![大数据技术与应用 第2版 习题及答案 第8、9章_第1页](http://file4.renrendoc.com/view6/M03/06/36/wKhkGWejU4uAIvqLAALyV2uYC3o728.jpg)
![大数据技术与应用 第2版 习题及答案 第8、9章_第2页](http://file4.renrendoc.com/view6/M03/06/36/wKhkGWejU4uAIvqLAALyV2uYC3o7282.jpg)
![大数据技术与应用 第2版 习题及答案 第8、9章_第3页](http://file4.renrendoc.com/view6/M03/06/36/wKhkGWejU4uAIvqLAALyV2uYC3o7283.jpg)
![大数据技术与应用 第2版 习题及答案 第8、9章_第4页](http://file4.renrendoc.com/view6/M03/06/36/wKhkGWejU4uAIvqLAALyV2uYC3o7284.jpg)
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第8章(1)数据安全的定义是什么?数据的安全是计算机系统安全的核心部分之一,数据安全的定义一方面是指其自身的安全,包括采用现代加密技术对数据进行主动保护,另一方面是数据防护的安全,指的是采用现代信息存储手段对数据进行主动防护。(2)数据安全的特点有哪些?数据安全有下面几个方面的特点(1)保密性保密性指的是个人或者企事业单位的信息数据不能被其他未经许可的人员取得。无论是我们在计算机或者手机等移动设备中保存的信息数据都需要有相关的保密性设定,例如文件夹的访问权限,浏览器的浏览历史记录,手机中的通信录等数据都有保密性设定,防止非法用户的获取。(2)完整性完整性是指在信息数据传输和存储过程中,不被未经授权的篡改。计算机的数据和传统印刷或者书写的信息数据有很大的区别,其信息数据的篡改通过传统鉴别方法是很难识别的,在实际应用中通常是使用数字签名等方式进行完整性保护。(3)可用性可用性也称有效性,主要是指信息数据能够被授权的人员正常访问、使用。例如可以在系统正常运行过程中正确读取和保存信息,其主要是面向用户的一种安全性能,保障可以为用户提供可靠的服务。(3)个人隐私信息包含哪些内容?个人隐私指的是我们个人生活中不愿意被公开或者让其他人知晓的个人信息。例如我们的手机号码、家庭住址、家庭成员相关信息、个人身份信息等内容。个人隐私的窃取和滥用会给我们生活和工作带来各种各样的烦恼和危险。比如现今十分普遍的网络购物行为,在我们完成网络购物交易的过程中会将我们的家庭住址和电话号码告知交易方,同时快递公司也会获取相应信息,如果任何一个环节出现信息泄露并且被恶意人士获取,都有可能给我们自身的生活造成困扰甚至危险。下面我们从以下几个方面了解在大数据时代个人隐私所面临的威胁。(1)个人智能终端设备在移动互联网普及的当下,个人智能终端设备的使用也变得非常普遍。例如智能手机、平板电脑、智能手表、智能眼镜等设备,一方面人们越来越依赖这些设备带给我们的方便,而另一方面这些设备也记录了大量的个人隐私信息。智能手机会记录我们经常活动的地理位置信息、经常联系人的手机号码,智能手表或者手环可以记录我们的心率等等,这些个人隐私信息都是非常重要甚至直接关系我们人身安全的信息,一旦被人获取后果可能非常严重。(2)社交软件社交软件是现在人们生活中必不可少的网络应用软件。利用社交软件我们可以与熟人朋友之间建立紧密的联系,也可以尝试与网络上的陌生人交流,其丰富了我们的日常生活,使得人与人之间距离更近。常见的社交软件有微信、QQ、微博等。然而正因为我们如此频繁的使用社交软件,联系朋友,分享生活的点滴乐趣,其也成为窃取我们个人隐私信息的重要工具。例如我们在微信朋友圈分享的自己和家人的照片、活动的内容和地址信息都有可能被人盗取,并谋取利益。(3)网络购物随着电子商务产业的迅速发展,人们越来越习惯网络购物。在淘宝、京东、苏宁等网上购物平台我们可以随时随地选购自己喜欢的商品,并在较短的时间通过快递服务取得商品。但在我们享受网络购物带给我们方便的同时,我们的个人隐私信息也被暴露在网络上。我们的家庭住址、姓名和电话被电子商务平台、销售店铺服务者、快递或者物流公司获取,我们的购物习惯和喜好也可能被分析并推送相应的广告。(4)网页浏览我们平常使用最多的网络应用可能就是利用浏览器来浏览网页,很多人可能没有意识到,仅仅是浏览网页也会泄露我们的个人隐私。我们浏览网页时会在互联网上留下大量的个人信息,例如我们登陆某个网站输入的用户名和密码,还有我们经常访问的网站、最近特别关心的新闻或者是产品。Cookie是个存储在浏览器目录的文本文件,当浏览器运行时,存储在RAM中,其中保存了我们的个人信息,一些恶意人士可以利用其获取我们的用户名和密码、IP地址等信息,造成个人隐私信息的泄露。(4)简述代换加密的基本原理。1)代换加密代换密码是将明文中的字母替换成另一个字母。著名凯撒密码就是采用的代换密码方式,其是古罗马凯撒大帝在营救西塞罗战役时用来保护重要军情的加密系统。