云计算与大数据第11章 大数据隐私保护习题带答案

这篇具有很好参考价值的文章主要介绍了云计算与大数据第11章 大数据隐私保护习题带答案。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第11章 大数据隐私保护习题

11.1 选择题

1、以下(  D  )通常不是导致数据隐私泄露问题的来源。

A.  数据被肆意收集   B. 数据集成融合   C. 大数据分析   D. DDOS攻击

2、以下(  C  )不是数据隐私保护的主要目标。

A.  机密性   B. 完整性   C. 合理性   D. 可用性

3、发布数据时将隐私数据中的显式标识符删除的隐私保护技术是(  D  )。

A.  加密技术  B. 失真技术  C. 数据销毁技术  D. 匿名技术

4、难以恢复原始数据的隐私保护技术(  B  )。

A.  加密技术  B. 失真技术  C. 数据销毁技术  D. 匿名技术

5、原始数据表中能唯一标识个体身份的属性的数据属性(  B  )。

A.  准标识符  B. 显式标识符  C. 敏感属性  D. 非敏感属性

6、原始数据表中需要保护的包含个体敏感信息的数据属性即(  C  )。

A.  准标识符  B. 显式标识符  C. 敏感属性  D. 非敏感属性

      

7、微聚集主要用于实现以下的(  C  )匿名化技术。

A.  l-多样性   B.  t-相近性   C.  k-匿名   D. 差分隐私

8、分解主要用实现(  A  )匿名化技术。

A.  l-多样性   B.  t-相近性   C.  k-匿名   D. 差分隐私

      

9、差分隐私包含序列组合性和(  B  )这两个性质。

A. 串行组合性   B. 并行组合性   C. 并联组合性   D. 串联组合性

      

10、(  D  )需要一个可信的第三方来收集、存储未处理的用户原始隐私数据,经过隐私处理(如加噪)之后再统一对外发布。

A. 指数差分隐私   B. 远程差分隐私   C. 本地化差分隐私   D. 中心化差分隐私

11、本地化差分隐私与中心化差分隐私最主要的区别在于(  C  )。

A. 定义不同   B. 敏感度定义不同   C. 是否依赖可信第三方   D. 以上都是

12、(  C  )通常用于保密等级比较高的场合,如国家机密、军事要务等。

A. 数据软销毁   B. 数据覆盖   C. 数据硬销毁   D. 数据破坏

13、(  C  )是指不受任何外界因素干预,只根据云存储系统的内在设置对存储的数据进行合理的自销毁。

A. 定时销毁    B. 被动销毁     C. 主动销毁     D. 防御型销毁

11.2 填空题

1、对于加密算法E在明文空间M上,只对一种运算成立的称为(  部分同态加密  )。

2、对于加密算法E在明文空间M上,能够实现所有同态加密运算的称为(  全同态加密  )。

3、CP-ABE不需要(  可信服务器  )的特点在云存储环境下具有优势,可以实现不同用户对于存储在云服务提供商提供的不可信服务器上特定数据的不同权限的访问和处理。

4、中心化差分隐私的实现机制主要有(  拉普拉斯机制  )和(  指数机制  )等。

5、数据销毁模式主要有(  主动销毁  )、(  定时销毁  )和(  防御型销毁  )等类型。

11.3 简答题

1、请简述数据隐私保护的主要目标以及各目标之间的关系。

答:文章来源地址https://www.toymoban.com/news/detail-644016.html

  1. 机密性。确保信息未被泄露,不被非授权的个人、组织和计算机程序使用。数据的机密性通常是通过隐私保护技术来保证的,但是一些隐私保护技术可能会在一定程度上削弱数据的完整性和可用性。因此,数据的机密性、完整性和可用性之间的平衡一直是隐私保护研究的重点。
  2. 完整性。完整性要求数据不被未授权方修改或删除,即数据在传输或者存储时应该保持不被蓄意或无意删除、修改或伪造的特性。数据的完整性在一定程度上保证了数据的可用性。
  3. 可用性。确保信息可以为授权用户使用,保证信息仍然保持一定的价值,即数据在传输或者存储的过程中对数据进行的加密或扰动的保护行为,不会影响数据在解密或者修正后的真实可用性。

2、请简述安全多方计算中参与方的类型。

答:

  1. 诚实参与方。在协议中完全按照规则和步骤来完成协议,不存在提供虚假数据、泄露数据、窃听数据和中止协议的行为。
  2. 半诚实参与方。完全按照协议规则和步骤来完成协议,但是会保留收集到的数据来推断出其他参与者的秘密数据。
  3. 恶意参与方。完全无视协议要求,可能提供虚假数据、泄露数据、篡改数据,甚至中止协议。

3、请简述差分隐私包含的序列组合性和并行组合性这两个性质。

答:

  1. 序列组合性(Sequential Composition)。设有算法M1,M2,…,Mn,其隐私保护预算分别为ε1,ε2,…,εn,那么对于同一数据集D,由这些算法构成的组合算法M[M1(D),M2(D),…,Mn(D)]提供 -差分隐私保护。
  2. 并行组合性(Parallel Composition)。设有算法M1,M2,…,Mn,其隐私保护预算分别为ε1,ε2,…,εn,那么对于不相交数据集D1,D2,…,Dn,由这些算法构成的组合算法M[M1(D),M2(D),…,Mn(D)]提供 -差分隐私保护。

11.4 解答题

1、请给出原始数据表进行k=2的k-匿名化处理后的数据表。

原始数据表

Gender

Age

Zip code

Disease

Male

34

100751

Cancer

Female

20

100720

Flu

Male

47

200386

HIV

Male

55

178642

Flu

Male

44

177634

Cancer

Female

59

200431

Flu

答:

