●关于匿名性的描述不正确的是 (42) 。(42) A.匿名性不会导致侵犯行为B.上网要达到匿名(安全),有三个环节:本机、网络和被访问机器C.IE的历史记录就破坏了本机上的匿名性D.路由器或ISP可以记录上网的所有行为

●关于匿名性的描述不正确的是 (42) 。

(42) A.匿名性不会导致侵犯行为

B.上网要达到匿名(安全),有三个环节:本机、网络和被访问机器

C.IE的历史记录就破坏了本机上的匿名性

D.路由器或ISP可以记录上网的所有行为


相关考题:

匿名上网所使用的IP地址是( )。A.固定的B.临时分配的C.不确定的D.匿名上网没有IP地址

关于匿名性的描述不正确的是( )。A.匿名性不会导致侵犯行为B.上网要达到匿名(安全),有三个环节:本机、网络和被访问机器C.IE的历史记录就破坏了本机上的匿名性D.路由器或ISP可以记录上网的所有行为

关于匿名性的描述不正确的是(42)。A.匿名性不会导致侵犯行为B.上网要达到匿名(安全),有三个环节:本机、网络和被访问机器C.IK的历史记录就破坏了本机上的匿名性D.路由器或ISP可以记录上网的所有行为

关于隐私保护技术,以下描述正确的包括A.K-匿名的局限性是容易遭受同质性攻击B.L-多样性的局限性是容易遭受相似性攻击C.T-相近比K-匿名和L-多样性有更强的隐私保护性能D.K-匿名无法保证敏感值缺乏多样性

9、下列关于匿名类的描述中,错误的是()。A.省略掉类名的局部类被称为匿名类B.匿名类最多只能继承一个超类C.匿名类必须继承某个超类或实现某个接口D.匿名类可以实现多个接口

5、如何增加帮助行为?A.降低匿名性B.提高匿名性C.凸显个人特征D.隐藏个人特征

4、关于隐私保护技术,以下描述正确的包括A.K-匿名的局限性是容易遭受同质性攻击B.L-多样性的局限性是容易遭受相似性攻击C.T-相近比K-匿名和L-多样性有更强的隐私保护性能D.K-匿名无法保证敏感值缺乏多样性

10、下列关于匿名方法的描述中,错误的是()。A.省略掉方法名和返回值类型的方法被称为匿名方法B.匿名方法具有形参列表C.匿名方法具有方法体D.匿名方法是一个抽象方法,即只有方法签名

K.S.Young认为网络的()是导致上网成瘾的几个主要原因:()。A.匿名性B.便利性C.逃避现实D.趣味性