image

编辑人: 浅唱

calendar2025-11-13

message0

visits5

2024年08月信息技术服务管理体系基础参考答案

一、单选题

1、ISO/IEC 20000与哪个国际标准有联合实施的指南标准()。

A、ISO 18001

B、ISO/IEC 27001

C、ISO/IEC 28001

D、ISO 9000

2、ISO/IEC 20000系列标准中,以下哪项标准的描述不准确?()

A、ISO/IEC 20000-10,定义了服务管理涉及的相关术语

B、ISO/IEC 20000-2,提供了支持SMS运行的产品或工具的指南

C、ISO/IEC 20000-3,对服务管理体系确定体系范围提供了要求

D、ISO/IEC 20000-6,和CC 01的作用类似,都可以作为认证机构认可的依据

3、

对于目标不确定性的影响是()。

A、风险评估

B、

风险

C、风险源

D、风险评价

4、

根据ISO/IEC 20000-1:2018标准的要求,对“问题和事件之间关系”的描述,正确的是()。

A、在目标时间内未能解决的事件将被转到问题管理

B、单个事件永远不会造成某个问题记录被打开

C、始终会导致某个问题记录被打开

D、一个或多个实际或潜在事件的原因,就是问题

5、阐明所取得的结果或提供所完成活动的证据的是文件是()。

A、报告

B、记录

C、演示

D、协议

6、有一项新服务或变更的服务()实际运行环境的活动称为转换。

A、发布或撤销

B、安装或下载

C、移入或移出

D、上线或下线

7、在IT服务管理体系中,()不是最高管理者的管理职责。

A、确定服务管理的方针、目标和计划

B、传达满足服务需求的重要性

C、确保服务风险已经评估和管理

D、制定具体的服务流程

8、

某公司运营中心申请认证的范围为对内部顾客的设备的运维,支持设备的机房基础设施由公司动力中心负责,以下说法正确的是()。

A、运营中心应与动力中心签署合同

B、动力中心不必纳入认证范围,应按“内部供应商”予以管理

C、应按ISO/IEC 2000-1标准7.2的要求控制动力中心

D、动力中心必须纳入认证范围

9、依据ISO/IEC 20000-1:2018,服务目录应()。

A、是统一所有服务描述的标准

B、由顾客控制服务目录的访问权限

C、是合同的附件,由顾客创建和维护

D、描述服务、预期输出以及服务之间的依赖关系

10、根据ISO/IEC 20000-1:2018标准的要求,配置基线是指()。

A、配置项详细构成的信息

B、配置项在特定时间被正式指定的配置信息

C、配置项任意时间点的状态信息或快照

D、配置项被授权批准的历史信息

11、根据GB/T 20986-2023标准,以下哪个属于网络安全事件一级(特别重大事件)?()

A、造成特别重要的信息系统遭受较大的业务损失

B、导致特别重要的信息系统遭受特别严重的业务损失

C、造成重大的社会危害

D、造成一般的社会危害

12、根据GB/T 20986-2023标准,社会危害的严重程度中,“特别重大”指的是什么?()

A、波及一个或多个地市的部分地区,不影响国家安全

B、波及一个地市的部分地区,不影响国家安全

C、波及一个或多个地市的大部分地区,影响到国家安全

D、波及一个或多个省市的大部分地区,危害到国家安全

13、

GB/T 20986-2023标准将网络安全事件分为几个级别?()

A、5级

B、3级

C、6级

D、4级

14、

根据ISO/IEC 20000-6标准,()不属于构成增加ITSMS初审人天数的因素。

A、服务级别指标数量较多,指标值较高

B、高度涉及知识产权、隐私、航空航天业

C、组织规模及场所复杂,服务种类数量较多

D、不同场所员工使用不同语言,审核时需要翻译

15、当一个多场所组织在不同的场所或一组场所运作一些不相关过程和活动时,认证机构需要证明其决定在管理体系认证中实施()的理由的合理性,并予以记录。

A、验证

B、检查

C、审核

D、抽样

16、

下列哪项不是监督审核的目的?()

A、验证认证通过的ITSMS是否得以持续实现

B、验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化

C、确认是否持续符合认证要求

D、做出是否换发证书的决定

17、对信息技术服务管理体系的认证活动参与人员,重要的个人行为中“思想开明”是指()。

A、适应不同处境

B、了解和理解环境

C、灵活地与人交往

D、愿意考虑不同的意见或观点

18、下列哪项最能描述“可靠性”?()

A、配置项保持或是恢复运行状态的能力

B、机密性、完整性和可维护性的结合

C、在一些组件失去作用后仍能提供服务的能力

D、在给定的条件下配置项保持功能的能力

19、

()指应当尽可能调查所有与投诉有关的背景和信息。

A、投诉响应

B、投诉终止

C、投诉调查

D、受理告知

20、以下关于安全套接层协议(SSL)的叙述中,错误的是()。

A、提供数据安全机制

B、为TCP/IP连接提供数据加密

C、是一种应用层安全协议

D、为TCP/IP连接提供服务器认证

21、

()是一种综合各类专家观点并促其一致的方法,这些观点有利于支持风险源及影响的识别,可能性与后果分析以及风险分析,需要独立分析和专家投票。

A、德尔菲法

B、情景分析

C、检查表

D、头脑风暴法

22、

以下哪一项属于机房基础设施的监控指标?()