Group

Gender

Age

Zip code

Disease

1

Male

[20,35]

100***

Cancer

Male

[20,35]

100***

Flu

2

Female

[46,60]

200***

HIV

Female

[45,60]

200***

Flu

3

Male

[36,45]

177***

Flu

Male

[36,45]

177***

Cancer

Male

[36,45]

177***

HIV

2、假设有100个学生,其中认真听讲的学生的真实比例为P,为了调查这个比例,向每个学生提问“你是否上课认真听讲“,学生i的答案Xi为Y或N。出于保护隐私数据考虑,学生不需要直接回答真实情况,只需要借助硬币来回答,正面向上的概率为1/2,反面向上的概率为1/2。抛一枚硬币,正面向上就回答真实情况;反面向上就再扔一次。第二次正面朝上就回答Y,第二反面朝上就回答N。抛到正面就真实回答,抛到反面就回答相反的答案。收集的答案中有60人回答Y,40人回答N,请画出随机响应示例并推算出真实答案为Y的人数概率p

答:

  1. 随机响应示例
  1. 真实答案为Y的人数概率:P=  =0.7=70%

到了这里,关于云计算与大数据第11章 大数据隐私保护习题带答案的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 数据隐私与云计算:保护数据安全的最佳实践

    数据隐私和云计算是当今世界最大的挑战之一。随着互联网和数字技术的快速发展,人们生活中的数据量日益增加,这些数据包括个人信息、商业秘密、国家机密等等。保护这些数据的安全和隐私成为了一个重要的问题。 云计算提供了一种新的方式来存储和处理这些数据,但

    2024年04月16日
    浏览(39)
  • 云计算的数据安全与隐私保护:了解如何实现数据安全

    随着云计算技术的发展,数据在各种应用中的使用也日益增多。云计算为企业和个人提供了更高效、更便宜的数据存储和处理方式。然而,随着数据的存储和处理方式的变化,数据安全和隐私保护也成为了重要的问题。在这篇文章中,我们将讨论云计算的数据安全与隐私保护

    2024年04月29日
    浏览(40)
  • 边缘计算中的数据安全与隐私保护:挑战与应对策略

    随着边缘计算的快速发展,数据安全与隐私保护问题已经成为了一个亟待解决的问题。边缘计算将数据处理和分析的任务从中心化的数据中心转移到了设备端,这种分布式计算模式虽然带来了许多优势,如更快的响应速度、更低的网络带宽需求以及更好的隐私保护,但也带来

    2024年01月21日
    浏览(42)
  • 边缘计算 数据安全与隐私保护、网络稳定性的挑战与方案

    边缘计算概念:         边缘计算是一种分散计算模型,旨在将数据处理、数据存储和应用程序执行等计算任务从传统的云端数据中心转移到距离数据源更接近的边缘设备或边缘节点,以提供更快速、低延迟和可靠的计算能力。         传统的云计算模型中,数据存储

    2024年01月22日
    浏览(51)
  • 读论文:大数据计算环境下的隐私保护技术研究进展

    标题 : 大数据计算环境下的隐私保护技术研究进展 作者 : 钱文君, 沈晴霓,吴鹏飞 , 董春涛 , 吴中海 批处理、流式计算和机器学习等 分布式的大数据计算环境 在 云 上的广泛部署与应用,给云用户带来许多前所未有的便利的同时,也使得信息泄露时间越来越频繁。 如何

    2024年02月03日
    浏览(42)
  • 云计算与大数据- 云计算概览练习题及答案

    1、下列关于云计算的说法错误的是(  D  )。 A. 可以提供按需使用、按量计费的服务 B. 可以满足用户的弹性使用需求 C. 用户可以在任意时间和地点通过网络获取所需的资源 D. 主要基于非虚拟化资源池 2、以下不属于目前典型云计算服务模型的是(  B  )。 A. 软件即服务

    2024年02月03日
    浏览(56)
  • 人工智能隐私保护中的跨隐私数据保护与跨隐私数据治理策略

    作者:禅与计算机程序设计艺术 引言 1.1. 背景介绍 随着人工智能技术的快速发展,各种应用场景及业务需求不断涌现,个人隐私保护问题日益凸显。在众多隐私保护技术中,跨隐私数据保护与跨隐私数据治理策略技术受到越来越多的关注。 1.2. 文章目的 本文旨在阐述跨隐私

    2024年02月09日
    浏览(45)
  • 深度丨一文了解隐私计算的前世今生,它真的可以保护我们的隐私吗?

    7月底,一则新闻爆出,Restore Privacy报告称,海外知名社交软件推特因安全漏洞被黑客入侵,有超过540万个账户的联系方式泄露,泄露的账户信息包括推特ID与其关联的电话号码和电子邮件信息,同时,这些信息已在一个黑客论坛上出售,价格为3万美元(约20.28万元人民币)。

    2023年04月10日
    浏览(33)
  • 云计算与大数据第10章 大数据应用习题带答案

    1、目前典型的脑电信号的分类方式不包括(  B  )。 A. 按频率分类   B. 按信号长度分类   C. 按Gibbs分类   D.按图形分类 2、以下的(  D  )不属于心电信号的波段。 A. P频段        B. QT间期          C. U频段      D. SG频段 3、盲源信号分离所使用技术一般不包

    2024年02月01日
    浏览(33)
  • 云计算的未来:如何应对网络安全与隐私保护挑战

    随着互联网的普及和发展,云计算技术在各行各业中得到了广泛的应用。云计算提供了一种高效、灵活、可扩展的计算资源共享方式,使得企业和个人可以在需要时轻松获取计算能力。然而,随着云计算技术的发展和应用,网络安全和隐私保护也成为了重要的挑战之一。 云计

    2024年04月25日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包