第11章 大数据隐私保护习题

11.1 选择题

1、以下(  D  )通常不是导致数据隐私泄露问题的来源。

A.  数据被肆意收集   B. 数据集成融合   C. 大数据分析   D. DDOS攻击

2、以下(  C  )不是数据隐私保护的主要目标。

A.  机密性   B. 完整性   C. 合理性   D. 可用性

3、发布数据时将隐私数据中的显式标识符删除的隐私保护技术是(  D  )。

A.  加密技术  B. 失真技术  C. 数据销毁技术  D. 匿名技术

4、难以恢复原始数据的隐私保护技术(  B  )。

A.  加密技术  B. 失真技术  C. 数据销毁技术  D. 匿名技术

5、原始数据表中能唯一标识个体身份的属性的数据属性(  B  )。

A.  准标识符  B. 显式标识符  C. 敏感属性  D. 非敏感属性

6、原始数据表中需要保护的包含个体敏感信息的数据属性即(  C  )。

A.  准标识符  B. 显式标识符  C. 敏感属性  D. 非敏感属性

7、微聚集主要用于实现以下的(  C  )匿名化技术。

A.  l-多样性   B.  t-相近性   C.  k-匿名   D. 差分隐私

8、分解主要用实现(  A  )匿名化技术。

A.  l-多样性   B.  t-相近性   C.  k-匿名   D. 差分隐私

9、差分隐私包含序列组合性和(  B  )这两个性质。

A. 串行组合性   B. 并行组合性   C. 并联组合性   D. 串联组合性

10、(  D  )需要一个可信的第三方来收集、存储未处理的用户原始隐私数据,经过隐私处理(如加噪)之后再统一对外发布。

A. 指数差分隐私   B. 远程差分隐私   C. 本地化差分隐私   D. 中心化差分隐私

11、本地化差分隐私与中心化差分隐私最主要的区别在于(  C  )。

A. 定义不同   B. 敏感度定义不同   C. 是否依赖可信第三方   D. 以上都是

12、(  C  )通常用于保密等级比较高的场合,如国家机密、军事要务等。

A. 数据软销毁   B. 数据覆盖   C. 数据硬销毁   D. 数据破坏

13、(  C  )是指不受任何外界因素干预,只根据云存储系统的内在设置对存储的数据进行合理的自销毁。

A. 定时销毁    B. 被动销毁     C. 主动销毁     D. 防御型销毁

11.2 填空题

1、对于加密算法E在明文空间M上,只对一种运算成立的称为(  部分同态加密  )。

2、对于加密算法E在明文空间M上,能够实现所有同态加密运算的称为(  全同态加密  )。

3、CP-ABE不需要(  可信服务器  )的特点在云存储环境下具有优势,可以实现不同用户对于存储在云服务提供商提供的不可信服务器上特定数据的不同权限的访问和处理。

4、中心化差分隐私的实现机制主要有(  拉普拉斯机制  )和(  指数机制  )等。

5、数据销毁模式主要有(  主动销毁  )、(  定时销毁  )和(  防御型销毁  )等类型。

11.3 简答题

1、请简述数据隐私保护的主要目标以及各目标之间的关系。

答:

  1. 机密性。确保信息未被泄露,不被非授权的个人、组织和计算机程序使用。数据的机密性通常是通过隐私保护技术来保证的,但是一些隐私保护技术可能会在一定程度上削弱数据的完整性和可用性。因此,数据的机密性、完整性和可用性之间的平衡一直是隐私保护研究的重点。
  2. 完整性。完整性要求数据不被未授权方修改或删除,即数据在传输或者存储时应该保持不被蓄意或无意删除、修改或伪造的特性。数据的完整性在一定程度上保证了数据的可用性。
  3. 可用性。确保信息可以为授权用户使用,保证信息仍然保持一定的价值,即数据在传输或者存储的过程中对数据进行的加密或扰动的保护行为,不会影响数据在解密或者修正后的真实可用性。

2、请简述安全多方计算中参与方的类型。

答:

  1. 诚实参与方。在协议中完全按照规则和步骤来完成协议,不存在提供虚假数据、泄露数据、窃听数据和中止协议的行为。
  2. 半诚实参与方。完全按照协议规则和步骤来完成协议,但是会保留收集到的数据来推断出其他参与者的秘密数据。
  3. 恶意参与方。完全无视协议要求,可能提供虚假数据、泄露数据、篡改数据,甚至中止协议。

3、请简述差分隐私包含的序列组合性和并行组合性这两个性质。

答:

  1. 序列组合性(Sequential Composition)。设有算法M1,M2,…,Mn,其隐私保护预算分别为ε1,ε2,…,εn,那么对于同一数据集D,由这些算法构成的组合算法M[M1(D),M2(D),…,Mn(D)]提供 -差分隐私保护。
  2. 并行组合性(Parallel Composition)。设有算法M1,M2,…,Mn,其隐私保护预算分别为ε1,ε2,…,εn,那么对于不相交数据集D1,D2,…,Dn,由这些算法构成的组合算法M[M1(D),M2(D),…,Mn(D)]提供 -差分隐私保护。

11.4 解答题

1、请给出原始数据表进行k=2的k-匿名化处理后的数据表。

原始数据表

Gender

Age

Zip code

Disease

Male

34

100751

Cancer

Female

20

100720

Flu

Male

47

200386

HIV

Male

55

178642

Flu

Male

44

177634

Cancer

Female

59

200431

Flu

答:

Group

Gender

Age

Zip code

Disease

1

Male

[20,35]

100***

Cancer

Male

[20,35]

100***

Flu

2

Female

[46,60]

