2024年计算机考试-ITSS工程师考试近5年真题附答案_第1页
2024年计算机考试-ITSS工程师考试近5年真题附答案_第2页
2024年计算机考试-ITSS工程师考试近5年真题附答案_第3页
2024年计算机考试-ITSS工程师考试近5年真题附答案_第4页
2024年计算机考试-ITSS工程师考试近5年真题附答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年计算机考试-ITSS工程师考试近5年真题荟萃附答案第I卷一.参考题库(共100题)1.下面哪个选项最准确地指出了高效团队应具备的特征?() (1)对目标的关注; (2)共同克服障碍,体现责任和信任; (3)团队成员保持自己特色的工作方法; (4)团队的能力远远大于个人能力的总和。A、(1)(2)(3)B、(1)(2)C、(1)(2)(4)D、(1)(2)(3)(4)2.以下关于风险评估说法错误的是()。A、从信息安全的角度来讲,风险评估是对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响。以及三者综合作用所带来风险的可能性的评估B、实际工作中经常使用的风险评估途径包括基线评估、详细评估和组合评估三者C、在风险评估过程中,可以采用多种操作方法,包括基于知识的分析方法、基于模型的分析方法、定性分析和定量分析D、风险处理方式只有规避、转移、降低三种方式3.客户服务的方式和方法包括()。A、在线支持服务B、现场支持服务C、个性化服务D、以上都是4.“您看还有什么需要我为您做的吗”这句话常被IT服务入员用于下列哪种情形?()A、管理客户期望B、在服务结束时确认客户对服务是否满意C、同客户建立关系D、向客户表示感谢5.信息技术服务运行维护应急响应规范中的4个环节,不包含的是()。A、应急准备B、检测与预警C、总结改进D、应用临时方案6.问题分析的目的在于()。A、找出“发生事实”B、找出“结果”C、找出“偏差”D、找出“发生事实”和“预期结果”之间的偏差7.下列哪一项属于某个应用系统支持项目的收尾过程组中的内容?()A、根据实际情况及客户要求调整支持服务范围B、确定合适的项目成员C、配合新的应用系统支持团队人员完成过渡及交接工作D、根据客户或内部客户要求完成系统升级或防灾演习等特定工作8.软件支持服务中,典型的文档不包括的是()。A、安装配置方案B、补丁实施方案C、故障处理报告D、资产管理报告9.风险评估流程包括系统调研、()、威胁识别、脆弱性识别(包括现有控制措施确认)、风险综合分析以及风险控制计划六个阶段。A、资产识别B、信息识别C、设备识别D、人员识别10.问题分析流程是()。A、找出可能影响问题的因素B、评估可能的原因C、确定真正的原因D、以上都是11.网络图的组成元素包括()。 (1)箭线; (2)节点; (3)线路; (4)时长。A、(1)(2)(3)B、(2)(3)(4)C、(1)(3)(4)D、以上都是12.以下选项中哪一项不是全面质量管理核心的特征是?()A、全员参加的质量管理B、全面审核的质量管理C、全面方法的质量管理D、全面结果的质量管理13.下来叙述中哪一项不是戴明环的主要特点?()A、大环带小环B、阶梯式上升C、科学管理方法的综合应用D、利于解决问题14.以下哪项不属于《服务转换计划》的主要内容?()A、责任人B、角色和职责C、时间点和里程碑D、工作说明书15.个性化服务指能够满足客户的个体需求的一种服务,它具有哪些特点?() (1)针对性; (2)可指定性; (3)主动性; (4)智能性。A、(1)(2)(3)B、(1)(3)(4)C、(2)(3)D、(1)(2)(3)(4)16.应及时对操作系统进行最新的补丁更新,并根据各厂商所提供的可能危害操作系统的漏洞进行及时修补,并在安装系统补丁前对现有的重要文件进行备份,并对补丁程序进行可靠性仿真测试,以防止与现有软件不兼容。17.在《信息技术服务管理第3部分:技术要求》中指出管理工具应支持值班管理、任务管理、项目管理、合同管理等扩展功能。18.以下哪一个选项不是服务质量模型中友好性模型中内容?