ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:32.05KB ,
资源ID:18139413      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18139413.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术服务管理体系审核员考试试题及答案基础部分完整版文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息技术服务管理体系审核员考试试题及答案基础部分完整版文档格式.docx

1、272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980考点3.1a3.2b难度3.1c3.1c)3.1d3.2a3.2c3.3a3.4a3.4b1信息技术服务管理体系的要求类标准是()。AGB/T22080-2008/ISO/IEC27001:2005BGB/T24405.1-2009/ISO/IEC20000-1:CISO/IEC20000-2:DISO/IECTR20000-32包含每个配置项所有相关的详细信息和配置项之间重要关系

2、的详细信息的数据库是()。A配置项B基线C配置管理数据库D以上都是3文件是指()。A包括受影响的配置项及其如何被授权的变更所影响的详细信息的记录B阐明所取得的结果或提供所完成活动的证据的文件C为进行某项活动或过程所规定的途径D信息及其承载介质4 一个或多个事件的未知的潜在原因是()。A事件B问题C事态D缺陷5 经测试且被引入实际运行环境新配置项和(或)变更的配置项的集合是()。ASLABOLACCMDBD以上都不是6 应对服务管理进行策划,形成计划()。A任何针对特定过程生成的计划都应与服务管理计划保持一致B任何针对特定过程生成的计划都应与服务管理方针保持一致C任何针对特定过程生成的SLA都应

3、与服务管理计划保持一致D任何针对特定过程生成的SLA都应与服务管理方针保持一致7 服务提供方应实施服务管理计划,以管理并交付服务,包括()。A服务风险的识别和管理B支持过程的适当工具C得到有效地实施和保持8 审核方案应规定()。A审核的目的、范围、频次和方法B审核的准则、目标、频次和方法C审核的准则、范围、渠道和方法D审核的准则、范围、频次和方法9 策划和实施新服务或变更的服务()。A确保所有批准的措施都已交付执行,并达到了预期目标B与所有相关方进行协商C应考虑由服务交付和管理所产生的成本以及组织上、技术上和商业上的影响D测量、报告并通报服务改进10 所提供的服务都应定义、协商并记录在()服务

4、级别协议(SLAs)中。A若干B多个C不同D一个或多个11 服务报告是指()。A对所有的服务改进进行评估、记录、排定优先顺序的报告B为依据可靠信息做出决策和有效沟通,编制一致的、及时的、可靠的、准确的报告C任何与标准或服务管理计划的不符合都应进行补救的报告D编制并保持每个过程或过程集合的策略、计划、规程和定义的报告12 服务连续性和可用性管理,其需求包括()。A访问权和响应次数B容量和资源利用率C重大事件和变更D违背SLA和安全漏洞13 包括“已识别的服务升级的时间进度表、阈值和成本”内容的是()。A服务管理计划B服务连续性计划C服务改进计划D能力计划14 具有适当授权的管理者应批准信息安全方

5、针,并通报给()。A顾客B所有相关方C所有适当的相关人员和顾客D有关相关方15 投诉过程,应要求服务提供方对()。A所有正式的服务投诉进行记录B涉及重大变更的服务投诉进行记录C投诉升级的服务投诉进行记录D与顾客协商后的服务投诉进行记录16 无缝和高质量的服务管理,是指()。A对服务提供方的管理B对供方的管理C对相关方的管理D对分供方的管理17 所有涉及()有权使用已知错误、问题解决方案和配置管理数据库等相关信息。A问题管理的人员B事件管理的人员C配置管理数据库管理的人员D项目管理的人员18 配置管理应()。A所有的配置项都应是可识别的B配置管理规程应确保系统、服务和服务部件的可用性得到保持C适

6、当的配置项的基线应在向当前环境发布前就确定D应主动管理并验证CMDB,已确保其可用性和连续性19 应对所有()变更及其实施之后所采取的行动进行评审。A不成功的B回退的C紧急的D成功的20 发布管理应包括()。A配置信息和变更记录的更新和更改B对发布的成功和失败进行评审C以便在发布前对重大发布项进行测试21 哪项()不是标准的要求?22 A.服务管理策略和计划B.角色和职责C.定期的ITSMS审核D.交付记录23 在实际运行环境的发布中,交付、分发并跟踪一个或多个变更的过程是()A.策划和实施服务管理B.策划和实施新的或变更的服务C.服务交付流程D.发布流程24 包括授权变更引起的配置项细节的记

7、录是()A. 培训记录B.发票C.变更记录D.事件记录25 配置管理控制的任何硬件、软件和文档是()A.配置项B.变更项C.数据库项D.资产26 服务目录不包括哪些信息()A.服务名称B.服务成本C.目标D.联系点27 应为管理活动提供周期性分析支持的信息安全记录不包括()A.信息安全方针的绩效B.文件化能力计划C.服务提升计划的输入D.信息安全事件的紧急趋势28 保持投诉过程是哪个流程的内容()A.关系流程B.服务交付流程C.策划和实施新的或变更的服务D.解决流程29 配置管理数据库(CMDB)包括不同的配置项(CI),下列哪项通常不是CI()A.用户名字B.视频监控C.桌面PCD.软件包3

