1
以下关于信息传输的描述,不正确的是( )。 |
A. 信源是产生信息的实体,信息产生后通过它向外传播 |
B. 信息传输模型要素中,噪声主要干扰信息的接收者 |
C. TCP/TP 网络、4G网络和卫星网络都是传送信息的通道 |
D. 适当增加冗余编码,可在一定程度上提高信息传输的可靠性 |
2
实施“中国制造2025”,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代信息技术,加快发展( )和工业互联网。 |
A. 智能工业 |
B. 互联互通 |
C. 智能制造 |
D. 协同制造 |
3
信息系统的生命周期可以简化为立项、开发、运维及消亡4个阶段。( )属于开发阶段的工作。 |
A. 需求分析 |
B. 系统分析 |
C. 系统维护 |
D. 概念设计 |
4
诺兰模型将计算机信息系统的发展道路划分为六个阶段,即初始期、普及期、控制期、( )期、数据管理期和成熟期。 |
A. 规划 |
B. 分析 |
C. 维护 |
D. 整合 |
5
信息技术战略(IT Strategy)是企业经营战略的有机组成部分,其主要由( )组成。 |
A. 使命、远景目标、中长期目标、策略路线 |
B. 使命、远景目标、中长期目标、短期目标 |
C. 使命、方针、中长期目标、策略路线 |
D. 使命、方针、中短期目标、策略路线 |
6
根据战略规划的一般理论,IT战略规划始于对信息技术内外部环境(现状)的分析,其终极任务是( ) |
A. 搞清现状与未来状态之间的差距并制定实施策略或解决方案 |
B. 理解业务部门的现在与未来,理解业务部门的政策,定义目标和优先权 |
C. 通过信息系统改进业务的机会、淘汰那些不能够带来投资回报或对业务目标贡献较小的信息系统 |
D. 评估信息系统支持业务部门的程度、信息系统计划是否适合业务部门、信息系统供应的效能与效率、指出信息系统能够提供的潜在业务机会 |
7
使软件产品能够在变化的环境中继续使用的维护是() |
A. 更正性维护 |
B. 适应性维护 |
C. 预防性维护 |
D. 完善性维护 |
8
在面向对象的编程方法中,下图的teach()是( ). |
A. 函数 |
B. 对象 |
C. 组件 |
D. 类 |
9
面向消息中间件(MOM) 通过高效可靠的(),在分布式环境下扩展进程间的通信,可支撑多种通信协议、语言、应用程序、硬件和软件平台。 |
A. 消息扩展机制 |
B. 消息共享机制 |
C. 消息传递机制 |
D. 消息处理机制 |
10
随着用户需求的增加,IP地址从IPv4版本升级到IPv6版本,IPv6由 ()位二进制数组成。 |
A. 32 |
B. 256 |
C. 64 |
D. 128 |
11
()不属于网络接入技术。 |
A. HFC |
B. WSDL |
C. Fiber |
D. WiFi |
12
关于大数据的叙述中,不正确的是() |
A. 大数据的4个特点是体量大、多样性、价值密度低和快速化 |
B. 数据分析与挖掘技术是大数据特有的技术 |
C. 大数据在电商、电信、金融等行业都有巨大的社会价值和产业空间 |
D. 分布式文件系统能提供高吞吐量数据访问,适合在大规模数据集上应用 |
13
基础设施即服务(IaaS),指消费者通过Internet从云计算中心获得完善的计算机基础设施服务,例如虚拟主机、存储服务等。 ()不属于基础设施资源。 |
A. 计算资源 |
B. 存储资源 |
C. 平台资源 |
D. 网络资源 |
14
关于物联网的描述中,不正确的是() 。 |
A. 物联网架构中网络层负贵物物之间信息传输 |
B. 物联网利用射频自动识别(RFID)等技术,进行信息交换与通信 |
C. 物联网是架构在现有互联网或下一代公网或专网基础上的联网应用 |
D. 智慧物流、智能家居、智慧农业等都是物联网的应用 |
15
与有形产品相比,服务作为产品具有独有的特性,下列对于服务特性描述正确的是()。 |
A. 无形性、不可分离性、异质性、易消失性 |
B. 无形性、可分离性、异质性、易消失性 |
C. 有形性、过程性、异质性、易消失性 |
D. 无形性、过程性、异质性、易消失性 |
16
《信息技术服务 分类与代码》(GB/T 29264-2012) 中运行维护的定义是:采用信息技术手段及方法,依据需方提出的服务级别要求,对其信息系统的()提供的各种技术支持和管理服务。 |
A. 网络环境、硬件、软件及安全等 |
