大数据带来的安全挑战主要表现在()。A、大数据中的用户隐私保护B、大数据的可信性C、海量的大数据信息D、如何实现大数据的访问控制
大数据带来的安全挑战主要表现在()。
- A、大数据中的用户隐私保护
- B、大数据的可信性
- C、海量的大数据信息
- D、如何实现大数据的访问控制
相关考题:
令牌环(TokenRing)采用的访问机制是令牌传递(TokenPassing),它的特点是() A.竞争的访问机制,不能保证网络在大负荷时的数据传输B.竞争的访问机制,可以保证网络在大负荷时的数据传输C.数据传输依靠令牌,不能保证网络在大负荷时的数据传输D.数据传输依靠令牌,可以保证网络在大负荷时的数据传输
ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认
关于数据库管理优势的描述中,不正确的是( )。A.存储数据大,但建立、修改等复杂操作均需专业人员操作B.数据共享好,冗余少,能够存储海量信息C.数据统计检索又快又准,降低了数据库的使用成本D.数据维护简便、易行
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(69)。A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术
关于数据库特点的描述,正确的是()。A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制
在大数据隐私保护生命周期模型中,大数据发布的风险是()。A、被第三方偷窥或篡改B、如何确保合适的数据及属性在合适的时间地点给合适的用户访问C、匿名处理后经过数据挖掘仍可被分析出隐私D、如何在发布时去掉用户隐私并保证数据可用
( 难度:中等)关于大数据平台建设的实际挑战,错误的是()A.数据大屏设计与数据开发运维一体化B.数据埋点管理与数据对接管理C.数据仓库建设与数据治理体系D.数据能力开放与数据安全合规