GB/T 25069-2022 信息安全技术 术语.pdf

  • GB/T 25069-2022  信息安全技术 术语.pdf为pdf格式
  • 文件大小:10.2 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2022-04-07
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 环境安全EHS,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • GB/T 25069-2022  信息安全技术 术语

    用于按规定的尺度量化属性的,一般描述的操作规程。 注:测量方法的类型取决于属性量化操作的性质。可区分为以下两种类型: 主观的:涉及人为判断的量化: 客观的:基于数字规则的量化。 [来源:GB/T29246一2017,2.50,有修改:“通用逻辑操作序列”改为“一般描述的操作规程” 3.62 测量函数 measurementfunction 组合两个或两个以上基本测度的算法。 L来源:GB/T29246一2017,2.49,有修改:删除"或计算” 3.63 测量结果 measurement results 对信息需要的一个或多个指标及其相关解释。 [来源:GB/T29246—2017,2.51] 3.64 测量形式formofmeasurement 确定测量值的一组运算,或是一种测量方法、计算函数或分析模型, 3.65 测试testing 使评估对象按预定方法/工具产生特定行为,以获取证据来证明其安全确保措施是否有效的过程 L来源:GB/T30273一2013,3.12,有修改 3.66 策略<访问控制)policy等 3.67 策略<组织管理)policy(organizationmanagement) 由其最高管理层正式表达的组织的意图和方向。 [来源:GB/T29246一2017,2.60,有修改:增加语境标识<组织管理》等」 3.68 策略映射 policymapping 当某个域中某一证书认证机构(CA)认证另一域中一个CA时,前一域中CA将后一域中特定证 策略进行转换,使之等价(但不必完全相同)于前一域中特定证书策略的运算。 3.69 插空攻击interleavingattack 利用从一个或多个正在或此前进行的鉴别交换过程中导出的信息进行的冒充攻击手段。 [来源:GB/T15843.1—2017,3.15,有修改] 3.70 差分功耗分析differentialpoweranalysis 为获取密码操作有关的信息而对密码模块的功耗变化进行的分析。 [来源:GB/T37092—2018,3.8,有修改]

    GB/T250692022

    风电场标准规范范本单边鉴别unilateralauthenticatior

    实体之间仅一方向另一方而不反向提供身份保证

    GB/T250692022

    第三方评估thirdpartyassessment 由信息系统所有者委托商业评估机构或其他评估机构,依据国家有关法规与标准,对信息系统 管理进行的评估活动。 L来源:GB/T284532012,3.4 3.118 电码本工作模式electroniccodebookoperationmode;ECB 在分组密码算法中,直接将明文分组作为算法的输入,对应的输出作为密文分组的工作模式。 [来源:GM/Z4001—2013,2.10,有修改] 3.119 电子签名electronicsignature 数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。 L来源:GB/T35288—2017,3.2 3.120 电子签章electronic seal signature 使用电子印章签署电子文件的过程。 [来源:GM/Z4001—2013,2.11,有修改:"digitallyseal"改为"electronicsealsignature"」 3.121 电子印章electronicseal 一种经制作者签名,包括持有者信息和图形化内容,可用于签署电子文件的数据。 [来源:GM/Z4001—2013,2.12,有修改:"digitalstamp"改为"electronicseal”等] 3.122 电子印章系统 electronic seal system 由电子印章管理系统和电子签章软件两部分组成的系统。 注1:电子印章管理系统具有印章管理员管理、电子印章制作与管理、电子印章验证服务以及安全审计等功能 注2:电子签章软件是一种利用电子印章对各类电子文档进行签署的软件。 [来源:GM/T0031—2014,3.4,有修改 3.123 顶级域toplevel domain 域名系统名字空间中根节点下最顶层的域。 [来源:GB/T33562一2017,3.5,有修改:删除顶级域分类和举例] 3.124 订户subscriber 从电子认证服务机构接收证书的实体。 [来源:GB/T35288—2017,3.7] 3.125 订户协议subscriberagreement 电子认证服务机构与订户共同签署,规定了双方在证书使用和管理过程中各自承担的责任和 的文件。 [来源:GB/T31508一2015,3.15,有修改:“协议”改为“文件”等」 3.126 定时炸弹 timebomb