A、UPS输入/输出电源

B、存储阵列RAID级别

C、首问事件解决率

D、DHCP未分配的地址数

23、ITIL和ISO/IEC 20000之间有何关系?()

A、ITIL基于ISO/IEC 20000

B、ITIL为IT服务管理提供最佳实践建议,而ISO/IEC 20000则定义了IT服务管理的标准

C、ITIL是ISO/IEC 20000第1和2部分的子集

D、ITIL和ISO/IEC 20000相互兼容并适用于服务管理系统的不同部分

24、以下哪项是对“重大故障”的描述?()

A、由资深经理记录的故障

B、需要大量人员参与解决的故障

C、有高优先级或对业务有重大影响的故障

D、在找规避措施前需要做根本原因分析的复杂故障

25、

以下哪项活动属于主动问题管理?()

A、处理变更请求(RFC)

B、进行趋势分析,发现潜在的事件的问题

C、跟踪所有的事件和服务中断

D、尽量减少由于IT环境的变更而造成的服务中断

26、

()过程可能需要业务活动模式分析(PBA)来支持。

A、财务管理

B、服务级别管理

C、可用性管理

D、需求管理

27、以下哪个过程负责调度资源并交付要求的标准服务的组件()。

A、服务请求管理

B、服务预算与核算

C、容量管理

D、服务级别管理

28、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件。

A、程序

B、网页

C、纯文本

D、会话

29、

()主要指的是硬件设备。比如是计算机、交换机、路由器、防火墙、机架、因特网、局域网、存储设备、主要用到的技术包括虚拟主机技术,操作系统以及各种硬件管理技术。

A、IaaS

B、SaaS

C、MSP

D、PaaS

30、()是一种将后果分级与风险可能性相结合的风险分析方式。

A、HACCP

B、风险矩阵

C、人因可靠性

D、事件树分析

31、服务连续性管理中,恢复时间目标指()。

A、关键服务到约定的最低可用性水平的时间

B、IT服务恢复到约定的可用性水平的时间

C、基础约定可行水平的时间

D、IT服务恢复到约定的最低可用性水平的时间

32、以下不属于描述性统计技术的是()。

A、帕累托图

B、散布图

C、直方图

D、正态分布

33、依据《中华人民共和国网络安全法》,应予以重点保护的信息基础设施,指的是()。

A、一旦遭到破坏、数据泄露,可能严重危害国家安全、国计民生的信息基础设施

B、一旦遭到破坏、数据泄露,可能危害国家安全、国计民生、公共利益的网络系统

C、一旦遭到到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的信息基础设施

D、一旦遭到破坏、数据泄露,可能危害国家安全、国计民生的信息基础设施中

34、根据《中华人民共和国网络安全法》,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。

A、安全保密

B、安全保护

C、安全保障

D、安全责任

35、

根据《互联网信息服务管理办法》规定,国家对于经营性互联网信息服务实行()。

A、备案制度

B、许可制度

C、行政监管制度

D、备案与行政监管相结合的管理制度

36、根据《互联网信息服务管理办法》,从事经营性互联网信息服务的,应()。

A、向所在地省、市、县级信息主管部门申请经营许可证

B、向省、自治区、直辖市电信管理机构申请经营许可证

C、向省、市级工商管理部门申请经营许可证

D、向省、工信部、国家电信管理局申请经营许可证

37、《信息安全等级保护管理办法》规定,()级保护时,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。

