网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
在K-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击。
- A、L-多样性模型
- B、K-多样性模型
- C、L-匿名隐私保护模型
- D、P-匿名隐私保护模型
参考答案
更多 “在K-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击。A、L-多样性模型B、K-多样性模型C、L-匿名隐私保护模型D、P-匿名隐私保护模型” 相关考题
考题
面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
A.基于数据分析的隐私保护技术
B.基于微据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
考题
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(69)。
A.基于数据失真的隐私保护技术
B.基于数据匿名化的隐私保护技术
C.基于数据分析的隐私保护技术
D.基于数据加密的隐私保护技术
考题
隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于( )。
A.基于数据分析的隐私保护技术
B.基于数据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
考题
隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于( )。
A.基于数据分析的隐私保护技术
B.基于数据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
考题
在大数据隐私保护生命周期模型中,大数据发布的风险是()。A、被第三方偷窥或篡改B、如何确保合适的数据及属性在合适的时间地点给合适的用户访问C、匿名处理后经过数据挖掘仍可被分析出隐私D、如何在发布时去掉用户隐私并保证数据可用
考题
单选题在大数据隐私保护生命周期模型中,大数据使用的风险是()。A
被第三方偷窥或篡改B
如何确保合适的数据及属性在合适的时间地点给合适的用户访问C
匿名处理后经过数据挖掘仍可被分析出隐私D
如何在发布时去掉用户隐私并保证数据可用
考题
单选题促进隐私保护的一种创新途径是( ):故意将数据模糊处理,促使对大数据库的查询不能显示精确的结果。A
匿名化B
信息模糊化C
个人隐私保护D
差别隐私
热门标签
最新试卷