面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是( )。A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术

面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是( )。

A.基于数据失真的隐私保护技术
B.基于数据匿名化的隐私保护技术
C.基于数据分析的隐私保护技术
D.基于数据加密的隐私保护技术

参考解析

解析:从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

相关考题:

Y2060建议书描述的物联网高潮需求中,物联网需在传送·徽记·挖掘和处理数据过程中支持(),蛋不能为数据源鉴权设置障碍。 A数据保护B标示保护C虚拟保护D隐私保护

面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

信息加工处理的数据挖掘技术的主要发展趋势是() A、应用领域的探索和扩张B、数据挖掘系统的交互性C、隐私保护与信息安全D、Web数据挖掘E、数据挖掘语言的标准化

下列属于云端数据隐私保护技术的有()。A.数据限制技术B.数据扰乱技术C.密码技术D.数据擦除技术

数据库中的隐私保护技术包括()。A.数据加密B.数据失真C.匿名技术D.限制发布

面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术

位置服务技术包括()。 A.位置信息的获取方法B.GPS、GIS与网络地图应用技术C.数据挖掘与知识发现算法D.位置服务方法E.隐私保护技术

阅读下列说明和图,回答问题1至问题 4,将解答填入答题纸的对应栏内【说明】信息系统安全开发生命周期( Security Development Life Cycle,SDLC)是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息系统开发生命期的所有阶段,各阶段的安全施与步骤如下图 5.1 所示【问题1】(4分)在培训阶段,需要对员工进行安全意识培训,要求员工向弱口令说不!针对弱口令最有效的攻击方式是什么?以下口令中,密码强度最高的是()A.security2019B.2019SecurityC.Security@2019D.Security2019【问题2】(6分)大数据时代,个人数据正被动的被企业搜集并利用,在需求分析阶段,需要考虑采用隐私保护技术防止隐私泄露,从数据挖掘的角度,隐私保护技术主要有:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名隐私保护技术。请问以下隐私保护技术分别于上述三种隐私保护技术的哪一种?(1)随机化过程修改敏感数据(2)基于泛化的隐私保护技术(3)安全多方计算隐私保护技术 【问题3】(4分) 有下述口令验证代码:#define PASSWORD“1234567”int verity password(char *password){ int authenticated; char buffer[8]; authenticated="strcmp(password,PASSWORD); strcpy(buffer, password); retun authenticated;} int main(int argc, char*argy[]){int valid-flag=0 char password[1024] while(1) { printf("please input password: "); scanf("%s”,password); valid_flag= verity password(password);/验证口令 if(valid-flag)// 口令无效{ printf("incorrect password!\n\n ")} else∥口令有效{ printf(Congratulation! You have passed the verification!\n"). break;}}}其中main函数在调用verify-password函数进行口令验证时,堆栈的布局如图5.2所示请问调用 verify password 函数的参数满足什么条件,就可以在不知道真实口令的情况下绕过口令验证功能?【问题4】(3分)SDLC 安全开发模型的实现阶段给出了3 种可以采取的安全措施,请结合问题3 的代码举例说明?

隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于( )。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于( )。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

下列哪些技术是网络内容监控会涉及到的技术?()A、文本挖掘技术B、模式匹配技术C、信息搜索技术D、隐私保护技术

大数据带来的安全挑战主要表现在()。A、大数据中的用户隐私保护B、大数据的可信性C、海量的大数据信息D、如何实现大数据的访问控制

大数据安全与隐私保护关键技术有()。A、数据发布匿名保护技术B、数据水印技术、社交网络匿名保护技术C、角色挖掘技术、数据溯源技术D、风险自适应的访问控制

在大数据隐私保护生命周期模型中,隐私保护技术主要包括()。A、大数据存储B、大数据挖掘C、大数据使用D、大数据发布

在大数据隐私保护生命周期模型中,大数据发布的风险是()。

大数据挖掘后,面临的两大问题是()A、怎样给出一个绝对的数字标准来确定大小B、怎样保护大数据中的敏感数据,个人隐私C、怎样保证大数据质量D、怎样管理海量数据

简述客户数据的隐私保护方法。

促进隐私保护的一种创新途径是():故意将数据模糊处理,促使大数据库的查询不能显示精确的结果。A、匿名化B、信息模糊化C、个人隐私保护D、差别隐私

多选题大数据安全与隐私保护关键技术有()。A数据发布匿名保护技术B数据水印技术、社交网络匿名保护技术C角色挖掘技术、数据溯源技术D风险自适应的访问控制

多选题下列哪些技术是网络内容监控会涉及到的技术?()A文本挖掘技术B模式匹配技术C信息搜索技术D隐私保护技术

多选题信息加工处理的数据挖掘技术的主要发展趋势是()A应用领域的探索和扩张B数据挖掘系统的交互性C隐私保护与信息安全DWeb数据挖掘E数据挖掘语言的标准化

多选题在大数据隐私保护生命周期模型中,隐私保护技术主要包括()。A大数据存储B大数据挖掘C大数据使用D大数据发布

单选题在大数据隐私保护生命周期模型中,大数据使用的风险是()。A被第三方偷窥或篡改B如何确保合适的数据及属性在合适的时间地点给合适的用户访问C匿名处理后经过数据挖掘仍可被分析出隐私D如何在发布时去掉用户隐私并保证数据可用

多选题关于个人数据及隐私保护,下列说法正确的是()。A最终用户在处理个人数据方面的权利和自由,特别是隐私权,受法律保护B要尽量避免和减少个人数据的使用,尽可能依照法律要求使用匿名或化名C应采取适当的技术措施和组织措施来保护个人数据,以防止任何非法形式的处理D无恶意侵犯个人数据及隐私,一旦违法,可以不承担法律责任

多选题大数据挖掘后,面临的两大问题是()A怎样给出一个绝对的数字标准来确定大小B怎样管理海量数据C怎样保护大数据中的敏感数据,个人隐私D怎样保证大数据质量

多选题位置服务技术包括()。A位置信息的获取方法BGPS、GIS与网络地图应用技术C数据挖掘与知识发现算法D位置服务方法E隐私保护技术

单选题促进隐私保护的一种创新途径是( ):故意将数据模糊处理,促使对大数据库的查询不能显示精确的结果。A匿名化B信息模糊化C个人隐私保护D差别隐私

多选题大数据带来的安全挑战主要表现在()。A大数据中的用户隐私保护B大数据的可信性C海量的大数据信息D如何实现大数据的访问控制