当前分类: ITSS系统
问题:问题分析流程是()A、找出可能影响问题的因素B、评估可能的原因C、确定真正的原因D、以上都是...
查看答案
问题:操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()A、操作性,完整性,可用性B、保密性,可逆性,可用性C、保密性,完整性,安全性D、保密性,完整性,可用性...
问题:以下哪项不是项目应该具有的基本特点()A、项目的独特性B、项目的可重复性C、项目的组织性D、项目的目标冲突性...
问题:以下不属于IT服务监控工具的安全管理功能的是()A、保证数据安全B、具有签权和访问控制功能C、实现口令管理和权限设置D、保证数据的存储和恢复E、对设施进行监控、诊断处理和性能分析...
问题:节假日给领导、同事、用户问候,我们应多采用下面哪种联系方式()A、邮件B、电话C、短信D、及时聊天工具...
问题:在变更管理中定义为常规变更的那些变更的执行称为常规发布,并把具体的发布动作在常规变更管理流程中()A、进行规范B、进行记录C、进行梳理D、进行变更...
问题:下列哪些对IT服务质量的评价的阐述是正确的()A、评价项是对服务质量特性的描述B、评价项可以通过直接测量来评价,或者通过测量它们的结果来间接进行评价C、服务可靠性可以通过测量稳定性、连续性等项来进行评价D、服务质量可以通过综合测量服务质量的各类特性(项)来进行评价。这些度量描述了服务在特定环境条件中所展现的各方面特征,及服务在供方、需方交互活动中的功能实现,这些特征和功能E、以上都对...
问题:IT服务项目质量管理就是服务供方通过哪些方式最终达到客户满意()...
问题:事件分类从事件从属的系统或技术架构的类型来进行分类,如()A、网络系统、服务器系统B、门户网站C、应用系统、桌面系统D、机房管理E、以上都是...
问题:与同级沟通,我们要注意做到以下哪几项() (1)有诚意; (2)有所选择,分清轻重; (3)尽量坚持能自己做的事情自己做; (4)要对同事的帮忙给予足够的回报。A、(1)、(2)、(3)B、(1)、(2)、(3)、(4)C、(2)、(3)D、(2)、(4)...
问题:现行的密码算法主要包括()A、分组密码、公钥密码、散列函数B、序列密码、分组密码、公钥密码、散列函数C、序列密码、分组密码、散列函数D、序列密码、分组密码、公钥密码...
问题:完整性和独立性是MECE分析法具有的特点。...
问题:哪些可以根据自身的需要对服务质量作出评价以满足自身要求()A、服务需方、服务供方B、服务供方、第三方C、第三方、服务中间商D、服务中间商、服务供方、服务需方E、服务供方、服务需方、第三方...
问题:从项目的开始到结束按时间顺序可以划分为4哪几个阶段() (1)评估 (2)启动 (3)规划 (4)执行 (5)结束A、(1)、(2)、(3)、(4)B、(1)、(2)、(3)、(5)C、(1)、(2)、(4)、(5)D、(2)、(3)、(4)、(5)...
问题:以下工程师着装规范中,哪一项是不建议的()A、工程师在工作时间内必须着装整洁、得体、庄重B、工作时间应穿皮鞋或皮凉鞋,不得赤脚穿凉鞋,不准穿拖鞋,不戴帽子,不得着牛仔衣裤、既无领又无袖的服装C、工程师应保持仪表端庄,头发修剪、梳理整齐D、平时加班原则上按上班时间要求着装,公休日加班可着便装,但仍不得赤脚穿凉鞋、拖鞋,不得穿短裤、以及既无领又无袖的服装E、工程师应根据乙方公司要求规范进行着装。不一定要和客户要求一致...
问题:企业IT事故80%是员工不懂安全知识和()造成的。A、技术能力差B、学历能力差C、违规操作D、服务意识差...
问题:人际沟通有以下作用:();可以激励各方的积极性和奉献的精神,提高团队的效能;可以提升个人成功机率,是个人事业成功的重要因素;可以增加人与人之间、人与组织之间、组织与组织之间以及个人对自身的了解与理解。A、可以获得更多的帮助与支持B、可以获得足够的利益C、可以让对方为我方服务D、可以满足自我成就感...
问题:依照攻击方式的不同,以下哪项不属于IDS的工作方式()A、主机型入侵检测系统B、虚拟IP进攻C、网络型入侵检测系统D、混合型入侵检测系统...
问题:要有效地管理项目,除了应具备特定应用领域的技能和通用管理方面的能力外,项目经理还需具备以下哪些能力() (1)领导气质 (2)知识 (3)实践能力 (4)个人素质A、(1)(2)(3)B、(1)(2)(4)C、(1)(3)(4)D、(2)(3)(4)...
问题:入侵检测系统的作用包括()A、威胁、响应、损失情况评估、攻击预测、起诉支持B、威胁、检测、响应、损失情况评估、攻击预测、起诉支持、后续跟踪C、威胁、检测、响应、损失情况评估、攻击预测、起诉支持、风险评估D、威胁、检测、响应、损失情况评估、攻击预测、起诉支持...