大数据技术与应用项目教程 习题及答案 第12章 大数据安全与法律-作业_第1页
大数据技术与应用项目教程 习题及答案 第12章 大数据安全与法律-作业_第2页
大数据技术与应用项目教程 习题及答案 第12章 大数据安全与法律-作业_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE264 大数据导论(第2版) 第12章大数据安全与法律 PAGE239第第12章大数据大数据安全与法律【作业】1.要在业务中运用大数据,就不可避免地会遇到()问题。A.设备 B.隐私 C.资金 D.场地2.涉及个人及其相关信息的经营者,在确定使用目的的基础上()用户同意,并在使用目的发生变化时,以易懂的形式进行告知。A.事后征得 B.无须征求 C.事先征得 D.匿名得到3.()年2月23日,美国“消费者隐私权法案”正式颁布。这项法案中,对消费者的权利进行了具体规定。A.2018 B.1956 C.2021 D.20124.“消费者隐私权法案”中对消费者的()权利规定了企业可收集哪些个人数据,并如何使用这些数据,消费者拥有控制权。A.个人控制 B.透明度 C.安全 D.尊重背景5.“消费者隐私权法案”中,()是指对于隐私权及安全机制的相关信息,消费者拥有知情、访问的权利。前者的价值在于加深消费者对隐私风险的认识并让风险变得可控。A.个人控制 B.透明度 C.安全 D.尊重背景6.“消费者隐私权法案”中,()权利是指消费者有权期望企业按照与自己提供数据时的背景相符的形式对个人信息进行收集、使用和披露。A.个人控制 B.透明度 C.安全 D.尊重背景7.“消费者隐私权法案”中,()权利是指消费者有权要求个人数据得到安全保障且负责任地被使用。A.个人控制 B.透明度 C.安全 D.尊重背景8.在“消费者隐私权法案”的消费者7项权利中,对于准备运用大数据的经营者来说,()是尤为重要的一条。A.第三条“尊重背景” B.第二条“透明度”C.第四条“安全” D.第一条“个人控制”9.传统的信息安全侧重于()的管理,更多地将其作为企业/机构的自有资产进行相对静态的管理。A.基础设施 B.数据算法 C.信息设备 D.信息内容10.大数据的安全不仅是大数据平台的安全,而是以()为核心,在全生命周期各阶段流转过程中,在采集汇聚、存储处理、共享使用等方面都面临新的安全挑战。A.管理 B.数据 C.设备 D.网络11.数据安全的一个方面是()。在加强技术保护的同时,加强全民的信息安全意识,完善信息安全的政策和流程至关重要。A.管理 B.数据 C.设备 D.网络12.所谓数据安全风险信息,是通过检测、评估、信息搜集、授权监测等手段获取的,其中包括()。=1\*GB3①数据泄露 =2\*GB3②算法白盒 =3\*GB3③数据篡改 =4\*GB3④数据滥用A.=1\*GB3①=2\*GB3②=4\*GB3④ B.=1\*GB3①=2\*GB3②=3\*GB3③ C.=2\*GB3②=3\*GB3③=4\*GB3④ D.=1\*GB3①=3\*GB3③=4\*GB3④13.所谓数据安全风险信息,是通过检测、评估、信息搜集、授权监测等手段获取的,其中包括()。=1\*GB3①违规传输 =2\*GB3②非法访问 =3\*GB3③流量异常 =4\*GB3④过程紊乱A.=1\*GB3①=2\*GB3②=4\*GB3④ B.=1\*GB3①=2\*GB3②=3\*GB3③ C.=2\*GB3②=3\*GB3③=4\*GB3④ D.=1\*GB3①=3\*GB3③=4\*GB3④14.()安全是指:大数据环境下,物联网、5G技术的发展带来各种不同的终端接入方式和各种各样的数据应用,对鉴别大数据源头的真实性提出了挑战,数据来源是否可信,源数据是否被篡改都是需要防范的风险。A.存储处理 B.算法优化 C.采集汇聚 D.共享使用15.()安全是指:在大数据平台上,采用新的处理范式和数据处理方式,存储平台同时也是计算平台,一个平台内可以同时具有多种数据处理模式,完成多种业务处理,导致边界模糊,传统的安全防护方式难以奏效。A.存储处理 B.算法优化 C.采集汇聚 D.共享使用16.()安全是指:互联网给人们生活带来方便,同时也使得个人信息的保护变得更加困难。A.存储处理 B.算法优化 C.采集汇聚 D.共享使用17.大数据管理具有分布式、无中心、多组织协调等特点。因此有必要从()三个维度去认识数据管理技术涉及的数据内涵,分析和理解数据管理过程中需要采用的IT安全技术及其管控措施和机制。=1\*GB3①拓扑结构 =2\*GB3②数据语义 =3\*GB3③生命周期 =4\*GB3④信息技术A.=1\*GB3①=2\*GB3②=4\*GB3④ B.=1\*GB3①=2\*GB3②=3\*GB3③ C.=2\*GB3②=3\*GB3③=4\*GB3④ D.=1\*GB3①=3\*GB3③=4\*GB3④18.大数据的安全技术体系以大数据安全管理、安全运行的技术保障。以密码基础设施、()、安全监测预警等五大安全基础设施为支撑服务。=1\*GB3①认证基础设施 =2\*GB3②可信服务管理=3\*GB3③生命周期回溯 =4\*GB3④密钥管理设施A.=1\*GB3①=2\*GB3②=4\*GB3④ B.=1\*GB3①=2\*GB3②=3\*GB3③ C.=2\*GB3②=3\*GB3③=4\*GB3④ D.=1\*GB3①=3\*GB3③=4\*GB3④19.大数据产业面临的伦理问题正日益成为阻碍其发展的瓶颈。这些问题主要包括(),这三个问题影响了大数据的生产、采集、存储、交易流转和开发使用全过程。=1\*GB3①认证与诚信基础 =2\*GB3②数据主权和数据权问题=3\*GB3③隐私权和自主权的侵犯问题 =4\*GB3④数据利用失衡问题A.=1\*GB3①=2\*GB3②=4\*GB3④ B.=1\*GB3①=2\*GB3②=3\*GB3③ C.=2\*GB3②=3\*GB3③=4\*GB3④ D.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论