信息技术服务管理体系审核员考试试题及答案基础部分 .doc

上传人:yy****2 文档编号:97552026 上传时间:2024-06-19 格式:DOC 页数:14 大小:162.50KB
返回 下载 相关 举报
信息技术服务管理体系审核员考试试题及答案基础部分 .doc_第1页
第1页 / 共14页
信息技术服务管理体系审核员考试试题及答案基础部分 .doc_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《信息技术服务管理体系审核员考试试题及答案基础部分 .doc》由会员分享,可在线阅读,更多相关《信息技术服务管理体系审核员考试试题及答案基础部分 .doc(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息技术服务管理体系审核员考试(基础知识部分)姓 名:身份证号:单位名称: 考试日期:年月日类别单选题多选题总得分得分阅卷人签字备注复核人签字备注一、单项选择题(从下面各题选项中选出一个最恰当的答案,并将相应字母填在下表相应位置中。每题1分,共80分。)题号1234567891011121314151617181920答案BCDBDAADCDBADCABBCDA题号2122232425262728293031323334353637383940答案DDCADBACBDACBCABDCBC题号4142434445464748495051525354555657585960答案BACABDCDAC

2、BDACDCBCDD题号6162636465666768697071727374757677787980答案BBCABDCBBCABADCBCADC题号12345考点3.1a3.2b3.2b3.2b3.2b难度12224题号678910考点3.1c3.1c3.1c3.1c3.1c难度33222题号1112131415考点3.1c)3.1c3.1c3.1c3.1c难度32223题号1617181920考点3.1c3.1c3.1c3.1c3.1c难度22433题号2122232425考点3.1d3.1d3.1d3.1d3.1d难度32322题号2627282930考点3.1d3.1d3.1d3.1

3、d3.1d难度22233题号3132333435考点3.1d3.1d3.1d3.1d3.1d难度33333题号3637383940考点3.1d3.1d3.1d3.1d3.1d难度44323题号4142434445考点3.2a3.2a3.2a3.2a3.2a难度33233题号4647484950考点3.2a3.2a3.2a3.2a3.2a难度33224题号5152535455考点3.2b3.2b3.2c3.2c3.2c难度43333题号5657585960考点3.3a3.3a3.3a3.3a3.3a难度33334题号6162636465考点3.3a3.3a3.3a3.3a3.3a难度43333题

4、号6667686970考点3.3a3.3a3.3a3.3a3.3a难度34433题号7172737475考点3.4a3.4a3.4a3.4a3.4a难度42233题号7677787980考点3.4a3.4b3.4b3.4b3.4b难度333321 信息技术服务管理体系的要求类标准是( )。AGB/T22080-2008/ISO/IEC 27001:2005BGB/T24405.1-2009/ISO/IEC20000-1:2005CISO/IEC20000-2:2005DISO/IEC TR 20000-32 包含每个配置项所有相关的详细信息和配置项之间重要关系的详细信息的数据库是( )。A配置

5、项B基线C配置管理数据库D以上都是3 文件是指( )。A包括受影响的配置项及其如何被授权的变更所影响的详细信息的记录B阐明所取得的结果或提供所完成活动的证据的文件C为进行某项活动或过程所规定的途径D信息及其承载介质4 一个或多个事件的未知的潜在原因是( )。A事件B问题C事态D缺陷5 经测试且被引入实际运行环境新配置项和(或)变更的配置项的集合是( )。ASLABOLACCMDBD以上都不是6 应对服务管理进行策划,形成计划( )。A任何针对特定过程生成的计划都应与服务管理计划保持一致B任何针对特定过程生成的计划都应与服务管理方针保持一致C任何针对特定过程生成的SLA都应与服务管理计划保持一致

6、D任何针对特定过程生成的SLA都应与服务管理方针保持一致7 服务提供方应实施服务管理计划,以管理并交付服务,包括( )。A 服务风险的识别和管理B支持过程的适当工具C得到有效地实施和保持D以上都是8 审核方案应规定( )。A审核的目的、范围、频次和方法B审核的准则、目标、频次和方法C审核的准则、范围、渠道和方法D审核的准则、范围、频次和方法9 策划和实施新服务或变更的服务( )。A确保所有批准的措施都已交付执行,并达到了预期目标B与所有相关方进行协商C应考虑由服务交付和管理所产生的成本以及组织上、技术上和商业上的影响D测量、报告并通报服务改进10 所提供的服务都应定义、协商并记录在( )服务级

