一、单选题
1、组织应定义所有事件的记录、优先次序、业务影晌、分类、更新、升级、解决和()。
A 报告
B 沟通
C 回复顾客
D 正式关闭
2、在发布一个软件升级,修复某个已知错误后,哪个流程能确保配置信息被正确更新()。
A 变更管理
B 服务级别管理
C 配置管理
D 发布和部署管理
3、《信息技术服务分类与代码》规定()属于软件运营服务。
A 在线杀毒
B 物流信息管理服务平台
C 电子商务
D 在线娱乐平台
4、《信息安全等级保护管理办法》规定, ()级保护时,国家信息安全主管部门对该级信息安全等级保护工作进行强制监督、检查。
A 3
B 2
C 5
D 4
5、关于认证人员执业要求,以下说法正确的是:()。
A 注册审核员只能在一个认证机构和一个咨询机构执业
B 注册审核员和认证决定人员只能在一个认证机构
C 注册审核员只能在一个认证机构执业,非注册的认证决定人员不受此限制
D 在咨询机构认专职咨询师的人员,只能在认证机构人兼职认证决定人员
6、最高管理者应确保服务管理体系要求整合到组织()中,证实对服务管理体系的领导承诺。
A 活动
B 资源
C 过程
D 目标
7、ISO/IEC 20000-1: 2018标准是依据管理体系高层结构,即()对标准的结构进行调整的。
A ISO/IEC导则的一部分综合ISO补充附录
B ISO/IEC导则的一部分综合ISO补充结构层
C ISO/IEC导则的一部分综合ISO补充体系
D ISO/IEC导则的一部分综合ISO补充模型
8、《信息技术服务分类与代码》中的分类分为()级。
A 2
B 3
C 4
D 5
9、在访间因特网时,为了防止Web网页中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A 利用SSL访间Web站点
B 将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C 在浏览器中安装数字证书
D 利用IP安全协议访问Web站点
10、ISO/IEC 20000-1的最新版是()版。
A 2018
B 2005
C 2020
D 2011
11、已知错误是一个已识别的根本原因或解决方案降低或消除对服务影晌的()。
A 问题
B 事件
C 错误
D 事态
12、ISO/IEC 20000-1标准的范围声明是很重要的,因为()。
A 它定义了管理体系根据什么予以认证
B 它详细描述了所有已被认证的公司
C 它详细描述了所有已被认证的服务
D 它确定了哪些流程已超出了范围
13、IT服务管理中所指“服务目录”是:()。
A 一个包含生产环境IT服务信息的结构化文件,应与服务级别协议一致
B 一个服务项目命名清单,不可随意更改
C 一个定义服务内容的企业标准
D 定义IT服务分类的行业或国家标准
14、以下哪一项不是ITIL所定义的服务生命周期阶段()。
A 服务转换
B 服务退役
C 服务设计
D 服务战略
15、ISO/IEC 20000-1适用于通过ITSMS的()服务规划、设计、转换、交付和改进。
A 有效策划与保持持续改进
B 有效实施与运行持续改进
C 有效实施与保持持续改进
D 有效策划与运行持续改进
16、《信息技术信息安全事件分类分级指南》中灾害性事件是由于()对信息系统物理破坏而导致的信息安全事件。
A 网络攻击
B 不可抗力
C 自然灾害
D 人为因素
17、ISO/IEC 20000-3与ISO/IEC 20000-1之间的关系是()。
A ISO/IEC 20000-3为ISO/IEC 20000-1提供了实施指南
B ISO/IEC 20000-3为ISO/IEC 20000-1提供了范围定义的指南
C ISO/IEC 20000-3为ISO/IEC 20000-1提供了过程参考模型
D ISO/IEC 20000-3为ISO/IEC 20000-1提供了实施计划样例
18、认证机构应确定,ITSMS是否能在缺少()的情况下,得到充分审核并予以记录,同时还应详细说明理由。
A 保密性信息
B 远程支持
C 方案策划
D 服务目录
19、IT服务中心”升级”是()。
A 服务等级的升级
B 问题管理向变更管理升级
