信息安全技术术语

2024-05-30

信息安全技术术语(共6篇)

篇1:信息安全技术术语

信息安全技术术语(中英文)

1.0 Network Security 网络安全

1.1 Implementsecurity configuration parameters on network devices and othertechnologies.在网络设备和其他设备上实施安全配置参数 Firewalls 防火墙 Routers 路由器 Switches 交换机

Load Balancers 负载均衡 Proxies 代理

Web security gateways Web安全网关 VPN concentrators VPN网关

NIDS and NIPS 网络入侵检测与网络入侵防范 * Behavior based 基于行为 * Signature based 基于特征 * Anomaly based 基于异常 * Heuristic 启发式

Protocol analyzers 协议分析仪 Spam filter 垃圾邮件过滤

UTM security appliances 统一威胁管理 * URL filter URL过滤

* Content inspection 内容检查 * Malware inspection 恶意软件检查

Web application firewall vs.network firewallWeb应用防火墙与网络防火墙

Application aware devices 应用端设备 * Firewalls 防火墙 * IPS 入侵防御 * IDS 入侵检测 * Proxies 代理

1.2 Given a scenario,use secure network administration principles.给定一个场景,应用安全网络管理原则 Rule-based management 基于规则的管理 Firewallrules 防火墙规则 VLAN management VLAN管理

Secure router configuration 安全路由配置 Access control lists 访问控制列表 Port Security 端口安全 802.1x 802.1x Flood guards 流量攻击防护 Loop protection 环路保护 Implicit deny 默认拒绝 Network separation 网络隔离 Log analysis 日志分析

Unified Threat Management 统一威胁管理

1.3 Explain networkdesign elements and components.解释网络设计的元素和组件 DMZ 非军事化区DMZ Subnetting 子网 VLAN 虚拟局域网 NAT 网络地址翻译

Remote Access 远程接入 Telephony 电话

NAC 网络接入控制NAC Virtualization 虚拟化 Cloud Computing 云计算

* Platform as a Service平台即服务 * Software as a Service 软件即服务

* Infrastructure as a Service 基础设施即服务 * Private 私有云 * Public 公有云 * Hybrid 混合云 * Community 社区

Layered security / Defense in depth 分层安全/深度防御

1.4 Given a scenario,implement common protocols and services.给定一个场景,实施通用的协议和服务 Protocols 协议 * IPSec * SNMP * SSH * DNS * TLS * SSL * TCP/IP * FTPS * HTTPS * SCP * ICMP * IPv4 * IPv6 * iSCSI * Fibre Channel * FCoE * FTP * SFTP * TFTP * TELNET * HTTP * NetBIOS Ports 端口 * 21 * 22 * 25 * 53 * 80 * 110 * 139 * 143 * 443 * 3389 OSI relevance OSI相关

1.5 Given a scenario,troubleshoot security issues related to wireless networking.给定一个场景,对无线组网中的安全问题进行故障排查 WPA WPA2 WEP EAP PEAP LEAP MAC filter MAC过滤

Disable SSID broadcast 禁用SSID广播 TKIP CCMP Antenna Placement Power level controls Captive portals Antenna types Site surveys VPN(over open wireless)

2.0 Compliance and Operational Security 合规与运维安全

2.1 Explain theimportance of risk related concepts.解释风险相关概念的重要性 Control types 控制类型 * Technical 技术性 * Management 管理性 * Operational 操作性 False positives 误报 False negatives 漏报

Importance of policies in reducing risk 风险降低策略的重要性 * Privacy policy 隐私策略 * Acceptable use 可接受使用 * Security policy 安全策略 * Mandatory vacations 强制度假 * Job rotation 工作轮换

* Separation of duties 职责分离 * Least privilege 最小特权 Risk calculation 风险计算 * Likelihood 可能性 * ALE 年度预期损失 * Impact 影响

* SLE 单次预期损失 * ARO 年度发生率

* MTTR平均故障维修时间 * MTTF平均失效前时间 * MTBF平均故障间隔时间

Quantitative vs.qualitative 定量 vs.定性 Vulnerabilities 漏洞 Threat vectors 威胁

Probability / threat likelihood 可能性/威胁可能性

Risk-avoidance, transference, acceptance,mitigation, deterrence 风险规避,转移,接受,降低,威慑

Risks associated with Cloud Computing andVirtualization 云计算与虚拟化相关的风险

Recovery time objective and recovery pointobjective 恢复时间目标与恢复点目标

2.2 Summarize thesecurity implications of integrating systems and data with third parties.总结与第三方集成系统与数据的安全含义

On-boarding/off-boarding business partners 驻场/场外的业务合作伙伴 Social media networks and/or applications 社交媒体网络与应用 Interoperability agreements 互操作协议 * SLA 服务水平协议 * BPA * MOU 备忘录 * ISA Privacy considerations 隐私考虑 Risk awareness 风险意识

Unauthorized data sharing 非授权数据共享 Data ownership 数据所有权 Data backups 数据备份

Follow security policy and procedures 遵从安全策略与程序

Review agreement requirements to verifycompliance and performance 审核协议需求来确认合规性与性能 standards 标准

2.3 Given a scenario,implement appropriate risk mitigation strategies.给定一个场景,实施正确的风险降低策略 Change management 变更管理 Incident management 事件管理

User rights and permissions reviews 用户权限审核 Perform routine audits 执行日常审计

Enforce policies and procedures to prevent dataloss or theft 加强策略和程序来阻止数据的损失或失窃

Enforce technology controls 加强技术控制

* Data Loss Prevention(DLP)数据防泄漏(DLP)

