关于隐私保护技术,以下描述正确的包括
A: K-匿名的局限性是容易遭受同质性攻击
B: L-多样性的局限性是容易遭受相似性攻击
C: T-相近比K-匿名和L-多样性有更强的隐私保护性能
D: K-匿名无法保证敏感值缺乏多样性
A: K-匿名的局限性是容易遭受同质性攻击
B: L-多样性的局限性是容易遭受相似性攻击
C: T-相近比K-匿名和L-多样性有更强的隐私保护性能
D: K-匿名无法保证敏感值缺乏多样性
举一反三
- 关于隐私保护技术,以下描述正确的包括 A: K-匿名的局限性是容易遭受同质性攻击 B: L-多样性的局限性是容易遭受相似性攻击 C: T-相近比K-匿名和L-多样性有更强的隐私保护性能 D: K-匿名无法保证敏感值缺乏多样性
- 在K-匿名隐私保护模型的基础上,()又被提出来解决同质攻击和背景知识攻击。 A: AL-多样性模型 B: BK-多样性模型 C: CL-匿名隐私保护模型 D: DP-匿名隐私保护模型
- 以下哪些技术可用于保护位置信息的隐私性? A: 空间加密 B: 位置模糊化 C: 全同态加密 D: k-匿名
- 以下哪些技术可用于保护位置信息的隐私性? A: 空间加密 B: 位置模糊化 C: 全同态加密 D: k-匿名
- 云数据安全隐私保护主要包括去标识、混合执行模型以及()等技术手段。 A: 差分隐私 B: 差分备份 C: K匿名 D: T-接近性