()A、灵活性B、礼貌性C、可视性D、友好性的依从性19.项目管理中的“三约束”包含下列哪三项?() (1)范围; (2)人员; (3)时间; (4)成本。A、(1)(2)(3)B、(1)(2)(4)C、(1)(3)(4)D、(2)(3)(4)20.团队的领导张总认为建立团队成员之间的公开性很重要。他通常为团队成员创造一些机会和环境,帮助他们增加团队成员之间的公开性。对公开性的建立不起作用的是以下哪一项?()A、面对每个成员说出自己真实的感受B、通过社交活动,帮助成员互相认识C、团队成员各自都有自己单独做事的方式D、欣赏团队成员不同形式的贡献21.下列哪些过程直接影响到创建工作分解结构(WBS)?()A、范围定义、范围控制B、范围定义、需求收集C、范围控制、范围确认D、需求收集、范围确认22.信息技术服务管理标准的使用者可以是所有组织,例如政府部门、金融机构、企事业单位等,具体包括如下那几个方面?() (1)适用于IT服务需方; (2)适用于内部或外部服务供方; (3)信息技术审计人员。A、(1)(3)B、(2)(3)C、(1)(2)D、(1)(2)(3)23.在文档管理中,在文档更新之后,为了保证相关人员都可以使用最新版本文档,需要()。A、版本管理B、文件交换C、文件签收审批D、访客文件提前24.一张完备的客户信息表应该包括基础信息、设备硬件配置、软件配置。25.IT服务质量涉及的方面包括()。 (1)项目经理; (2)人员; (3)信息资源; (4)技术支持; (5)客户需求。A、(1)(2)(3)(4)B、(2)(3)(4)C、(2)(3)(4)(5)D、(2)(3)(5)26.关于项目状态报告的主要目的,比较完整的说法是哪一项?()A、组织和总结信息以便让所有的相关人员都知道B、让上级管理层知道项目存在的问题C、让客户了解已经完成的变更D、向职能经理提供信息27.一般来说,实施ITSS需要一个实施过程,下面选项中哪一项不属于IT服务的实施过程?()A、可行性研究B、规划设计C、部署实施D、评估改进28.IT服务外包标准对于IT服务外包行业的价值在于()。A、能够更高效率、更具比较性、针对性的选择供应商B、能够促使全面识别提供IT服务中的各个要素,降低经营风险C、能够促进IT服务外包行业的健康发展,形成合理、公平、有序竞争的市场秩序D、可以作为IT服务服外包从业人员的工作参照29.作为一个团队,团队负责人应鼓励进行更多人员参加的讨论和积极的解决问题的会议。30.下面哪种描述不是团队合作应采取的方法或技巧?()A、建立信任B、避免任何冲突C、强调行动执行力D、共同负责31.在信息技术服务外包标准中,数据主体是指获数据授权,基于明确、合法目的对数据进行管理、处理、使用的IT服务外包组织。32.下述有关项目质量保证和项目质量控制的描述不正确的是()。A、项目管理班子和组织的管理层应关注项目质量保证的结果B、测试是项目质量控制的方法之一C、帕累托图通常被作为质量保证的工具或方法,而一般不应用于质量控制方面D、项目质量审计是项目质最保证的技术和方法之一33.IT服务工程师的专业能力中,不属于核心能力的是()。A、IT服务基本流程和工具B、信息安全意识和技术C、项目管理基本知识D、IT服务成本管理能力34.如果未最终确认问题产生的根本原因,则应建议应急措施,同时应采取以下哪项措施?()A、关闭此问题B、搁置此问题C、继续查找根本原因D、以上都不对35.以下哪一个选项是传输层最常见的加密协谈()。A、FTPB、HTTPC、TELNETD、SSL36.在事件录入规范中,不包含的内容是()。A、服务规范化执行情况B、客户意见反馈及跟踪结果C、事件原因跟踪D、事件未达成SLA的原因跟踪37.针对IT基础架构中存在的薄弱环节,问题管理人员通常应制定相应的预防措施。以哪一个选项是不属于问题管理人员可能采取的预防措施?()A、提交变更请求(RFC)B、改进相关的流程和程序C、对服务支持人员进行教育和培训D、执行提交的变更38.项目生命周期的长短,取决于以下哪些因素?() (1)项目内容; (2)复杂性; (3)规模; (4)参与项目的资源量。A、(1)、(2)、(3)B、(1)、(2)、(4)C、(1)、(3)、(4)D、(2)、(3)、(4)39.