2.4 Given a scenario,implement basic forensic procedures.给定一个场景,实施基本的取证程序 Order of volatility 波动的顺序 Capture system image 获取系统镜像

Network traffic and logs 网络流量与日志 Capture video 获取视频录像

Record time offset 记录时间偏离 Take hashes 进行哈希校验 Screenshots 截屏 Witnesses 目击者

Track man hours and expense 跟踪记录人员时间和花费 Chain of custody 证据链

Big Data analysis 大数据分析

2.5 Summarize commonincident response procedures.总结通用的事件响应程序 Preparation 准备

Incident identification 事件识别

Escalation and notification 升级与通知 Mitigation steps 缓解步骤 Lessons learned 经验学习Reporting 汇报

Recovery/reconstitution procedures 恢复/重建程序 First responder 第一响应人 Incident isolation 事件隔离 * Quarantine 隔离区

* Device removal 设备清除 Data breach 数据泄露

Damage and loss control 灾害与损失控制

2.6 Explain theimportance of security related awareness and training.解释安全相关意识和培训的重要性

Security policy training and procedures 安全策略培训与程序 Role-based training 基于角色的培训

Personally identifiable information 个人可识别信息 Information classification 信息分级 * High 高 * Medium 中 * Low 低

* Confidential 机密 * Private 隐私 * Public 工控

Data labeling, handling anddisposal 数据标签、处理与废弃 Compliance with laws, best practices andstandards 法律、最佳实践与标准的合规 User habits 用户习惯

* Password behaviors 密码行为 * Data handling 数据处理

* Clean desk policies 桌面清理策略 * Prevent tailgating 防止尾随

* Personally owned devices 个人拥有的设备

New threats and new security trends/alerts 新威胁与新安全趋势/警告 * New viruses 新病毒

* Phishing attacks 钓鱼攻击 * Zero-day exploits 零日攻击

Use of social networking and P2P 社会工程和P2P的使用

Follow up and gather training metrics tovalidate compliance and security 遵从并收集培训度量来验证合规与安全 posture 态度

2.7 Compare andcontrast physical security and environmental controls.比较和对比物理安全环境控制

Environmental controls 环境控制 * HVAC 空调暖通

* Fire suppression 灭火 * EMI shielding 防电磁泄漏 * Hot and cold aisles 冷热通道

* Environmental monitoring 环境监控 * Temperature and humidity controls 温湿度控制 Physical security 物理安全 * Hardware locks 硬件锁 * Mantraps 陷门(双重门)* Video Surveillance 视频监控 * Fencing 篱笆

* Proximity readers 接近探测 * Access list 访问列表

* Proper lighting 正确的照明 * Signs 标记 * Guards 门卫

* Barricades 栅栏 * Biometrics 生物识别

* Protected distribution(cabling)分发保护(线缆)* Alarms 报警

* Motion detection 活动探测 Control types 控制类型 * Deterrent 威慑性 * Preventive 预防性 * Detective 检测性 * Compensating 补偿性 * Technical 技术性

* Administrative 管理性

2.8 Summarize riskmanagement best practices.总结风险管理的最佳实践

Business continuity concepts 业务连续性概念 * Business impact analysis 业务影响分析

* Identification of critical systems and components 识别关键系统与组件

* Removing single points of failure 消除单点故障

* Business continuity planning and testing 业务连续性规划与测试 * Risk assessment 风险评估

* Continuity of operations 运维连续性 * Disaster recovery 灾难恢复

* IT contingency planning IT连续性规划 * Succession planning 接班人规划 * High availability 高可用性 * Redundancy 冗余

* Tabletop exercises 桌面演练 Fault tolerance 容错 * Hardware 硬件

* RAID RAID磁盘阵列 * Clustering 集群

* Load balancing 负载均衡 * Servers 服务器

Disaster recovery concepts 灾难恢复概念 * Backup plans/policies 备份计划/策略

* Backup execution/frequency 备份执行/频率 * Cold site 冷站 * Hot site 热站 * Warm site 温站

2.9 Given a scenario,select the appropriate control to meet the goals of security.给定一个场景,选择合适的控制来满足安全目标 Confidentiality 机密性 * Encryption 加密

* Access controls 访问控制 * Steganography 隐写术 Integrity 完整性 * Hashing 哈希

* Digital signatures 数字签名 * Certificates 证书

* Non-repudiation 抗抵赖 Availability 可用性 * Redundancy 冗余

* Fault tolerance 容错 * Patching 补丁 Safety 场所安全 * Fencing 栅栏 * Lighting 照明 * Locks 门禁 * CCTV 闭路电视

* Escape plans 逃生计划 * Drills 演练

* Escape routes 逃生路径 * Testing controls 测试控制

重信息安全管理,对技术的涉及也不太深入,只有Security+认证才是技术人员专属的。贴两章Security+学习大纲你就知道有多牛了,Security+认证一共有六章内容,以下仅仅是2个章节的样例。

1.0 Network Security 网络安全

1.1 Implementsecurity configuration parameters on network devices and othertechnologies.在网络设备和其他设备上实施安全配置参数 Firewalls 防火墙 Routers 路由器 Switches 交换机

Load Balancers 负载均衡 Proxies 代理

Web security gateways Web安全网关 VPN concentrators VPN网关

NIDS and NIPS 网络入侵检测与网络入侵防范 * Behavior based 基于行为 * Signature based 基于特征 * Anomaly based 基于异常 * Heuristic 启发式

