2016年06月ITSMS信息技术服务管理基础真题及答案_第1页
2016年06月ITSMS信息技术服务管理基础真题及答案_第2页
2016年06月ITSMS信息技术服务管理基础真题及答案_第3页
2016年06月ITSMS信息技术服务管理基础真题及答案_第4页
2016年06月ITSMS信息技术服务管理基础真题及答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内容为网上收集整理,如有侵权请联系删除内容为网上收集整理,如有侵权请联系删除内容为网上收集整理,如有侵权请联系删除2016年06月ITSMS信息技术服务管理基础真题及答案(总分:100.0分)

一、单项选择题(总题数:78,分数:78.0分)

1、Windows操作系统中可以创建修改和删除用户账户,可以安装程序并访问操作所有文件,您可以对系统配置进行更改的用户账户是()

A、来宾账户

B、Guest账户

C、管理员账户

D、受限账户

答案:C

2、《中华人民共和国计算机信息系统安全保护条例》规定进行国际联网的计算机信息系统,由计算机信息系统的使用单位报()人民政府公安机关备案

A、市级以上

B、国务院信息办公室

C、县级以上

D、省级以上

答案:D

3、无线网络安全实施技术规范的服务集标识符(SSI)最多可以有()个字符?

A、16

B、128

C、64

D、32

答案:D

4、在确定审核时间时,认证机构不应考虑以下哪些因素()

A、规模和复杂程度

B、技术和法规环境

C、管理体系范围内活动的分包情况

D、距离远近

答案:D

5、首次会议由()主持

A、总经理

B、管理者代表

C、特定审核所需要的技术专家

D、审核组长

答案:D

6、收集信息的方法不包括()

A、道听途书

B、面谈

C、观察

D、文件(包括记录)评审

答案:A

7、以下哪个技术将是WLAN技术与数字无绳电话技术相结合的产物()

A、蓝牙技术

B、HomeRF技术

C、UWB技术

D、ZigBee

答案:B

8、审核方案的管理人员应指定审核组成员,包括()

A、审核组长和审核员

B、审核组长和特定审核所需要的技术专家

C、审核组长和特定审核所需要的技术专家或实习审核员

D、审核组所有人员

答案:B

9、监视测量不包括()

A、针对定义的服务目标取得的成绩

B、顾客满意

C、财务决算

D、资源利用

答案:C

10、供应商管理流程确保不包括以下哪项()

A、供应商应理解他们对于服务提供商的责任

B、合法的和协商一致的需求应包含在协商一致的服务水平和范围中

C、变更会导致不可管理

D、所有合作伙伴直接的业务交易都要记录下来

答案:C

11、投诉过程,应要求服务提供方对()

A、所有正式的服务投诉进行记录

B、涉及重大变更的服务投诉进行记录

C、投诉升级的服务投诉进行记录

D、顾客协商后的服务投诉进行记录

答案:A

12、根据《中华人民共和国认证认可条例》,认证人员自被撤销执业资格之日起()内认可机构不再受理其注册申请。

A、10年

B、8年

C、5年

D、3年

答案:C

13、定义客户期望的关键文件时()

A、程序

B、范围文件

C、服务目录

D、审核报告

答案:C

14、配置管理数据库(CMDB)包括不同的配置项(CI),下列哪项通常不是Cl()

A、用户名字

B、视频监控

C、桌面PC

D、软件包

答案:C

15、一个或多个事件的未知的潜在原因是()

A、事件

B、问题

C、事态

D、缺陷

答案:B

16、服务提供方应实施服务管理计划,以管理并交付服务,包括()

A、服务风险的识别和管理

B、支持过程的适当工具

C、得到有效地实施和保持

D、以上都是

答案:A

17、所提供的服务都应定义协商并记录在()服务水平协议(SLAs)中

A、若干

B、多个

C、不同

D、—个或多个

答案:D

18、当新版软件包被安装在桌面电脑或客户/服务器环境,将会影响其他软件包,在此环境下,哪项流程监控其他软件包应被测试和再次安全()

A、变更管理

B、发布管理

C、问题管理

D、服务持续和可用性管理

答案:B

19、网络中增加一台新PC机,需要安装本地网络的打印机,哪项负责此项变更的注册()

A、配置管理

B、网络管理

C、问题管理

D、变更管理

答案:D

20、GB/T19011第5-7章中给出的指南是基于下列()项原则

A、4

B、5

C、6

D、8

答案:C

21、以下说法中,正确的是()

A、审核范围应与审核方案和审核目标相一致

B、即使审核目标、范围或准则发生变化,也不可修改审核方案

C、当对两个或更多的管理体系同时进行审核时,审核目标、范围和准则与相关审核方案的目标可以不一致

D、每次审核,审核目标、范围和准则不一定形成文件

答案:A

22、系统的口令长度至少为(()

