试题通
试题通
APP下载
首页
>
比武竞赛
>
科技素养的单选题
试题通
搜索
科技素养的单选题
题目内容
(
多选题
)
数据匿名化技术实现形式包括()。

A、K-匿名化( k-anonymity )

B、L-多样性(L-Diversity)

C、T-接近性 (T-closeness)

D、数据同态加密技术

答案:ABC

试题通
科技素养的单选题
试题通
()美国国防部正式发布《电子战战略》。这部战略是全球首部电子战战略,正式将电磁频谱列为与陆海天网并列的第六作战域。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1320-c017-654bab5e0509.html
点击查看题目
跟踪滤波算法中,常用的两种方法分别为哪两种?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-dc50-c017-654bab5e0508.html
点击查看题目
无人机蜂群具有()目标特征,袭击突发性强、隐蔽性高,因此对无人机蜂群袭击的快速预警识别最为困难。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3260-c017-654bab5e051b.html
点击查看题目
下面适合用时间序列图表示的数据有:()。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-a6b8-c017-654bab5e0501.html
点击查看题目
()是对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0270-c017-654bab5e0502.html
点击查看题目
军事智能技术对军事斗争的影响体现在()。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-a2d0-c017-654bab5e051d.html
点击查看题目
三网融合的三网指的是:()。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9ee8-c017-654bab5e052b.html
点击查看题目
信息化战争中,在()作战领域,综合利用电视、网络等多种渠道开展心理战,使敌方的心理失衡、决策失误、意志衰退;同时巩固己方心理防线,提高士气,达到小战大胜的效果。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3648-c017-654bab5e0518.html
点击查看题目
以下哪些是攻击抵御的手段?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0509.html
点击查看题目
被誉为“人工智能之父”的科学家是谁?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e050f.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
多选题
)
手机预览
试题通
科技素养的单选题

数据匿名化技术实现形式包括()。

A、K-匿名化( k-anonymity )

B、L-多样性(L-Diversity)

C、T-接近性 (T-closeness)

D、数据同态加密技术

答案:ABC

试题通
分享
试题通
试题通
科技素养的单选题
相关题目
()美国国防部正式发布《电子战战略》。这部战略是全球首部电子战战略,正式将电磁频谱列为与陆海天网并列的第六作战域。

A. 2015年

B. 2016年

C. 2017年

D. 2018年

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1320-c017-654bab5e0509.html
点击查看答案
跟踪滤波算法中,常用的两种方法分别为哪两种?

A. 批处理

B. 序贯处理

C. 神经网络

D. 机器学习

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-dc50-c017-654bab5e0508.html
点击查看答案
无人机蜂群具有()目标特征,袭击突发性强、隐蔽性高,因此对无人机蜂群袭击的快速预警识别最为困难。

A. 高、慢、小

B. 低、慢、小

C. 高、快、小

D. 低、快、小

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3260-c017-654bab5e051b.html
点击查看答案
下面适合用时间序列图表示的数据有:()。

A. 全国历年大学毕业生人数

B. 某学院历年职工工资总额

C. 某银行每天存款余额

D. 某厂历年年末在册职工人数

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-a6b8-c017-654bab5e0501.html
点击查看答案
()是对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。

A. 数据加密技术

B. 数据脱敏技术

C. 数据隐私保护技术

D. 数据隐藏技术

https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0270-c017-654bab5e0502.html
点击查看答案
军事智能技术对军事斗争的影响体现在()。

A. 军事智能加速战争形态向智能化转变

B. 军事智能将重构军事威胁和风险挑战

C. 军事智能推动未来军事斗争领域向全谱全维化发展

D. “制智权”成为决定战争胜负的核心制权

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-a2d0-c017-654bab5e051d.html
点击查看答案
三网融合的三网指的是:()。

A. 互联网

B. 有线电视网

C. 局域网

D. 物联网

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9ee8-c017-654bab5e052b.html
点击查看答案
信息化战争中,在()作战领域,综合利用电视、网络等多种渠道开展心理战,使敌方的心理失衡、决策失误、意志衰退;同时巩固己方心理防线,提高士气,达到小战大胜的效果。

A. 信息技术

B. 心理认知

C. 思想认识

D. 网络

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3648-c017-654bab5e0518.html
点击查看答案
以下哪些是攻击抵御的手段?

A. 防火墙

B. 网络隔离

C. 入侵检测

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0509.html
点击查看答案
被誉为“人工智能之父”的科学家是谁?

A. 冯诺·依曼

B. 艾伦·图灵

C. 比尔·盖茨

D. 史蒂夫·乔布斯

https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e050f.html
点击查看答案
试题通小程序
试题通app下载