根据密码算法加解密时使用代换表的多少,代换密码又可分为单表代换加密和多表代换加密。其中单表代换加密的密码算法加解密时使用一个固定的代换表,而多表代换加密的密码算法加解密时使用多个代换表。例如设代换加密中明文和密文的字母表对应关系如下:abcdefghijklmnopqrstuvwxyzqwertyuiopasdfghjklzxcvbnm(5)主要的身份认证技术有哪些?目前主要的身份认证技术有下面几种:(1)静态口令认证静态口令也就是我们日常最常用的静态密码,其是我们用户自行设定,通常长时间保持不变。(2)动态口令认证动态口令认证方式的安全性较静态口令认证更高,其是一种动态密码。(3)数字证书认证数字证书是指CA机构发行的一种电子文档,是一串能够表明网络用户身份信息的数字,其好像是我们每个人的身份证,是计算机数字世界认证用户身份的有效手段。(4)生物识别认证生物识别认证是利用我们人类在生物特征上的某些唯一性来进行身份认证的技术。(6)简述什么是安全策略。安全策略是指在某一个安全区域内(属于某一个组织的一系列处理和通信资源),适用于所有与安全相关行为活动的一套访问控制规则。其是由安全权利机构设置,并描述和实现的。第9章1)请阐述什么是旅游大数据。旅游大数据是综合性的云计算、物联网等高科技信息技术的应用,旅游经营者可以利用网络为广大受众者及时发布相关企业动态和旅游信息;受众者用手机、电脑和其他主动感知类信息的网络终端设备,可以合理安排一个有计划的旅游行程,为提前出行做好如预订机票、酒店、餐厅等准备。这样一种智能化的发展模式,为乘客提供方便,同时在推动旅游企业管理中发挥了巨大作用。2)请阐述什么是教育大数据。教育大数据是指整个教育活动过程中所产生的以及根据教育需要所采集到的用于教育发展和研究的价值巨大的数据集合。教育大数据不仅仅是大数据在教育领域应用,它还通过教育领域反向驱动大数据技术分化为独立的分支,从而带来了对传统教育技术领域长期研究问题解决的新途径,甚至可以跨越传统个性化学习的精确逻辑推理过程而直接分析全样本学习者特征。这样来促进教育管理科学化变革、促进教学模式改革、促进个性化教育变革、促进教育评价体系改革、促进科学研究变革等。3)请阐述什么是金融大数据。大数据金融是指集合海量非结构化数据,通过对其进行实时分析,可以为互联网金融机构提供客户全方位信息,通过分析和挖掘客户的交易和消费信息掌握客户的消费习惯,并准确预测客户行为,使金融机构和金融服务平台在营销和风控方面有的放矢。4)请阐述如何设计用户画像。客户画像应用主要分为个人客户画像和企业客户画像。个人客户画像包括人口统计学特征、消费能力数据、兴趣数据、风险偏好等;企业客户画像包括企业的生产、流通、运营、财务、销售和客户数据、相关产业链上下游等数据。值得注意的是,银行拥有的客户信息并不全面,基于银行自身拥有的数据有时候难以得出理想的结果甚至可能得出错误的结论。比如,如果某位信用卡客户月均刷卡8次,平均每次刷卡金额800元,平均每年打4次客服电话,从未有过投诉,按照传统的数据分析,该客户是一位满意度较高流失风险较低的客户。但如果看到该客户的微博,得到的真实情况是:工资卡和信用卡不在同一家银行,还款不方便,好几次打客服电话没接通,客户多次在微博上抱怨,该客户流失风险较高。所以银行不仅仅要考虑银行自身业务所采集到的数据,更应考虑整合外部更多的数据,以扩展对客户的了解。一般来讲,客户画像主要包括以下几方面:1)客户在社交媒体上的行为数据(如光大银行建立了社交网络信息数据库),通过打通银行内部数据和外部社会化的数据可以获得更为完整的客户拼图,从而进行更为精准的营销和管理。2)客户在电商网站的交易数据,如建设银行则将自己的电子商务平台和信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人教版历史八年级上册(2017年新编)《第6课戊戌变法》(听课评课记录)
- 苏科版数学八年级上册听评课记录《4-3实数(1)》
- 新版华东师大版八年级数学下册《18.1平行四边形的性质2》听评课记录
- 苏科版数学七年级下册听评课记录12.2证明1
- 人教版部编历史七年级上册《第12课 汉武帝巩固大一统王朝》听课评课记录2
- 2022版新课标七年级上册道德与法治第五课交友的智慧第二课时网上交友新时空听课评课记录
- 创业糕点店创业计划书
- 专利技术许可证合同范本
- 厂房出租安全生产管理协议书范本
- 高额质押典当合同范本
- 四川政采评审专家入库考试基础题复习试题及答案(一)
- 分享二手房中介公司的薪酬奖励制度
- 安徽省2022年中考道德与法治真题试卷(含答案)
- GB 4793-2024测量、控制和实验室用电气设备安全技术规范
- 项目人员管理方案
- 重大火灾隐患判定方法
- 挖掘机售后保养及维修服务协议(2024版)
- 2024年电工(高级技师)考前必刷必练题库500题(含真题、必会题)
- 2024年全国各地中考语文试题汇编:名著阅读
- 公司组织架构与管理体系制度
- 2024-2030年中国涂碳箔行业现状调查与投资策略分析研究报告
评论
0/150
提交评论