A、8

B、5

C、6

D、10

答案:D

23、服务生命周期的哪一个阶段定义应该运维新服务的流程()

A、服务设计:设计流程

B、服务战:开发交付物

C、服务转换:计划和准备部署

D、服务运营:IT运维管理

答案:A

24、文件是指()

A、包括受影响的配置项及其如何被授权的变更所影响的详细信息的记录

B、阐明所取得的结果或提供所完成活动的证据的文件

C、为进行某项活动或过程所规定的途径

D、信息及其承载介质

答案:D

25、哪项流程确保IT服务尽快恢复,以避免计算机故障()

A、变更管理

B、问题管理

C、事件管理

D、服务水平管理

答案:C

26、审核计划不包括或不涉及下列内容()

A、审核目标

B、审核范围、包括受审核的组织单元、职能单元以及过程

C、审核准则和引用文件

D、审核发现

答案:D

27、一个事件的优先级是由哪些因素确定的()

A、事件的严重程度和管理层的关注度

B、事件的影响和紧急程度

C、现有待处理事件的排序和资源的可用性

D、影响的用户数及用户太区域的急迫性

答案:B

28、《文明上网自律公约》是()2006年4月19曰发布的

A、中国网络协会

B、中国网络安全协会

C、中国互联网协会

D、中国互联网安全协会

答案:C

29、《中华人民共和国认证认可条例》要求,认证机构及其认证人员对()负责

A、审核发现

B、审核证据

C、认证结果

D、认证结论

答案:C

30、防范网络监听最有效的方法是()

A、进行漏洞扫描

B、釆用无线网络传输

C、对传输的数据信息进行加密

D、安装防火墙

答案:C

31、审核准备工作文件不包括()

A、检测表

B、审核抽样计划

C、审核方案

D、记录信息(如支持特性证据、审核发现和会议记录)的表格

答案:C

32、包括授权变更引起的配置项细节的记录是()

A、培训记录

B、发票

C、变更记录

D、事件记录

答案:C

33、配置管理应()

A、所有的配置项都应是可识别的

B、配置管理规程应确保系统、服务和服务部件的可用性得到保持

C、适当的配置项的基线应在向当前环境发布前就确定

D、应主动管理并验证CMDB,己确保其可用性和连续性

答案:C

34、任何组织或者个人违反本条例的规定,给国家集体或者他人财产造成损失的,应当依法承担()

A、刑事责任

B、民事责任

C、罚款

D、根据损失确定

答案:B

35、在Windows操作系统中,选择所有的文件可以使用键盘命令()进行

A、Ctrl+S

B、Ctrl+A

C、Ctrl+X

D、Ctel+V

答案:B

36、服务水平管理流程确保()

A、监控和记录服务的可用性

B、测量和报告服务水平的达成

C、支持报告新的和变更的服务开发

D、根据重要性进行每个资产分类

答案:B

37、信息技术服务管理体系的要求类的标准是()

A、GB/T22080-2008/ISO/IEC27001-2005

B、GB/T24405.1-2009/ISO/IEC20000-1:2005

C、ISO/IEC20000-2:2005

D、ISO/IECTR20000-3

答案:B

38、在评估风险时,应评估相关信息,除了()

A、敏感信息暴露给未授权方

B、不正确、不完整或无效的信息

C、信息的不可用(如停电)

D、设备的物理损坏或破坏,不影响服务的提供

答案:D

39、应对所有()变更及其实施之后所釆取的行动进行评审

A、不成功的

B、回退的

C、紧急的

D、成功的

答案:D

40、在实际运行环境的发布中,交付发布并跟踪一个或多个变更的过程是()

A、A)策划和实施服务管理

B、策划和实施新的或变更的服务

C、服务交付流程

D、发布流程

答案:D

41、发布管理应包括()

A、配置信息和变更记录的更新和更改

B、对发布的成功和失败进行评审

C、以便在发布前对重大发布项进行测试

D、以上都是

答案:A

42、下一代互联网的标志是()

A、物流网

B、IPv6

C、云计算

D、IPv4

答案:B

43、服务连续性和可用性管理,其需求包括()

A、访问权和响应次数

B、容量和资源利用率

C、重大事件和变更

D、违背SLA和安全漏洞

答案:A

44、通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而卖方可以自行选择商品进行竞价的电子商务模式是()

A、消费者与企业

B、消费者与消费者

C、企业与消费者

D、企业与政府

答案:B

45、与审核准则有关并能够证实的记录,事实描述或其他信息是指()

