云计算与大数据第11章 大数据隐私保护习题带答案

11章 大数据隐私保护习题

11.1 选择题

1、以下(  D  )通常不是导致数据隐私泄露问题的来源。

A.  数据被肆意收集   B. 数据集成融合   C. 大数据分析   D. DDOS攻击

2、以下(  C  )不是数据隐私保护的主要目标。

A.  机密性   B. 完整性   C. 合理性   D. 可用性

3、发布数据时将隐私数据中的显式标识符删除的隐私保护技术是(  D  )。

A.  加密技术  B. 失真技术  C. 数据销毁技术  D. 匿名技术

4、难以恢复原始数据的隐私保护技术(  B  )。

A.  加密技术  B. 失真技术  C. 数据销毁技术  D. 匿名技术

扫描二维码关注公众号,回复: 15270163 查看本文章

5、原始数据表中能唯一标识个体身份的属性的数据属性(  B  )。

A.  准标识符  B. 显式标识符  C. 敏感属性  D. 非敏感属性

6、原始数据表中需要保护的包含个体敏感信息的数据属性即(  C  )。

A.  准标识符  B. 显式标识符  C. 敏感属性  D. 非敏感属性

      

7、微聚集主要用于实现以下的(  C  )匿名化技术。

A.  l-多样性   B.  t-相近性   C.  k-匿名   D. 差分隐私

8、分解主要用实现(  A  )匿名化技术。

A.  l-多样性   B.  t-相近性   C.  k-匿名   D. 差分隐私

      

9、差分隐私包含序列组合性和(  B  )这两个性质。

A. 串行组合性   B. 并行组合性   C. 并联组合性   D. 串联组合性

      

10、(  D  )需要一个可信的第三方来收集、存储未处理的用户原始隐私数据,经过隐私处理(如加噪)之后再统一对外发布。

A. 指数差分隐私   B. 远程差分隐私   C. 本地化差分隐私   D. 中心化差分隐私

11、本地化差分隐私与中心化差分隐私最主要的区别在于(  C  )。

A. 定义不同   B. 敏感度定义不同   C. 是否依赖可信第三方   D. 以上都是

12、(  C  )通常用于保密等级比较高的场合,如国家机密、军事要务等。

A. 数据软销毁   B. 数据覆盖   C. 数据硬销毁   D. 数据破坏

13、(  C  )是指不受任何外界因素干预,只根据云存储系统的内在设置对存储的数据进行合理的自销毁。

A. 定时销毁    B. 被动销毁     C. 主动销毁     D. 防御型销毁

11.2 填空题

1、对于加密算法E在明文空间M上,只对一种运算成立的称为(  部分同态加密  )。

2、对于加密算法E在明文空间M上,能够实现所有同态加密运算的称为(  全同态加密  )。

3、CP-ABE不需要(  可信服务器  )的特点在云存储环境下具有优势,可以实现不同用户对于存储在云服务提供商提供的不可信服务器上特定数据的不同权限的访问和处理。

4、中心化差分隐私的实现机制主要有(  拉普拉斯机制  )和(  指数机制  )等。

5、数据销毁模式主要有(  主动销毁  )、(  定时销毁  )和(  防御型销毁  )等类型。

11.3 简答题

1、请简述数据隐私保护的主要目标以及各目标之间的关系。

答:

  1. 机密性。确保信息未被泄露,不被非授权的个人、组织和计算机程序使用。数据的机密性通常是通过隐私保护技术来保证的,但是一些隐私保护技术可能会在一定程度上削弱数据的完整性和可用性。因此,数据的机密性、完整性和可用性之间的平衡一直是隐私保护研究的重点。
  2. 完整性。完整性要求数据不被未授权方修改或删除,即数据在传输或者存储时应该保持不被蓄意或无意删除、修改或伪造的特性。数据的完整性在一定程度上保证了数据的可用性。
  3. 可用性。确保信息可以为授权用户使用,保证信息仍然保持一定的价值,即数据在传输或者存储的过程中对数据进行的加密或扰动的保护行为,不会影响数据在解密或者修正后的真实可用性。

2、请简述安全多方计算中参与方的类型。

答:

  1. 诚实参与方。在协议中完全按照规则和步骤来完成协议,不存在提供虚假数据、泄露数据、窃听数据和中止协议的行为。
  2. 半诚实参与方。完全按照协议规则和步骤来完成协议,但是会保留收集到的数据来推断出其他参与者的秘密数据。
  3. 恶意参与方。完全无视协议要求,可能提供虚假数据、泄露数据、篡改数据,甚至中止协议。

3、请简述差分隐私包含的序列组合性和并行组合性这两个性质。

答:

  1. 序列组合性(Sequential Composition)。设有算法M1,M2,…,Mn,其隐私保护预算分别为ε1,ε2,…,εn,那么对于同一数据集D,由这些算法构成的组合算法M[M1(D),M2(D),…,Mn(D)]提供 -差分隐私保护。
  2. 并行组合性(Parallel Composition)。设有算法M1,M2,…,Mn,其隐私保护预算分别为ε1,ε2,…,εn,那么对于不相交数据集D1,D2,…,Dn,由这些算法构成的组合算法M[M1(D),M2(D),…,Mn(D)]提供 -差分隐私保护。

11.4 解答题

1、请给出原始数据表进行k=2的k-匿名化处理后的数据表。

原始数据表

Gender

Age

Zip code

Disease

Male

34

100751

Cancer

Female

20

100720

Flu

Male

47

200386

HIV

Male

55

178642

Flu

Male

44

177634

Cancer

Female

59

200431

Flu

答:

Group

Gender

Age

Zip code

Disease

1

Male

[20,35]

100***

Cancer

Male

[20,35]

100***

Flu

2

Female

[46,60]

200***

HIV

Female

[45,60]

200***

Flu

3

Male

[36,45]

177***

Flu

Male

[36,45]

177***

Cancer

Male

[36,45]

177***

HIV

2、假设有100个学生,其中认真听讲的学生的真实比例为P,为了调查这个比例,向每个学生提问“你是否上课认真听讲“,学生i的答案Xi为Y或N。出于保护隐私数据考虑,学生不需要直接回答真实情况,只需要借助硬币来回答,正面向上的概率为1/2,反面向上的概率为1/2。抛一枚硬币,正面向上就回答真实情况;反面向上就再扔一次。第二次正面朝上就回答Y,第二反面朝上就回答N。抛到正面就真实回答,抛到反面就回答相反的答案。收集的答案中有60人回答Y,40人回答N,请画出随机响应示例并推算出真实答案为Y的人数概率p

答:

  1. 随机响应示例

  1. 真实答案为Y的人数概率:P=  =0.7=70%

猜你喜欢

转载自blog.csdn.net/m0_63394128/article/details/126589936