C 将事件、间题升级为更高职能的人员或部门处理
D 事件管理向间题管理的升级
20、依据《中华人民共和国网络安全法》应予以重点保护的信息基础设施,指的是()。
A 一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施
B 一旦遭到破坏、数据泄露,可能严重危害国家安全、国计民生的信息基础设施
C 一旦遭到破坏、数据泄露,可能危害国家安全、国计民生的信息基础设施
D 一旦遭到破坏、数据泄露,可能危害国家安全、国计民生、公共利益的网络系统
21、根据《互联网信息服务管理办法》,互联网接入服务提供者应当记录上网用户的()。
A 用户账号、上网时间、访问端口信息
B 用户账号、上网时间、访间内容
C 用户账号、访问IP地址、用户计算机型号
D 上网时间、用户账号、互联网地址
22、以下关于安全接层协议(SSL)的叙述中,错误的是()。
A 为TCP/IP连接提供服务器认证
B 为TCP/IP连接提供数据加密
C 提供数据安全机制
D 是一种应用层安全协议
23、()是间题管理流程的最后的环节。
A 将任何与变更请求下相关的传递给问题管理
B 关闭
C 问题回顾
D 问题记录
24、考虑不同时段的工作负载的差异收费用于()。
A 故障树分析(FTA)
B 可用性计划
C 服务级别管理
D 风险分析和管理法
25、运行SMS和服务所需的资源包括()。
A 人员、技术、信息和资产
B 人员、技术、材料和资金
C 人员、技术、信息和资金
D 人员、资产、信息和资金
26、依据ISO/IEC 20000-1: 2018,服务目录应()。
A 描述服务及其结果
B 由顾客指定
C 是合同的一部分
D 是统一所有服务描述的汇总
27、ITSMS监督审核的目的不包括? ()
A 确认是否持续符合认证要求
B 验证认证通过的ITSMS是否得以持续改进
C 做出是否换发证书的决定
D 验证组织ITSMS的保持是否考虑了组织运作过程的变化
28、()不是每个过程都需要定义的部分。
A 输出
B 资源
C 输入
D 活动
29、ITIL的最新版本是()。
A ITIL V4
B ITIL V3
C ITIL V5
D ITIL V2
30、根据《中华人民共和国网络安全法》,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。
A 安全保密
B 安全保护
C 安全保障
D 安全责任
31、阐明所取得的结果或提供所完成活动的证据的是文件是()。
A 报告
B 记录
C 演示
D 协议
32、下列说法错误的是()。
A ISO/IEC 20000-1: 2018标准鼓励组织采用整合的过程方法
B 组织满足ISO/IEC 20000-1: 2018标准要求,意昧着该组织满足其顾客的所有要求
C 组织可以把ISO/IEC 20000-1: 2018标准作为独立评估的依据
D 组织可以通过ISO/IEC 20000-1: 2018标准来确定组织IT服务管理基准
33、“多级SLA”是一个三层结构,下列哪层不是这类型SLA的部分? ()
A 客户级别
B 公司级别
C 配置级别
D 服务级别
34、与某个特定配置项相关的项目信息被存储到配置管理数据库,这种项目称为()。
A 组件
B 特色
C 属性
D 特性
35、服务连续性管理中,恢复目标时间是指()。
A IT服务复原到正常工作状态的时间
B IT服务复原到约定的最低可用性水平的时间
C 关键服务恢复到约定的最低可用性水平的时间
D 基础设施服务恢复到约定的可用性的时间
36、下列不属于常用云服务类型的是()。
A 软件即服务
B 邮件即服务
C 平台即服务
D 基础设施即服务
37、根据GB/Z 20986《信息安全技术信息安全事件分类分级指南》,对于违法行为的通报批评处罚,属于行政处罚中的()。
A 资格罚
B 人身自由罚
C 财产罚
D 声誉罚
38、变更请求为提出针对服务、 ()或IT服务管理体系(ITSMS)的变更建议。
A 服务组件
B 服务软件
C 配置项
D 配置管理数据库
39、IT部门中的所有服务是否都要包含在认证范围以内? ()
