第一章 单元测试

1、判断题:信息安全的各项环节中,人处于核心地位。
A:错
B:对
正确答案:【对】

2、多选题:物理安全一般分为哪几类?
A:人为破坏
B:病毒感染
C:环境破坏
D:自然破坏
正确答案:【人为破坏;
环境破坏;
自然破坏】

3、多选题:安全管理主要包括哪些内容?
A:意识观念
B:法律法规
C:人员培训
D:规章制度
正确答案:【意识观念;
法律法规;
人员培训;
规章制度】

4、判断题:定期备份主要应用于重要的信息系统。
A:对
B:错
正确答案:【错】

5、判断题:世界上第一款真正的病毒,叫巴基斯坦病毒;第一款真正的蠕虫,叫Morris蠕虫。
A:对
B:错
正确答案:【对】

6、判断题:威胁是对安全的潜在破坏可能性,但是破坏本身不必真正发生。
A:错
B:对
正确答案:【对】

7、判断题:使破坏真正发生的行为,称之为攻击。
A:对
B:错
正确答案:【对】

8、判断题:我国在2016年12月27日正式发布了《国家网络空间安全战略》
A:对
B:错
正确答案:【对】

9、多选题:下面属于人为破坏的是: A:地震
B:砸
C:爆破
D:纵火
正确答案:【砸;
爆破;
纵火】

10、判断题:安全管理与管理安全含义相同
A:错
B:对
正确答案:【错】

第二章 单元测试

1、多选题:在信息社会中,信息具有___________等几个鲜明的特征。
A:获取方式复杂化
B:运行方式网络化
C:传送手段单一化
D:存在形式数字化
正确答案:【运行方式网络化;
存在形式数字化】

2、多选题:信息犯罪或网络犯罪,都具有以下特征:————。
A:时间模糊性
B:现场复杂性
C:空间虚假性
D:危害区域有限性
正确答案:【时间模糊性;
现场复杂性】

3、多选题:下列属于针对信息资源实施的犯罪的有:————。
A:网络赌博
B:入侵计算机信息系统
C:网络色情
D:破坏计算机信息系统
正确答案:【入侵计算机信息系统;
破坏计算机信息系统】

4、单选题:犯罪嫌疑人通过网盘传播淫秽色情信息牟利行为,根据信息犯罪定义,该行为属于________。
A:与信息价值相关的信息犯罪
B:与信息内容相关的信息犯罪
C:与信息运行相关的信息犯罪
D:与信息基础设施相关的信息犯罪
正确答案:【与信息内容相关的信息犯罪】

5、单选题:信息安全保护是一个系统工程,尤其要注重两个“全”:__________。
A:全方法、全过程
B:全方法、全要素
C:全过程、全方位
D:全要素、方位
正确答案:【全过程、全方位】

6、单选题:情境犯罪预防中增加犯罪难度是指通过控制_________增加犯罪难度。
A:犯罪目标或者犯罪工具
B:犯罪收益
C:犯罪借口
D:犯罪环境或者犯罪回报
正确答案:【犯罪目标或者犯罪工具】

7、单选题:下列_________行为,不属于网络犯罪行为。
A:钱某学习成绩较差,见学校教务处系统存在漏洞,遂通过登录该系统修改了自己的成绩,同时删除了部分数据和程序,导致该系统不能正常运行。
B:翟某长期迷恋网络暴力游戏,由于身无分文、十分拮据,遂在某晚抢劫了某网吧,共抢得8000元。
C:张某见网络赌博有利可图,遂开设了网络赌博网站,同时也利用该网站为境外网站做代理业务。
D:何某长期迷恋黄色网站不能自拔,通过社交网络平台,多次对同班同学饶某进行性骚扰。
正确答案:【翟某长期迷恋网络暴力游戏,由于身无分文、十分拮据,遂在某晚抢劫了某网吧,共抢得8000元。】

8、判断题:计算机互联网起源于美国军方的ARPA网。
A:对
B:错
正确答案:【对】

9、判断题:所谓时间模糊性是指虚拟空间时间与现实空间时间不能完全对应,且从感官上说具有高度压缩感。
A:错
B:对
正确答案:【对】

10、判断题:黑客实施入侵动机具有单一性,即动机均带有牟利的性质。
A:对
B:错
正确答案:【错】

第三章 单元测试

1、单选题:()是计算机取证程序的基础。
A:计算机取证概念
B:计算机证据
C:计算机取证模型
D:电子数据
正确答案:【计算机取证模型】

2、判断题:1985年,FBI的实验室就开始对计算机取证进行研发。
A:错
B:对
正确答案:【错】

3、多选题:从法律角度来看,电子数据证据应满足证据的三个基本属性是()。
A:真实性
B:客观性
C:可靠性
D:合法性
正确答案:【真实性;
客观性;
合法性】