Protocol analyzers 协议分析仪 Spam filter 垃圾邮件过滤

UTM security appliances 统一威胁管理 * URL filter URL过滤

* Content inspection 内容检查 * Malware inspection 恶意软件检查

Web application firewall vs.network firewallWeb应用防火墙与网络防火墙

Application aware devices 应用端设备 * Firewalls 防火墙 * IPS 入侵防御 * IDS 入侵检测 * Proxies 代理

1.2 Given a scenario,use secure network administration principles.给定一个场景,应用安全网络管理原则 Rule-based management 基于规则的管理 Firewallrules 防火墙规则 VLAN management VLAN管理

Secure router configuration 安全路由配置 Access control lists 访问控制列表 Port Security 端口安全 802.1x 802.1x Flood guards 流量攻击防护 Loop protection 环路保护 Implicit deny 默认拒绝

Network separation 网络隔离 Log analysis 日志分析

Unified Threat Management 统一威胁管理

1.3 Explain networkdesign elements and components.解释网络设计的元素和组件 DMZ 非军事化区DMZ Subnetting 子网 VLAN 虚拟局域网 NAT 网络地址翻译

Remote Access 远程接入 Telephony 电话

NAC 网络接入控制NAC Virtualization 虚拟化 Cloud Computing 云计算

* Platform as a Service平台即服务 * Software as a Service 软件即服务

* Infrastructure as a Service 基础设施即服务 * Private 私有云 * Public 公有云 * Hybrid 混合云 * Community 社区

Layered security / Defense in depth 分层安全/深度防御

1.4 Given a scenario,implement common protocols and services.给定一个场景,实施通用的协议和服务 Protocols 协议 * IPSec * SNMP * SSH * DNS * TLS * SSL * TCP/IP * FTPS * HTTPS * SCP * ICMP * IPv4 * IPv6 * iSCSI * Fibre Channel * FCoE * FTP * SFTP * TFTP * TELNET * HTTP * NetBIOS Ports 端口 * 21 * 22 * 25 * 53 * 80 * 110 * 139 * 143 * 443 * 3389 OSI relevance OSI相关

1.5 Given a scenario,troubleshoot security issues related to wireless networking.给定一个场景,对无线组网中的安全问题进行故障排查 WPA WPA2 WEP EAP PEAP LEAP MAC filter MAC过滤

Disable SSID broadcast 禁用SSID广播 TKIP CCMP Antenna Placement Power level controls Captive portals Antenna types Site surveys VPN(over open wireless)

2.0 Compliance and Operational Security 合规与运维安全

2.1 Explain theimportance of risk related concepts.解释风险相关概念的重要性 Control types 控制类型 * Technical 技术性 * Management 管理性 * Operational 操作性 False positives 误报 False negatives 漏报 Importance of policies in reducing risk 风险降低策略的重要性 * Privacy policy 隐私策略 * Acceptable use 可接受使用 * Security policy 安全策略 * Mandatory vacations 强制度假 * Job rotation 工作轮换

* Separation of duties 职责分离 * Least privilege 最小特权 Risk calculation 风险计算 * Likelihood 可能性 * ALE 年度预期损失 * Impact 影响

* SLE 单次预期损失 * ARO 年度发生率

* MTTR平均故障维修时间 * MTTF平均失效前时间 * MTBF平均故障间隔时间

Quantitative vs.qualitative 定量 vs.定性 Vulnerabilities 漏洞 Threat vectors 威胁

Probability / threat likelihood 可能性/威胁可能性

Risk-avoidance, transference, acceptance,mitigation, deterrence 风险规避,转移,接受,降低,威慑

Risks associated with Cloud Computing andVirtualization 云计算与虚拟化相关的风险

Recovery time objective and recovery pointobjective 恢复时间目标与恢复点目标

2.2 Summarize thesecurity implications of integrating systems and data with third parties.总结与第三方集成系统与数据的安全含义

On-boarding/off-boarding business partners 驻场/场外的业务合作伙伴 Social media networks and/or applications 社交媒体网络与应用 Interoperability agreements 互操作协议 * SLA 服务水平协议 * BPA * MOU 备忘录 * ISA Privacy considerations 隐私考虑 Risk awareness 风险意识

Unauthorized data sharing 非授权数据共享 Data ownership 数据所有权 Data backups 数据备份

Follow security policy and procedures 遵从安全策略与程序

Review agreement requirements to verifycompliance and performance 审核协议需求来确认合规性与性能 standards 标准

2.3 Given a scenario,implement appropriate risk mitigation strategies.给定一个场景,实施正确的风险降低策略 Change management 变更管理 Incident management 事件管理

User rights and permissions reviews 用户权限审核 Perform routine audits 执行日常审计

Enforce policies and procedures to prevent dataloss or theft 加强策略和程序来阻止数据的损失或失窃

Enforce technology controls 加强技术控制

* Data Loss Prevention(DLP)数据防泄漏(DLP)

2.4 Given a scenario,implement basic forensic procedures.给定一个场景,实施基本的取证程序 Order of volatility 波动的顺序 Capture system image 获取系统镜像

Network traffic and logs 网络流量与日志 Capture video 获取视频录像

Record time offset 记录时间偏离 Take hashes 进行哈希校验 Screenshots 截屏 Witnesses 目击者

Track man hours and expense 跟踪记录人员时间和花费 Chain of custody 证据链

Big Data analysis 大数据分析

2.5 Summarize commonincident response procedures.总结通用的事件响应程序 Preparation 准备

Incident identification 事件识别

Escalation and notification 升级与通知 Mitigation steps 缓解步骤 Lessons learned 经验学习Reporting 汇报

Recovery/reconstitution procedures 恢复/重建程序 First responder 第一响应人 Incident isolation 事件隔离 * Quarantine 隔离区