    定时炸弹timebomb 在预定时间被激活的逻辑炸弹。

    GB/T250692022

    GB/T250692022

    [来源GB/T15843.1—2017,3.30] 3.146 防火墙firewall 设置在网络环境之间的一种安全屏障,它由一台专用设备或若于组件和技术的组合组成,网络环境 之间两个方向的所有通信流均通过此屏障,并且只有按照本地安全策略定义的、已授权的通信流才允许 通过。 [来源:GB/T25068.1—2020,3.12] 3.147 访问控制accesscontrol 一种确保数据处理系统的资源只能由经授权实体以授权方式进行访问的手段。 [来源GB/T5271.82001,08.04.01,有修改] 3.148 访问控制(列)表accesscontrol list;ACL 由实体以及实体对资源的访问权限所组成的列表。 [来源:GB/T5271.8一2001,08.04.02,有修改:添加“访问控制(列)表”的缩略语ACL”,删除“访问 (列)表accesslist"等] 3.149 非对称加密系统 asymmetric encryption system 基于非对称密码技术的系统,其公开变换用于加密,而私有变换用于解密, [来源GB/T15843.1—2017,3.2] 3.150 非对称密码算法asymmetriccryptographicalgorithm 公钥密码算法publickeycryptographicalgorithm 加密和解密使用不同密钥的密码算法。其中一个密钥(公钥)可公开,另一个密钥(私钥)必须保密, 且由公钥求解私钥是计算不可行的, L来源:GB/T37033.1一2018,3.3,有修改:“可以”改为“可” 3.151 非对称密钥对asymmetrickeypair 非对称密码算法中相关联的公钥和私钥。 [来源:GM/Z 4001—2013,2.24] 3.152 非对称签名系统 asymmetric signature system 在基于非对称密码技术中,私有变换用于签名,公开变换用于验证的系统, [来源:GB/T15843.1—2017,3.4,有修改 3.153 非法控制illegal control 使系统或网络按非法控制者的意愿运行的行为。 L来源:GB/T31495.2一2015,3.13,有修改:删除“违反规范”,“行动”改为"行为” 3.154 非军事区demilitarized zone;DMZ 屏蔽子网 个干网络之间作为“中立区”的边界网络

    [来源GB/T15843.1—2017,3.30 3.146 防火墙firewall 设置在网络环境之间的一种安全屏障,它由一台专用设备或若干组件和技术的组合组成,网络环境 之间两个方向的所有通信流均通过此屏障,并且只有按照本地安全策略定义的、已授权的通信流才允许 通过。 [来源:GB/T25068.1—2020,3.12] 3.147 访问控制accesscontrol 一种确保数据处理系统的资源只能由经授权实体以授权方式进行访问的手段。 [来源GB/T5271.8—2001,08.04.01,有修改] 3.148 访问控制(列)表accesscontrollist;ACL 由实体以及实体对资源的访问权限所组成的列表。 [来源:GB/T5271.8一2001,08.04.02,有修改:添加“访问控制(列)表”的缩略语ACL”,删除“访问 (列)表accesslist"等] 3.149 非对称加密系统 asymmetric encryption system 基于非对称密码技术的系统,其公开变换用于加密,而私有变换用于解密, [来源:GB/T15843.1—2017,3.2] 3.150 非对称密码算法asymmetriccryptographicalgorithm 公钥密码算法publickeycryptographicalgorithm 加密和解密使用不同密钥的密码算法。其中一个密钥(公钥)可公开,另一个密钥(私钥)必须保密, 且由公钥求解私钥是计算不可行的。 L来源:GB/T37033.1一2018,3.3,有修改:“可以”改为“可” 3.151 非对称密钥对asymmetrickeypair 非对称密码算法中相关联的公钥和私钥。 [来源:GM/Z 4001—2013,2.24] 3.152 非对称签名系统 asymmetric signature system 在基于非对称密码技术中,私有变换用于签名,公开变换用于验证的系统, [来源:GB/T15843.12017,3.4,有修改] 3.153 非法控制illegal control 使系统或网络按非法控制者的意愿运行的行为。 [来源:GB/T31495.2一2015,3.13,有修改:删除“违反规范”,“行动”改为“行为” 3.154 非军事区demilitarized zone;DMZ 屏蔽子网 介于网络之间作为“中立区”的边界网络