8、0 服务水平管理流程确保()A.监控和记录服务的可用性B.测量和报告服务水平的达成C.支持报告新的和变更的服务开发D.根据重要性进行每个资产分类31 网络中增加一台新PC机,需要安装本地网络的打印机,哪项负责此项变更的注册()A.配置管理B.网络管理C.问题管理D.变更管理32 一个用户通知帮助台团队,说他的电脑不能正常工作,这是一个()A.事件B.知名错误C.问题D.变更请求33 定义客户期望的关键文件是()A. 程序B.范围文件C.服务目录D.审核报告34 当新版软件包被安装在桌面电脑或客户/服务器环境,将会影响其他软件包,在此环境下,哪项流程监控其他软件包应被测试和再次安装()A.变更管

9、理B.发布管理D.服务持续和可用性管理35 哪项流程确保IT服务尽快恢复,以避免计算机故障()B.问题管理C.事件管理D.服务水平管理36 哪项流程要求服务提供商和客户进行服务评审()A.业务关系管理B.发布流程C.服务水平管理D.供应商管理37 在评估风险时,应评估相关信息,除了()A.敏感信息暴露给未授权方B.不正确、不完整或无效的信息C.信息的不可用(如停电)D.设备的物理损坏或破坏,不影响服务的提供38 供应商管理流程确保不包括以下哪项()A.供应商应理解他们对于服务提供商的责任B.合法的和协商一致的需求应包含在协商一致的服务级别和范围中C.变更会导致不可管理D.所有合作伙伴直接的业务

10、交易都要记录下来39 谁建立服务管理策略、目标和计划()A.流程所有者B.技术总监C.管理者D.信息安全官40 文件化活动取得的结果或提供证据证实活动的是()A.报告B.记录C.演示D.协议41 监视测量不包括()A.针对定义的服务目标取得的成绩B.顾客满意C.财务决算D.资源利用42 与审核准则有关并能够证实的记录、事实陈述或其他信息()A.审核发现B.审核证据C.审核结论D.审核准则43 针对特定时间段所策划并具有特定目标的一组(一次或多次)审核安排()A.审核方案B.审核计划C.审核范围D.审核时间44 GB/T19011-2012第5-7章中给出的指南是基于下列()项原则A.4B.5C

11、.6D.845 规定每次审核的目标、范围和准则,应()A.审核范围应与审核方案和审核目标相一致B.即使审核目标、范围或准则发生变化,也不可修改审核方案。C.当对两个或更多的管理体系同时进行审核(结合审核)时,审核目标、范围和准则与相关审核方案的目标可以不一致D.每次审核,审核目标、范围和准则不一定形成文件46 审核方案的管理人员应指定审核组成员,包括()A.审核组长和审核员B.审核组长和特定审核所需要的技术专家C.审核组长和特定审核所需要的技术专家或实习审核员D.审核组所有人员47 审核计划不包括或涉及下列内容()A.审核目标B.审核范围,包括受审核的组织单元、职能单元以及过程C.审核准则和引

12、用文件D.审核发现48 审核准备工作文件不包括()A.检查表;B.审核抽样计划C.审核方案D.记录信息(如支持性证据、审核发现和会议记录)的表格。49 首次会议由()主持A. 总经理B. 管理者代表C.特定审核所需要的技术专家D.审核组长50 收集信息的方法不包括()A.道听途说B.面谈C.观察D.文件(包括记录)评审51 形成审核发现,应()A.努力解决对审核证据或审核发现有分歧的问题B.对照审核准则评价审核证据以形成审核发现C.审核发现能表明符合或不符合审核证据D.根据需要在审核的适当阶段评审审核发现52 审核方法的应用()A.现场审核活动在受审核方的现场进行B.因为距离远,所以远程审核活

13、动在受审核方现场以外地方进行C.互动的审核活动包括受审核方人员和审核组之间的相互交流D.非互动的审核活动不存在与受审核方代表的交流53 影响审核抽样方案的关键因素,不包括()A.组织的规模B.胜任的审核员的数量C.一年中审核的频次D往返时间长短54 管理体系的初次认证审核应分为两个阶段实施()A.第一阶段和第二阶段B.预审核和初次访问审核C.预审核和监督审核D.第一阶段和监督审核55 认证机构应要求申请组织的授权代表提供必要的信息,以便认证机构确认()A.申请认证的范围B.申请组织的一般特征C.申请组织的法人地位D.申请组织采用的所有影响符合性的外包过程的信息56 在确定审核时间时,认证机构应