B. 基础架构、硬件、软件及安全等 |
C. 基础环境、硬件、软件及网络等 |
D. 基础环境、硬件、软件及安全等 |
17
IT治理强调信息化目标与企业()保持一致。 |
A. 项目管理目标 |
B. 战略目标 |
C. 质量管理目标 |
D. 经营目标 |
18
关于实施IT服务管理(ITSM)的根本目标的描述,不正确的是()。 |
A. 以客户为中心提供IT服务 |
B. 提供高质量,低成本的服务 |
C. 提供的服务是可定量计价的 |
D. 以技术为导向,提供专业服务 |
19
项目管理过程中会对变量进行控制。()不属于项目管理的控制变量。 |
A. 技术 |
B. 风险 |
C. 范围 |
D. 时间 |
20
()不属于项目群管理的组织结构类型。 |
A. 单类项目群 |
B. 多类项目样 |
C. 集中式项目群 |
D. 复合式项目群 |
21
对于质量控制要点描述,不正确的是 () 。 |
A. 质量控制的范围包括生产过程和质量管理过程 |
B. 质量控制的关键是使所有质量过程和活动始终处于完全受控状态 |
C. 质量控制是对生产全过程中产品质量的控制 |
D. 质量控制内容包括制定质量保证计划、过程检查、问题跟踪与持续改进 |
22
“信息不被泄露给非授权的个人和实体或供其使用的特性”属于信息安全基本属性中的() 。 |
A. 完整性 |
B. 可用性 |
C. 保密性 |
D. 可靠性 |
23
GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》将信息系统的安全保护等级分为五级。其中“信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。”是( )的特征。 |
A. 第一级 |
B. 第二级 |
C. 第三级 |
D. 第四级 |
24
规划设计的优劣对IT服务目标的实现有重大影响。( )不属于规划设计阶段的主要活动。 |
A. 应急响应预案的制订 |
B. 服务目录设计 |
C. 服务需求识别 |
D. 服务方案设计 |
25
( )标志着IT服务目录条款的最终确定。 |
A. 服务目录通过了组织内部的逐层审核或评审 |
B. 服务目录中的服务项大部分有效实施 |
C. 服务目录中的服务项逐一实施并被客户认同 |
D. 服务目录通过第三方的评审 |
26
关于服务目录的描述,不正确的是: () 。 |
A. 服务目录是公开的,相关方都应该可以方便地查阅 |
B. 服务目录定义了服务供方所提供服务的全部种类和服务目标 |
C. 如果服务目录涉及的内容已在其他文档中被提及,可不必单独列出 |
D. 服务目录分为业务服务目录和技术服务目录,必须提交给客户 |
27
( )是在一定成本控制下,为保障IT服务的性能和可靠性,服务供方与客户间定义的一种双方认可的协定。 |
A. 服务级别协议(SLA) |
B. 服务级别管理(SLM) |
C. 运营级别协议(OLA) |
D. 支持合同(UC) |
28
在服务设计过程中,需针对如下( )方面进行风险评估。 ①IT服务可用性 ②业务连续性 ③IT服务能力 ④信息安全 ⑤价格 ⑥IT服务报告 |
A. ①③⑤ |
B. ①②④ |
C. ②③④ |
D. ②④⑥ |
29
A公司为某矿业集团开发了一套ERP系统,在签署运行维护合同时,客户提出A公司应指派专人在指定地点和客户IT人员一起工作,随时响应客户服务请求,处理系统故障。这属于( )服务模式。 |
A. 远程支持 |
B. 上门技术支持 |
C. 常驻现场 |
D. 集中监控 |
30
关于IT服务人员要素设计活动的描述, 不正确的是( )。 |
A. 服务团队对关键岗位采取A/B岗机制,并适当进行人员储备 |
B. 每年一次对运维人员绩效进行考核评估,对不达标者进行培训 |
C. 服务团队每年至少进行一次交付和应急培训,并进行效果评价 |
D. IT服务团队的人员岗位设计为管理岗和操作岗两类 |
31
()不属于IT服务项目经理在人员要素部署阶段应该完成的活动。 |
A. 协助HR采用外部招聘和内部调岗的方式来组建服务团队 |
B. 组织相关人员编写培训教材并完善如识体系 |
C. 协助HR定期组织技术、管理、组织等方面的培训 |
D. 根据公司业务和人员实际状况编制培训计划 |
32
A公司服务团队正在依据风险级别与影响度范围,讨论一个服务台语音监控工具部署上线的方式,据此推断,他们正在开展( )服务要素的部署实施工作。 |
A. 人员 |
B. 资源 |
