问题详情
在K-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击。
A、L-多样性模型
B、K-多样性模型
C、L-匿名隐私保护模型
D、P-匿名隐私保护模型
相关标签: 隐私保护 多样性
未找到的试题在搜索页框底部可快速提交,在会员中心"提交的题"查看可解决状态。
收藏该题
查看答案
相关问题推荐
-
隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于()。
A、基于数据分析的隐私保护技术B、基于数据失真的隐私保护技术C、基于数据匿名化的隐私保护技术D、基于数据加密的隐私保护技术 -
下列关于生物多样性的叙述,正确的是
[ ]
A.生物多样性是指所有的植物、动物和微生物所拥有的全部基因B.生物多样性是指对珍稀濒危物种要严格保护,禁止猎杀和采伐C.生物多样性包括遗传多样性、物种多样性和生态系统多样性D.生物多样性的保护就是建立自然保护区
-
从法律角度来看,认证机构(CA)负责()。
A、商品价格管理、商品质量管理
B、法律政策管理、企业隐私保护
C、买卖双方签约和履约的监督与管理
D、商家的法规管理、消费者个人隐私保护