意识观念
B:规章制度
C:法律法规
D:人员培训
答案: 【意识观念;规章制度;法律法规;人员培训】
4、判断题:
定期备份主要应用于重要的信息系统。
选项:
A:对
B:错
答案: 【错】
5、判断题:
世界上第一款真正的病毒,叫巴基斯坦病毒;第一款真正的蠕虫,叫Morris蠕虫。
选项:
A:错
B:对
答案: 【对】
6、判断题:
威胁是对安全的潜在破坏可能性,但是破坏本身不必真正发生。
选项:
A:错
B:对
答案: 【对】
7、判断题:
使破坏真正发生的行为,称之为攻击。
选项:
A:对
B:错
答案: 【对】
8、判断题:
我国在2016年12月27日正式发布了《国家网络空间安全战略》
选项:
A:错
B:对
答案: 【对】
9、多选题:
下面属于人为破坏的是:
选项:
A:砸
B:地震
C:爆破
D:纵火
答案: 【砸;爆破;纵火】
10、判断题:
安全管理与管理安全含义相同
选项:
A:对
B:错
答案: 【错】
第二章 单元测试
1、多选题:
在信息社会中,信息具有___________等几个鲜明的特征。
选项:
A:存在形式数字化
B:运行方式网络化
C:传送手段单一化
D:获取方式复杂化
答案: 【存在形式数字化;运行方式网络化】
2、多选题:
信息犯罪或网络犯罪,都具有以下特征:————。
选项:
A:空间虚假性
B:危害区域有限性
C:现场复杂性
D:时间模糊性
答案: 【现场复杂性;时间模糊性】
3、多选题:
下列属于针对信息资源实施的犯罪的有:————。
选项:
A:网络色情
B:网络赌博
C:破坏计算机信息系统
D:入侵计算机信息系统
答案: 【破坏计算机信息系统;入侵计算机信息系统】
4、单选题:
犯罪嫌疑人通过网盘传播淫秽色情信息牟利行为,根据信息犯罪定义,该行为属于________。
选项:
A:与信息内容相关的信息犯罪
B:与信息基础设施相关的信息犯罪
C:与信息运行相关的信息犯罪
D:与信息价值相关的信息犯罪
答案: 【与信息内容相关的信息犯罪】
5、单选题:
信息安全保护是一个系统工程,尤其要注重两个“全”:__________。
选项:
A:全方法、全要素
B:全方法、全过程
C:全过程、全方位
D:全要素、方位
答案: 【全过程、全方位】
6、单选题:
情境犯罪预防中增加犯罪难度是指通过控制_________增加犯罪难度。
选项:
A:犯罪环境或者犯罪回报
B:犯罪收益
C:犯罪目标或者犯罪工具
D:犯罪借口
答案: 【犯罪目标或者犯罪工具】
7、单选题:
下列_________行为,不属于网络犯罪行为。
选项:
A:钱某学习成绩较差,见学校教务处系统存在漏洞,遂通过登录该系统修改了自己的成绩,同时删除了部分数据和程序,导致该系统不能正常运行。
B:张某见网络赌博有利可图,遂开设了网络赌博网站,同时也利用该网站为境外网站做代理业务。
C:翟某长期迷恋网络暴力游戏,由于身无分文、十分拮据,遂在某晚抢劫了某网吧,共抢得8000元。
D:何某长期迷恋黄色网站不能自拔,通过社交网络平台,多次对同班同学饶某进行性骚扰。
答案: 【翟某长期迷恋网络暴力游戏,由于身无分文、十分拮据,遂在某晚抢劫了某网吧,共抢得8000元。】
8、判断题:
计算机互联网起源于美国军方的ARPA网。
选项:
A:对
B:错
答案: 【对】
9、判断题:
所谓时间模糊性是指虚拟空间时间与现实空间时间不能完全对应,且从感官上说具有高度压缩感。
选项:
A:错
B:对
答案: 【对】
10、判断题:
黑客实施入侵动机具有单一性,即动机均带有牟利的性质。
选项:
A:对
B:错
答案: 【错】
第三章 单元测试
1、单选题:
()是计算机取证程序的基础。
选项:
A:计算机取证概念
B:计算机证据
C:计算机取证模型
D:电子数据
答案: 【】
2、判断题:
1985年,FBI的实验室就开始对计算机取证进行研发。
选项:
A:对
B:错
答案: 【】
3、多选题:
从法律角度来看,电子数据证据应满足证据的三个基本属性是()。
