当前位置: 首页 > 计算机 > 问题详情
问题

●关于匿名性的描述不正确的是 (42) 。(42) A.匿名性不会导致侵犯行为 B.上网要达到匿名(安全) 有

●关于匿名性的描述不正确的是 (42) 。

(42) A.匿名性不会导致侵犯行为

B.上网要达到匿名(安全),有三个环节:本机、网络和被访问机器

C.IE的历史记录就破坏了本机上的匿名性

D.路由器或ISP可以记录上网的所有行为

发布时间:2024-05-07
参考答案

正确答案:A
【解析】本题考查的是匿名性。
网络匿名性常常可以表达在现实生活当中不能表达的一切。一般认为,匿名性和侵犯行为之间有关系,人在匿名的状态下由于不用担心承担行为的责任,更可能发生侵犯行为。所以,匿名性容易导致侵犯行为。
上网要达到匿名(安全),有3个环节:本机、网络和被访问机器。
本机:IE的历史记录破坏了本机上的匿名性,所以IE可以设置在历史记录中不存放访问过的加密的网页。
网络:任何一级的路由器或是ISP可以记录下用户上网的所有行为。如果访问的服务器在黑名单上,这就破坏了匿名性。这种技术是现成,也很容易实现。现在中国一般用户上网开始要认证,从技术上讲都是这种思路。
被访问机器:所有的服务器缺省记录所有访问的IP。更有论坛上用Active或是javascript技术,让用户用一般代理也会暴露IP。任何技术都是可以攻破的。封锁如此,反封锁也是如此。

相关问题
  • ● 关于网络安全 以下说法中正确的是 (6) 。 (6)A. 使用无

    ● 关于网络安全,以下说法中正确的是 (6) 。(6)A 使用无线传输可以防御网络监听B 木马是一种蠕虫病毒C 使用防火墙可以有效地防御病毒D

    答案解析
  • 下列描述中正确的是__________A)程序就是软件B)软件开发不受计算

    下列描述中正确的是__________A)程序就是软件B)软件开发不受计算机系统的限制C)软件既是逻辑实体,又是物理实体D)软件是程序,数据与相关文档的集合

    答案解析
  • 下列选项不符合良好程序设计风格的是A) 源程序要文档化 B) 数

    下列选项不符合良好程序设计风格的是A) 源程序要文档化B) 数据说明的次序要规范化C) 避免滥用 goto 语句D) 模块设 计 要保证高耦合、高内聚

    答案解析
  • 下列选项中不属于软件生命周期开发阶段任务的是A) 软件测试 B)

    下列选项中不属于软件生命周期开发阶段任务的是A) 软件测试B) 概要设计C) 软件维护D) 详细设计

    答案解析
  • 下列叙述中错误的是A) 一个 C 语言程序只能实现一种算法B)C

    下列叙述中错误的是A) 一个 C 语言程序只能实现一种算法B)C 程序可以由多个程序文件组成C)C 程序可以由一个或多个函数组成D) 一个 C 函数可以单

    答案解析
  • 下列叙述中正确的是A) 每个 C 程序文件中都必须要有一个 mai

    下列叙述中正确的是A) 每个 C 程序文件中都必须要有一个 main() 函数B) 在 C 程序中 main() 函数的位置是固定的C)C 程序中所有函数之间都可以

    答案解析
  • 有关SDH的特点 下列说法错误的是( )。A.同步复用 B.标准的网

    有关SDH的特点,下列说法错误的是( )。A.同步复用B.标准的网络接口C.SDH各等级信号的速率不存在严格的倍数关系D.强大的网络管理功能

    答案解析
  • 下面关于路由算法的描述中 不正确的是( )。A)衡量开销的因素可

    下面关于路由算法的描述中,不正确的是( )。A)衡量开销的因素可以是链路长度、传输速率、链路容量、保密、传播延时与费用等B)算法的“最佳”是指以低延

    答案解析
  • 下面关于OSPF拓扑数据库的描述中 正确的是( )。A)在同一区域中

    下面关于OSPF拓扑数据库的描述中,正确的是( )。A)在同一区域中的所有路由器包含同样的拓扑数据库B)每一个路由器都包含了拓扑数据库的所有选项C)使用最

    答案解析
  • 以下关于增强型综合布线系统的配置描述中 错误的是( )。A)每个

    以下关于增强型综合布线系统的配置描述中,错误的是( )。A)每个工作区有两个或两个以上的信息插座B)每个工作区的干线电缆至少有一对双绞线C)采用夹接式

    答案解析

最新问题

Copyright © 2016-2023 114题库网(114158.com)All Rights Reserved.  免责声明 豫ICP备19007809号-5