A 是的,整个范围的服务都要包含在认证范围之内
B 只有当其都被提供给相同的客户群体时
C 不,该范围可限制为服务的子集
D 取决于该服务为内部提供还是外部提供
40、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。
A 8小时内
B 12小时内
C 24小时内
D 48小时内
二、多选题
41、以下属于信息安全事态或事件的是:()。
A 服务、设备或设施的丢失
B 系统故障或超负载
C 物理安全要求的违规
D 安全策略变更的临时通知
42、下列描述哪些是正确的()。
A 程序也可以不形成文件
B 程序可以形成文件
C 程序必须形成文件
D 程序就是文件
43、风险描述的要素包括()。
A 风险源
B 原因
C 后果
D 事件
44、依据GB/Z 20986,信息安全事件包括()。
A 信息破坏事件
B 设备设施故障
C 信息泄露事件
D 计算机病毒事件
45、在IT服务管理中,”部署”活动包括:()。
A 实施变更
B 对变更的风险进行评估
C 将服务组件迁移到生产环境
D 将经测试的软件包转移到生产环境
46、问题管理的输入不包括()。
A 变更请求
B 问题解决方案
C 事件记录
D 新的已知错误
47、《信息安全等级保护管理办法》的分级,是依据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对()的危害程度等因素决定。
A 公民、法人和其他组织的合法权益
B 公共利益
C 国家安全
D 社会秩序
48、依据《信息技术服务分类与代码》,运行维护服务包括对客户信息系统()等提供的各种技术支持和管理服务。
A 硬件
B 软件
C 数据
D 基础环境
49、影晌审核时间安排的因素包括()。
A ITSMS的范围大小
B 场所的数量
C 认证机构审核人员的能力
D 认证机构审核人员的数量
50、防范端口扫描、漏洞扫描和网络监听的措施有()。
A 关闭一些不常用的端口
B 定期更新系统或打补丁
C 对网络上传输的信息进行加密
D 安装防火墙
51、依据ISO20000-6: 2017以下可以构成减少ITSMS初审人日的因素包括()。
A 已获得的认证在最近12个月内对其至少实施了一次审核
B 拟认证的范围已获得ISO/IEC 27001证书
C 已获得其他认证的范围大于拟认证的范围
D 拟认证的范围与获得ISMS证书范围等同
52、网络常见的拓扑形式有()。
A 星型
B 环型
C 总线型
D 树型
53、下列哪些项是ITSMS服务预算与核算管理必须的?
A 服务计费
B 服务实际成本
C 服务成本预算
D 监视成本
54、基础环境运维服务通常包括()。
A 机房电力系统
B 主机设备
C 空调系统
D 安防系统
55、关于“服务组件”以下说法正确的是()。
A 不包括基础设施
B 可以是服务的一部分
C 可包括配置项、资产或其他要素
D 一项或多项配置项可以构成一项服务组件
三、判断题
56、《中华人民共和国网络安全法》中明确,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每两年至少进行一次检测评估。()
A 正确
B 错误
57、相关方可以是组织内部也可以是组织外部的。()
A 正确
B 错误
58、组织对内部供应商应按服务级别管理过程进行管理。()
A 正确
B 错误
59、组织确定的为规划和运行服务管理体系所必需的外来的文档化信息,应得到适当的识别,并予以控制。
A 正确
B 错误
60、流量监控能够有效实现对敏感数据的过滤()。
A 正确
B 错误
61、测量是确定数值和性质的过程。()
A 正确
B 错误
62、ISO/IEC 27006是ISO/IEC 17021的相关要求的补充。
A 正确
B 错误
63、《中华人民共和国网络安全法》是2017年1月1日起实施的。
A 正确
B 错误
64、RSA是一种对称加密算法。
A 正确
B 错误
65、风险源是指那些可能导致消极后果或积极后果的因素和危害的来源。
A 正确
B 错误
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!