隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于( )。 A.基于数据分析的隐私保护技术 B.基于数据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术

题目
隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于( )。

A.基于数据分析的隐私保护技术
B.基于数据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术

相似考题
更多“隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于( )。 ”相关问题
  • 第1题:

    下列不属于电子政务安全技术的是()

    A、行为记录技术

    B、数据加密技术

    C、信息隐藏技术

    D、安全认证技术


    参考答案:A

  • 第2题:

    数据库中的隐私保护技术包括()。

    A.数据加密

    B.数据失真

    C.匿名技术

    D.限制发布


    正确答案:ABD

  • 第3题:

    数据挖掘是从数据库或数据仓库中发现并提取隐藏在其中的信息的一种技术,数据挖掘的方法有很多,比较常用的有 Ⅰ.关联规划挖掘 Ⅱ.规范化挖掘 Ⅲ.分类分析 Ⅳ.聚类分析

    A.Ⅰ、Ⅱ和Ⅲ

    B.Ⅰ、Ⅲ和Ⅳ

    C.Ⅱ、Ⅲ和Ⅳ

    D.Ⅰ、Ⅱ和Ⅳ


    正确答案:B

  • 第4题:

    面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。

    A.基于数据失真的隐私保护技术

    B.基于数据匿名化的隐私保护技术

    C.基于数据分析的隐私保护技术

    D.基于数据加密的隐私保护技术


    正确答案:C

  • 第5题:

    隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于( )。

    A.基于数据分析的隐私保护技术
    B.基于数据失真的隐私保护技术
    C.基于数据匿名化的隐私保护技术
    D.基于数据加密的隐私保护技术

    答案:B
    解析:
    基于数据失真的技术:使敏感数据失真,但同时保持某些关键数据或数据属性不变的方法。例如,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。

  • 第6题:

    大数据安全与隐私保护关键技术有()。

    • A、数据发布匿名保护技术
    • B、数据水印技术、社交网络匿名保护技术
    • C、角色挖掘技术、数据溯源技术
    • D、风险自适应的访问控制

    正确答案:A,B,C,D

  • 第7题:

    进行系统数据隐私保护第一步:()。

    • A、数据隐藏
    • B、数据最小化
    • C、加密
    • D、数据存储

    正确答案:B

  • 第8题:

    以下不是数据库加密方法的是()

    • A、使用加密软件加密数据
    • B、使用专门软件加密数据
    • C、信息隐藏
    • D、用加密桥技术

    正确答案:C

  • 第9题:

    多选题
    大数据安全与隐私保护关键技术有()。
    A

    数据发布匿名保护技术

    B

    数据水印技术、社交网络匿名保护技术

    C

    角色挖掘技术、数据溯源技术

    D

    风险自适应的访问控制


    正确答案: B,C
    解析: 暂无解析

  • 第10题:

    问答题
    信息隐藏技术与数据加密技术有何区别?

    正确答案: 信息隐藏不同于传统的密码学技术,它主要研究如何将某一机密信息秘密隐藏于另一共开的信息中,通过公开信息的传输来传递机密信息。而数据加密技术主要研究如何将机密信息进行特殊的编码,以形成不可识别的密文形式再进行传递。对加密通信而言,攻击者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全。但对信息隐藏而言,攻击者难以从公开信息中判断机密信息是否存在,当然他们就不易对秘密信息进行窃取、修改和破坏,从而保证了机密信息在网络上传输的安全性。为了增加安全性,人们通常将加密和信息隐藏这两种技术结合起来使用。
    解析: 暂无解析

  • 第11题:

    多选题
    位置服务技术包括()。
    A

    位置信息的获取方法

    B

    GPS、GIS与网络地图应用技术

    C

    数据挖掘与知识发现算法

    D

    位置服务方法

    E

    隐私保护技术


    正确答案: D,B
    解析: 暂无解析

  • 第12题:

    多选题
    在金信工程中,从数据的传输方面来看,应采用()等技术保证敏感数据的传输安全。
    A

    应用系统加密程序

    B

    VPN(虚拟专网)

    C

    数据完整

    D

    链路加密机


    正确答案: B,A
    解析: 暂无解析

  • 第13题:

    下列属于云端数据隐私保护技术的有()。

    A.数据限制技术

    B.数据扰乱技术

    C.密码技术

    D.数据擦除技术


    正确答案:BCD

  • 第14题:

    《银行业金融机构信息系统风险管理指引》规定,优化系统和数据库安全设置,严格按授权使用系统和数据库,采用适当的数据()以保护敏感数据的传输和存取,保证数据的完整性、保密性。

    A、加密技术

    B、多媒体技术

    C、光纤技术

    D、物理隔离


    参考答案:A

  • 第15题:

    数据挖掘是从数据库或数据仓库中发现并提取隐藏在其中的信息的一种技术,数据挖 掘的方法有很多,比较常用的有

    Ⅰ.关联规划挖掘

    Ⅱ.规范化挖掘

    Ⅲ.分类分析

    Ⅳ.聚类分析

    A.Ⅰ,Ⅱ和Ⅲ

    B.Ⅰ,Ⅲ和Ⅳ

    C.Ⅱ,Ⅲ和Ⅳ

    D.Ⅰ,Ⅱ和Ⅳ


    正确答案:B
    解析:数据挖掘的方法有很多,比较常用的有关联规划挖掘、分类分析和聚类分析。考点链接:数据仓库的基本概念、从OLTP到OLAP。

  • 第16题:

    位置服务技术包括()。

    A.位置信息的获取方法

    B.GPS、GIS与网络地图应用技术

    C.数据挖掘与知识发现算法

    D.位置服务方法

    E.隐私保护技术


    参考答案:A, B, D

  • 第17题:

    在金信工程中,从数据的传输方面来看,应采用()等技术保证敏感数据的传输安全。

    • A、应用系统加密程序
    • B、VPN(虚拟专网)
    • C、数据完整
    • D、链路加密机

    正确答案:A,B,D

  • 第18题:

    在大数据隐私保护生命周期模型中,隐私保护技术主要包括()。

    • A、大数据存储
    • B、大数据挖掘
    • C、大数据使用
    • D、大数据发布

    正确答案:A,B,C,D

  • 第19题:

    信息隐藏技术主要应用有哪些?()

    • A、数字作品版权保护
    • B、数据保密
    • C、数据加密
    • D、数据完整性保护和不可抵赖性的确认

    正确答案:A,B,D

  • 第20题:

    目前最好的数据加密保护方法是()。

    • A、基于软件的加密技术
    • B、基于网络的加密技术
    • C、基于硬件的数据加密机
    • D、防火墙技术

    正确答案:C

  • 第21题:

    多选题
    信息隐藏技术主要应用有哪些?()
    A

    数字作品版权保护

    B

    数据保密

    C

    数据加密

    D

    数据完整性保护和不可抵赖性的确认


    正确答案: A,C
    解析: 暂无解析

  • 第22题:

    多选题
    在大数据隐私保护生命周期模型中,隐私保护技术主要包括()。
    A

    大数据存储

    B

    大数据挖掘

    C

    大数据使用

    D

    大数据发布


    正确答案: B,D
    解析: 暂无解析

  • 第23题:

    单选题
    以下不是数据库加密方法的是()
    A

    使用加密软件加密数据

    B

    使用专门软件加密数据

    C

    信息隐藏

    D

    用加密桥技术


    正确答案: D
    解析: 暂无解析