选项:
A:客观性
B:可靠性
C:合法性
D:真实性
答案: 【】
4、多选题:
计算机取证主要包括两个阶段:()和()。
选项:
A:物理证据获取
B:信息发现
C:信息保存
D:信息分析
答案: 【】
5、判断题:
事件响应过程模型基本过程比较完整。
选项:
A:错
B:对
答案: 【】
6、判断题:
法律执行过程模型是美国司法部“电子犯罪现场调查指南”中提出的。
选项:
A:错
B:对
答案: 【】
7、判断题:
多维取证模型与以往的模型相比,提出了取证的策略应随时间变化的新观点。
选项:
A:对
B:错
答案: 【】
8、单选题:
对云主机开展取证分析,首先要得到()的支持。
选项:
A:系统管理员
B:系统开发者
C:云主机服务提供商
D:司法鉴定人
答案: 【】
9、单选题:
国内外的大企业逐渐采用()技术实现异地的远程数据获取与分析。
选项:
A:大数据
B:云计算
C:人工智能
D:远程取证
答案: 【】
10、多选题:
以下属于计算机反取证技术的有()。
选项:
A:数据加密
B:数据转换
C:数据摧毁
D:数据创建
答案: 【】
第四章 单元测试
1、判断题:
在计算机取证过程中,不允许对原始数据直接进行操作。
选项:
A:对
B:错
答案: 【】
2、判断题:
将计算机证据镜像为证据文件是目前国际上普遍采用的手段。
选项:
A:错
B:对
答案: 【】
3、多选题:
目前国内外主流的证据文件格式有()三种。
选项:
A:AFF证据文件
B:原始数据格式
C:EnCase证据文件
D:兼容性文件
答案: 【】
4、判断题:
手机内存数据获取技术与计算机内存数据获取方式不存在一定的差异。
选项:
A:错
B:对
答案: 【】
5、多选题:
电子数据证据发展最为成熟的是()证据调查和()证据调查。
选项:
A:单机
B:分布式
C:移动设备
D:通信网络
答案: 【】
6、多选题:
证据呈堂技术可分为两个子方面:()技术和()技术。
选项:
A:证据呈现
B:证据固定
C:证据验证
D:证据保存
答案: 【】
7、判断题:
传统的计算机取证手段以被动取证方式为主。
选项:
A:对
B:错
答案: 【】
8、单选题:
为了避免在计算机取证过程中,由于对硬盘操作而引发更改硬盘数据的现象,()已经成为计算机取证的标准配置工具。
选项:
A:EnCase
B:电子证据只读锁
C:DD工具
D:取证大师
答案: 【
9、判断题:
应用分布式的技术可以将实验室内对电子数据处理提高到更高速、更智能、更深入的层次。
选项:
A:对
B:错
答案: 【】
10、单选题:
EnCase证据文件有两个版本,E01和()格式。
选项:
A:Ex1
B:Ex01
C:E02
D:Ex0
答案: 【
第五章 单元测试
1、判断题:
日志文件记录了在Windows操作系统中所发生的一切活动。
选项:
A:对
B:错
答案: 【】
2、判断题:
微软在Windows Vista的日志系统是基于XML技术的。
选项:
A:对
B:错
答案: 【】
3、多选题:
从计算机取证的角度来看,Windows系统中()和()事件是作为用户使用计算机开始活动的起点和终点的。
选项:
A:传输
B:登录
C:登出
D:休眠
答案: 【
4、单选题:
()是用户在使用计算机、手机、平板计算机等设备时产生的电子数据记录。
选项:
A:系统日志
B:用户痕迹
C:电子证据
D:信息技术
答案: 【】
5、判断题:
用户使用计算机、手机、平板电脑等设备都会产生用户痕迹。
选项:
A:对
B:错
答案: 【】
6、单选题:
元数据这个名词起源于()年。
选项:
A:1969
B:1967
C:1970
D:1968
答案: 【
7、判断题:
Who is命令通过查询一个域名服务器,得到一个域名的相关信息。
选项:
A:对
B:错
答案: 【】
8、判断题:
在现场对Android系统的手机进行处置时,首先要保证将取得的手机尽快置于电磁屏蔽环境中.