    [来源:GM/Z4001一2013,2.26,有修改:“blockcipheroperationmode”改为“blockcipher algorithm operation mode"

    对目标的不确定性影响。 注1:影响是指与期望的偏离(正向的或反向的)。 注2:不确定性是对事态及其结果或可能性的相关信息、理解或知识缺乏的状态(即使是部分的) 注3:风险常被表征为潜在的事态和后果,或者它们的组合。 注4:风险常被表示为事态的后果(包括情形的改变)和其发生可能性的组合。 注5:在信息安全管理体系的语境下,信息安全风险可被表示为对信息安全目标的不确定性影响 注6:信息安全风险与威胁利用信息资产或信息资产组的脆弱性对组织造成危害的潜力相关。 [来源:GB/T29246—2017,2.68]

    风险处置risktreatn

    风险管理riskmanagement 指导和控制组织相关风险的协调活动。 「来源.GB/T29246—2017.2.76

    风险管理riskmanagement 指导和控制组织相关风险的协调活动。 「来源.GB/T29246—2017.2.76

    L来源:GB/T28454一2020,3.27,有修改:“合同”改为“文件”,“测量”改为“措施”等 3.187 服务目录servicecatalogue 在服务协议中明确展示服务内容、服务形式、服务价格、服务交付成果和服务级别等的列表。 来源:GB/T32914一2016,3.6,有修改:删除一份” 3.188 服务器server 在计算机网络中的,一种为工作站、微型计算机或为其他功能单元提供服务的功能单元。 示例:文件服务器,打印服务器,邮件服务器。 注:服务可为专用的或共享的。 L来源:GB/T5271.18一2008,18.02.15,有修改:个人计算机”改为微型计算机”、删除注2等 3.189 服务协议 serviceagreement 服务需求方和服务提供方在服务开始前共同签署,在服务过程中共同遵守的约定, 注:通常包含服务原则、服务形式、服务级别、服务价格、服务安全要求等,在形式上可为服务合同及其附属的工作 说明书。 [来源:GB/T32914—2016,3.4,有修改] 3.190 服务要素serviceelement 设计和实施服务的关键要素,包括服务人员、服务流程、服务工具、规章,以及其他服务所需的资源。 [来源:GB/T32914—2016,3.10,有修改:"servicefactors"改为"serviceelement" 3.191 服务组合serviceportfolio 多个服务类别或服务项目以及其他工作的集合。 [来源:GB/T32914—2016,3.7] 3.192 符合性conformity 对要求的满足。 [来源:GB/T29246—2017,2.13,有修改:删除注] 3.193 复制保护copyprotection 使用特殊技术检测或防止未授权复制数据、软件或固件的安全措施 [来源:GB/T5271.8一2001,08.08.01,有修改:删除术语中文“拷贝保护”,“拷贝”改为“复制”等 3.194 个人标识码personalidentificationnumber;PIN 用于鉴别某一身份的数字代码。 [来源:ISO/IEC19790:2015,3.89] 3.195 个人敏感信息personal sensitiveinformation 一旦泄露、非法提供或滥用就有可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害 或歧视性待遇等的个人信息。 注1:个人敏感信息包括公民身份号码、个人生物特征信息、银行账号、通信记录和内容、财产信息、征信信息、行踪 轨迹、住宿信息、健康生理信息、交易信息、14岁以下(含)儿童的个人信息等