7、别协议(SLAs)中。A 若干B多个C不同D一个或多个11 服务报告是指( )。A 对所有的服务改进进行评估、记录、排定优先顺序的报告B为依据可靠信息做出决策和有效沟通,编制一致的、及时的、可靠的、准确的报告C任何与标准或服务管理计划的不符合都应进行补救的报告D编制并保持每个过程或过程集合的策略、计划、规程和定义的报告12 服务连续性和可用性管理,其需求包括( )。A访问权和响应次数B容量和资源利用率C重大事件和变更D违背SLA和安全漏洞13 包括“已识别的服务升级的时间进度表、阈值和成本”内容的是( )。A服务管理计划B服务连续性计划C服务改进计划D能力计划14 具有适当授权的管理者应批准信

8、息安全方针,并通报给( )。A顾客B所有相关方C所有适当的相关人员和顾客D有关相关方15 投诉过程,应要求服务提供方对( )。A所有正式的服务投诉进行记录B涉及重大变更的服务投诉进行记录C投诉升级的服务投诉进行记录D与顾客协商后的服务投诉进行记录16 无缝和高质量的服务管理,是指( )。A 对服务提供方的管理B对供方的管理C对相关方的管理D对分供方的管理17 所有涉及( )有权使用已知错误、问题解决方案和配置管理数据库等相关信息。A问题管理的人员B事件管理的人员C配置管理数据库管理的人员D项目管理的人员18 配置管理应( )。A所有的配置项都应是可识别的B配置管理规程应确保系统、服务和服务部件

9、的可用性得到保持C适当的配置项的基线应在向当前环境发布前就确定D应主动管理并验证CMDB,已确保其可用性和连续性19 应对所有( )变更及其实施之后所采取的行动进行评审。A不成功的B回退的C紧急的D成功的20 发布管理应包括( )。A配置信息和变更记录的更新和更改B对发布的成功和失败进行评审C以便在发布前对重大发布项进行测试D以上都是21 哪项( )不是标准的要求?A. 服务管理策略和计划B. 角色和职责C. 定期的ITSMS审核D. 交付记录22 在实际运行环境的发布中,交付、分发并跟踪一个或多个变更的过程是( )A. 策划和实施服务管理B. 策划和实施新的或变更的服务C. 服务交付流程D.

10、 发布流程23 包括授权变更引起的配置项细节的记录是( )A. 培训记录B. 发票C. 变更记录D. 事件记录24 配置管理控制的任何硬件、软件和文档是( )A. 配置项B. 变更项C. 数据库项D. 资产25 服务目录不包括哪些信息( )A. 服务名称B. 服务成本C. 目标D. 联系点26 应为管理活动提供周期性分析支持的信息安全记录不包括( )A. 信息安全方针的绩效B. 文件化能力计划C. 服务提升计划的输入D. 信息安全事件的紧急趋势27 保持投诉过程是哪个流程的内容( )A. 关系流程B. 服务交付流程C. 策划和实施新的或变更的服务D. 解决流程28 配置管理数据库(CMDB)包

11、括不同的配置项(CI),下列哪项通常不是CI( )A. 用户名字B. 视频监控C. 桌面PCD. 软件包29 服务水平管理流程确保( )A. 监控和记录服务的可用性B. 测量和报告服务水平的达成C. 支持报告新的和变更的服务开发D. 根据重要性进行每个资产分类30 网络中增加一台新PC 机,需要安装本地网络的打印机,哪项负责此项变更的注册( )A. 配置管理B. 网络管理C. 问题管理D. 变更管理31 一个用户通知帮助台团队,说他的电脑不能正常工作,这是一个( )A. 事件B. 知名错误C. 问题D. 变更请求32 定义客户期望的关键文件是( )A. 程序B. 范围文件C. 服务目录D. 审

12、核报告33 当新版软件包被安装在桌面电脑或客户/服务器环境,将会影响其他软件包,在此环境下,哪项流程监控其他软件包应被测试和再次安装( )A. 变更管理B. 发布管理C. 问题管理D. 服务持续和可用性管理34 哪项流程确保IT服务尽快恢复,以避免计算机故障( )A. 变更管理B. 问题管理C. 事件管理D. 服务水平管理35 哪项流程要求服务提供商和客户进行服务评审( )A. 业务关系管理B. 发布流程C. 服务水平管理D. 供应商管理36 在评估风险时,应评估相关信息,除了( ) A. 敏感信息暴露给未授权方B. 不正确、不完整或无效的信息C. 信息的不可用(如停电)D. 设备的物理损坏或

