当前分类: ITSS系统
问题:友好性具有以下哪些子特性()A、可用性、完整性、保密性、可追溯性、该特性的依从性B、完备性、充分性、该特性的依从性C、连续性、稳定性、该特性的依从性D、及时性、有效性、互动性、该特性的依从性E、灵活性、主动性、礼貌性、该特性的依从性...
查看答案
问题:我国境内需要IT服务、提供IT服务或从事IT服务相关的理论研究和技术研发的单位或个人都需要ITSS,包括()A、行业主管部门B、IT服务需方C、IT服务供方D、个人以及高校...
问题:从微观和具体的层面,服务一般主要局限在产品或者方案上线后的支持,在IT产品生命周期中,这个环节无疑是()A、靠后的B、重要的C、无足轻重的D、靠前的...
问题:依照攻击方式的不同,以下哪项不属于IDS的工作方式()A、主机型入侵检测系统B、虚拟IP进攻C、网络型入侵检测系统D、混合型入侵检测系统...
问题:从项目的开始到结束按时间顺序可以划分为4哪几个阶段() (1)评估 (2)启动 (3)规划 (4)执行 (5)结束A、(1)、(2)、(3)、(4)B、(1)、(2)、(3)、(5)C、(1)、(2)、(4)、(5)D、(2)、(3)、(4)、(5)...
问题:邮件沟通的要领主要包括()...
问题:项目生命周期的长短,取决于以下哪些因素() (1)项目内容 (2)复杂性 (3)规模 (4)参与项目的资源量A、(1)、(2)、(3)B、(1)、(2)、(4)C、(1)、(3)、(4)D、(2)、(3)、(4)...
问题:ITSS对IT服务需方的好处中有一项是:降低IT服务风险。...
问题:一个完整的PKI系统必须具有哪些基本构成部分()A、权威认证机构、数字签名库、密钥备份及恢复系统、证书作废系统、应用接口B、权威认证机构、数字签名库、密钥备份及加密系统、证书作废系统、应用接口C、权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用平台D、权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口...
问题:值守服务指导书属于哪一类文档()A、记录类B、报告类C、操作说明类D、体系类E、其它...
问题:《信息技术运维服务交付规范》中提到了一个关键词:SLA,它的全称是()A、Service Level AgentB、Server Level AgentC、Service Level AgreementD、Sea Level Anomaly...
问题:问题陈述法则()A、4W1HB、3W2HC、4H1WD、4W2H...
问题:IT服务常见形式包括()A、信息技术咨询、设计开发B、测试、数据处理C、系统集成、培训D、运维、信息系统增值服务E、以上都是...
问题:工具实施阶段的主要任务是()A、确定工具的引入方式B、确定工具的应用范围C、确定工具选型D、工具的客户化E、工具的市场化...
问题:要保证事件管理流程的成功运行,需要从以下几个重点关注()A、所有事件应该被记录、所有事件要进行编号和分类B、每个事件在建立后,在生命周期中的每一个阶段都应有事件负责人负责C、关注事件是否违反服务协议和规则D、首要负责制,确保事件流程处理是进行的闭环流转E、以上都是...
问题:规定了IT服务管理工具的体系结构、功能要求以及相关人员的职责的文件是()A、《IT服务管理通用要求》B、《IT服务管理实施指南》C、《IT服务管理技术要求》D、以上都是...
问题:问题分析流程是()A、找出可能影响问题的因素B、评估可能的原因C、确定真正的原因D、以上都是...
问题:入侵检测系统的主要功能描述中,以下哪项的表述有误()A、监督并分析用户和系统的活动B、评估系统关键资源和数据文件的完整性C、预测未知攻击的趋势D、操作系统日志管理,识别违反安全策略的用户活动...
问题:沟通的闭环性包括() (1)清晰地传达任务; (2)准确分析并理解任务; (3)明白地接收任务; (4)及实地反馈情况A、(1)、(2)、(3)、(4)B、(1)、(3)、(4)C、(2)、(3)、(4)D、(1)、(2)、(3)...