第1章_第34节 可靠性资料重点
- 格式:ppt
- 大小:262.00 KB
- 文档页数:30
网络安全复习资料第1-2章1、计算机网络定义:是指地理上分散的多台自主计算机互联的集合这些计算机遵守约定的通信协议与通信设备、通信链路和网络软件共同实现信息互换资源共享协调工作和在线处理等功能。
2、网络安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。
3、网络安全威胁定义:是指某个个体对某一网络资源的机密性、完整性、可用性和可靠性等可能造成的危害。
也分为故意和偶然威胁两类,如对信息通信威胁包括中断、截获、篡改和伪造;对信息存储威胁、对信息处理威胁。
4、哪种威胁是被动威胁:只对信息进行监听而不对其修改和破坏。
5、构成威胁的因素:环境和灾害、人为、系统自身因素。
6、安全威胁的主要表现形式:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄漏、非法使用、信息泄漏、完整性破坏、假冒、物理入侵、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门和人员疏忽。
7、什么是重放:出于非法目的而重新发送截获合法通信数据的拷贝。
8、什么是陷门:在某个系统或文件中预先设置机关使得当提供特定输入时允许违反安全策略。
9、网络安全策略包括哪4方面:物理策略、访问控制策略(入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制)、信息加密策略和安全管理策略。
10、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
11、P2DR模型的4部分:策略poicy、保护protection、检测detection和响应response。
它的基本思想:一个系统的安全应该在一个统一安全策略控制和指导下综合运用各种安全技术对系统进行保护同时利用检测工具来监视和评估系统安全状态并通过适当响应机制来将系统调整到相对最安全和风险最低状态。
12、网络安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员入机房管理制度;制定网络系统维护制度和应急措施。
第一章(知识点总结笔记,制作良苦,点个赞,加个关注呗~( ̄▽ ̄~)~)康复评定尚无一个统一的定义,目前比较一致的描述是康复评定是对病伤残患者的功能状况及其水平进行定性和定量的描述,并对其结果作出合理解释的过程,它是通过收集患者的病史和相关信息,使用客观的方法,有效和准确的评定功能障碍的种类,性质,部位,范围,严重程度愈后以及制定康复计划和评定疗效的过程。
定义:康复评定是临床的评定。
康复评定是功能和障碍的评定。
康复评定是综合性的评定。
康复评定是多专业的评定。
康复评定与临床检查的区别:对象不同,病情不同,目的不同,检查手段不同,处理原则不同。
测量:是用公认的标准去确定被测对象某一方面的量值的过程;评估:是根据一定的要求去确定一种或多种测量结果的价值方法。
评定:是根据测量和评估的结果对被测对象做出最后判断的行为。
康复协作组:康复医学是一门多学科性的专业,在康复评定和治疗过程中常常需要多个专业的人员参加,如由康复医师,康复护士,物理治疗师,作业治疗师,言语治疗师,社会工作者,临床心理学家,假肢和矫形器师,特殊教育工作者等组成康复协作组对患者进行康复评定,治疗训练和教育,以争取最大的康复效果。
康复评定会:康复评定会是由康复医师负责组织的,针对某一位患者具体的功能障碍和康复计划进行讨论的康复协作组会议。
(ICIDH)残损:不论何种病因,心理上,生理上或解剖节构或功能上的任何丧失或异常。
1智力残损2其他心理残损3语言残损4听力残损5视力残损6内脏残损7骨骼残损8畸形9多种综合残损残疾:由于残损的原因使人的能力受限或缺乏,以至于不能在正常的范围内和以正常方式进行活动。
1行为残疾2交流残疾3生活自理残疾4运动残疾5身体姿势残疾6环境适应残疾7特殊技能残疾8其他活动残疾的因素),并使之处于不利的地位。
1定向识别残障2身体自主残障3行为残障4就业残障5社会活动残障6经历自立残障7其他残障。
第五十四届卫生大会于2001年5月22日通过《国际功能、残疾和健康分类》ICF残损:身体功能或结构问题,有显著差异或丧失。