事业单位考试

有人说,科技公司是吃数据饭的,与它们讨论数据隐私的保护是______。通俗地说,数据权利保护就是把缺乏监管的数据关进“笼子”,把“笼子”的钥匙还给用户,这需要民意、技术、立法机构多方。A.求全责备竞争 B.与虎谋皮博弈 C.缘木求鱼切磋 D.水中捞月会商

题目
有人说,科技公司是吃数据饭的,与它们讨论数据隐私的保护是______。通俗地说,数据权利保护就是把缺乏监管的数据关进“笼子”,把“笼子”的钥匙还给用户,这需要民意、技术、立法机构多方。

A.求全责备竞争
B.与虎谋皮博弈
C.缘木求鱼切磋
D.水中捞月会商
参考答案和解析
答案:B
解析:
本题考查逻辑填空。
根据提示性信息,第一空后面给出“通俗地说,把缺乏监管的数据关进笼子,把笼子的钥匙还给用户“可排除ACD。
求全责备:主观上追求完美。
缘木求鱼:方向方法不对。
水中捞月:比喻做根本做不到的事情,白费力气。
与虎谋皮:同老虎商量要剥下它的皮,比喻所谋之事,有害于对方的利益终难达到目的。
第二空代入入验证即可。
故答案选B。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A.基于数据分析的隐私保护技术

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术


正确答案:A

第2题:

__________是指用户的应用程序与数据库的逻辑结构是相互独立的,也就是说,数据的逻辑结构改变了,用户程序也可以不变。


正确答案:
逻辑独立性 【解析】数据独立性包括数据的物理独立性和逻辑独立性。物理独立性是指用户的应用程序与存储在磁盘上的数据库中数据是相互独立的。数据在磁盘上的数据库中怎样存储是由DBMS管理的,用户程序不需要了解,应用程序要处理的只是数据的逻辑结构,这样当数据的物理存储改变时,应用程序不用改变。逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,也就是说,数据的逻辑结构改变了,用户程序也可以不变。

第3题:

把权力关进制度的笼子里,就是要依法设定权力、规范权力、制约权力、()。


答案:监督权力

第4题:

隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于( )。

A.基于数据分析的隐私保护技术
B.基于数据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术

答案:D
解析:
基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的方法。

第5题:

数据库中的隐私保护技术包括()。

A.数据加密

B.数据失真

C.匿名技术

D.限制发布


正确答案:ABD

第6题:

转作风中的制度规范,就是把权力关进制度的“笼子”。()

此题为判断题(对,错)。


答案:正确

第7题:

下列属于云端数据隐私保护技术的有()。

A.数据限制技术

B.数据扰乱技术

C.密码技术

D.数据擦除技术


正确答案:BCD

第8题:

对个人征信进行监管的目的之一,就是要在信息披露和保护隐私,以及信息披露和便于个人从商业银行获得贷款之间保持一种平衡,保证征信机构(),尽可能的保护个人的利益。

A、“有条件"地采集、保存、使用征信数据。

B、随意地采集、保存、使用征信数据

C、“有条件”地公开征信数据

D、随意地公开征信数据


参考答案:A

第9题:

面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。

A.基于数据失真的隐私保护技术

B.基于数据匿名化的隐私保护技术

C.基于数据分析的隐私保护技术

D.基于数据加密的隐私保护技术


正确答案:C

第10题:

隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于( )。

A.基于数据分析的隐私保护技术
B.基于数据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术

答案:B
解析:
基于数据失真的技术:使敏感数据失真,但同时保持某些关键数据或数据属性不变的方法。例如,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。

更多相关问题