* Device removal 设备清除 Data breach 数据泄露

Damage and loss control 灾害与损失控制 2.6 Explain theimportance of security related awareness and training.解释安全相关意识和培训的重要性

Security policy training and procedures 安全策略培训与程序 Role-based training 基于角色的培训

Personally identifiable information 个人可识别信息 Information classification 信息分级 * High 高 * Medium 中 * Low 低

* Confidential 机密 * Private 隐私 * Public 工控

Data labeling, handling anddisposal 数据标签、处理与废弃 Compliance with laws, best practices andstandards 法律、最佳实践与标准的合规 User habits 用户习惯

* Password behaviors 密码行为 * Data handling 数据处理

* Clean desk policies 桌面清理策略 * Prevent tailgating 防止尾随

* Personally owned devices 个人拥有的设备

New threats and new security trends/alerts 新威胁与新安全趋势/警告 * New viruses 新病毒

* Phishing attacks 钓鱼攻击 * Zero-day exploits 零日攻击

Use of social networking and P2P 社会工程和P2P的使用

Follow up and gather training metrics tovalidate compliance and security 遵从并收集培训度量来验证合规与安全 posture 态度

2.7 Compare andcontrast physical security and environmental controls.比较和对比物理安全环境控制

Environmental controls 环境控制 * HVAC 空调暖通

* Fire suppression 灭火 * EMI shielding 防电磁泄漏 * Hot and cold aisles 冷热通道

* Environmental monitoring 环境监控

* Temperature and humidity controls 温湿度控制 Physical security 物理安全 * Hardware locks 硬件锁 * Mantraps 陷门(双重门)* Video Surveillance 视频监控 * Fencing 篱笆 * Proximity readers 接近探测 * Access list 访问列表

* Proper lighting 正确的照明 * Signs 标记 * Guards 门卫

* Barricades 栅栏 * Biometrics 生物识别

* Protected distribution(cabling)分发保护(线缆)* Alarms 报警

* Motion detection 活动探测 Control types 控制类型 * Deterrent 威慑性 * Preventive 预防性 * Detective 检测性 * Compensating 补偿性 * Technical 技术性

* Administrative 管理性

2.8 Summarize riskmanagement best practices.总结风险管理的最佳实践

Business continuity concepts 业务连续性概念 * Business impact analysis 业务影响分析

* Identification of critical systems and components 识别关键系统与组件

* Removing single points of failure 消除单点故障

* Business continuity planning and testing 业务连续性规划与测试 * Risk assessment 风险评估

* Continuity of operations 运维连续性 * Disaster recovery 灾难恢复

* IT contingency planning IT连续性规划 * Succession planning 接班人规划 * High availability 高可用性 * Redundancy 冗余

* Tabletop exercises 桌面演练 Fault tolerance 容错 * Hardware 硬件

* RAID RAID磁盘阵列 * Clustering 集群

* Load balancing 负载均衡 * Servers 服务器

Disaster recovery concepts 灾难恢复概念 * Backup plans/policies 备份计划/策略

* Backup execution/frequency 备份执行/频率 * Cold site 冷站 * Hot site 热站 * Warm site 温站

2.9 Given a scenario,select the appropriate control to meet the goals of security.给定一个场景,选择合适的控制来满足安全目标 Confidentiality 机密性 * Encryption 加密

* Access controls 访问控制 * Steganography 隐写术 Integrity 完整性 * Hashing 哈希

* Digital signatures 数字签名 * Certificates 证书

* Non-repudiation 抗抵赖 Availability 可用性 * Redundancy 冗余

* Fault tolerance 容错 * Patching 补丁 Safety 场所安全 * Fencing 栅栏 * Lighting 照明 * Locks 门禁 * CCTV 闭路电视

* Escape plans 逃生计划 * Drills 演练

* Escape routes 逃生路径 * Testing controls 测试控制

篇2:信息安全技术术语

200 1 级外 国 语 言 学 及 应 用语言学硕士研究生:丁宏导师:刘上扶教授 摘 要

随着 信 息 时代的到来,信息技术术语以凉人的速度出现在我们的日常生活之中。信息技术被大规模引进中国,因其发源于国外(尤其是美国),故而技术引进时不可避免地要进行大量的翻译工作,信息技术文献翻译成为当前翻译中的一个重要组成部分,而信息技术术语作为信息技术文献的基本组成部分,其翻译就成为该类文献翻译的重点所在。本文旨在通过对信息技术术语的理论及实践分析,为信息技术术语翻译提供一定的指导,从而为引进国外的信息技术服务。

本 文分 为 八个部分。第一部分首先介绍了信息技术术语研究的背景以及以往的研究成果,并明确提出本论文写作目的是为了指导实践,是为了使信息技术术语翻译工作产生社

会效益。

第二 部 分 是对信息技术术语的词汇学研究,首先确定信息技术术语的内涵和外延,明

确研究范围以及研究对象,指出其在语言中的地位和特点;然后分析信息技术术语的词形

构成,并介绍信息技术术语的来源。在这一部分,作者还探讨了隐喻在信息技术英语词汇构成中的特点及重要性。

第三 部 分 阐释信息技术术语在语义方面的特点,指出术语与通用语言的不同主要体现为:通用语言的语义研究是从词汇到概念,而术语研究则是从概念到词汇。同时还论证了

信息技术术语的高度抽象性、词形重叠性、词义单一性。

第四 部 分 重点阐述了信息技术术语产生、存在的原因及其应用的语域特色,指出信息技术术语使用上的性别差异,并分析其在信息传播方面和通用语言的差异。

在第 五 部 分中,根据对信息技术术语的语言学分析,作者提出了术语翻译的标准和方

法,并论证翻译工作的必要性和可能性。

第六 部 分 探讨了当前信息技术术语翻译中存在的混乱及错误,阐释了这些错误和混乱出现的主客观原因,论证了术语翻译标准化的重要性,并以传播学理论为指导,揭示了传者(编辑、译者)、受者(读者)以及媒介诸因素在信息技术术语翻译与标准化工作中的作用,并阐释了这些因素之间的互动。

