一、单选题
1、在发布部署运行环境中之前,应建立受影晌配置项的()。
A 文件
B 目录
C 备份
D 基线
2、依据《中华人民共和国网络安全法》应予以重点保护的信息基础设施,指的是()。
A 一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施
B 一旦遭到破坏、数据泄露,可能严重危害国家安全、国计民生的信息基础设施
C 一旦遭到破坏、数据泄露,可能危害国家安全、国计民生的信息基础设施
D 一旦遭到破坏、数据泄露,可能危害国家安全、国计民生、公共利益的网络系统
3、建立服务目录的价值在于()。
A 表现变更对业务的影晌
B 展示配置项之间的关系
C 对交付的IT服务提供一个集中的信息源
D 预测IT基础架构事务的根本原因
4、《信息安全技术信息技术信息安全事件分类分级指南》中灾害性事件是由于()对信息系统物理破坏而导致的信息安全事件。
A 网络攻击
B 不可抗力
C 自然灾害
D 人为因素
5、()是不确定性对目标的影晌。
A 风险评估
B 风险
C 不符合
D 风险处置
6、根据《互联网信息服务管理办法》规定,国家对于经营性互联网信息服务实行()。
A 备案制度
B 许可制度
C 行政监管制度
D 备案与行政监管相结合的管理制度
7、IT服务管理中所指“升级(escalation)”即:()。
A 针对用户计算机系统实施的升级,包括软件升级以及硬件升级
B 为了满足服务水平目标而执行的流程,包括职能性升级和管理性升级
C 针对特定顾客提升其服务质量等级的活动,如升级至“金牌服务”
D 为了提高顾客满意度而提请更高级管理者与顾客对话的活动
8、ISO/IEC 20000-3与ISO/IEC 20000-1之间的关系是()。
A ISO/IEC 20000-3为ISO/IEC 20000-1提供了实施指南
B ISO/IEC 20000-3为ISO/IEC 20000-1提供了范围定义的指南
C ISO/IEC 20000-3为ISO/IEC 20000-1提供了过程参考模型
D ISO/IEC 20000-3为ISO/IEC 20000-1提供了实施计划样例
9、《中华人民共和国认证认可条例》要求,认证机构及其认证人员对()负责。
A 审核发现
B 审核证据
C 认证结果
D 认证结论
10、组织应进行容量规划,包括基于服务需求的()的容量。
A 当前和预测
B 时间阑值
C 时间尺度
D 以往
11、阐明所取得的结果或提供所完成活动的证据的是文件是()。
A 报告
B 记录
C 演示
D 协议
12、ITIL和ISO/IEC 20000之间有何关系? ()
A ITIL基于ISO/IEC 20000
B ITIL为IT服务管理提供最佳实践建议,而ISO/IEC 20000则定义了IT服务管理的标准
C ITIL是ISO/IEC 20000第1和2部分的子集
D ITIL和ISO/IEC 20000相互兼容并适用于服务管理系统的不同部分
13、IT服务管理是()保证IT服务提供的质量。
A 通过将内部和外部的客户与提供商之间的协定记录记录到正式的文档中
B 通过在IT组织的所有员工中推行客户导向模式
C 通过订立通用的可接受的服务级别标准
D 旨在规定建立、实施、维持和持续改进SMS的要求
14、组织应()一个服务管理计划。
A 创建、实施和运行
B 创建、运行和保持
C 创建、实施和保持
D 创建、运行和保持
15、《信息系统安全等级保护测评要求》将()作为实施等级保护的第一项内容。
A 安全定级
B 安全规划
C 安全评估
D 安全实施
16、下列描述中()不是最高管理者的管理职责。
A 确定建立了服务管理方针和服务管理目标
B 沟通有效服务管理的重要性
C 促进SMS和服务的持续改进
D 制定具体的服务过程
17、风险评估过程不包括()。
A 风险评价
B 风险识别
C 风险分析
D 风险处置
18、以下选项不属于信息安全领域的测罣和监视技术的是()。
A 单位时间的访问流量分析
B 呼叫中心话术系统监听
C 网络行为管理
D 入侵检测系统
19、关于涉密信息系统的管理,以下说法不正确的是()。
A 涉密计算机未经安全技术处理不得改作其他用途