C. 技术 |
D. 过程 |
33
A公司承接了将某市税务局所有应用系统迁移到市政府新建云服务平台上的任务,服务团队与开发团队完成了知识转移并搭建了异地测试环境,制定了应急响应预案并进行了一次正式演练。编制了相关的SOP操作规范和技术手册,并对其进行了评审。A公司在技术要素部署实施阶段的工作完成情况应获得的评价是:( ) 。 |
A. 全部完成 |
B. 未做技术手册发布 |
C. 未部署运维工具 |
D. 未进行数据初始化 |
34
()不属于过程要素部署实施的工作内容。 |
A. 过程与制度的发布 |
B. 过程电子化管理和数据初始化 |
C. 知识库内容初始化 |
D. 体系试运行 |
35
()不属于IT服务部署实施阶段考虑的风险和问题 |
A. IT服务部署实施计划的完整性和条理性 |
B. 客户IT服务需求识别的完整性和条理性 |
C. IT服务部署实施交付物的可验收性 |
D. 与IT服务规划设计和IT服务运营的吻合性 |
36
IT服务部署实施执行阶段, 采用( )等方法可以有效控制项目变更。 ①制定项目变更控制程序 ②记录所有引起变更的项目问题 ③非计划性地对项目进展进行评审 ④评估变更对项目的影响 ⑤对引起变更的问题进行评价并确定优先顺序 ⑥建立变更控制委员会以控制变更批准 |
A. ①②④⑤⑥ |
B. ①②③④⑤ |
C. ①②③④⑥ |
D. ①②③④⑤⑥ |
37
交付物验收是部署实施验收阶段最重要的工作,若发现交付物与计划有出入,应该( ) |
A. 与项目干系人进行口头沟通,并对交付物做确认 |
B. 与项目干系人通过邮件沟通,并对验收标准达成一致 |
C. 编制一个正式的书面声明,并获得项目干系人签字确认 |
D. 编制一个正式的书面声明,并获得客户项目经理签字确认 |
38
在IT服务运营管理阶段,人员连续性管理分为预防性活动和被动性活动.( )属于被动性活动。 ①运维工程师小张离职后及时清理他的相关账号 ②每月3号开展内部技术交流会,将成果转化为知识库条目 ③为服务器运维工程师配备一名徒弟, 在三个月后考核徒弟技能达标情况 ④因某网络工程师出国参加3周的培训,与客户协商更换该网络工程师 |
A. ①② |
B. ②③ |
C. ②④ |
D. ①④ |
39
知识管理是资源要素管理的重要组成部分。以下关于知识管理的描述。不正确的是: ( ) |
A. 知识管理应包括知识的获取、共享、保留(归档)和评审 |
B. 对知识库的知识要从时效性、安全性、一致性三方面进行全面评审 |
C. 知识入库时应按照分类进行保存,知识地图也是一种好的分类方式 |
D. 隐性知识很难转化成显性知识,解决方法是把知识管理融入到日常工作过程中 |
40
A公司为某数据中心提供网络设备运维服务,开发部署了一套网络监控工具,运行过程中发现告警过多需要改进。IT服务项目经理依据改进需求重新进行了技术研发规划,并严格按照增量预算方式进行费用管理。他做的这些工作属于( )阶段的工作内容。 |
A. IT服务规划设计的服务需求识别 |
B. IT服务部署实施的资源要素部署实施 |
C. IT服务运营管理的技术要素管理 |
D. IT服务持续改进的服务测量 |
41
在IT服务运营管理过程中,要对运行维护服务过程进行安全管理,以保证信息的保密性、完整性和( ) 。 |
A. 可审计性 |
B. 可靠性 |
C. 可用性 |
D. 可维护性 |
42
( )发生时,服务台必须启动事件升级程序。 ①服务器宕机时长超过了服务级别协议(SLA)规定的停机时间 ②因为无法预料的情况增加了备份失效对业务的影响 ③受事故影响的用户数比最初预计数量大3倍以上 ④工程师反馈说短时间内无法找到服务器宕机的根本原因 |
A. ①②③④ |
B. ①②③ |
C. ②③④ |
D. ①③④ |
43
下图是某数据中心网络结构示意图,图中网络的可用性是 ( )。(0.98*0.99=0.97,0.98*0.98=0.96)。 |
A. 90.4% |
B. 94.13% |
C. 96.9% |
D. 95.7% |
44
服务运营过程中,对硬件设备进行监控时,监控内容不包括( ) 。 |
A. 服务器电源工作情况 |
B. 设备软件配置变动审计 |
C. 存储介质空间使用情况 |
D. 进程状态 |
45
A公司知识库管理员每月初向服务质量负责人提交上个月知识的新增入库数量和知识的利用率数据,该项工作属于IT服务持续改进的( ) 的测量。 |
A. 服务资源 |
B. 服务技术 |