A、审核发现

B、审核证据

C、审核结论

D、审核准则

答案:B

46、管理体系的初次认证审核应分为两个阶段实施()

A、第一阶段和第二阶段

B、预审核和初次访问审核

C、预审核和监督审核

D、第一阶段和监督审核

答案:A

解析:

47、包含每个配置项所有相关的详细信息和配置项之间重要关系的详细信息的数据库是()

A、配置项

B、基线

C、配置管理数据库

D、以上都是

答案:C

48、对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告

A、12

B、48

C、24

D、72

答案:C

49、哪项不是标准的要求()

A、服务管理策和计划

B、角色和职责

C、定期的ITSMS审核

D、交付记录

答案:D

50、某公司财务管理数据只能提供授权的用户,采取安全管理措施来确保这点。这样最可以确保哪个方面的安全性得到保证()

A、可用性

B、完整性

C、稳定性

D、保密性

答案:D

51、下列哪一项不是问题管理的目标()

A、减轻不可预防故障的影响

B、防止问题及导致的故障的发生

C、消除重复发生的故障

D、尽可能快地恢复正常服务运营

答案:D

52、一个用户通知帮助团队,说他的电脑不能正常工作,这事一个()

A、事件

B、己知错误

C、问题

D、变更请求

答案:A

53、服务报告是指()

A、对所有的服务改进进行评估、记录、排定优先顺序的报告

B、为依据可靠信息做出决策和有效沟通,编制一致的、及时的、可靠的、准确的报告

C、任何与标准或服务管理计划的不符合都应进行补救的报告

D、编制并保持每个过程或过程集合的策、计划、规程和定义的报告

答案:B

54、认证机构应要求申请组织的授权代表提供必要的信息,以便认证机构确认()

A、申请认证的范围

B、申请组织的一般特性

C、申请组织的法人地位

D、申请组织采用的所有影响符合性的外包过程的信息

答案:C

55、策划和实施新服务或变更的服务()

A、确保所有批准的措施都己交付执行,并达到了预期目标

B、与所有相关方进行协商

C、应考虑由服务交付和管理所产生的成本以及组织上、技术上和商业上的影响

D、测量、报告并通报服务改进

答案:C

56、保持投诉过程是哪个流程的内容()

A、关系流程

B、服务交付流程

C、策划和实施新的或变更的服务

D、解决流程

答案:A

57、在网络安全体系构成要素中“响应”指的是()

A、环境响应和技术响应

B、—般响应和应急响应

C、系统响应和网络响应

D、硬件响应和软件响应

答案:B

58、服务目录不包括哪些信息()

A、服务名称

B、服务成本

C、目标

D、联系点

答案:B

59、应为管理活动提供周期性分析支持的信息安全记录不包括()

A、信息安全方针的绩效

B、文件化能力计划

C、服务升级计划的输入

D、信息安全事件的紧急趋势

答案:B

60、《中华人民共和国计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作

A、公安部

B、国家安全部

C、国家保密局

D、国务院其他有关部门

答案:A

61、需要查看U盘空间使用情况时,可以使用右键单击U盘的图标,在弹出的快捷菜单中选择()功能

A、查找

B、打开

C、属性

D、粘贴

答案:C

62、文件化活动取得的结果或提供证据证实活动是()

A、A)报告

B、记录

C、演示

D、协议

答案:B

63、《互联网信息服务管理办法》实施日期为()

A、2001年6月16日

B、2000年9月20日

C、2002年7月15日

D、2003年5月18日

答案:B

64、哪项流程要求服务提供商和客户进行服务评审()

A、业务关系管理

B、发布流程

C、服务水平管理

D、供应商管理

答案:A

65、影响审核抽样方案的关键因素,不包括()

A、组织的规模

B、胜任的审核员的数量

C、一年中审核的频次

D、往返时间长短

答案:D

66、经测试且被引入实际运行环境新配置项和(或)变更的配置项的集合是()

A、SLA

B、OLA

C、CMDB

D、以上都不是

答案:D

67、无缝和高质量的服务管理,是指()

A、对服务提供方的管理

B、对供方的管理

C、对相关方的管理

D、对分供方的管理

答案:B

68、针对特定时间段所策划并具有特定目标的一组(一次或多次)审核安排()

A、审核方案

B、审核计划

C、审核范围

D、审核时间

答案:A

69、TCP/IP协议层次结构由()

A、网络接口层、网络层组成

B、网络接口层、网络层、传输层组成

C、网络接口层、网络层、传输层和应用层组成

D、以上答案都不对

答案:C

解析:

70、()建立服务管理策目标和计划

A、A)流程所有者

B、技术总监

C、管理者

D、信息安全管

答案:C

71、具有适当授权的管理者应批准信息安全方针,并通报给()

A、顾客

B、所有相关方

C、所有适当的相关人员和顾客

D、有关相关方

答案:C

72、所有涉及()有权使用已知错误问题解决方案和配置管理数据库等相关信息

A、问题管理的人员

B、事件管理的人员

C、配置管理数据库管理人员

D、项目管理人员

答案:B

73、配置管理控制的任何硬件软件和文档的()

A、配置项

B、变更项

C、数据库项

D、资产

答案:A

74、包括“己识别的服务升级的时间进度表阈值和成本”内容的是()

A、服务管理计划

B、服务连续性计划

C、服务改进计划

D、能力计划

答案:D

75、关于服务水平下列说法错误的是()

A、服务水平应定期更新

B、服务水平应定期评审

C、服务水平应定期经协商

D、服务水平应定期记录

答案:A

76、应对服务管理进行策划,形成计划()

A、任何针对特定过程生成的计划都应与服务管理计划保持一致

B、任何针对特定过程生成的计划都应与服务管理方针保持一致

C、任何针对特定过程生成的SLA都应与服务管理计划保持一致

D、任何针对特定过程生成的SLA都应与服务管理方针保持一致

答案:A

77、《互联网信息服务管理办法》要求()

A、国家对经营性互联网信息服务实行许可制度;对非经营性互联网信服务实施备案制度

B、国家对经营性和非经营性互联网信息服务均实施许可制度

C、从事新闻、出版、教育、医疗保健、药品和医疗器械等互联网信息服务实行许可制度

D、从事经营性互联网信息服务,申请人取得经营许可证后,即可运营

答案:A

78、通过U盘在涉密计算机与互联网计算机交叉使用窃取涉密信息资料的是什么程序?

A、灰鸽子程序

B、黑客程序

C、远程控制木马

D、摆渡型间谍木马

答案:D

二、多项选择题(总题数:22,分数:22.0分)

79、为依据可靠信息做出决策和有效沟通,编制协商()报告

A、—致的、及时的

B、连续的、可用的

C、可靠的、准确的

D、完整的、有效的

答案:A,C

80、改进的管理应对所有建议的服务改进进行()

A、评估、控制和报告

B、评估、排定优先顺序

C、记录、并授权

D、记录、检查和改进

答案:B,C

81、影响审核抽样方案的关键因素是()

A、组织的规模

B、工作文件准备充分

C、胜任的审核员的数量

D、汇集不同准则的类似要求

答案:A,C

82、服务水平管理主要包括()

A、SLAs应处于发布管理过程的控制之下

B、SLAs应处于变更管理过程的控制之下

C、SLAs连同支持服务协议、供方合同及相关规程,都应由所有相关方签署并记录

D、SLAs应由相关方定期评审

答案:B,C,D

83、策划和实施应包括足够的资金和资源,以进行服务交付和管理所需的变更。该计划应包括()

A、新的或变更的合同和协议,以与业务需求的变更保持一致

B、技能和培训需求,例如,用户、技术支持

C、预算和时间进度表

D、服务验收准则

答案:A,B,C,D

84、审核方案应规定()

A、审核的目的、范围、频次和方法

B、审核的准则、目标、频次和方法

C、审核的准则、范围、渠道和方法

D、审核的准则、范围、频次和方法

答案:B,D

85、认证认可活动应当遵循()的原则

A、客观独立

B、互惠互利

C、公开公正

D、诚实信用

答案:A,C,D

86、形成审核发现,应()

A、努力解决对审核证据或审核发现有分歧的问题

B、对照审核准则评价证据以形成审核发现

C、审核发现能表明符合或不符合审核证据

D、根据需要在审核的适当阶段评审审核发现

答案:A,D

87、常见的网络攻击类型有()

A、被动攻击

B、协议攻击

C、主动攻击

D、物理攻击

答案:A,C

88、配置管理包括()

A、应为变更管理过程提供有关被请求变更对服务和基础设施配置所造成的影响的信息

B、适当的配置项的基线应在向当前环境发布之前就确定

C、在适当的地方,配置项的变更应是可追溯的可审核的

D、发布管理流程应包括配置信息和变更记录的更新和更改

答案:A,B,C

89、从事()等互联网信息服务,依照法律行政法规以及国家有关规定须经有关主管部门审核同意的,在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意

A、教育、医疗保健

B、药品、医疗器械

C、食品、化学品

D、新闻、出版

答案:A,B,D

90、防范端口扫描漏洞扫描和网络监听的措施有()

A、关闭一些不常用的端口

B、定期吏新系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论