选项:
A:对
B:错
答案: 【】
9、单选题:
目前,iOS采用的是苹果公司的()文件系统
选项:
A:HFS
B:HFSX+
C:HFSX
D:HFS+
答案: 【】
10、单选题:
从目前来看,分析Oracle日志的唯一方法是使用Oracle公司提供的()进行。
选项:
A:Log Miner
B:DD工具
C:DB2
D:EnCase
答案: 【
第六章 单元测试
1、判断题:
证据固定与保全不是司法取证过程中的重要环节。
选项:
A:对
B:错
答案: 【】
2、判断题:
计算机主机系统的电子数据证据是信息犯罪取证的主要来源。
选项:
A:错
B:对
答案: 【】
3、判断题:
必须禁止任何非执法人员接触计算机、电源、网络设备和数字化证据存储设备。
选项:
A:错
B:对
答案: 【】
4、判断题:
证据的备份不是文件级的复制,而是完全复制硬盘上的所有数据信息。
选项:
A:对
B:错
答案: 【】
5、判断题:
对电子数据证据而言,传统的物理固定与保全方法存在一定的缺陷。
选项:
A:对
B:错
答案: 【】
6、单选题:
()也称作硬盘复制。
选项:
A:磁盘克隆
B:文件复制
C:数据拷贝
D:证据拷贝
答案: 【】
7、单选题:
磁盘像指的是复制数据到不同的装置或数据格式,主要用于()。
选项:
A:数据加密
B:数据摧毁
C:数据备份
D:数据恢复
答案: 【】
8、单选题:
我们可以采用数字签名方法来保护电子数据证据的()。
选项:
A:完整性
B:可恢复性
C:合法性
D:流畅性
答案: 【】
9、判断题:
时间戳对于收集和保存电子数据证据非常有效。
选项:
A:错
B:对
答案: 【】
10、判断题:
磁盘镜技术常用于企业数据存储和磁盘阵列技术。
选项:
A:对
B:错
答案: 【】
第七章 单元测试
1、多选题:
基于文件系统的数据恢复方法可能利用了以下信息:______。
选项:
A:文件头部特征信息
B:文件尾部特征信息
C:目录中被删除文件的痕迹信息
D:文件系统结构信息
答案: 【】
2、多选题:
软件层面数据恢复工具常见的有以下几类不同工具:________。
选项:
A:非手工分析的自动恢复软件
B:根据特定案件编制的数据恢复工具
C:数据恢复用开盘工具
D:手工分析的数据恢复工具
答案: 【】
3、多选题:
下列哪些数据是系统认为无效数据,取证时常使用数据恢复技术等来获取的数据:__________。
选项:
A:未分配空间内数据
B:被彻底删除的文件(shift+del)
C:剩余扇区中数据
D:FileSlack中数据
答案: 【】
4、单选题:
关于数据恢复中“时间”属性,描述正确的是:_________。
选项:
A:基于文件特征的数据恢复可正确恢复文件的最后修改时间,基于文件系统的数据恢复不能正确恢复文件的最后修改时间
B:基于文件系统的数据恢复技术与基于文件特征的数据恢复技术都可正确恢复文件时间
C:基于文件系统的数据恢复可正确恢复文件的最后修改时间,基于文件特征的数据恢复不能正确恢复文件的最后修改时间
D:基于文件系统的数据恢复技术与基于文件特征的数据恢复技术都不能正确恢复文件时间
答案: 【】
5、单选题:
下列不属于硬盘外部物理故障的是:______。
选项:
A:主轴电机故障
B:电路数据线接口故障
C:电路板供电故障
D:电机驱动芯片故障
答案: 【】
6、单选题:
关于文件系统中“簇”的理解,正确的是:____________。
选项:
A:扇区是文件系统的最小存储单位
B:假设一个文件大小为2k,文件系统簇大小为4k,该文件实际大小仍为2k。
C:假设一个文件大小为2k,文件系统簇大小为4k,系统将分配0.5个簇给该文件使用。
D:假设一个文件大小为2k,文件系统簇大小为4k,该文件占用空间为2k。
答案: 【】
7、单选题:
下列软件中,具有软件层面数据恢复功能的是:________。
选项:
A:回收站
B:EasyRecovery
C:磁力显微镜
D:Flash Extractor (FE)
答案: 【】
8、判断题:
在准备数据恢复前,通常首先要排除物理故障。
选项:
A:对
B:错
答案: 【】
9、判断题:
基于文件特征的数据恢复中因为没有读取目录结构中的信息,或者有些文件名信息本来就没有,所以一般都是随机命名的文件名。
选项:
A:对
B:错
答案: 【】
10、判断题:
由于未分配空间中没有存储数据,所以任何情况下未分配空间均无任何可供数据恢复的数据。
选项:
A:对
B:错
答案: 【】
第八章 单元测试
1、多选题:
声像资料的来源可能为( )。
选项:
A:计算机
B:微信语音
C:手机
D:扫描仪
答案: 【】
2、多选题:
语音同一性鉴定的依据体现在语音的( )。
选项:
A:稳定性
B:客观性
C:真实性
D:特殊性
答案: 【】
3、单选题:
( )特征反映了人的个性特征,具有较强的证明力。
选项:
A:配饰
B:轮廓
C:纹身、疤痕
D:人体着装
答案: 【】
4、多选题:
常用的图像编辑处理软件有( )。
选项:
A:Photoshop
B:Premiere
C:Cooledit
D:NeoImaging
答案: 【
5、判断题:
图像拼接处理可用于生成全景图像。
选项:
A:错
B:对
答案: 【】
6、判断题:
计算机生成图像是真实场景在2D平面的投影。
选项:
A:错
B:对
答案: 【】
7、判断题:
计算机司法鉴定属于法定三大类鉴定类别之一。
选项:
A:对
B:错
答案: 【】
8、单选题:
不属于“证据评估”计算机司法鉴定业务的是( )。
选项:
A:真伪性鉴定
B:数据内容分析
C:相似性鉴定
D:复合鉴定
答案: 【】
9、多选题:
视频文件内容不可播放的原因可能为( )。
选项:
A:编码器错误
B:文件加密
C:解码器错误
D:文件扩展名错误
答案: 【
10、单选题:
数据挖掘技术属于( )技术。
选项:
A:数据分析
B:数据加密
C:数据增强
D:数据检索
答案: 【】
第九章 单元测试
1、判断题:
电子数据作为一种独立的证据种类,其法律地位已经得到明确。
选项:
A:对
B:错
答案: 【】
2、判断题:
国际上,1995年成立的计算机证据国际组织(IOCE)一直致力于制订处理电子数据证据的国际准则。
选项:
A:对
B:错
答案: 【】
3、判断题:
2003年,IOCE制订了可被称之为《电子数据取证的最佳实战指南》准则。
选项:
A:错
B:对
答案: 【】
4、判断题:
相对来说,我国的计算机取证相关的标准规范仍然较少且并不统一,还处于发展和完善之中。
选项:
A:错
B:对
答案: 【】
5、多选题:
涉及操作的取证技术标准规范,主要包括电子数据的()、一致性检验等常用技术规范。
选项:
A:搜索
B:恢复
C:固定
D:提取
答案: 【】
6、单选题:
电子数据的证据能力和证明力则是()的主要内容。
选项:
A:电子数据证据恢复
B:电子数据证据复制
C:电子数据证据安全
D:电子数据证据评估
答案: 【】
7、判断题:
电子数据证据的可信度评估体系,不能够使评估过程更加具有规范性。
选项:
A:对
B:错
答案: 【】
8、判断题:
计算机司法鉴定的管理和质量监控机制可以提高鉴定的效率、增强鉴定的公正性和准确性、及时发现和纠正计算机司法鉴定工作中所存在的问题。
选项:
A:错
B:对
答案: 【】
9、判断题:
建立计算机司法鉴定管理与质量监控机制有利于体现鉴定部门的司法公正形象,并促进计算机司法鉴定程序规范化制度的形成。
选项:
A:错
B:对
答案: 【】
10、多选题:
计算机司法鉴定的管理与质量监控应对鉴定活动的管理应做到()与()结合。
选项:
A:信息安全
B:内部管理
C:外部监督相
D:系统规范
答案: 【】
第十章 单元测试
1、判断题:
区块链本质上是一个去中心化的数据库。
选项:
A:对
B:错
答案: 【】
2、多选题:
区块链分三类:分别是()。
选项:
A:中心链
B:公有链
C:私有链
D:联盟链
答案: 【】
3、多选题:
区块链在电子数据证据领域主要有两个应用优势:一是(),二是()。
选项:
A:提高取证效率
B:安全存证
C:信息安全
D:系统规范
答案: 【】
4、判断题:
区块链因其本身具备不可篡改、可追溯等特点,能够有效弥补现有电子数据真实可靠性证明难的缺点,非常适合电子存证的要求。
选项:
A:对
B:错
答案: 【】
5、判断题:
云计算是一种基于互联网的计算方式或服务模式。
选项:
A:错
B:对
答案: 】
6、判断题:
物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络。
选项:
A:错
B:对
答案: 【】
7、单选题:
从智能系统中提取的数据大部分是()的数据,它没有文件类型标识,且可能会有两个或多个位置用于存储同一个文件。
选项:
A:碎片化
B:信息化
C:智能化
D:数字化
答案: 【】
8、判断题:
新一代信息技术的不断发展和广泛应用,对计算机取证在技术层面上,存在取证工具的落后和云安全等方面的问题。
选项:
A:错
B:对
答案: 【】
9、判断题:
对智能系统取证的研究,与传统的电子数据取证是相同的。
选项:
A:错
B:对
答案: 【
10、单选题:
无人机取证是()取证中的一种。
选项:
A:传统
B:智能系统
C:计算机
D:信息化
答案: 【】
请先
!