关于匿名性的描述不正确的是(42)。A.匿名性不会导致侵犯行为B.上网要达到匿名(安全),有三个环节:本机、网络和被访问机器C.IK的历史记录就破坏了本机上的匿名性D.路由器或ISP可以记录上网的所有行为

题目

关于匿名性的描述不正确的是(42)。

A.匿名性不会导致侵犯行为

B.上网要达到匿名(安全),有三个环节:本机、网络和被访问机器

C.IK的历史记录就破坏了本机上的匿名性

D.路由器或ISP可以记录上网的所有行为


相似考题
参考答案和解析
正确答案:A
解析:本题考查的是匿名性。
  网络匿名性常常可以表达在现实生活当中不能表达的一切。一般认为,匿名性和侵犯行为之间有关系,人在匿名的状态下由于不用担心承担行为的责任,更可能发生侵巳行为。所以,匿名性容易导致侵犯行为。
  上网要达到匿名(安全),有3个环节:本机、网络和被访问机器。本机:IE的历史记录破坏了本机上的匿名性,所以IE可以设置在历史记录中不存放访问过的加密的网页。
  网络:任何一级的路由器或是ISP可以记录下用户上网的所有行为。如果访问的服务器在黑名单上,这就破坏了匿名性。这种技术是现成,也很容易实现。现在中国一般用户上网开始要认证,从技术上讲都是这种思路。
  被访问机器:所有的服务器缺省记录所有访问的IP。更有论坛上用Active或是javascnpt技术,让用户用一般代理也会暴露IP。任何技术都是可以攻破的。封锁如此,反封锁也是如此。
更多“关于匿名性的描述不正确的是(42)。A.匿名性不会导致侵犯行为B.上网要达到匿名(安全),有三个环节: ”相关问题
  • 第1题:

    9、下列关于匿名类的描述中,错误的是()。

    A.省略掉类名的局部类被称为匿名类

    B.匿名类最多只能继承一个超类

    C.匿名类必须继承某个超类或实现某个接口

    D.匿名类可以实现多个接口


    匿名内部类可以有构造方法

  • 第2题:

    4、关于隐私保护技术,以下描述正确的包括

    A.K-匿名的局限性是容易遭受同质性攻击

    B.L-多样性的局限性是容易遭受相似性攻击

    C.T-相近比K-匿名和L-多样性有更强的隐私保护性能

    D.K-匿名无法保证敏感值缺乏多样性


    K-匿名的局限性是容易遭受同质性攻击;L-多样性的局限性是容易遭受相似性攻击;T-相近比K-匿名和L-多样性有更强的隐私保护性能;K-匿名无法保证敏感值缺乏多样性

  • 第3题:

    K.S.Young认为网络的()是导致上网成瘾的几个主要原因:()。

    A.匿名性

    B.便利性

    C.逃避现实

    D.趣味性


    匿名性;便利性;逃避现实

  • 第4题:

    5、如何增加帮助行为?

    A.降低匿名性

    B.提高匿名性

    C.凸显个人特征

    D.隐藏个人特征


    答:分篇是指把一篇稿件经过必要的改写分成几篇稿件发表。编辑部有时会收到内容很重要,但方面比较多,篇幅比较长的稿件。全文照登不能吸引读者的注意。即使引起读者的注意,也未必都有时间去读它。在这种情况下,编辑就可以采用分篇的办法来解决。一篇稿件只谈一件事,重点突出,篇幅短小。答:相对性修改,是指稿件本身在内容和形式上都比较好,符合新闻写作的要求,鉴于报纸的某些特定要求如风格特色、时空转移等,对稿件作适当的修改。这种修改并非是针对错误,而是突出报纸的特点。相对性修改是一种有条件的修改。

  • 第5题:

    10、下列关于匿名方法的描述中,错误的是()。

    A.省略掉方法名和返回值类型的方法被称为匿名方法

    B.匿名方法具有形参列表

    C.匿名方法具有方法体

    D.匿名方法是一个抽象方法,即只有方法签名


    匿 名方法是一个抽象方法,即只有方法签名