在沟通过程中,可以通过下列哪种方式达到消除误解的目的?()A、使用不同的沟通媒介B、用不同的术语重述C、完全不变地重复说过的话D、让接收者去询问其他能够理解沟通内容的人40.在整个服务流程中应该遵循“首问责任制”的原则,即被客户第一个问事者,必须认真负责的给客户处理好所报故障或把客户指引到处理所报故障的相应部门或相应处理人。41.IT服务工程师在服务过程中应当具备的服务意识不包括哪一个选项?()A、提供个性化的服务B、迅速响应客户的需求C、用良好的个人关系给项目带来便利D、设身处地的为客户着想42.运营是对组织过程的计划、组织、实际和控制,是与产品生产和服务创造等密切相关的各项管理工作的总称。它的目的是保证正常的业务的开展。43.信息技术服务外包标准对IT服务外包的承接方有应用价值,对IT服务外包的发包方没有应用价值。44.如果未最终解决问题产生的根本原因,则应建议应急措施,同时应采取以下哪项措施?()A、关闭此问题B、搁置此问题C、继续查找根本原因D、以上都不对45.一般而言,主动性沟通可以分为哪两类?() (1)工作进度情况沟通; (2)工作准备动员沟通; (3)工作问题沟通; (4)工作结束审查沟通。A、(1)(2)B、(1)(3)C、(2)(3)D、(2)(4)46.通过监控类工具,IT服务工程师能够对组织IT环境中的资源进行监控,及时了解IT资源的基础信息、动态信息、告警信息。47.关于问题管理的目标,下列说法最正确的是哪一项?()A、预测、监控、发现并及时解决IT服务和IT基础设施中存在的问题和错误B、将问题和错误对客户和业务的负面影响降至最低C、防止由其引发的事件的再次发生D、预测、监控、发现并及时解决IT服务和IT基础设施中存在的问题和错误,将这些问题和错误对客户和业务的负面影响降至最低48.建立工作团队的首要任务是明确团队目标,并且让每一个成员清楚地了解共同目标。49.服务转换验收的目的是确保服务转换的全过程在有序、可控的条件下顺利进行。50.文档是服务项目的必备资料。它能提高服务的效率,保证服务的质量,而且在服务的过程中有指导、帮助和解惑的作用,尤其在维护工作中,文档是不可或缺的资料。51.以下哪一项不是服务设计的目的?()A、与项目干系人做计划的正式声明和沟通,对各种资源提出正式的要求B、识别风险,并定义风险控制措施和机制C、生产和维护IT计划、流程、政策、架构、框架以及文档D、制定质量管理计划,全面提高服务质量52.在信息技术数据中心运维服务规范中,对机房基础设施的范围描述包括()。 (1)空调系统; (2)配电系统; (3)网络系统; (4)消防系统; (5)安全系统。A、(1)(2)(3)(4)B、(1)(2)(3)(4)(5)C、(1)(2)(4)(5)D、(1)(3)(4)(5)53.B公司与A公司同城办公,B公司负责为A公司提供驻场网络运维服务,合同期限1年,SLA中的以下条款哪些是有效的?()A、工程师应态度友好积极B、响应时间100M/秒54.关键路径法中的时间压缩,是指针对关键路径进行优化,结合()对整个计划进行调整,直到关键路径所用的时间不能再压缩为止,得到最佳时间进度计划。A、成本因素、资源因素、工作时间因素、活动的可行进度因素B、人员因素、资源因素、工作时间因素、活动的可行进度因素C、成本因素、资源因素、工作时间因素、预测的可能不确定因素D、成本因素、资源因素、管理工具因素、活动的可行进度因素55.在信息安全管理中,以下哪一个选项是指:防止信息被未经授权地篡改。()A、完整性B、保密性C、可用性D、可控性56.为了取得项目成功,项目团队必须()。A、选择协议既定的过程来实现项目目标,例如使用ITSS推荐的项目管理过程或过程组B、使用已授权的方法或流程进行项目实施,例如使用客户确认的问题升级过程对IT日常支持中的问题进行处理C、遵守要求以满足项目干系人的需要和期望,例如遵守项目工作说明书中对IT支持服务范围的界定D、平衡对范围、时间、成本、质量、资源和风险的相互竞争的要求,以完成特定的产品、服务或成果,例如合理安排某数据中心监控项目的员工排班表,使监控要求得以满足的同时,也保证工程师的工作时间不超过法定工作时间,最为节约成本57.