A、2

B、3

C、4

D、5

38、根据《信息安全等级保护管理办法》的规定,国家信息安全等级保护坚持()。

A、自主定级、自主管理

B、自主定级、自主保护

C、自主保护、自主管理

D、自主保护、自主监测

39、根据《中华人民共和国计算机信息系统安全保护条例》,计算机信息系统的安全保护工作,重点维护()等重要领域的计算机信息系统的安全。

A、国防建设

B、国家事务

C、经济建设

D、其他选项均正确

40、

根据ISO/IEC 20000-6要求,以下不属于取得认证机构资质应满足条件的是()。

A、取得法人资格

B、有固定的场所

C、完成足够的客户案例

D、具有足够数量的专职认证人员

二、多选题

41、关于确定SMS的范围,以下说法正确的是()。

A、SMS范围的定义应包括范围内的服务,以及管理和交付服务的组织的名称

B、SMS的范围应该可获得并得到保持,并应作为文件化信息保存

C、在确定SMS范围时,组织应考虑内外部因素;相关方的要求;组织交付的服务

D、ISO/IEC 20000-3规定了SMS范围定义的要求

42、根据ISO/IEC 20000-3,组织SMS范围的构成要素包括()。

A、顾客及其场所

B、提供的服务或服务组件

C、提供服务的地理位置

D、提供服务的组织单元

43、相关方是指对于一项与SMS或服务相关的决策或活动()的个人和组织。

A、能够影响

B、被其影响

C、认为自己受到影响

D、无法影响

44、以下属于信息安全事态或事件的是:()。

A、服务、设备或设施的丢失

B、系统故障或超负载

C、物理安全要求的违规

D、安全策略变更的临时通知

45、

信息技术服务管理体系的范围应依据()确定。

A、组织的外部和内部事项

B、组织所识别的相关的要求

C、组织实施的活动之间及其与其他组织实施的活动之间的接口和依赖关系

D、ISO/IEC 20000-1:2018的标准要求

46、

根据ISO/IEC 20000-1:2018标准的要求,关于变更管理,以下说法正确的是()。

A、变更可以分为:标准变更、正常变更、紧急变更等

B、为每一种类型的变更确定适合的变更授权人员非常重要

C、紧急变更可以不按照变更管理过程保存相关记录

D、变更请求是对服务,服务组件或SMS进行变更的提案

47、根据ISO/IEC 20000-1:2018标准的要求,当服务发生变更时,组织宜采取以下哪些措施?()

A、对变更进行评估,确定是否需要变更SMS的范围

B、根据变更情况确定SMS的相关过程是否仍符合ISO/IEC 20000-1的要求

C、通知认证机构变更情况,以确定是否需要对认证范围实施变更

D、无论是增加还是删除服务,均宜实施相应的评估

48、事件管理中以下哪些不是管理性升级的活动。()

A、将一个事件的信息通知更多的高层管理者

B、为保持顾客满意使用尽可能多高级专家解决一个事件

C、将事件转给具有更高技术水平的人解决

D、不能满足SLA中规定的事件解决时间要求时予以升级

49、根据ISO/IEC 20000-1:2018标准的要求,信息安全的控制措施应()。

A、由顾客制定,服务提供方组织通常没有对这些措施的访问权

B、独立执行,不受变更管理过程的影响

C、形成文件,并描述访问服务或系统相关的风险

D、当评估的风险发生变化时,适当考虑信息安全控制措施变化的需求

50、根据ISO/IEC 20000-6:2017,以下可构成减少 ITSMS初审人天数的因素包括()。

A、已获得其他认证的范围大于或等于拟进行ITSMS认证的范围

B、拟认证的范围已获得ISO 9001认证

C、拟认证的范围已获得ISO/IEC 27001认证

D、已获得的认证在最近12个月至少被经认可的认证机构审核过一次

51、

根据GB/T 20986-2023标准,网络安全事件的起因有哪些?()

A、网络存在漏洞隐患

B、网络遭受攻击

C、软硬件缺陷或故障

D、人为原因

52、2017年,Wanna Cry勒索软件在全球范围内爆发,导致大量电脑文件被加密,用户无法正常使用电脑。根据GB/T 20986-2023标准,Wanna Cry勒索软件事件属于哪些网络安全事件类别?()

A、数据安全事件

B、信息内容安全事件

C、网络攻击事件

D、恶意程序事件

53、计算机取证是将计算机调查和分析技术应用于对潜在的。有法律效力的证据的确定与提取。以下关于计算机取证的描述中,正确的是()。

A、计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行

B、计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档

C、计算机取证是一门在犯罪进行过程中或之后收集证据的技术

D、计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点

54、以下关于网络钓鱼的说法中,正确的是()。

A、网络钓鱼与Web服务没有关系

B、典型的网络钓角攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

C、网络钓鱼是“社会工程攻击”的一种形式

D、网络钓鱼融合了伪装、欺骗等多种攻击方式

55、

统安全分析主要包括调查和评价可能出现的初始的,诱发的和起作用的危害之间的相互关系。可用于IT系统安全风险分析的方法包括()。

A、危害分析与关键控制点(HACCP)

B、攻击路径分析法(ATA)

C、场景分析法

D、失效模式分析法(FMEA)

三、判断题

56、ISO/IEC 20000系列标准由ISO/IEC JTC 1/SC 27进行维护。()

A 正确

B 错误

57、在ISO/IEC 20000系列标准中,ISO/IEC 20000-1:2018是要求类标准,可以作为认证审核的依据。()

A 正确

B 错误

58、目标是要实现的结果,一定是可以量化的。()

A 正确

B 错误

59、GB/T 20986-2023标准中的信息安全技术和网络安全技术是同一个概念。()

A 正确

B 错误

60、根据GB/T 20986-2023标准,网络安全事件的分类和分级是为了快速有效处置网络安全事件。()

A 正确

B 错误

61、GB/T 20986-2023标准中的网络安全事件,它的分类代码由5位数字构成。()

A 正确

B 错误

62、价值流与流程是ITIL的四个维度之一。()

A 正确

B 错误

63、《中华人民共和国网络安全法》是由全国人民代表大会常务委员会于2016年发布。()

A 正确

B 错误

64、《中华人民共和国网络安全法》中明确,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每二年至少进行一次检测评估。()

A 正确

B 错误

65、《信息安全等级保护管理办法》的分级也适用于分级保护工作。()

A 正确

B 错误

喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2024年08月信息技术服务管理体系基础参考答案

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share