B 涉密计算机、存储设备不得接入互联网及其他公共信息网络
C 涉密信息系统中的安全技术程序和管理程序不得擅自卸载
D 涉密计算机只有采取了适当防护措施才可接入互联网
20、下列哪项不是监督审核的目的? ()
A 验证认证通过的ITSMS是否得以持续实现
B 验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化
C 确认是否持续符合认证要求
D 做出是否换发证书的决定
21、《信息安全技术信息安全事件分类分级指南》中将信息内容安全事件分为()个子类。
A 5
B 6
C 7
D 4
22、目前信息技术服务管理体系的认证周期为()。
A 2年
B 3年
C 4年
D 根据实际情况确定
23、ISO/IEC 20000-3是()。
A 服务管理要求
B 服务管理范围指南
C 服务管理指南
D 服务管理范围要求
24、组织应运行ITSMS,确保活动和资源的协调。组织应实施要求的()以交付服务。
A 计划
B 活动
C 过程
D 程序
25、()不是每个过程都需要定义的部分。
A 输出
B 资源
C 输入
D 活动
26、组织应定义所有事件的记录、优先次序、业务影晌、分类、更新、升级、解决和()。
A 报告
B 沟通
C 回复顾客
D 正式关闭
27、ISO/IEC 20000标准的第2部分与第1部分有何关联? ()
A 第1部分是第2部分的子集
B 第1部分包括第2部分中规定的主要要求
C 第2部分需要完全实现才能满足第1部分的要求
D 第2部分包含满足第1部分要求的指导
28、依据GB/Z 20986,以下说法不正确的是()。
A 网络扫描监听是网络攻击事件
B 蠕虫事件是有害程序事件
C 僵尸网络是网络攻击事件
D 信息篡改是信息破坏事件
29、云服务商提供laaS服务,不适于作为服务方配置项的是()。
A 物理网络设备
B 物理存储设备
C OA应用软件
D 虚拟服务器
30、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件。
A 程序
B 网页
C 纯文本
D 会话
31、国家对计算机信息系统安全专用产品的销售实行的管理制度是()。
A 许可证制度
B 备案制度
C 申报与审批制度
D 测评、认证与审批制度
32、管理体系的初次认证审核应分为哪两个阶段实施? ()
A 预审核和监督审核
B 第一阶段和第二阶段
C 预审核和初次访问审核
D 第一阶段和监督审核
33、设计和转换新的或变更服务的目标是()。
A 为保证新的服务和变更服务的服务接受标准得到完全满足
B 为保证新的服务和变更服务的提议完全评价
C 为保证新的服务和变更服务的提议得到完全评估和授权
D 为保证新的服务和变更服务在约定的成本和服务质噩上可交付和可管理
34、事件管理的目的是尽快恢复()的服务或晌应服务请求。
A 协商一致
B 设备检修
C 中断
D 配置管理数据库
35、目前可以作为信息技术服务管理体系审核依据的标准是()。
A ISO/IEC 20000-1:2018
B ISO/IEC 20000-2:2013
C ISO/IEC 20000-1:2013
D ISO/IEC 20000-2:2018
36、变更请求(RFC)目的是()。
A RFC触发变更流程
B RFC记录由服务申请所产生的变更
C RFC用于申请对服务预算做出变更
D RFC控制变更和发布和部署流程之间的关系
37、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。
A 8小时内
B 12小时内
C 24小时内
D 48小时内
38、考虑不同时段的工作负载的差异收费用于()。
A 故障树分析(FTA)
B 可用性计划
C 服务级别管理
D 风险分析和管理法
39、“多级SLA”是一个三层结构,下列哪层不是这类型SLA的部分? ()
A 客户级别
B 公司级别
C 配置级别
D 服务级别
40、对服务可用性进行监视,记录其结果并与目标进行比较。()不可用应进行调查并采取必要的行动。
A 发生的
B 计划外
C 可能发生的
D 计划内
二、多选题
41、事件管理中以下哪项不是管理性升级的活动()?
