ITSS系统.docx
《ITSS系统.docx》由会员分享,可在线阅读,更多相关《ITSS系统.docx(13页珍藏版)》请在冰豆网上搜索。
ITSS系统
ITSS系统
[单项选择题]
1、风险评估流程为()
A.风险识别
B.风险计算
C.风险管理
D.以上都是
参考答案:
D
[判断题]
2、问题分析作用在于能有效帮助IT服务工程师观察实际情况与预期目标的偏差。
参考答案:
对
[判断题]
3、评估风险后就可以确定最终的解决方案了。
参考答案:
对
[多项选择题]
4、知识库管理的主要功能()
A.提供支持人员提交经验和知识的输入接口或界面
B.提供完善的查询功能
C.提供知识库的分类整理
D.支持word、excle、txt等格式文档作为附件中的输入
参考答案:
A,B,C,D
[单项选择题]
5、IT服务的组成要素:
包括人员、流程、技术和()。
A.资源
B.管理方法
C.流程
D.服务标准
参考答案:
A
[判断题]
6、ITSS的特点其中之一是:
面向组成IT服务的人员、流程、技术、资源等要素进行标准化,重点规范服务提供商在服务组成要素方面应具备的能力和条件。
参考答案:
对
[判断题]
7、在现实中,只有IT服务供方才需要ITSS。
参考答案:
错
[多项选择题]
8、IT服务的生命周期包括()、部署实施、()、()和监督管理。
A.服务运营
B.规划设计
C.持续改进
D.测试运营
参考答案:
A,B,C
[多项选择题]
9、在建立IT服务的保障体系方面,ITSS的价值主要体现在()
A.提供体系化的标准库
B.提供全方位的服务
C.促进服务需方与服务供方的相互信任
D.推动IT服务产业的健康和快速发展
参考答案:
A,B,C,D
[单项选择题]
10、以下不属于管理工具的功能要求的是()
A.事件管理功能
B.问题管理功能
C.时间管理功能
D.项目管理功能
参考答案:
C
[单项选择题]
11、以下属于IT服务管理工具从横向的层次的是()
A.安全管理层
B.服务管理层
C.基础设施管理层
D.呈现层
E.监控层
参考答案:
C
[单项选择题]
12、不属于理念导入阶段的目的是()
A.统一思想
B.统一意识
C.统一言行
D.统一方向
E.统一服装
参考答案:
E
[单项选择题]
13、不属于《IT服务管理通用要求》的核心内容的是()
A.规定了IT服务的管理体系
B.规定了管理流程
C.规定了IT服务管理工具
D.规定了管理人员的素质要求
E.规定了IT服务项目的实施
参考答案:
D
[多项选择题]
14、服务管理体系包括哪些内容()
A.服务规划
B.服务设计
C.服务转换
D.服务的部署
E.服务交付
参考答案:
A,B,C,D,E
[单项选择题]
15、团队合作必须具备的特征()
A.共同的目标
B.相互协作
C.角色分工
D.以上都是
参考答案:
D
[单项选择题]
16、优质客户服务所具备的个人特性包括()
A.仪表
B.态度
C.关注
D.操作技能
E.解决问题
F.以上都是
参考答案:
F
[单项选择题]
17、了解客户满意度一般来讲有以下哪几个基本目的()
(1)确定影响满意度的关键决定因素;
(2)测定当前的顾客满意水平;(3)发现提升服务的机会;(4)从顾客的意见和建议中寻找解决顾客不满的办法。
A.
(1)、(3)、(4)
B.
(1)、
(2)、(4)
C.
(1)、
(2)、(3)、(4)
D.
(1)、
(2)、(3)
参考答案:
C
[单项选择题]
18、客户服务中的个性化服务有以下哪些特点()
A.智能性
B.针对性
C.可指定性
D.主动性
E.以上全是
参考答案:
E
[单项选择题]
19、现场支持工作的主要步骤分为:
准时到达;进入客户现场;();故障重现;确认故障原因;给与解决方案;实施操作。
A.为客户赠送礼品
B.自我介绍
C.备份客户数据
D.要求客户填写服务评价
参考答案:
B
[单项选择题]
20、与同级沟通,我们要注意做到以下哪几项()
(1)有诚意;
(2)有所选择,分清轻重;(3)尽量坚持能自己做的事情自己做;(4)要对同事的帮忙给予足够的回报。
A.
(1)、
(2)、(3)
B.