篇3:信息安全技术术语

根据民族信息技术自身的发展特点, 在紧跟全球大趋势这一方向的同时, 本着为市场服务、促进产业发展社会需求的原则, 将在制修订信息技术术语标准方面做积极的工作和有益的尝试。“十一五”期间, 在跟踪国际标准化组织发布的信息技术词汇ISO/IEC 2382系列标准和我国颁布的GB 5271信息技术术语系列标准的基础上开展了以下工作。

2 信息技术常用术语的收集与筛选

2.1 术语词汇的收集

对GB 5271信息技术术语词汇系列标准中的基本术语、设备技术、数据表示、计算机编程、文本处理、安全、数据通信、外围设备、数据的组织、处理器、计算机集成制造、局域网、开放系统互连、数据库、计算机图形、可靠性、可维护性与可用性、编程语言、信息论、分布式数据处理、模拟计算、人工智能语音识别与合成、人工智能机器学习、人工智能神经网络等24个领域的汉英术语词汇进行自动抽取, 共抽取了3 081条术语词汇, 构建了词表。

2.2 术语词汇词频计算以及常用词汇的遴选

按不同的领域收集了100篇文献 (计算机教材23部, 期刊论文46篇, 相关文章31篇) 以及WindowsXP、Linux、Office等系统软件及应用软件界面资源语料, 构建了信息技术文本语料库。对抽取的3 081条术语词汇在信息技术文本语料库中进行了词频统计计算, 产生了3 081条术语词汇的词频表。根据词频表遴选出词频在700以上的1 200条信息技术常用术语词汇。具体收集与筛选流程见图1。

2.3 常用术语词汇译文匹配

将以上1 200条信息技术常用术语词汇与信息交换用维吾尔文界面信息常用术语库中的6 800条界面信息常用术语, 以及《汉英维规范化计算机分类词典》中的47 000条计算机词汇进行匹配, 得出1 200条词汇中的70词汇的对照译文。

3 维哈柯文信息技术术语的翻译原则

根据“国家对于计算机少数民族术语及缩略语没有具体要求和规定, 可由当地权威机构组织专家、学者研究决定, 但必须考虑当地语言习惯, 并且在当地容易接受和推广”的精神以及自治区民族语言名词术语规范审定委员会确定的名词术语工作“从实际出发, 按语言的内部规律办事, 着眼于群众”的总原则, 采取遵循传统的挖、创、借的翻译原则, 确实挖不到的再创, 创不到的借的原则。

3.1 统一命名

国家标准是根据国际标准翻译的, 维吾尔、哈萨克、柯尔克孜文翻译时, 在传统词中找到能表达其意义的直接引用。

3.1.1 按概念定名

按信息技术概念的内涵从传统词中找词赋予其新的含义。

3.1.2 单义性

即“一词一义”, 一些词汇在传统词典中表示多个含义, 在计算机界面术语选词时, 为了避免使用户迷惑, 依据与其概念相符的程度, 选取较贴近的词, 只定一个术语。

3.1.3 科学性

应从科学概念出发, 准确而严格地反映所指事物的特征含义。

3.1.4 系统性

属于在学科内或相关领域中不是孤立的, 而是随机的。因此要遵循学科的整个概念体系和逻辑相关性。

3.2 术语民族化 (创造新词法)

传统词汇中没有与其含义对应的词汇, 根据本民族语言的构词原则, 创造有本民族语言特色的、贴近词义的新名词。

3.2.1 合理性

应遵循维吾尔语的语音、语法和修辞规律, 充分利用本民族语音的有机成分构建新术语。

3.2.2通俗性

新术语应简单明了、易懂、易记、便于使用。

3.2.3 习惯性

对于有些术语定名不尽合理, 但使用已久, 应用范围很广, 大家都已习惯, 则宜继续沿用, 而不轻易改动以免造成新的混乱。

3.2.4 简练性

鉴于终端设备的尺寸、美观要求, 人机工程学、人机交互的人性化等指标的要求, 翻译术语要简练。

3.2.5 意译为主

译词要贴切顺口, 要体现真实的原译, 避免简单按字面翻译或机械式的翻译。

3.3 术语国际化 (音译法)

对于在传统词汇中找不到确切含义, 而又不好构建新词的术语, 为使术语随同世界通用的说法, 直接根据英文的发音来确定。

3.3.1 通用性

在吸收国际通用术语时, 遵循“名从主人”的原则。

3.3.2 国际用语和缩略词借用

在转写国际用语和缩略词时, 应按音译为主, 沿用传统的尽量从俄语音译的原则。

3.3.3 名词以单数动词为原形

对于英文术语中名词的复数形式以及动词的时态形式, 只按其单数主格和动词不定式表述。

4 术语的维哈柯文翻译

4.1 翻译人员的要求

信息技术术语的翻译与一般术语的翻译有所不同, 翻译人员必须有较为深厚的专业技术背景, 要求翻译人员具有区分概念性术语与非概念性术语的能力。在专业技术人员翻译完成后, 再由术语专家从语言学、术语学的角度审定完成。