13、破坏,不影响服务的提供37 供应商管理流程确保不包括以下哪项( )A. 供应商应理解他们对于服务提供商的责任B. 合法的和协商一致的需求应包含在协商一致的服务级别和范围中C. 变更会导致不可管理D. 所有合作伙伴直接的业务交易都要记录下来38 谁建立服务管理策略、目标和计划( )A. 流程所有者B. 技术总监C. 管理者D. 信息安全官39 文件化活动取得的结果或提供证据证实活动的是( )A. 报告B. 记录C. 演示D. 协议40 监视测量不包括( )A. 针对定义的服务目标取得的成绩B. 顾客满意C. 财务决算D. 资源利用41 与审核准则有关并能够证实的记录、事实陈述或其他信息( )A.

14、 审核发现B. 审核证据C. 审核结论D. 审核准则42 针对特定时间段所策划并具有特定目标的一组(一次或多次)审核安排( )A. 审核方案B. 审核计划C. 审核范围D. 审核时间43 GB/T19011-2012第 5-7 章中给出的指南是基于下列( )项原则A. 4B. 5C. 6D. 844 规定每次审核的目标、范围和准则,应( )A. 审核范围应与审核方案和审核目标相一致B. 即使审核目标、范围或准则发生变化,也不可修改审核方案。C. 当对两个或更多的管理体系同时进行审核(结合审核)时,审核目标、范围和准则与相关审核方案的目标可以不一致D. 每次审核,审核目标、范围和准则不一定形成文

15、件45 审核方案的管理人员应指定审核组成员,包括( )A. 审核组长和审核员B. 审核组长和特定审核所需要的技术专家C. 审核组长和特定审核所需要的技术专家或实习审核员D. 审核组所有人员46 审核计划不包括或涉及下列内容( )A. 审核目标B. 审核范围,包括受审核的组织单元、职能单元以及过程C. 审核准则和引用文件D. 审核发现47 审核准备工作文件不包括( )A. 检查表;B. 审核抽样计划C. 审核方案D. 记录信息(如支持性证据、审核发现和会议记录)的表格。48 首次会议由( )主持A. 总经理B. 管理者代表C. 特定审核所需要的技术专家D. 审核组长49 收集信息的方法不包括(

16、)A. 道听途说B. 面谈C. 观察D. 文件(包括记录)评审50 形成审核发现,应( )A. 努力解决对审核证据或审核发现有分歧的问题B. 对照审核准则评价审核证据以形成审核发现C. 审核发现能表明符合或不符合审核证据D. 根据需要在审核的适当阶段评审审核发现51 审核方法的应用( )A. 现场审核活动在受审核方的现场进行B. 因为距离远,所以远程审核活动在受审核方现场以外地方进行C. 互动的审核活动包括受审核方人员和审核组之间的相互交流D. 非互动的审核活动不存在与受审核方代表的交流52 影响审核抽样方案的关键因素,不包括( )A. 组织的规模B. 胜任的审核员的数量C. 一年中审核的频次

17、D 往返时间长短53 管理体系的初次认证审核应分为两个阶段实施( )A. 第一阶段和第二阶段B. 预审核和初次访问审核C. 预审核和监督审核D. 第一阶段和监督审核54 认证机构应要求申请组织的授权代表提供必要的信息,以便认证机构确认( )A. 申请认证的范围B. 申请组织的一般特征C. 申请组织的法人地位D. 申请组织采用的所有影响符合性的外包过程的信息55 在确定审核时间时,认证机构应考虑以下因素( )A. 规模和复杂程度B. 技术和法规环境C. 管理体系范围内活动的分包情况D. 距离远近56 需要查看软盘空间使用情况时,可以使用右键单击软盘的图标,在弹出的快捷菜单中选择( )功能。A.查

18、找B.打开C.属性D.粘贴57 在Windows操作系统中,选择所有的文件可以使用键盘命令( )进行。A. Ctrl+SB. Ctrl+AC. Ctrl+XD. Ctrl+V58 防范网络监听最有效的方法是( )。A. 进行漏洞扫描 B. 采用无线网络传输 C. 对传输的数据信息进行加密 D. 安装防火墙59 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符?A. 16 B. 128 C. 64 D. 3260 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、 资料的是什么程序?( )A. 灰鸽子程序 B. 黑客程序 C. 远程控制木马 D. 摆渡型间

