大数据安全与隐私保护关键技术有()。

题目
多选题
大数据安全与隐私保护关键技术有()。
A

数据发布匿名保护技术

B

数据水印技术、社交网络匿名保护技术

C

角色挖掘技术、数据溯源技术

D

风险自适应的访问控制

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下列属于云数据隐私保护原则的有()。

A.安全保证原则

B.数据保有原则

C.运输原则

D.责任原则


正确答案:ABCD

第2题:

隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于( )。

A.基于数据分析的隐私保护技术
B.基于数据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术

答案:D
解析:
基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的方法。

第3题:

面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A.基于数据分析的隐私保护技术

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术


正确答案:A

第4题:

下列选项中,关于大数据与隐私保护的关系描述不正确的是()。

  • A、大数据分析不会对个人隐私造成危害
  • B、某些场景下的大数据分析可能会对个人隐私造成危害
  • C、大数据分析一定会侵害个人隐私
  • D、大数据分析与个人隐私没有关系

正确答案:A,C,D

第5题:

大数据安全与隐私保护关键技术有()。

  • A、数据发布匿名保护技术
  • B、数据水印技术、社交网络匿名保护技术
  • C、角色挖掘技术、数据溯源技术
  • D、风险自适应的访问控制

正确答案:A,B,C,D

第6题:

面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。

A.基于数据失真的隐私保护技术

B.基于数据匿名化的隐私保护技术

C.基于数据分析的隐私保护技术

D.基于数据加密的隐私保护技术


正确答案:C

第7题:

隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于( )。

A.基于数据分析的隐私保护技术
B.基于数据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术

答案:B
解析:
基于数据失真的技术:使敏感数据失真,但同时保持某些关键数据或数据属性不变的方法。例如,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。

第8题:

云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术。()

此题为判断题(对,错)。


答案:正确

第9题:

在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。


正确答案:错误

第10题:

在大数据隐私保护生命周期模型中,隐私保护技术主要包括()。

  • A、大数据存储
  • B、大数据挖掘
  • C、大数据使用
  • D、大数据发布

正确答案:A,B,C,D

更多相关问题