4.2. 翻译的流程

鉴于哈萨克文、柯尔克孜文信息技术专家短缺以及三种语言在结构上术语同一个语族的缘故, 采取先将术语以及定义由维吾尔文翻译人员严格按上述“信息技术术语的翻译规范原则”翻译成维吾尔文, 经由专业技术人员、语言学家、术语学家组成审定组审定后再由哈萨克、柯尔克孜族翻译人员转译成哈萨克文、柯尔克孜文, 再由审定组审定, 最终编制维吾尔文、哈萨克文、柯尔克孜文信息技术常用术语标准, 由国家相关部门审批后向社会公布。

5 结语

本文对维吾尔、哈萨克、柯尔克孜文信息技术常用术语收集翻译的相关技术、原则和方法进行了研究, 并采用这些技术、原则和方法收集、整理、翻译了1 200条信息技术常用术语进行了维吾尔文翻译, 并在此基础上将其翻译成哈萨克文、柯尔克孜文, 并提交国家相关部门审批。

摘要:在参照信息技术术语词汇GB 5271系列标准的基础上, 提出了信息技术常用术语的收集与筛选, 维吾尔、哈萨克、柯尔克孜文信息技术术语的翻译规范原则, 术语的维吾尔文、哈萨克文、柯尔克孜文翻译, 以及编制维吾尔文、哈萨克文、柯尔克孜文信息技术常用术语标准方法。

关键词:维哈柯文,信息技术,术语标准

参考文献

[1]冯志伟.现代术语学引论[M].北京:语文出版社, 1997.

[2]冯志伟.术语学中的概念系统与知识本体[J].术语标准化与信息技术, 2006 (1) :9-15.

篇4:信息安全技术术语

在双方专家简单自我介绍后,全国科学技术名词审定委员会刘青副主任介绍了名词委在两岸中文名词术语对照工作的情况。资策会林庆隆顾问介绍了台湾在名词术语方面的审译情况,台湾在这方面也有多年的积累。近几年,通过两岸同仁的共同努力,两岸术语名词对照工作取得了重大进展。随着两岸经济、科技、贸易等的合作不断深入,加强两岸名词术语编译单位的合作和交流是十分必要的。

两岸专家还分别就建立学术名词信息网、两岸名词术语工作平台建设及新词收集等方面做了相应的报告,并就此展开了热烈的讨论,提出一些具有创新性的意见和建议。会议就如何推进下一步两岸名词术语对照工作进行了讨论。本次会议对两岸名词术语的工具具有重要的指导和推动作用。

最后,会议全体代表达成一致意见如下:

1两岸在中文名词术语工作的原则是:加强交流,积极推进,择优选用,逐步一致。

2两岸已有名词继续以现有方式整理对照,以电子文档方式交换资料以便双方对照、审定。

3针对新词的收集及编订:除双方既有审查程序外,为求时效,先以信息技术名词(计算机、通信、电子学等领域)为试点,成立联合工作组,建立工作平台进行编订,以最快时间发布试用,并作为未来法定名词编订基础。

4为扩大名词术语工作的影响力,双方可利用网站推广使用已对照的名词。

5以目前的工作模式为基础,积累经验,逐步推广到人文社会科学以及一般社会用语的交流合作中。

会议全体代表感谢新疆维吾尔自治区经济和信息化委员会对本次大会的大力支持。

篇5:安全术语

1、安全生产方针: 安全第一,预防为主。

2、三宝:安全帽、安全带、安全网。

3、四口:楼梯口、电梯井口、预留洞口、通道口。

4、五临边:基坑周边、框架结构的施工楼层周边、屋面周边、未安装栏杆的楼梯边、未安装栏板的阳台边。

5、五大伤害:高处坠落、物体打击、触电、机械伤害、坍塌。

6、三违:违章指挥、违章作业、违反劳动纪律。

7、三不伤害:不伤害自己,不伤害别人,不被别人伤害。

8、三定:指安全检查中,对查出的危险隐患,要采取定人、定时间、定措施整改。

9、四不放过:事故原因分析不清不放过、事故责任者和群众没有受到教育不放过,没有整改防范措施不放过、事故有关领导和责任人没有处理不放过。

10、高处作业:根据GB3608-83的规定凡在坠落高度基准面高2米以上,深2米以下(含2米)有可能附落的高处进行的作业。

11、起重机械“十个不准”吊:(1)超载和斜拉不准吊;

(2)散装物装得太满或捆扎不牢不准吊;(3)无指挥、乱指挥和指挥信号不明不准吊;(4)吊物边缘锋利无防护措施不准吊;(5)吊物上站人和堆放零散物件不准吊;(6)埋在地下的构件不准吊;(7)安全装置失灵不准吊;

(8)雾天和光线阴暗看不清吊物不准吊;(9)高压线下面和过近不准吊;(10)六级以上强风不准吊。

12、登高作业“十不登”:

(1)患有心脏病、高血压、深度近视等症的不登高;(2)迷雾、大雪、雷雨或六级以上大风不登高;(3)没有安全帽、安全带的不登高; 4)夜间没有充分照明的不登高;

(5)饮酒、精神不振或经医生证明不宜登高的不登高;(6)脚手架、脚手板、梯子没有防滑措施或不牢固的不登高;(7)穿了厚底皮鞋或携带笨重工具的不登高;(8)高楼顶部没有固定防滑措施的不登高;

(9)设备和构筑件之间没有安全跳板、高压电线没有遮拦的不登高;