19、谍木马61 下一代互联网的标志是?( )A. 物流网 B. IPv6 C. 云计算 D. IPv462 在网络安全体系构成要素中“响应”指的是( )。A. 环境响应和技术响应 B. 一般响应和应急响应 C. 系统响应和网络响应 D. 硬件响应和软件响应63 Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。 A.来宾账户 B. Guest 账户 C. 管理员账户 D. 受限账户64 目前最高的无线传输速度是( ) A. 300 Mbps B. 54 Mbps C. 108 Mbps D. 35 Mbps65 防范

20、网络监听最有效的方法是( )。 A. 安装防火墙 B. 对传输的数据信息进行加密 C. 采用无线网络传输 D. 进行漏洞扫描66 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为 ( )。 A. 8 B. 5 C. 6 D. 1067 TCP / IP 协议层次结构由( ) 。A. 网络接口层、网络层组成 B. 网络接口层、网络层、传输层组成 C. 网络接口层、网络层、传输层和应用层组成D. 以上答案都不对68 以下哪个技术是将 WLAN 技术与数字无绳电话技术相结合的产物 ( )?A. 蓝牙技术 B. HomeRF 技术 C. UWB 技术 D. ZigBee69 通过为买卖双方提

21、供一个在线交易平台,使卖方可以主动提供商品上网 拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( ) 。A. 消费者与企业(C2B)B. 消费者与消费者(C2C)C. 企业与消费者(B2C)D. 企业与政府(B2G)70 文明上网自律公约是( )2006 年 4 月 19 日发布的。A、中国网络协会 B、中国网络安全协会C、中国互联网协会 D、中国互联网安全协会71 互联网信息服务管理办法要求( )A. 国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度B. 国家对经营性互联网和非经营性互联网信息服务均实行许可制度C.从事新闻、出版、教育、医疗保健、药品和医疗器

22、械等互联网信息服务实行许可制度D. 从事经营性互联网信息服务,申请人取得经营许可证后,即可运营72 互联网信息服务管理办法实施日期为( )A. 2001年6月16日B. 2000年9月20日C. 2002年7月15日D. 2003年5月18日73 中华人民共和国计算机信息系统安全保护条例规定,( )主管全国计算机信息系统安全保护工作A. 公安部B. 国家安全部C. 国家保密局D. 国务院其他有关部门74 中华人民共和国计算机信息系统安全保护条例规定:进行国际联网的计算机信息系统,由计算机信息系统的使用单位报( )人民政府公安机关备案。A.市级以上B.国务院信息办公室C.县级以上D.省级以上75

23、 对计算机信息系统中发生的案件,有关使用单位应当在( )小时内向当地县级以上人民政府公安机关报告。A.12B.48C.24D.7276 任何组织或者个人违反本条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担( )A.刑事责任B.民事责任C.罚款D.根据损失确定77 中华人民共和国认证认可条例要求,认证机构及其认证人员对( )负责A.审核发现B.审核证据C.认证结果D.认证结论78 中华人民共和国认证认可条例要求,( )A. 认证机构可以自行制定认证标志,并报国务院认证认可监督管理部门备案B. 认证机构可以自行制定认证标志,并报国务院认证认可监督管理部门批准C. 认证机构不可以自行制

24、定认证标志D. 认证认可监督管理部门统一制定认证标志79 中华人民共和国认证认可条例要求,认证机构、检查机构、实验室取得境外认可机构认可,未向国务院认证认可监督管理部门备案的,( )A. 给予通报批评B. 处5 万元以上20 万元以下的罚款C. 有违法所得的,没收违法所得D. 给予警告,并予公布80 中华人民共和国认证认可条例要求,认证人员自被撤销执业资格之日起( )内,认可机构不再受理其注册申请。A. 10年B. 8年C. 5年D. 3年二、多项选择题(从下面各题选项中选出一个或多个恰当的答案,并将相应字母填在下表相应位置中。每题2分,共40分。)题号12345答案B CBCDADADAB题