以下哪项不属于质量保证(QA)的内容?()A、质量管理体系的建立和维护B、质量检验和控制C、质量体系审核D、质量培训工作58.IT服务工程师在处理客户投诉时应先与客户分析双方责任,再进行处理。59.问题处理流程的基本步骤是:风险评估→提出被选方案→确定最终方案→方案执行。60.对IT服务工程师的培训可以提高企业竞争力、企业战斗力,帮助IT服务工程师提升解决问题的能力。61.下面哪个标准为IT服务需方管理工具的引入、选型和上线实施提供了参考依据?()A、《信息技术服务管理第1部分:通用要求》B、《信息技术服务管理第2部分:实施指南》C、《信息技术服务管理第3部分:技术要求》D、《业务连续性管理》62.蠕虫是一种能自行复制和经由网络扩散的程序,它跟计算机病毒有些不同,病毒通常会专注感染其他程序,但蠕虫是专注于利用网络去扩散。63.如果一个组织中每一个团队内部的成员都能够合作好的话,那么这个组织中所有的成员就会合作和配合的很好。64.对服务请求的响应速度、服务请求的解决速度、一次故障解决率等达到规定水平的程度,属于哪项IT服务工程师质量指标的考核?()A、安全性指标B、响应性指标C、有形性指标D、友好性指标65.根据ITSS分类,常见IT服务包括信息技术咨询、设计与开发、信息系统集成、数据处理和运营服务等。66.为达到优质的客户服务,IT服务工程师应该()。A、给与客户足够的利益B、不惜一切牺牲C、对客户表示热情、尊重和关注D、对所有的客户采取一样的服务方式67.“将数据作为裸磁盘块(而不是单个文件)集合来进行备份,使用这种方法是为了避免备份的系统开销,用这种方法可以充分利用存储的较大IO吞吐能力”,以上描述的是哪种备份方法?()A、合成备份B、即时恢复C、映像备份D、磁盘备份68.IT服务生命周期包括:规划设计、部署实施、服务运营、持续改进和监督管理,简称PIOIS。69.在实施了一项IT基础架构的变更之后,以下活动均与CMDB相关,其中哪一项活动应由变更管理负责?()A、检查该项变更是否已经记录在CMDB中B、调查CMDB中数据与实际情况的一致性C、为配置管理提供相关的信息以便更新CMDB中的记录D、更新CMDB中的记录并通知已经管理70.桌面管理工具能帮助各级IT服务工程师提高服务水平,简化IT服务任务。71.在IT项目的生命周期中,大约20%的时间与IT项目运营维护有关,而该阶段的投资仅占整个IT投资的80%。72.在IT服务过程中,即时通讯支持的特点是及时性和直观性。73.什么是“4W2H法”?()A、是4个W和2个H的方法B、4W2H法以明确简洁又不失客观的方式来陈述问题,以问题在什么状况下发生为导向。4W为What、When、Where、Who,2H为How及HowmuchC、告诉你做什么的方法D、告诉你怎样傲的方法74.下面哪种描述不是有效的团队合作方法或技巧?()A、利用团队成为知识和经验共享的枢纽B、每个团队成员勇敢地面对并且开诚布公地处理不同意见C、对于不可接受的团队行为,应及时向团队领导汇报,及时处理规避风险D、团队成员要从“我们”考虑问题,而不要以“我”来考虑问题75.下列哪一项不是IT服务工程师学习质量管理的目的?()A、正确认识质量管理概念B、建立服务质量意识C、学习服务质量衡量方法D、建立质量管理体系76.脆弱性识别后应该形成()。A、脆弱性处理报告B、脆弱性识别表C、脆弱性扫描报表D、以上都是77.为技术管理层准备的报告应该主要内容是:报告应确保服务管理人员能做好计划,以可控制的方式向用户提供满意的服务,并以可持续发展的方式充分利用各种资源。78.服务移交是指客户(或其它组织)将服务移交给组织或组织向客户(或其它组织)移交所提供的服务时,要有效管理移交过程,满足客户对业务连续性的要求,提高客户满意度。79.关于优质客户服务的个人特性的具体要求,以下哪一项是不正确的?()A、仪表B、态度C、操作技能D、学历80.在信息技术服务外包标准中,数据保护的保护机制定义了哪些过程的行为准则和标准?() (1)收集、处理; (2)提供、委托; (3)后处理、公示; (4)其他。