(1)、
(2)、(3)、(4)
C.
(2)、(3)
D.
(2)、(4)
参考答案:
A
[单项选择题]
21、主动沟通是促进沟通工作的一种机制。
一般的主动性沟通分为哪几类()
A.工作进度情况沟通
B.工作问题沟通
C.A、B全不是
D.A、B全都是
参考答案:
D
更多内容请访问《睦霖题库》微信公众号
[单项选择题]
22、节假日给领导、同事、用户问候,我们应多采用下面哪种联系方式()
A.邮件
B.电话
C.短信
D.及时聊天工具
参考答案:
C
[单项选择题]
23、友好性具有以下哪些子特性()
A.可用性、完整性、保密性、可追溯性、该特性的依从性
B.完备性、充分性、该特性的依从性
C.连续性、稳定性、该特性的依从性
D.及时性、有效性、互动性、该特性的依从性
E.灵活性、主动性、礼貌性、该特性的依从性
参考答案:
E
[单项选择题]
24、可靠性具有以下哪些子特性()
A.可用性、完整性、保密性、可追溯性、该特性的依从性
B.完备性、充分性、该特性的依从性
C.连续性、稳定性、该特性的依从性
D.及时性、有效性、互动性、该特性的依从性
E.灵活性、主动性、礼貌性、该特性的依从性
参考答案:
C
[单项选择题]
25、哪些可以根据自身的需要对服务质量作出评价以满足自身要求()
A.服务需方、服务供方
B.服务供方、第三方
C.第三方、服务中间商
D.服务中间商、服务供方、服务需方
E.服务供方、服务需方、第三方
参考答案:
E
[单项选择题]
26、在IT服务过程中,IT服务工程师主要面临的质量指标有()
A.安全性指标
B.响应性指标
C.有形性指标
D.友好性指标
E.以上都对
参考答案:
E
[单项选择题]
27、下列哪些对IT服务质量的评价的阐述是正确的()
A.评价项是对服务质量特性的描述
B.评价项可以通过直接测量来评价,或者通过测量它们的结果来间接进行评价
C.服务可靠性可以通过测量稳定性、连续性等项来进行评价
D.服务质量可以通过综合测量服务质量的各类特性(项)来进行评价。
这些度量描述了服务在特定环境条件中所展现的各方面特征,及服务在供方、需方交互活动中的功能实现,这些特征和功能
E.以上都对
参考答案:
E
[单项选择题]
28、以下哪项是对服务质量计划的描述()
A.指提供服务的企业与客户之间就服务的品质、水准、性能等方面所达成的双方共同认可的协议或契约
B.描述了功能和技术之间的关系,并为服务提供了一个详细的说明。
说明书将服务级别需求转化为提供服务所需的技术细节
C.帮助IT服务提供方全面反映自身的情况,并将其自身呈现为一个IT服务提供者
D.定义服务管理流程和运营管理的流程参数
E.IT组织与内部某个IT部门就某项IT服务所签订的协议
参考答案:
D
[单项选择题]
29、软件支持服务的常见文档是()
A.《故障处理报告》、《现场技术服务单》、《备件收货单》
B.《事件统计数据》、《健康检查报告》、《现场技术服务单》
C.《安装配置方案》、《补丁实施方案》、《补丁实施报告》、《故障处理报告》、《健康检查报告》、《现场服务报告》
D.《补丁安装清单》、《系统停机维护申请》、《测试报告》、《安装实施方案》
E.《现场值守工作报告》,《现场技术服务单》,《故障处理报告》
参考答案:
C
[单项选择题]
30、安装实施方案()
A.记录类
B.报告类
C.操作说明类
D.体系类
E.其它
参考答案:
C
[单项选择题]
31、服务级别协议模板中,应该完整的包含哪些内容()
A.简介、可靠性、支持、变更目标、响应时间、IT服务持续性和安全性、吞吐量、计费、服务报告和评审
B.简介、服务时间、可用性、可靠性、支持、变更目标、响应时间、IT服务持续性和安全性、吞吐量、计费、服务报告和评审
C.简介、服务时间、可用性、可靠性、支持、IT服务持续性和安全性、吞吐量、计费、服务报告和评审
D.简介、服务时间、可用性、可靠性、支持、变更目标、响应时间吞吐量、计费、服务报告和评审
E.简介、服务时间、可用性、可靠性、支持、变更目标、响应时间、IT服务持续性和安全性、服务报告和评审