25、号678910答案ABCDACBCDABCAD题号1112131415答案ACDABCBCDACAC题号1617181920答案ABCDBCDABCABDACD题号12345考点3.1c3.1c3.1c3.1b3.1c难度34333题号678910考点3.1d3.1d3.1d3.1d3.1d难度33343题号1112131415考点3.2a3.2a3.2a3.2b3.3a难度33433题号1617181920考点3.3a3.3a3.4a3.4a3.4b难度443331 改进的管理应对所有建议的服务改进进行( )A.评估、控制和报告;B.评估、排定优先顺序;C.记录、并授权;D.记录、检查和改进

26、。2. 服务级别管理主要包括( ) A. SLAs应处于发布管理过程的控制之下; B. SLAs应处于变更管理过程的控制之下; C. SLAs连同支持服务协议、供方合同及相关规程,都应由所有相关方签署并记录; D. SLAs 应由相关方定期评审。3. 事件管理( ) A. 所有的事件都应记录; B. 重大的事件应该记录; C. 应依照已定义过程对所有的事件进行分类和管理; D. 应依照已定义过程对重大的事件进行分类和管理。4. 基线是( ) A. 在某个时间点上服务的状态; B. 在某个发布点上服务的状态; C. 在某个变更点上各个配置项的状态; D. 在各个配置项的状态5. 能力管理应涉及业

27、务要求并包括( ) A. 能够进行预期分析的数据和过程; B. 当前和预计的能力与性能需求; C. 实施信息安全方针的需求; D. 有效的财务控制和授权。 6. 策划和实施应包括足够的资金和资源,以进行服务交付和管理所需的变更。 该计划应包括( ) A. 新的或变更的合同和协议,以与业务需求的变更保持一致; B. 技能和培训需求,例如,用户、技术支持; C. 预算和时间进度表; D. 服务验收准则.7. 为依据可靠信息做出决策和有效沟通,编制协商( )报告. A. 一致的、及时的 B. 连续的、可用的 C. 可靠的、准确的D. 完整的、有效的8. 问题管理程序应定义所有问题的( )。 A. 识

28、别、分析 B. 记录、分类 C. 更新、升级 D. 解决、关闭9. 配置管理包括( ) A. 应为变更管理过程提供有关被请求变更对服务和基础设施配置所造成的影响的信息 B. 适当的配置项的基线应在向当前环境发布之前就确定 C. 在适当的地方,配置项的变更应是可追踪的和可审核的 D. 发布管理流程应包括配置信息和变更记录的更新和更改10. 所有变更请求都应记录并分类,例如,( )。 A. 紧急的、突发的 B. 严重的、异常的 C. 常规的、非常规的 D. 重大的、轻微的11. 审核准则是用于与审核证据(3.3)进行比较的( ) A. 一组方针 B. 信息 C. 程序 D. 要求12. 审核原则包

29、括( ) A. 诚实正直 B. 公正表达 C. 基于证据的方法 D. 客观性13. 在确定特定审核的审核组的规模和组成时,应考虑下列因素( ) A. 确定所审核的管理体系或其一部分与审核准则的符合程度 B. 实现审核目标、范围和准则所需要的审核组的整体能力 C. 审核的复杂程度以及是否是结合审核或联合审核 D. 所选定的审核方法14. 影响审核抽样方案的关键因素是( ) A. 组织的规模 B. 工作文件准备充分 C. 胜任的审核员的数量 D. 汇集不同准则的类似要求15. 常见的网络攻击类型有( )。 A. 被动攻击 B. 协议攻击 C. 主动攻击 D. 物理攻击16. 防范端口扫描、漏洞扫描

30、和网络监听的措施有( )。 A. 关闭一些不常用的端口 B. 定期更新系统或打补丁 C. 对网络上传输的信息进行加密 D. 安装防火墙17. 北斗卫星导航系统由什么组成?( )。 A. 测试端 B. 空间端 C. 用户端 D. 地面端18. 公安机关对计算机信息系统保护工作行使下列监督职权( ) A. 监督、检查、指导计算机信息系统安全保护工作 B. 查处危害计算机信息系统安全的违法犯罪案件 C. 履行计算机信息系统安全保护工作的其他监督职责D. 计算机信息系统实行安全等级保护19. 从事( )等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的,在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意。A. 教育、医疗保健B. 药品、医疗器械C. 食品、化学品D. 新闻、出版20. 认证认可活动应当遵循( )的原则A. 客观独立B. 互惠互利C. 公开公正D. 诚实信用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 成人自考

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