信息犯罪与计算机取证知到章节答案智慧树2023年华东政法大学.pdf

信息犯罪与计算机取证知到章节答案智慧树2023年华东政法大学.pdf

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息犯罪与计算机取证知到章节测试答案智慧树2023年最新华东政法

大学

第一章测试

1.信息安全的各项环节中,人处于核心地位。

参考答案:

2.物理安全一般分为哪几类?

参考答案:

环境破坏;人为破坏;自然破坏

3.安全管理主要包括哪些内容?

参考答案:

规章制度;法律法规;意识观念;人员培训

4.定期备份主要应用于重要的信息系统。

参考答案:

5.世界上第一款真正的病毒,叫巴基斯坦病毒;第一款真正的蠕虫,叫

Morris蠕虫。

参考答案:

6.威胁是对安全的潜在破坏可能性,但是破坏本身不必真正发生。

参考答案:

7.使破坏真正发生的行为,称之为攻击。

参考答案:

8.我国在2016年12月27日正式发布了《国家网络空间安全战略》

参考答案:

9.下面属于人为破坏的是:

参考答案:

砸;纵火;爆破

10.安全管理与管理安全含义相同

参考答案:

第二章测试

1.在信息社会中,信息具有___________等几个鲜明的特征。

参考答案:

运行方式网络化;存在形式数字化

2.信息犯罪或网络犯罪,都具有以下特征:————。

参考答案:

时间模糊性;现场复杂性

3.下列属于针对信息资源实施的犯罪的有:————。

参考答案:

破坏计算机信息系统;入侵计算机信息系统

4.犯罪嫌疑人通过网盘传播淫秽色情信息牟利行为,根据信息犯罪定义,该行

为属于________。

参考答案:

与信息内容相关的信息犯罪

5.信息安全保护是一个系统工程,尤其要注重两个“全”:__________。

参考答案:

全过程、全方位

6.情境犯罪预防中增加犯罪难度是指通过控制_________增加犯罪难度。

参考答案:

犯罪目标或者犯罪工具

7.下列_________行为,不属于网络犯罪行为。

参考答案:

翟某长期迷恋网络暴力游戏,由于身无分文、十分拮据,遂在某晚抢劫了

某网吧,共抢得8000元。

8.计算机互联网起源于美国军方的ARPA网。

参考答案:

9.所谓时间模糊性是指虚拟空间时间与现实空间时间不能完全对应,且从感官

上说具有高度压缩感。

参考答案:

10.黑客实施入侵动机具有单一性,即动机均带有牟利的性质。

参考答案:

第三章测试

1.()是计算机取证程序的基础。

参考答案:

计算机取证模型

2.1985年,FBI的实验室就开始对计算机取证进行研发。

参考答案:

3.从法律角度来看,电子数据证据应满足证据的三个基本属性是()。

参考答案:

客观性;真实性;合法性

4.计算机取证主要包括两个阶段:()和()。

参考答案:

信息发现;物理证据获取

5.事件响应过程模型基本过程比较完整。

参考答案:

6.法律执行过程模型是美国司法部“电子犯罪现场调查指南”中提出的。

参考答案:

7.多维取证模型与以往的模型相比,提出了取证的策略应随时间变化的新观点。

参考答案:

8.对云主机开展取证分析,首先要得到()的支持。

参考答案:

云主机服务提供商

9.国内外的大企业逐渐采用()技术实现异地的远程数据获取与分析。

参考答案:

远程取证

10.以下属于计算机反取证技术的有()。

参考答案:

数据摧毁;数据加密;数据转换

第四章测试

1.在计算机取证过程中,不允许对原始数据直接进行操作。

参考答案:

文档评论(0)

ou强 + 关注
实名认证
内容提供者

博士毕业生

1亿VIP精品文档

相关文档