14、考虑以下因素()A.规模和复杂程度B.技术和法规环境C.管理体系范围内活动的分包情况D.距离远近57 需要查看软盘空间使用情况时,可以使用右键单击软盘的图标,在弹出的快捷菜单中选择()功能。A.查找B.打开C.属性D.粘贴58 在Windows操作系统中,选择所有的文件可以使用键盘命令()进行。A.Ctrl+SB.Ctrl+AC.Ctrl+XD.Ctrl+V59 防范网络监听最有效的方法是()。A.进行漏洞扫描B.采用无线网络传输C.对传输的数据信息进行加密D.安装防火墙60 无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?61 A.16B.128C.64D.3262

15、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序(63 )A.灰鸽子程序B.黑客程序C.远程控制木马D.摆渡型间谍木马64 下一代互联网的标志是()A.物流网B.IPv6C.云计算D.IPv465 在网络安全体系构成要素中“响应”指的是()。A.环境响应和技术响应B.一般响应和应急响应C.系统响应和网络响应D.硬件响应和软件响应66 Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A.账户B.Guest账户C.管理员账户D.受限账户67 目前最高的无线传输速度是()A.300MbpsB.

16、54MbpsC.108MbpsD.35Mbps68 防范网络监听最有效的方法是()。A.安装防火墙B.对传输的数据信息进行加密C.采用无线网络传输D.进行漏洞扫描69 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。A.8D.1070 TCP/IP协议层次结构由()。A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C.网络接口层、网络层、传输层和应用层组成D.以上答案都不对71 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()72 A.蓝牙技术B.HomeRF技术C.UWB技术D.ZigBee73 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供

17、商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。A.消费者与企业(C2B)B.消费者与消费者(C2C)C.企业与消费者(B2C)D.企业与政府(B2G)74 文明上网自律公约是()2006年4月19日发布的。A、中国网络协会B、中国网络安全协会C、中国互联网协会D、中国互联网安全协会75 互联网信息服务管理办法要求()A.国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度B.国家对经营性互联网和非经营性互联网信息服务均实行许可制度C.从事新闻、出版、教育、医疗保健、药品和医疗器械等互联网信息服务实行许可制度D.从事经营性互联网信息服务,申请人取得经营

18、许可证后,即可运营76 互联网信息服务管理办法实施日期为()A.2001年6月16日B.2000年9月20日C.2002年7月15日D.2003年5月18日77 中华人民共和国计算机信息系统安全保护条例规定,()主管全国计算机信息系统安全保护工作A.公安部B.国家安全部C.国家保密局D.国务院其他有关部门78 中华人民共和国计算机信息系统安全保护条例规定:进行国际联网的计算机信息系统,由计算机信息系统的使用单位报()人民政府公安机关备案。A.市级以上B.国务院信息办公室C.县级以上D.省级以上79 对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。A

19、.12B.48C.24D.7280 任何组织或者个人违反本条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()A.刑事责任B.民事责任C.罚款D.根据损失确定81 中华人民共和国认证认可条例要求,认证机构及其认证人员对()负责C.认证结果D.认证结论82 中华人民共和国认证认可条例要求,()A.认证机构可以自行制定认证标志,并报国务院认证认可监督管理部门备案B.认证机构可以自行制定认证标志,并报国务院认证认可监督管理部门批准C.认证机构不可以自行制定认证标志D.认证认可监督管理部门统一制定认证标志83 中华人民共和国认证认可条例要求,认证机构、检查机构、实验室取得境外认可机构认可,

20、未向国务院认证认可监督管理部门备案的,()A.给予通报批评B.处5万元以上20万元以下的罚款C.有违法所得的,没收违法所得D.给予警告,并予公布84 中华人民共和国认证认可条例要求,认证人员自被撤销执业资格之日起()内,认可机构不再受理其注册申请。A.10年B.8年C.5年D.3年二、多项选择题(从下面各题选项中选出一个或多个恰当的答案,并将相应字母填在下表相应位置中。每题2分,共40分。BCBCDADABABCDACABCACDABD3.1b1改进的管理应对所有建议的服务改进进行()A.评估、控制和报告;B.评估、排定优先顺序;C.记录、并授权;D.记录、检查和改进。2.服务级别管理主要包括

21、()A.SLAs应处于发布管理过程的控制之下;B.SLAs应处于变更管理过程的控制之下;C.SLAs连同支持服务协议、供方合同及相关规程,都应由所有相关方签署并记录;D.SLAs应由相关方定期评审。3.事件管理()A.所有的事件都应记录;B.重大的事件应该记录;C.应依照已定义过程对所有的事件进行分类和管理;D.应依照已定义过程对重大的事件进行分类和管理。4.基线是()A.在某个时间点上服务的状态;B.在某个发布点上服务的状态;C.在某个变更点上各个配置项的状态;D.在各个配置项的状态5.能力管理应涉及业务要求并包括()A.能够进行预期分析的数据和过程;B.当前和预计的能力与性能需求;C.实施信息安

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1