更多“为了保护隐私数据,对数据元素进行替换的方法是()。”相关问题
  • 第1题:

    面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。

    A.基于数据失真的隐私保护技术

    B.基于数据匿名化的隐私保护技术

    C.基于数据分析的隐私保护技术

    D.基于数据加密的隐私保护技术


    正确答案:C

  • 第2题:

    隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于( )。

    A.基于数据分析的隐私保护技术
    B.基于数据失真的隐私保护技术
    C.基于数据匿名化的隐私保护技术
    D.基于数据加密的隐私保护技术

    答案:D
    解析:
    基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的方法。

  • 第3题:

    在大数据隐私保护生命周期模型中,隐私保护技术主要包括()。

    • A、大数据存储
    • B、大数据挖掘
    • C、大数据使用
    • D、大数据发布

    正确答案:A,B,C,D

  • 第4题:

    云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。

    • A、《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》
    • B、《一般数据保护条例》
    • C、《隐私和电子通信条例》
    • D、《数据留存指令》

    正确答案:B

  • 第5题:

    为了保护隐私数据,对数据元素进行替换的方法是()。

    • A、数据标记化Data Tokenization
    • B、字段级加密Field level encryption
    • C、行级数加密Row level encryption
    • D、批量数据哈希Batch hash

    正确答案:A

  • 第6题:

    排序的主要目的是为了以后对已排序的数据元素进行()。


    正确答案:查找

  • 第7题:

    为了防止物理上取走数据库而采取的加强数据库安全的方法是()

    • A、数据加密
    • B、数据库加密
    • C、口令保护
    • D、数据审计

    正确答案:B

  • 第8题:

    下列属于保护位置隐私的手段的有()这些方法。

    • A、制度约束
    • B、隐私方针
    • C、身份匿名
    • D、数据混淆

    正确答案:A,B,C,D

  • 第9题:

    判断题
    数据使用必须尊重和保护数据获得者以及提供者的利益,保障隐私权,保护机密和专有数据。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    填空题
    排序的主要目的是为了以后对已排序的数据元素进行()。

    正确答案: 查找
    解析: 暂无解析

  • 第11题:

    单选题
    高速缓存里面若没有所需数据,那么从存储器取得相关数据并替换缓存里面的数据时,是以那种方式进行替换()
    A

    找到最不常用的数据进行替换

    B

    找到最近最少使用的数据进行替换

    C

    找到存放最久的数据进行替换

    D

    以上皆有


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    促进隐私保护的一种创新途径是(  ):故意将数据模糊处理,促使对大数据库的查询不能显示精确的结果。
    A

    匿名化

    B

    信息模糊化

    C

    个人隐私保护

    D

    差别隐私


    正确答案: D
    解析:

  • 第13题:

    云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的( )明确提出了数据的携带权和被遗忘权。

    A.《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》
    B.《一般数据保护条例》
    C.《隐私和电子通信条例》
    D.《数据留存指令》

    答案:B
    解析:
    《一般数据保护条例》是欧盟法规的重要组成部分,主要内容是关于欧盟境内的公民数据应该如何被公司所使用,引入严格的新规则,以获得人们对数据进行处理的同意。它由欧洲议会在2016年4月所批准,并且将在2018年5月正式实施。

  • 第14题:

    隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于( )。

    A.基于数据分析的隐私保护技术
    B.基于数据失真的隐私保护技术
    C.基于数据匿名化的隐私保护技术
    D.基于数据加密的隐私保护技术

    答案:B
    解析:
    基于数据失真的技术:使敏感数据失真,但同时保持某些关键数据或数据属性不变的方法。例如,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。

  • 第15题:

    在大数据隐私保护生命周期模型中,大数据发布的风险是()。


    正确答案:如何在发布时去掉用户隐私并保证数据可用

  • 第16题:

    进行系统数据隐私保护第一步:()。

    • A、数据隐藏
    • B、数据最小化
    • C、加密
    • D、数据存储

    正确答案:B

  • 第17题:

    高速缓存里面若没有所需数据,那么从存储器取得相关数据并替换缓存里面的数据时,是以那种方式进行替换()

    • A、找到最不常用的数据进行替换
    • B、找到最近最少使用的数据进行替换
    • C、找到存放最久的数据进行替换
    • D、以上皆有

    正确答案:B

  • 第18题:

    在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。

    • A、数据的处理方法
    • B、数据元素的类型
    • C、数据元素之间的关系
    • D、数据的存储方法

    正确答案:C

  • 第19题:

    简述客户数据的隐私保护方法。


    正确答案: (1)匿名身份信息。客户身份最明显的是完整的姓名或身份证号。为了避免直接与具体个人姓名相对应时引起消费者的反感,可采取创建匿名标识符的方式组建数据库。给每个客户分配一个惟一的、经过加密的标识符,而且只有对应的客户才能转换成客户的姓名和地址信息。
    (2)具体数据与汇总数据。尽管使用的客户数据是匿名的,但是它们仍然描述了一个客户的具体信息,即使没有姓名、地址或者身份证号这类明确的标识符,但仍然可以辨认出来。要想更好地保护客户的隐私,一个办法是只对汇总数据进行挖掘,这种挖掘仍然可以用来进行数据分析,用于市场定位或者其他战略方针,同时,个人作息得到了最大程度的保护。
    (3)信息的市场定位或评估。如果客户了解商家准备使用客户数据用来进行市场定位或者用来策划促销活动时,客户就会感觉不放心了,他们会担心自己私人生活中的事件可能受到商业目的的泄露。所以,在利用客户信息进行市场定位时,其评估必需采取一个更安全的策略。
    (4)合并数据源。另一个引客户对隐私安全担心的原因是合并数据源的使用。过去,这个问题一般不重要,因为从很多数据收集客户数据比在小范围内收集数据要困难得多。而现在,由于计算机和数据库技术的发展,可以很容易地从多个数据源收集客户数据,然后得到每个客户的完整信息。
    (5)匿名系统结构。现在,在客户身份信息和所有其他信息之间设置了一道防火墙。当然,这个结构也不能绝对保证客户的隐私安全。但是,它保留了在个体层次上进行评估和市场目标定位的能力,同时数据分析仅仅对匿名数据进行处理。采用这种体系结构,一方面注意隐私保护的相关法规,另一方面能让客户觉得对公司处理他们数据的方式是安全的。

  • 第20题:

    隐私保护的安全监管是政府组织对大数据安全的需求之一。


    正确答案:正确

  • 第21题:

    问答题
    简述客户数据的隐私保护方法。

    正确答案: (1)匿名身份信息。客户身份最明显的是完整的姓名或身份证号。为了避免直接与具体个人姓名相对应时引起消费者的反感,可采取创建匿名标识符的方式组建数据库。给每个客户分配一个惟一的、经过加密的标识符,而且只有对应的客户才能转换成客户的姓名和地址信息。
    (2)具体数据与汇总数据。尽管使用的客户数据是匿名的,但是它们仍然描述了一个客户的具体信息,即使没有姓名、地址或者身份证号这类明确的标识符,但仍然可以辨认出来。要想更好地保护客户的隐私,一个办法是只对汇总数据进行挖掘,这种挖掘仍然可以用来进行数据分析,用于市场定位或者其他战略方针,同时,个人作息得到了最大程度的保护。
    (3)信息的市场定位或评估。如果客户了解商家准备使用客户数据用来进行市场定位或者用来策划促销活动时,客户就会感觉不放心了,他们会担心自己私人生活中的事件可能受到商业目的的泄露。所以,在利用客户信息进行市场定位时,其评估必需采取一个更安全的策略。
    (4)合并数据源。另一个引客户对隐私安全担心的原因是合并数据源的使用。过去,这个问题一般不重要,因为从很多数据收集客户数据比在小范围内收集数据要困难得多。而现在,由于计算机和数据库技术的发展,可以很容易地从多个数据源收集客户数据,然后得到每个客户的完整信息。
    (5)匿名系统结构。现在,在客户身份信息和所有其他信息之间设置了一道防火墙。当然,这个结构也不能绝对保证客户的隐私安全。但是,它保留了在个体层次上进行评估和市场目标定位的能力,同时数据分析仅仅对匿名数据进行处理。采用这种体系结构,一方面注意隐私保护的相关法规,另一方面能让客户觉得对公司处理他们数据的方式是安全的。
    解析: 暂无解析

  • 第22题:

    多选题
    在大数据隐私保护生命周期模型中,隐私保护技术主要包括()。
    A

    大数据存储

    B

    大数据挖掘

    C

    大数据使用

    D

    大数据发布


    正确答案: B,D
    解析: 暂无解析

  • 第23题:

    单选题
    进行系统数据隐私保护第一步:()。
    A

    数据隐藏

    B

    数据最小化

    C

    加密

    D

    数据存储


    正确答案: B
    解析: 暂无解析