(10)石棉瓦、油毡屋面上无脚手架的不登高。

13、焊接作业“十不焊” ⑴无上岗证不焊割。

⑵雨天露天作业无可靠安全措施不焊割。

⑶装过易燃,易燃及有害物品容器,未彻底清洗不焊割。⑷密闭器具未采取措施不焊割。⑸设备未断电、容器未卸压不焊割。

⑹作业区周围有易燃易爆物品,未消除干净不焊割。⑺焊体性质不清、火星飞向不明不焊割。⑻焊接设备安全附件不全或失效不焊割。

⑼锅炉、容器等设备内无专人监护,无防护措施不焊割。⑽禁火区未采取措施和办理动火手续不焊割。

14、安全管理要求的“三全”原则:全员、全过程、全方位管理。

15、安全管理坚持的“三负责制”向上级负责、向从业人员负责、向自己负责。

16、安全管理“三点”控制:危险点、危害点、事故多发点。

17、火灾“三要素”可燃物、助燃物、点火源。

18、“四全”安全管理:全员、全面、全过程、全方位。

篇6:安全禁令及术语

1、安全教育和岗位技术考核不合格者,严禁独立顶岗操作。

2、不按规定着装或班前饮酒者,严禁进入生产岗位和施工现场。

3、不戴好安全帽者,严禁进入生产装置和检修、施工现场。

4、未办理安全作业票及不系安全带者,严禁高处作业。

5、未办理安全作业票,严禁进入塔、容器、罐、油舱、反应器、下水井、电缆沟等有毒、有害、缺氧场所作业。

6、未办理维修工作票,严禁拆卸停用的与系统联通的管道、机泵等设备。

7、未办理电气作业“三票”,严禁电气施工作业。

8、未办理施工破土工作票,严禁破土施工。

9、机动设备或受压容器的安全附件、防护装置不齐全好用,严禁启动使用。

10、机动设备的转动部件,在运转中严禁擦洗或拆卸。

二、防火、防爆十大禁令

1、严禁在厂内吸烟及携带火种和易燃、易爆、有毒、易腐蚀物品入厂。

2、严禁未按规定办理用火手续,在厂内进行施工用火或生活用火。

3、严禁穿易产生静电的服装进入油气区工作。

4、严禁穿带铁钉的鞋进入油气区及易燃、易爆装置。

5、严禁用汽油、易挥发溶剂擦洗设备、衣物、工具及地面等。

6、严禁未经批准的各种机动车辆进入生产装置、罐区及易燃易爆区。

7、严禁就地排放易燃、易爆物料及化学危险品。

8、严禁在油气区用黑色金属或易产生火花的工具敲打、撞击和作业。

9、严禁堵塞消防通道及随意挪用或损坏消防设施。

10、严禁损坏厂内各类防爆设施。

三、车辆安全十大禁令

1、严禁超速行驶、酒后驾车。

2、严禁无证开车或学习、实习司机单独驾驶。

3、严禁空档放坡或采用直流供油。

4、严禁人货混载、超限装载或驾驶室超员。

5、严禁违反规定装运危险物品。

6、严禁迫使、纵容驾驶员违章开车。

7、严禁车辆带病行驶或私自开车。

8、严禁非机动车辆或行人在机动车临近时,突然横穿马路。

9、严禁吊车、叉车、电瓶车等工程车辆违章载人行驶或作业。

10、严禁撑伞、撒把、带人及超速骑自行车。

四、防止硫化氢中毒十条规定

1、生产操作、检修及有关作业人员上岗前应接受硫化氢中毒及救护知识的教育培训,经考试合格后,方准上岗作业。

2、直属企业应摸清硫化氢的分布状况,作出分布图,并在危险作业点设置警示牌。

3、根据生产岗位和工作环境的不同特点,应配备完善适用的防护用品,并落实到岗位责任制中,切实加强管理。

4、大力推进技术进步,加快技术的革新改造,实现密闭化生产,使装置区或生产作业环境硫化氢浓度符合国家卫生标准。

5、对生产过程中的介质和作业环境中的硫化氢含量,应定期组织测定和评价,对因物料改变、装置改造或损伤条件发生变化致使硫化氢浓度超过常规含量时,主管部门应采取相应有效的防护措施,并及时通知有关单位、分队或岗位,防止发生中毒事故。

6、有可能泄漏硫化氢构成中毒危害的装置或作业区域,应安装自动检测报警器。

7、甲、乙类油罐在进油、出油调合时,禁止进行采样、检尺、测温(罐壁固定测温除外)、更换或拆检安全附件等罐顶作业。罐内液面静止30min后,方可进行上述作业。

8、在粗汽油罐、轻质污油罐及含酸性气、瓦斯介质的设备上从事采样、检尺、脱水、堵漏、检修等作业时,应选用适用的防毒面具,并有两人同时到现场,站在上风向,一人作业,一人监护。

9、佩带特殊防护用品在硫化氢污染区内作业,在未脱离危害区域前严禁脱下防护用品,以防中毒。

10、从事硫化氢作业的人员,应按规定定期进行体检,并按“职业禁忌症”的要求合理安排岗位工作。

六、中石化安全生产禁令(2007年)