200***

HIV

Female

[45,60]

200***

Flu

3

Male

[36,45]

177***

Flu

Male

[36,45]

177***

Cancer

Male

[36,45]

177***

HIV

2、假设有100个学生,其中认真听讲的学生的真实比例为P,为了调查这个比例,向每个学生提问“你是否上课认真听讲“,学生i的答案Xi为Y或N。出于保护隐私数据考虑,学生不需要直接回答真实情况,只需要借助硬币来回答,正面向上的概率为1/2,反面向上的概率为1/2。抛一枚硬币,正面向上就回答真实情况;反面向上就再扔一次。第二次正面朝上就回答Y,第二反面朝上就回答N。抛到正面就真实回答,抛到反面就回答相反的答案。收集的答案中有60人回答Y,40人回答N,请画出随机响应示例并推算出真实答案为Y的人数概率p

答:

  1. 随机响应示例
  1. 真实答案为Y的人数概率:P=  =0.7=70%

云计算与大数据第11章 大数据隐私保护习题带答案相关推荐

  1. 云计算与大数据第8章 大数据采集习题及答案

    第8章 大数据采集习题 8.1 选择题 1.数据采集的数据对象类型包括(  D  ). A. 结构化数据      B. 半结构化数据     C. 非结构化数据      D. 以上都是 2.数据采 ...

  2. 第11章 大数据技术与实践

    第11章 大数据技术与实践 11.1 大数据概述 大数据一词由英文" big data"翻译而来,是最近几年兴起的概念,目前还没有一个统的定义.相比于过去的"信息爆炸&q ...

  3. Python金融大数据分析——第11章 统计学(1)正态性检验 笔记

    第11章 统计学 11.1 正态性检验 11.1.1 基准案例 11.1.2 现实世界的数据 第11章 统计学 11.1 正态性检验 可以说 , 正态分布是金融学中最重要的分布 , 也是金融理论的主要 ...

  4. 大数据技术⑤ |大数据第1章·概述|第2章·大数据系统基础|21:50~22:22

    第1章 概述 1.简述大数据发展现状与历史 1.1.1国外发展现状 (1)国家及国际组织方面: 2009年,联合国就启动了"全球脉动计划". 2009 年至今, 美国Data.go ...

  5. 【控制】《鲁棒控制-线性矩阵不等式处理方法》-俞立老师-第11章-大系统的分散控制

    第3章 回到目录 第5章 第11章-大系统的分散控制 11.1 时滞系统的分散稳定化控制 11.1 时滞系统的分散稳定化控制

  6. 【大数据AI人工智能】大数据、云计算和人工智能:未来最热门专业的要点和技能要求

    [大数据&AI人工智能]大数据.云计算和人工智能:未来最热门专业的要点和技能要求 文章目录 [大数据&AI人工智能]大数据.云计算和人工智能:未来最热门专业的要点和技能要求 I. 大数 ...

  7. 什么是云计算和大数据_什么是大数据和云计算

    什么是云计算和大数据 Big data and cloud computing are two sides of the coin. The whole world is on a way to ha ...

  8. 欢迎高校使用云创大数据的高质量大数据和人工智能免费直播授课!

    当下,我国大数据.人工智能产业正在从起步阶段步入黄金期,我国已成为数据资源大国.据媒体报道,我国大数据人才空缺,为十大高薪职业之一,供求比超过1:14.同时,我国人工智能人才的供求比例仅为1:10,人 ...

  9. Hadoop! | 大数据百科 | 数据观 | 中国大数据产业观察_大数据门户

    深度好文丨读完此文,就知道Hadoop了! 来源:BiThink 时间:2016-04-12 15:14:39 作者:陈飚 "昔我十年前,与君始相识." 一瞬间Hadoop也到了要 ...

最新文章

  1. 人工智能相关的几篇文章链接_20191008
  2. 多模块后带来的问题解决方法 - OSGI原形(.NET)
  3. 元素周期表超清pdf_重磅分享||化学II卷5个大题汇编PDF
  4. java播放背景音乐的几种方式
  5. 如何更新Postgresql的Jsonb数组
  6. JSON and Microsoft Technologies(翻译)
  7. M文件---脚本与函数
  8. 791A.Bear and Big Brother
  9. mysql varbinary 长度_mysql8 参考手册--BINARY和VARBINARY类型
  10. macos系统怎么取消开机启动项
  11. 淘宝客用微博推广方法
  12. mysql创建视图演示_mysql怎么创建视图?(图文+视频)
  13. 友情链接加nofollow_如何在WordPress中Nofollow所有外部链接
  14. PS 如何去除光晕的黑色背景
  15. Android新闻公告切换效果(上下滚动左右滚动)
  16. CentOS安装scp命令及其scp的使用
  17. 观后感 - stormzhang 跨年直播
  18. 计算机专业名词TIME,date
  19. 仿酷狗音乐播放器已开源!
  20. 机器人流程自动化 - RPA

热门文章

  1. 每日新闻:微软授权软件价格上涨 办公软件获利好;闲置安卓手机收集用户数据的频率是iOS的10倍...
  2. Tango control system配套软件
  3. 塔罗牌占卜源码(塔罗牌源码)占卜+爱情+预测+事业
  4. 契约锁助力组织远程办公:不见面、零接触也能高效盖章、办事
  5. java-php-python-ssm校园生活信息服务平台计算机毕业设计
  6. android 旋转视频_如何在Android上旋转视频
  7. arduinoNano实现2048小游戏
  8. 实战-Android 蓝牙文件分享
  9. myeclipse+websphere 环境配置说明及常见问题
  10. flask系列---模板的继承及Bootstrap实现导航条(四)