    GB/T250692022

    [来源:GB/T29261.3—2012,05.01.18 3.204 根密钥rootkey 用来生成派生密钥的密钥, [来源:GM/T0035.1—2014,3.7,有修改:"derivationkey"改为"rootkey"] 3.205 工业控制系统industrialcontrolsystem;ICs 在工业部门和关键基础设施中应用于各种工业生产的控制系统。 注:工业控制系统包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统,例如可 程逻辑控制器(PLC)。 [来源:GB/T32919—2016,3.1,有修改] 3.206 工作产品workproducts 在执行任何过程中产出的所有文档、报告、文件、数据等。 [来源:GB/T30271—2013,3.1.13,有修改:删除注1] 3.207 工作指导workinstruction 对如何执行并记录某一过程的详细描述 [来源:ISO/IEC27041:2015,3.23] 3.208 公开安全参数publicsecurityparameter;PSP 与安全有关,对其修改能损害密码模块安全的公开信息。 示例:公开密码密钥、公钥证书、自签证书、信任错、与某一计数器及内部保有的日期和时间关联的一次性口令, 注:当某一PSP不能被修改,或对其修改能由此模块确定时,即认为是受保护的。 [来源:ISO/IEC19790:2015,3.99] 3.209 公开披露 publicdisclosure 向社会或非特定人群发布信息的行为。 [来源:GB/T35273一2020,3.11,有修改:“不特定人群”改为非特定人群” 3.210 公开验证密钥publicverificationkey 实现公开验证变换过程的公开密钥。 [来源:GB/T15843.1—2017,3.28] 3.211 公钥publickey 非对称密码算法中可公开的密钥。 [来源:GB/T25056一2018,3.11,有修改:“可以公开”改为“可公开” 3.212 公钥基础设施publickeyinfrastructure;PKI 基于公钥密码技术,具有普适性,可用于提供机密性、完整性、真实性及抗抵赖性等安全服务的基 设施。

    [来源:GM/Z4001—2013,2.29,有修改

    GB/T250692022

    L米尔; 3.213 公钥信息publickeyinformation 至少包含实体区分性标识符和公钥,此外也能包含关于认证管理机构、实体、密钥使用限制、 有效期以及相关算法等其他静态数据的信息 [来源:GB/T34953.2—2018,3.12,有修改] 3.214 公钥证书publickeycertificate 由证书认证机构对一个实体签发并不可伪造的、有关其公钥信息的数据结构。 [来源GB/T17901.1—2020,3.15] 3.215 公证notarization 将数据在可信的第三方注册,以便能在以后确保数据特性(诸如内容、原发、时间与交付)的准确性 的过程。 [来源:GB/T5271.8—2001,08.06.29,有修改 3.216 公证权标notarizationtoken 由公证人生成的抗抵赖权标, [来源GB/T17903.1—2008,3.9.24] 3.217 公证人notary 公证机构notaryauthority 就所涉及的实体以及所存储或通信的数据的性质提供证据,或者将现有权标的生存期延长到期满 或作废以后的可信的第三方。 [来源:GB/T17903.1—20083.9.23,有修改」 3.218 攻击attack 企图破坏、泄露、篡改、损伤、窃取、未授权访问或未授权使用资产的行为。 [来源GB/T29246—2017,2.3] 3.219 攻击潜力attackpotential 当攻击发起时感知到的,以攻击者的专业水平、资源和动机来体现成功攻击的潜力。 [来源ISO/1EC27032:2012,4.9] 3.220 攻击特征attacksignature 预先界定的据以能发现一次攻击事件正在发生的特定信息。 [来源:GB/T31499—2015,3.10,有修改」 3.221 攻击者attacker 故意利用技术和非技术安全控制的脆弱性,以窃取或损害信息系统和网络,或者损害合法用户对信 息系统和网络资源可用性为目的的任何人

    [来源:GB/T25068.1—2020,3.3] 3.222 共享sharing 信息控制者向其他控制者提供信息,且双方分别对信息拥有独立控制权的行为。 [来源:GB/T35273一2020,3.13,有修改:“个人信息”改为“信息”,“过程”改为“行为” 3.223 供应链 supplychain 将多个资源和过程联系在一起,并根据服务协议或其他采购协议建立起连续供应关系的组织系列 其中每一组织充当需方、供方或双重角色 [来源:GB/T32914—2016,3.8,有修改] 3.224 供应商vendor 开发产品/服务或负责维护产品/服务的个人或者组织。 [来源:ISO/IEC 30111:2013,3.7] 3.225 固件firmware 功能上独立于主存储器,通常存储在只读存储器(ROM)中的指令和相关数据的有序集 [来源:GB/T5271.1—2000,01.01.09] 3.226 关键安全参数criticalsecurityparameter;CSP 与安全有关,其泄露或修改会危及密码模块安全的信息。 示例:秘密和私有密码密钥、口令之类的鉴别数据、个人标识码(PIN)、证书或其他信任锚。 注:关键安全参数(CSP)可为明文的或加密的 [来源:ISO/IEC17825:2016,3.3,有修改:分别添加缩略语"PIN”“CSP”的中文全称“个人标识码” “关键安全参数” 3.227 观察报告observationreport 由评价者编写的请求澄清或标识评价过程中存在问题的报告。 [来源:GB/T30270—2013,3.10,有修改 3.228 管理体系 management system 组织中相互关联或相互作用,用来建立策略和目标以及达标过程的元素集合。 注1:管理体系可能专注于单一学科或多个学科 注2:体系元素包括组织的结构、角色和责任、规划以及运行 注3:管理体系范围可包括组织的整体、组织的具体且确定的功能和部门,或者跨组织群的一项或多项功能。 [来源:GB/T29246—2017,2.46,有修改] 3.229 光纤信道协议fibrechannelprotocol 用于光纤信道互连的串行小型计算机系统接口(SCSI)传输协议。 [来源:ISO/IEC270402015,3.18 3.230 规程procedure

