进行系统数据隐私保护第一步:()。

题目
单选题
进行系统数据隐私保护第一步:()。
A

数据隐藏

B

数据最小化

C

加密

D

数据存储

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。

A.基于数据失真的隐私保护技术

B.基于数据匿名化的隐私保护技术

C.基于数据分析的隐私保护技术

D.基于数据加密的隐私保护技术


正确答案:C

第2题:

隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于( )。

A.基于数据分析的隐私保护技术
B.基于数据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术

答案:B
解析:
基于数据失真的技术:使敏感数据失真,但同时保持某些关键数据或数据属性不变的方法。例如,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。

第3题:

面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A.基于数据分析的隐私保护技术

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术


正确答案:A

第4题:

在大数据隐私保护生命周期模型中,隐私保护技术主要包括()。

  • A、大数据存储
  • B、大数据挖掘
  • C、大数据使用
  • D、大数据发布

正确答案:A,B,C,D

第5题:

大数据安全与隐私保护关键技术有()。

  • A、数据发布匿名保护技术
  • B、数据水印技术、社交网络匿名保护技术
  • C、角色挖掘技术、数据溯源技术
  • D、风险自适应的访问控制

正确答案:A,B,C,D

第6题:

隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于( )。

A.基于数据分析的隐私保护技术
B.基于数据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术

答案:D
解析:
基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的方法。

第7题:

在检查信息系统评估其隐私风险时,除以下哪一项外都是IS审计师必须考虑的()。

  • A、确保在发布敏感数据前得到客户的恰当许可
  • B、流程中对客户数据的业务需求
  • C、对客户的适当声明,如:使用何种数据以及如何保护数据
  • D、客户数据隐私保护的相关法律、法规

正确答案:B

第8题:

信息加工处理的数据挖掘技术的主要发展趋势是()

A、应用领域的探索和扩张

B、数据挖掘系统的交互性

C、隐私保护与信息安全

D、Web数据挖掘

E、数据挖掘语言的标准化


参考答案:ABCDE

第9题:

下列选项中,关于大数据与隐私保护的关系描述不正确的是()。

  • A、大数据分析不会对个人隐私造成危害
  • B、某些场景下的大数据分析可能会对个人隐私造成危害
  • C、大数据分析一定会侵害个人隐私
  • D、大数据分析与个人隐私没有关系

正确答案:A,C,D

第10题:

在大数据隐私保护生命周期模型中,大数据发布的风险是()。


正确答案:如何在发布时去掉用户隐私并保证数据可用

更多相关问题