A、(1)(3)B、(3)(4)C、都不是D、以上都是81.IT服务是指供方为需方提供如何开发、应用信息技术的服务,以及供方利用信息技术提供支持需方业务流程的服务。82.IT服务工程师在进行现场支持服务前必须带好以下哪项?()A、备品备件、工具、礼品B、备品备件、相关单据、合同C、工具、相关单据、合同D、备品备件、工具、相关单据83.公钥密码体制中,由于公钥是公开的,攻击者可以利用公钥加密任意选定的明文,这种攻击属于以下哪种攻击模式?()A、己知明文攻击B、选择明文攻击C、选择密文攻击D、选择文本攻击84.客户满意度是指客户对其明示的、隐含的或计划之外的需求或期望已被满足的程度的感受。85.以下关于团队的描述,错误的是哪一项?()A、由多个聪明人组成的团队智商反而可能降低,是因为成员各自为政,目标交错B、美国职业联赛的明星团队没有赢得比赛,是因为他们成员个人英雄主义过于强烈C、最有战斗力的团队,应是每个成员都朝着共同目标努力的团队D、当团队成员能力低下时,需要很多指令和控制,两不需要较多的支持86.在IT服务过程中,现场维护工作应具备的要素包括()。 (1)准时到达; (2)自我介绍; (3)故障重现; (4)确认故障原因; (5)实时操作。A、(1)(2)B、(1)(3)(4)C、(1)(3)(4)(5)D、(1)(2)(3)(4)(5)87.网络圈的组成元素包括()。 (1)箭线; (2)节点; (3)线路; (4)时长。A、(1)(2)(3)B、(2)(3)(4)C、(1)(3)(4)D、以上都是88.以下哪一项描述完整体现了信息的机密性、不可否认性?()A、用户访问互联网时发现网络延迟,因此通知网络管理员重启路由器B、用户共享网络文件时被Windows防火墙阻止,用户关闭防火墙并进行共享授权C、用户发送邮件时,用数字证书进行加密和签名,接收邮件者用私钥解密D、系统在发送数据包时,用MD5进行加密运算,将生成的信息摘要和数据一同发给接收方,接收方根据信息摘要和数据进行MD5运算,确认数据未被篡改89.发布管理是为变更管理提供()的,发布管理贯穿了变更的整个生命周期,并且发布管理流程的实施应当在变更管理流程的控制下进行。A、支持B、服务C、窗口90.如果团队中存在大量的冲突,很可能是因为以下哪一项所描述的原因?()A、团队成员参与不够B、团队成员的退出C、团队成员之间没有足够的信任D、成员不能分享感受与观点91.持续服务改进的主要驱动力来源于下述哪一项?()A、信息技术的不断发展B、来自客户的业务需求不断变化C、监管要求不断变化D、技术人员和工程师的技能不断提升92.按照ITSS的定义,IT服务生命周期包括哪几个阶段?()A、计划、执行、检查、实施B、人员、流程、技术C、服务战略、规划设计、部署实施、服务运营、持续改进D、规划设计、部署实施、服务运营、持续改进、监督管理93.VPN的优点不包括以下哪项?()A、降低成本B、容易扩展C、适用人群广泛D、可控制主动权94.以下有关质量保证的叙述,错误的选项是哪一项?()A、质量保证主要任务是识别与项目相关的各种质量标准B、质量保证应该贯穿整个项目生命周期C、质量保证给质量的持续改进过程提供识证D、质量审计是质量保证的有效手段95.问题分析流程所应包括的基本步骤是:确定真正的原因->评估可能的原因->找出可能影响问题的因素。96.下列关于配置管理数据库描述不正确的是()。A、记录每个配置项及配置项之间重要关系的详细资料的数据库B、记录配置项运行维护整个生命周期的所有运行信息C、记录配置项从购买、采购、入库、使用、维护、报废整个生命周期的信息D、记录配置项变更轨迹97.关于问题管理的目标,下列说法最正确的哪一项?()A、预测、监控、发现并及时解决IT服务和IT基础设施中存在的问题和错误B、将问题和错误对客户和业务的负面影响降至最低C、防止由其引发的事件的再次发生D、负责预测、监控、发现并及时斛决IT服务和IT基础设施中存在的问题和错误,将这些问题和错误对客户和业务的负面影响降至最低,并防止由其

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论