4、多选题:计算机取证主要包括两个阶段:()和()。
A:信息保存
B:信息分析
C:信息发现
D:物理证据获取
正确答案:【信息发现;
物理证据获取】

5、判断题:事件响应过程模型基本过程比较完整。
A:对
B:错
正确答案:【对】

6、判断题:法律执行过程模型是美国司法部“电子犯罪现场调查指南”中提出的。
A:错
B:对
正确答案:【对】

7、判断题:多维取证模型与以往的模型相比,提出了取证的策略应随时间变化的新观点。
A:错
B:对
正确答案:【对】

8、单选题:对云主机开展取证分析,首先要得到()的支持。
A:系统管理员
B:云主机服务提供商
C:系统开发者
D:司法鉴定人
正确答案:【云主机服务提供商】

9、单选题:国内外的大企业逐渐采用()技术实现异地的远程数据获取与分析。
A:大数据
B:人工智能
C:远程取证
D:云计算
正确答案:【远程取证】

10、多选题:以下属于计算机反取证技术的有()。
A:数据转换
B:数据摧毁
C:数据创建
D:数据加密
正确答案:【数据转换;
数据摧毁;
数据加密】

第四章 单元测试

1、判断题:在计算机取证过程中,不允许对原始数据直接进行操作。
A:错
B:对
正确答案:【对】

2、判断题:将计算机证据镜像为证据文件是目前国际上普遍采用的手段。
A:错
B:对
正确答案:【对】

3、多选题:目前国内外主流的证据文件格式有()三种。
A:兼容性文件
B:原始数据格式
C:AFF证据文件
D:EnCase证据文件
正确答案:【原始数据格式;
AFF证据文件;
EnCase证据文件】

4、判断题:手机内存数据获取技术与计算机内存数据获取方式不存在一定的差异。
A:对
B:错
正确答案:【错】

5、多选题:电子数据证据发展最为成熟的是()证据调查和()证据调查。
A:通信网络
B:移动设备
C:分布式
D:单机
正确答案:【通信网络;
单机】

6、多选题:证据呈堂技术可分为两个子方面:()技术和()技术。
A:证据保存
B:证据呈现
C:证据验证
D:证据固定
正确答案:【证据呈现;
证据验证】

7、判断题:传统的计算机取证手段以被动取证方式为主。
A:对
B:错
正确答案:【对】

8、单选题:为了避免在计算机取证过程中,由于对硬盘操作而引发更改硬盘数据的现象,()已经成为计算机取证的标准配置工具。
A:电子证据只读锁
B:取证大师
C:DD工具
D:EnCase
正确答案:【电子证据只读锁】

9、判断题:应用分布式的技术可以将实验室内对电子数据处理提高到更高速、更智能、更深入的层次。
A:错
B:对
正确答案:【对】

10、单选题:EnCase证据文件有两个版本,E01和()格式。
A:Ex01
B:Ex1
C:E02
D:Ex0
正确答案:【Ex01】

第五章 单元测试

1、判断题:日志文件记录了在Windows操作系统中所发生的一切活动。
A:对
B:错
正确答案:【对】

2、判断题:微软在Windows Vista的日志系统是基于XML技术的。
A:对
B:错
正确答案:【对】

3、多选题:从计算机取证的角度来看,Windows系统中()和()事件是作为用户使用计算机开始活动的起点和终点的。
A:登录
B:休眠
C:传输
D:登出
正确答案:【登录;
登出】

4、单选题:()是用户在使用计算机、手机、平板计算机等设备时产生的电子数据记录。
A:电子证据
B:信息技术
C:用户痕迹
D:系统日志
正确答案:【用户痕迹】

5、判断题:用户使用计算机、手机、平板电脑等设备都会产生用户痕迹。
A:错
B:对
正确答案:【对】

6、单选题:元数据这个名词起源于()年。
A:1968
B:1967
C:1969
D:1970
正确答案:【1969】

7、判断题:Who is命令通过查询一个域名服务器,得到一个域名的相关信息。
A:错
B:对
正确答案:【对】

8、判断题:在现场对Android系统的手机进行处置时,首先要保证将取得的手机尽快置于电磁屏蔽环境中.
A:对
B:错
正确答案:【对】

9、单选题:目前,iOS采用的是苹果公司的()文件系统
A:HFSX+
B:HFS+
C:HFS
D:HFSX
正确答案:【HFSX】

10、单选题:从目前来看,分析Oracle日志的唯一方法是使用Oracle公司提供的()进行。
A:DD工具
B:Log Miner
C:EnCase
D:DB2
正确答案:【Log Miner】

剩余章节答案支付后查看
如有疑问请及时联系QQ 50895809反馈
如遇卡顿看不了剩余内容请换个浏览器即可打开

没找到的科目也可以提醒我们更新

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注