问题详情
在K-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击。
A、L-多样性模型
B、K-多样性模型
C、L-匿名隐私保护模型
D、P-匿名隐私保护模型
相关热点: 隐私保护 多样性
未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。
收藏该题
查看答案
搜题
相关问题推荐
隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于()。
A、基于数据分析的隐私保护技术B、基于数据失真的隐私保护技术C、基于数据匿名化的隐私保护技术D、基于数据加密的隐私保护技术
促进隐私保护的一种创新途径是():故意将数据模糊处理,促使对大数据库的查询不能显示精确的结果。
A、匿名化
B、信息模糊化
C、个人隐私保护
D、差别隐私
在K-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击。
A、L-多样性模型
B、K-多样性模型
C、L-匿名隐私保护模型
D、P-匿名隐私保护模型
从法律角度来看,认证机构(CA)负责()。
A、商品价格管理、商品质量管理
B、法律政策管理、企业隐私保护
C、买卖双方签约和履约的监督与管理
D、商家的法规管理、消费者个人隐私保护
[填空题]保护研究参与者的隐私与亲近关系包括研究资料的隐私保护、研究人员()、隐私保密与违法信息揭露。