当前分类: ITSS系统
问题:企业IT事故80%是员工不懂安全知识和()造成的。A、技术能力差B、学历能力差C、违规操作D、服务意识差...
查看答案
问题:在建立IT服务的保障体系方面,ITSS的价值主要体现在()A、提供体系化的标准库B、提供全方位的服务C、促进服务需方与服务供方的相互信任D、推动IT服务产业的健康和快速发展...
问题:以下哪项不是项目应该具有的基本特点()A、项目的独特性B、项目的可重复性C、项目的组织性D、项目的目标冲突性...
问题:一套数字签名通常定义两种互补的运算,他们是()A、签名,验证B、加密,解密C、安全,稳定D、高效,稳定...
问题:操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()A、操作性,完整性,可用性B、保密性,可逆性,可用性C、保密性,完整性,安全性D、保密性,完整性,可用性...
问题:防火墙的安全技术包括以下哪些选项()A、地址跟踪技术、NAT技术、代理技术B、地址跟踪技术、NAT技术、掩码技术C、包过滤技术、NAT技术、代理技术D、包过滤技术、NAT技术、寻址技术...
问题:代理监控,是指安装在被管理的生产系统机上的一个或是多个代理程序,它负责采集被管理机上的一系列配置、告警、性能数据,并把数据传递给()A、数据库B、服务器数据库C、知识库D、服务器知识库...
问题:以下哪项是对服务目录的描述()A、指提供服务的企业与客户之间就服务的品质、水准、性能等方面所达成的双方共同认可的协议或契约B、描述了功能和技术之间的关系,并为服务提供了一个详细的说明。说明书将服务级别需求转化为提供服务所需的技术细节C、帮助IT服务提供方全面反映自身的情况,并将其自身呈现为一个IT服务提供者D、定义服务管理流程和运营管理的流程参数E、IT组织与内部某个IT部门就某项IT服务所签订的协议...
问题:不属于战略管理的内容的是()...
问题:人际沟通有以下作用:();可以激励各方的积极性和奉献的精神,提高团队的效能;可以提升个人成功机率,是个人事业成功的重要因素;可以增加人与人之间、人与组织之间、组织与组织之间以及个人对自身的了解与理解。A、可以获得更多的帮助与支持B、可以获得足够的利益C、可以让对方为我方服务D、可以满足自我成就感...
问题:《信息技术运维服务应急响应规范》规定了运行维护服务中应急响应的四个环节,分别是:应急准备和()A、监测和预警B、应急处置C、总结改进D、预防演戏...
问题:以下工程师着装规范中,哪一项是不建议的()A、工程师在工作时间内必须着装整洁、得体、庄重B、工作时间应穿皮鞋或皮凉鞋,不得赤脚穿凉鞋,不准穿拖鞋,不戴帽子,不得着牛仔衣裤、既无领又无袖的服装C、工程师应保持仪表端庄,头发修剪、梳理整齐D、平时加班原则上按上班时间要求着装,公休日加班可着便装,但仍不得赤脚穿凉鞋、拖鞋,不得穿短裤、以及既无领又无袖的服装E、工程师应根据乙方公司要求规范进行着装。不一定要和客户要求一致...
问题:运用对称算法加解密的过程中,以下哪些是该过程的要素()A、明文、加密算法、密钥、密文、解密算法B、明文、密钥、密文、解密算法C、明文、加密算法、密钥、密文D、明文、加密算法、密钥、解密算法...
问题:要有效地管理项目,除了应具备特定应用领域的技能和通用管理方面的能力外,项目经理还需具备以下哪些能力() (1)领导气质 (2)知识 (3)实践能力 (4)个人素质A、(1)(2)(3)B、(1)(2)(4)C、(1)(3)(4)D、(2)(3)(4)...
问题:《信息技术数据中心运维服务规范》的核心内容中,强调“确保机房环境满足计算机设备正常运行要求的各类设施,包括机房供配电系统、UPS系统、空调系统、消防系统、安全系统等”的部分是()A、服务对象B、服务类型C、服务方式D、服务费用...
问题:现行的密码算法主要包括()A、分组密码、公钥密码、散列函数B、序列密码、分组密码、公钥密码、散列函数C、序列密码、分组密码、散列函数D、序列密码、分组密码、公钥密码...
问题:节假日给领导、同事、用户问候,我们应多采用下面哪种联系方式()A、邮件B、电话C、短信D、及时聊天工具...
问题:IT服务项目质量管理就是服务供方通过哪些方式最终达到客户满意()...
问题:以下不属于IT服务监控工具的安全管理功能的是()A、保证数据安全B、具有签权和访问控制功能C、实现口令管理和权限设置D、保证数据的存储和恢复E、对设施进行监控、诊断处理和性能分析...