参考答案:
B
[单项选择题]
32、以下哪项是对服务级别协议的描述()
A.指提供服务的企业与客户之间就服务的品质、水准、性能等方面所达成的双方共同认可的协议或契约
B.描述了功能和技术之间的关系,并为服务提供了一个详细的说明。
说明书将服务级别需求转化为提供服务所需的技术细节
C.帮助IT服务提供方全面反映自身的情况,并将其自身呈现为一个IT服务提供者
D.定义服务管理流程和运营管理的流程参数
E.IT组织与内部某个IT部门就某项IT服务所签订的协议
参考答案:
A
[单项选择题]
33、IT服务工程师不应该仅注重一个产品或者方案的需求开发,架构设计,代码实现,也不应将一个产品或者解决方案的()作为期望的终点。
A.完成
B.交付
C.完善
D.优化
参考答案:
B
[单项选择题]
34、IT服务常见形式包括()
A.信息技术咨询、设计开发
B.测试、数据处理
C.系统集成、培训
D.运维、信息系统增值服务
E.以上都是
参考答案:
E
[单项选择题]
35、从微观和具体的层面,服务一般主要局限在产品或者方案上线后的支持,在IT产品生命周期中,这个环节无疑是()
A.靠后的
B.重要的
C.无足轻重的
D.靠前的
参考答案:
A
[单项选择题]
36、关于项目管理技术,以下哪一项是错误的()
A.网络图
B.关键路径法
C.甘特图
D.笛卡尔坐标集
参考答案:
D
[单项选择题]
37、为实施项目管理,可以在保证()等诸多方面起到至关重要的作用。
A.项目工期、保证人员稳定、提高质量、预防控制风险
B.项目工期、降低成本、提高质量、预防控制风险
C.项目工期、降低成本、提高质量、完全消除风险
D.项目工期、降低成本、人员沟通、预防控制风险
参考答案:
B
[单项选择题]
38、项目生命周期的第一阶段开始于()
A.项目审核时
B.项目招投标时
C.客户需求确定时
D.供方能力考核时
参考答案:
C
[单项选择题]
39、从项目的开始到结束按时间顺序可以划分为4哪几个阶段()
(1)评估
(2)启动(3)规划(4)执行(5)结束
A.
(1)、
(2)、(3)、(4)
B.
(1)、
(2)、(3)、(5)
C.
(1)、
(2)、(4)、(5)
D.
(2)、(3)、(4)、(5)
参考答案:
D
[单项选择题]
40、以下不属于数据主体权利的是()
A.安全保障权
B.知情权
C.支配权
D.疑义和反对
参考答案:
A
[单项选择题]
41、不属于《信息技术服务外包数据(信息)保护规范》数据保护的是()
A.目的明确
B.数据质量
C.使用限制
D.疑义和和反对
参考答案:
D
[单项选择题]
42、属于《信息技术服务外包数据(信息)保护规范》安全机制的是()
A.过程改进
B.文档管理
C.风险管理
D.应急管理
参考答案:
C
[单项选择题]
43、属于服务外包管理体系中威胁管理的是()
A.关系管理
B.技术管理
C.合规性管理
D.问题管理
参考答案:
C
[多项选择题]
44、《信息技术运维服务应急响应规范》规定了运行维护服务中应急响应的四个环节,分别是:
应急准备和()
A.监测和预警
B.应急处置
C.总结改进
D.预防演戏
参考答案:
A,B,C
[多项选择题]
45、《信息技术运维服务通用要求》的适用范围包括()
A.计划提供运行维护服务的组织建立运行维护服务环境
B.运行维护服务供方评估自身条件和能力
C.要求供应链中所有运行维护服务供方具备一致的条件和能力的组织
D.运行维护服务需方评价和选择运行维护服务供方
E.第三方评价和认定运行维护服务组织能力
参考答案:
A,B,C,D,E
[单项选择题]
46、旨在为运维服务需方和运维服务供方在信息技术运维服务交付的策划、实施、检查和改进方面提供原则框架的是()
A.《信息技术运维服务交付规范》
B.《信息技术运维服务通用要求》
C.《信息技术运维服务应急响应规范》
D.《信息技术数据中心运维服务规范》
参考答案:
A
[单项选择题]
47、问题指()。
问题定义有两个途径。
一类是由一系列显示共同特征的事件导致的;二是由某个原因不明的重要事件导致的。