    规程procedure 活动过程的文档化描述

    电子产品标准GB/T250692022

    3.231 过程process 一组相互关联或相互作用的活动,使用输人来交付预期的结果。 [来源:ISO/IEC9000:2015,3.4.1,有修改:删除注] 3.232 过程保障 processassurance 通过对过程活动的评估而获得的保障。 注:过程是指将输人转换为输出的一组有组织的活动;为达到预期目标,某一过程所具有的能力称为"过程能力” 3.233 过程管理processmanagement 用于预见、评价和控制过程执行的活动系列和体系结构。 [来源:GB/T20282—2006,3.11,有修改] 3.234 过程能力 process capability 某一过程达到所要求目标的能力。 L来源:GB/Z29830.32013,2.13,有修改 3.235 过滤filtering 依照所规定的准则,接受或拒绝数据流通过某一网络的过程。 L来源:GB/T25068.12020,3.11,有修改 3.236 客cracker 试图攻破他人信息系统安全并获得对其访问权的个人。 3.237 核查check 评估者采用简单比较形成裁决。 注:使用此动词的语句描述了需要核查的内容。 [来源:GB/T30273—2013,3.1,有修改] 3.238 核心配置coreconfiguration 对关键的配置项进行参数设置的过程。 注:通过核心配置限制或禁止存在安全隐患或漏洞的功能,启用或加强安全保护功能,来增强计算机抵抗安全风 的能力。 L来源:GB/T35283一2017,3.2,有修改 3.239 核心配置基线coreconfigurationbaseline 能满足计算机安全基本要求的一组或多组核心配置项基值所构成的集合。 [来源:GB/T35283—2017,3.3,有修改] 3.240 核心配置基线包coreconfigurationbaselinepackage 为实现核心配置基线自动化部署而制定的一种具有特定语法格式的核心配置数据文件。 『来源:GB/T 35283—2017,3.47

    GB/T250692022

    3.249 环境environment (授权)与授权决策有关,独立于特定的主体、资源或者动作的属性集合。 L来源:GB/T30280一2013,3.16,有修改:增加语境标识<授权>等 3.250 环境变量environmentalvariables (授权)与授权决策所需策略有关,不包括在静态结构中,但特定权限的验证者可通过本地 得的信息(例如,当大或当前的账目结余)。 [来源:GB/T16264.8一2005,3.3.28,有修改:增加语境标识<授权>等」 3.251 环境失效防护environmentalfailureprotection;EFP 为防止由于密码模块正常运行范围外的环境条件危及模块安全而采用的各种功能。 L来源:ISO/1EC19790:2015,3.39 3.252 环境失效测试environmentalfailuretesting;EFT 为合理确保密码模块安全不受模块正常运行范围外的环境条件危及而采用的特定方法, L来源:ISO/1EC19790:2015,3.40 3.253 恢复点目标recoverypointobjective 为使活动能够恢复操作而需将其所用信息恢复到的时间点。 [来源:GB/T30146—2013,3.44,有修改] 3.254 恢复时间目标 recoverytimeobjective 从事件发生到完成恢复产品或服务、活动或者资源之间的时间段。 注:对于产品、服务和活动,恢复时间目标需小于组织无法接受的导致产品/服务停止供应或活动无法 影响所需的时间。 [来源:GB/T30146—2013,3.45,有修改] 3.255 会话密钥sessionkey 在一次会话中使用的数据加密密钥。 [来源:GB/T 37033.1—2018,3.4] 3.256 活动activity 某一过程的内聚性任务的集合。 [来源ISO/1EC27043:2015,3.2] 3.257 获取acquisition (调查取证>在界定的集合之内创建数据副本的过程。 注:获取的产品是一种潜在数字证据副本。 【来源:ISO/1EC27037:2012,3.1,有修改:增加语境标识"<调查取证)”