一、严禁在禁烟区域内吸烟、在岗饮酒,违者予以开除并解除劳动合同。

二、严禁高处作业不系安全带,违者予以开除并解除劳动合同。

三、严禁水上作业不按规定穿戴救生衣,违者予以开除并解除劳动合同。

四、严禁无操作证从事电气、起重、电气焊作业,违者予以开除并解除劳动合同。

五、严禁工作中无证或酒后驾驶机动车,违者予以开除并解除劳动合同。

六、严禁未经审批擅自决定钻开高含硫化氢油气层或进行试气作业,违者对直接负责人予以开除并解除劳动合同。

七、严禁违反操作规程进行用火、进入受限空间、临时用电作业,违者给予行政处分并离岗培训;造成后果的,予以开除并解除劳动合同。

八、严禁负责放射源、火工器材、井控坐岗的监护人员擅离岗位,违者给予行政处分并离岗培训;造成后果的,予以开除并解除劳动合同。

九、严禁危险化学品装卸人员擅离岗位,违者给予行政处分并离岗培训;造成后果的,予以开除并解除劳动合同。

十、严禁钻井、测录井、井下作业违反井控安全操作规程,违者给予行政处分并离岗培训;造成后果的,予以开除并解除劳动合同。

七、固井分公司安全生产禁令

为进一步规范员工行为,防止和避免重特大安全生产事故,保障员工生命和国家财产安全,根据《中华人民共和国安全生产法》和《中华人民共和国劳动法》等有关法律法规和集团公司安全监督管理规定和集团公司《安全生产禁令》管理规定,特制定本安全生产禁令。

一、严禁在禁烟区域内吸烟、在岗饮酒,违者予以开除并解除劳动合同。

二、严禁高处作业不系安全带(是指在距离基准面≥2米),违者予以开除并解除劳动合同。

三、严禁固井现场不按要求穿戴劳动防护用品,违者予以行政处分并离岗培训;造成后果的,予以开除并解除劳动合同。

四、严禁无操作证从事电气、起重、电气焊作业,违者予以开除并解除劳动合同

五、严禁工作中无证或酒后驾驶机动车,违者予以开除并解除劳动合同

六、严禁违反操作规程进行用火、进入受限空间、临时用电作业,违者给予行政处分并离岗培训;造成后果的,予以开除并解除劳动合同。

七、严禁使用压缩气体对固井密闭储灰罐、密闭储水罐进行试压作业,违者予以行政处分并离岗培训;造成后果的,予以开除并解除劳动合同。

八、严禁施工现场不按规定排放固井废液及固体废弃物,违者予以行政处分并离岗培训;造成后果的,予以开除并解除劳动合同。

员工违反上述禁令,造成严重后果的,对所在单位直接负责人、主要负责人给予警告直至撤职处分;对违章指挥、违规指使员工违反上述禁令的管理人员,给予行政警告直至撤职处分;造成严重后果的,予以开除并解除劳动合同。

员工违反上述禁令或管理人员违章指挥、违规指使员工违反上述禁令,导致发生上报集团公司重大事故的,按照《中国石化集团公司安全生产重大事故行政责任追究规定(试行)》对企业有关领导予以责任追究。

本禁令由股份有限公司安全环保科负责解释。

附件:有关解释

1.本禁令是针对严重违反安全生产管理规定的处罚,凡不在本禁令规定范围内的“三违”行为的处罚,仍按已有的规定执行。

2.本禁令中的在岗饮酒是指生产现场和施工作业现场的直接作业人员或管理人员在岗饮酒或酒后上岗。

3.本禁令中的高处作业是指在距离基准面2米以上(含2米),有可能发生坠落危险的施工作业。

4.本禁令中的无证或酒后驾车是指在工作过程中无证或酒后驾驶公车。

5.本禁令中的受限空间是指生产区域内炉、塔、釜、罐、仓、槽车、管道、烟道、隧道、下水道、沟、坑、井、池、涵洞等封闭、半封闭的设施及场所。6.本禁令中的所在单位直接负责人和主要负责人是指公司的作业队负责人,现场施工项目负责人。

附录 常用资料

一、常用职业安全卫生名词解释

三违:违章作业、违章指挥、违反劳动纪律。三基:基础工作、基层建设、基本功训练。

三同时:新建、改建、扩建项目的安全设施应与主体工程同时设计、同时施工、同时投入生产和使用(简称“三同时”),对未通过“三同时”审查的建设项目,有关部门不予办理行政许可手续,企业不准开工投产。

五同时:企业单位的各级领导人在管理生产的同时,必须负责管理安全工作,认真贯彻执行国家有关劳动保护的法令和制度,在计划、布置、检查、总结、评比生产的时候,同时计划、布置、检查、总结、评比安全工作。

四不伤害:不伤害自己、不伤害他人、不被他人伤害、保护他人不受伤害。三不动火:无合格的火票不动火、安全措施不落实不动火、监火人不在场不动火。三停四查:“三停”即通过险路桥前停车观察路况、通过城市前停车整理车容车况、遇有行车安全障碍的停车排除事故隐患;“四查”即途中停车检查车辆轮胎气压是否正常、检查车辆转向、制动等部位是否灵敏安全可靠、检查车辆指示信号是否有效、检查货物是否捆绑牢固。发现问题,应及时整改。

四不放过:事故原因未查清不放过、责任人员未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过。

高处作业:凡在坠落高度离基准面2m以上(含2m)有可能坠落的高处进行的作业,均称为高处作业。

高温作业:系指工业企业和服务行业工作地点,具有生产性热源,当室外实际出现本地区夏季室外通风设计计算温度的气温时,其工作地点高于室外气温2C或2C以上的作业。

三交一封一定:指节假日期间,不值班车辆驾驶员向单位上交机动车辆行驶证、准加证,单位封存车辆,定点停放。

三级安全教育:厂级安全教育、车间级安全教育、分队级安全教育。四全监督管理原则:全员、全过程、全方位、全天候的安全管理和监督。集团公司安全生产方针:安全第一、预防为主、全员动手、综合治理。

o

上一篇:《毛泽东思想和中国特色社会主义理论体系概论》知识点概括下一篇:初中七年级书法