A 将一个事件的信息通知更多的高层管理者
B 将事件转给具有更高技术水平的人解决
C 为保持顾客满意使用尽可能多高级专家
D 不能满足SLA中规定的事件解决时间要求
42、公安机关对计算机信息系统保护工作行使下列监督权()。
A 监督、检查、指导计算机信息系统安全保护工作
B 查处危害计算机信息系统安全的文法犯罪案件
C 履行计算机信息系统安全保护工作的其他监督职责
D 计算机信息系统实行安全等级保护
43、依据ISO20000-6: 2017以下可以构成减少ITSMS初审人日的因素包括()。
A 已获得的认证在最近12个月内对其至少实施了一次审核
B 拟认证的范围已获得ISO/IEC 27001证书
C 已获得其他认证的范围大于拟认证的范围
D 拟认证的范围与获得ISMS证书范围等同
44、以下关于网络钓鱼的说法中,正确的是()。
A 网络钓鱼是“社会工程攻击"的一种形式
B 网络钓鱼融合了伪装、欧骗等多种攻击方式
C 网络钓鱼与Web服务没有关系
D 典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
45、在建立新的服务级别协议时,下列哪项是服务级别管理应该考虑的? ()
A 变更服务级别协议可能发生的影晌能被确定
B 变更管理规程
C 新的服务级别协议业务目标
D 在其它已存在的服务级别协议中的条件能够继续达到要求
46、下列哪项的变化受变更管理控制()?
A 服务目录
B SLA
C 服务需求
D 供方合同
47、基础环境运维服务通常包括()。
A 蓄水/蓄冷罐的维护维修
B 主机设备的定期巡检
C 机房电力系统预防性维护
D 安防系统的实时监测
48、ISO/IEC 20000-1到-6中哪些是要求类标准()。
A 20000-6
B 20000-4
C 20000-2
D 20000-1
49、信息技术服务管理体系的范围应依据()确定。
A 组织的外部和内部事项
B 组织所识别的相关的要求
C 组织实施的活动之间及其与其他组织实施的活动之间的接口和依赖关系
D ISO/IEC20000-1:2018的标准要求
50、确定审核时间,时间的分配应考虑以下哪些ITSMS特定因素()。
A 在ITSMS范围内,SLAs的水平和所使用的第三方协议
B 适用于认证的标准和法规
C 参与服务提供的其他相关方的数量,例如:供应商、充当供应商的内部小组或顾客
D 以往已证实的ITSMS绩效
51、内审策划文件中应包括()。
A 不符合准则
B 审核范围
C 审核频次和方法
D 审核结论
52、依据GB/Z 20986,信息安全事件分级考虑的要素包括()。
A 客户投诉数
B 社会影晌
C 系统损失
D 信息系统重要程度
53、ISO/IEC 20000标准中IT服务的预算及核算管理的内容包括哪些? ()
A 预算编制
B 计费
C 核算
D 采购
54、在IT服务管理中,”部署”活动包括:()。
A 实施变更
B 对变更的风险进行评估
C 将服务组件迁移到生产环境
D 将经测试的软件包转移到生产环境
55、关于信息安全产品的使用,以下说法不正确的是()。
A 对于所有的信息系统,信息安全产品的核心技术、关键部件须具有我国自主知识产权
B 对于三级以上信息系统,已列入信息安全产品认证目录的,应取得国家信息安全产品认证机构颁发的认证证书
C 对于四级以上信息系统,信息安全产品研制的主要技术人员须无犯罪记录
D 对于四级以上信息系统,信息安全产品研制单位须声明没有故意留有或设置漏洞
三、判断题
56、相关方可以包括不在ITSMS范围内的组织的一部分。()
A 正确
B 错误
57、组织对内部供应商应按服务级别管理过程进行管理。()
A 正确
B 错误
58、保密性是指对数据的保护以防止未经授权的访问和使用。()
A 正确
B 错误
59、发生中断事件后,必须启动间题管理。()
A 正确
B 错误
60、《中华人民共和国网络安全法》中明确,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每两年至少进行一次检测评估。()
A 正确
B 错误
61、邮箱服务提供方可定义吞吐量作为阔值指标。()
A 正确
B 错误
62、服务的连续性计划应包含服务中断后恢复到正常工作条件的方法。()
A 正确
B 错误
63、开展信息技术服务管理体系认证必须以正式发布的国家标准为依据。()
A 正确
B 错误
64、测噩是确定数值和性质的过程。()
A 正确
B 错误
65、风险源是指那些可能导致消极后果或积极后果的因素和危害的来源。
A 正确
B 错误
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!