    GB/T250692022

    解密算法decryptionalgorithm 将密文转换为明文的算法。 3.307 解释interpretation (证据》关于构成调查的一系列检查和分析所得出证据的事实信息,在约定限度内对其所做的 闸释。 L来源:ISO/IEC27042:2015,3.9,有修改:增加语境标识"<证据>” 3.308 解析器resolver 向域名服务器发出域名解析请求,并且从所返回的响应消息中提取所需信息的程序。解析器 集成到操作系统内核或者应用软件中。 [来源:GB/T33562—2017,3.19,有修改] 3.309 经授权用户 authorized user 依据安全策略可执行某项操作的用户。 L来源:GB/T30284一2020,3.1.4,有修改:术语中文名称“授权用户”改为“经授权用户” 3.310 警报alert 信息系统和网络可能受到攻击或者因意外事件、故障或人为错误而处于危险之中的“即时”指示 L来源:GB/T25068.12020,3.1 3.311 纠正correction 消除已查明的不符合的措施。 [来源:GB/T29246—2017,2.18 3.312 拒绝服务denial of service;Dos 阻止对系统资源的经授权访问或延迟系统的运行和功能,并导致经授权用户可用性受损。 [来源:GB/T25068.1一2020,3.9,有修改:“授权”改为“经授权” 3.313 决策decision 规则、策略或策略集的评估结果。 [来源:GB/T30280—2013,3.12] 3.314 决策准则decision criteria 用于确定行动或进一步调查的需要或者描述给定结果置信度的阈值、目标或模式。 L来源:GB/T292462017,2.21,有修改 3.315 角色role 组织语境中赋予用户具有相应权力和责任的一种职能。 厂来源.GB/T250622010.3.5.有修改

    解密算法decryptionalgorithm 将密文转换为明文的算法。 3.307 解释interpretation (证据》关于构成调查的一系列检查和分析所得出证据的事实信息,在约定限度内对其所做的 闸释。 L来源:ISO/IEC27042:2015,3.9,有修改:增加语境标识"<证据>” 3.308 解析器resolver 向域名服务器发出域名解析请求,并且从所返回的响应消息中提取所需信息的程序。解析器 集成到操作系统内核或者应用软件中。 [来源:GB/T33562—2017,3.19,有修改] 3.309 经授权用户 authorized user 依据安全策略可执行某项操作的用户。 [来源:GB/T30284一2020同轴电缆标准,3.1.4,有修改:术语中文名称“授权用户”改为经授权用户” 3.310 警报alert 信息系统和网络可能受到攻击或者因意外事件、故障或人为错误而处于危险之中的“即时”指示 L来源:GB/T25068.12020,3.1 3.311 纠正correction 消除已查明的不符合的措施。 [来源GB/T 29246—2017,2.18] 3.312 拒绝服务denial of service;Dos 阻止对系统资源的经授权访问或延迟系统的运行和功能,并导致经授权用户可用性受损。 [来源:GB/T25068.1一2020,3.9,有修改:“授权”改为“经授权” 3.313 决策decision 规则、策略或策略集的评估结果。 [来源:GB/T30280—2013,3.12] 3.314 决策准则decision criteria 用于确定行动或进一步调查的需要或者描述给定结果置信度的阈值、目标或模式。 L来源:GB/T292462017,2.21,有修改 3.315 角色role 组织语境中赋予用户具有相应权力和责任的一种职能。 厂±源GB/T25062201035右版7

    GB/T250692022

    GB/T250692022

    ....
  • 技术标准 安全标准
  • 相关专题:
专题: 水利图纸、图集 |路桥管理及其他 |接地线标准 |医疗器械标准 |ppp |

常用软件