A.重复出现的问题
B.解决不了的问题
C.多次出现相同问题的原因
D.未查明根源的一次或多次事件的原因
参考答案:
D
[单项选择题]
48、问题管理的主要活动分为主动管理和被动管理两大方面。
被动方面是指问题管理流程对某一个或某一些事件进行分析后确定问题根源并加以解决;主动方面是指问题管理流程分析事件和问题的(),在问题暴露之前采取相应的对策。
A.产生原因
B.发展趋势
C.根本原因
D.产生趋势
参考答案:
B
[单项选择题]
49、对IT服务供方而言,运用ITSS将带来最直接的收益是以下哪一项()
A.获得大量服务订单
B.提升IT服务质量
C.最终用户满意度大幅提升
D.减员增效,增加收入
参考答案:
B
[单项选择题]
50、发布管理是为变更管理提供()的,发布管理贯穿了变更的整个生命周期,并且发布管理流程的实施应当在变更管理流程的控制下进行。
A.支持
B.服务
C.窗口
参考答案:
A
[单项选择题]
51、事件管理需要给每个事件分配一个()记录一些基本的事件分析信息并补充其他事件信息。
A.唯一地址
B.地址
C.唯一编号
D.编号
参考答案:
C
[单项选择题]
52、如果一个问题转化成了一个知名错误,则应当提出一个()
A.变更请求
B.记录请求
C.变更记录
D.错误记录
参考答案:
A
[单项选择题]
53、()是一个存放和保管所有已批准的最终版本的软件配置的地方,它是软件正本存放的物理性仓库或逻辑性的存储空间。
A.最终软件库
B.软件库
C.知识库
D.数据库
参考答案:
A
[单项选择题]
54、信息技术服务运行维护标准的应用价值,下列描述不正确的选项是()
A.IT系统规划保持与企业的远景和战略一致
B.改进组织财务状况
C.提高客户对IT服务的满意度
D.通过增强技能降低成本
参考答案:
D
[单项选择题]
55、一套数字签名通常定义两种互补的运算,他们是()
A.签名,验证
B.加密,解密
C.安全,稳定
D.高效,稳定
参考答案:
A
[单项选择题]
56、风险处理方式主要有以下哪四种方式()
(1)规避方式
(2)转移方式(3)降低方式(4)接受方式(5)忽略方式
A.
(1)
(2)(3)(4)
B.
(1)
(2)(3)(5)
C.
(1)(3)(4)(5)
D.
(1)
(2)(4)(5)
参考答案:
A
[单项选择题]
57、入侵检测系统的主要功能描述中,以下哪项的表述有误()
A.监督并分析用户和系统的活动
B.评估系统关键资源和数据文件的完整性
C.预测未知攻击的趋势
D.操作系统日志管理,识别违反安全策略的用户活动
参考答案:
C
[单项选择题]
58、传统的信息安全主要是从以下哪些层次进行分层保护()
A.物理层、网络层、系统层
B.物理层、网络层、系统层、应用层、数据层、管理层
C.网络层、系统层、应用层、数据层、管理层
D.网络层、系统层、应用层、数据层
参考答案:
B
[单项选择题]
59、随着网络技术的发展,IDS受到的新的挑战中,不包括以下哪个选项()
A.虚拟信道端口的欺骗
B.IDS旁路在网络上,当它检测出黑客入侵攻击时,攻击已到达目标造成损失
C.蠕虫、病毒、DDoS攻击、垃圾邮件等混合威胁越来越多,传播速度加快,留给人们响应的时间越来越短,使用户来不及对入侵做出响应,往往造成企业网络瘫痪,IDS无法把攻击防御在企业网络之外;
D.TCP重置的缺陷
参考答案:
A
[单项选择题]
60、备份窗口选择时,若备份速度不能满足要求,其最佳速度的计算流程为以下哪些选项()
(1)确定备份数据量及数据压缩比;
(2)根据控制器类型推算出单驱动器的备份速度;(3)确定必需的备份窗口;(4)计算出单驱动器所需备份时间;(5)确定所需的驱动器数目;(6)计算关键数据的冗余量;(7)确认数据丢失量的可接受阀值。
A.
(1)
(2)(3)(4)(5)(6)(7)
B.
(1)
(2)(3)(4)(6)
C.
(1)
(2)(3)(4)(6)(7)
D.
(1)
(2)(3)(4)(5)
参考答案:
D