C. 服务人员 |
D. 服务过程 |
46
在组织中,( )对人员、资源、技术及过程等要素的改进承担管理职责。 |
A. 服务团队负责人 |
B. 项目经理 |
C. 运维工程师 |
D. 服务质量负责人 |
47
在服务过程的测量工作中,针对事件统计分析描述不正确的是:( )。 |
A. 重大事件回顾指分析过去一段时间内所发生的重大事件或故障,总结经验教训,并对所采取的纠正弥补措施进行有效性分析 |
B. 事件统计和分析指在项目执行阶段,将对执行过程中发生的所有事件进行统计和分析 |
C. 汇总和发布指定期将总结报告进行汇总,并发布给客户及用户,出具重大事件报告、事件分析总结报告 |
D. 事件统计分析的目标是动态跟踪服务过程中关键事件的完成情况,及时发现服务过程的不足之处,并予以纠正 |
48
在服务回顾活动中,( )不属于与客户回顾的内容。 |
A. 服务合同执行情况 |
B. 服务绩效 |
C. 本周期内的工程师KPI总结 |
D. 客户业务需求的变化 |
49
在服务改进项目的检查中,当服务改进项目实施完成后,( ) 核对服务改进活动的目标达成情况,会同相关人员对实施效果进行验证,并记录验证或验收评价结果。 |
A. 服务供需双方 |
B. 服务供方 |
C. 服务需方 |
D. 服务用户 |
50
业务关系管理包括客户关系、供应商关系和第三方关系管理。关于业务关系管理的描述,不正确的是: ( ) |
A. 客户关系管理中,需要关注定期沟通、投诉管理、表扬管理等 |
B. 供应商关系管理中,可能的风险包括多供应商配合问题、供应商组织变动或业务变更、多级分包带来的质量挑战等 |
C. 第三方关系管理中,要注意建立良好的第三方协作沟通机制 |
D. 业务关系管理的目标是保证服务供方利益不受损失 |
51
需求调研时,要了解客户需求的层次,需求从浅到深,价值逐渐增加的顺序是:( ) |
A. 表述的需求、未表明的需求、潜在的需求、令人愉悦的需求 |
B. 表述的需求、未表明的需求、令人愉悦的需求、潜在的需求 |
C. 未表明的需求、表述的需求、令人愉悦的需求、潜在的需求 |
D. 潜在的需求、表述的需求、未表明的需求、令人愉悦的需求 |
52
建立IT服务项目预算的目的和意义不包含:() 。 |
A. 便于项目资源分配,提供责任计算框架 |
B. 便于形成资金使用计划,协调资金使用活动 |
C. 便于改进预算编制方法,提高预算编制准确性 |
D. 便于建立资金控制系统,评估资金使用效果 |
53
()指标通过计算项目的净利润产出总额,帮助了解组织的主要利润来源。 |
A. 项目净产出 |
B. 项目投资回报率 |
C. 项目投入产出比 |
D. 人均产出 |
54
外包给发包方带来的收益不包括()。 |
A. 专注于主营业务 |
B. 效率提升 |
C. 成本效益 |
D. 团队成长 |
55
服务质量特性中的可靠性包含如下子特性:完备性、连续性、( )、 有效性、可追溯性。 |
A. 及时性 |
B. 主动性 |
C. 稳定性 |
D. 可用性 |
56
进行IT服务测量与评估时,统计服务的可用程度是为了评价IT服务的( )。 |
A. 安全性 |
B. 可靠性 |
C. 响应性 |
D. 友好性 |
57
运维服务质量检查过程中,常见的检查活动不包括( )。 |
A. 满意度调查 |
B. 内审 |
C. 事件统计分析 |
D. 管理评审 |
58
风险识别需要采用信息收集技术,常见的手段包括()。 |
A. 头脑风暴法、德尔菲法、访谈法、SWOT |
B. 头脑风暴法、德尔菲法、访谈法、PDCA |
C. 头脑风暴法、奥卡姆剃刀法、访谈法、SWOT |
D. 头脑风暴法、德尔菲法、文档评审法、SWOT |
59
识别风险后,对负面威胁类风险的处置应对策略不包含() |
A. 避免:修改计划以消除相应的威胁、隔离目标免受影响、放宽目标等 |
B. 转移:把威胁的不利影响以及风险应对的责任转移到第三方 |
C. 减轻:通过降低风险的概率和影响程度,使之达到一个可接受的范围 |
D. 消除:利用技术和管理手段, 确保该风险不会发生 |
60
在风险跟踪工作中,关于风险清单的描述,正确的是()。 |
A. 风险清单指明了服务在任何时候面临的最大风险。风险管理负责人应经常维护这张清单,直到服务结束前对其不断更新 |
B. 风险清单指明了服务在任何时候面临的所有风险。风险管理负责人应经常维护这张清单,直到服务结束前对其不断更新 |
C. 风险清单指明了服务在任何时候面临的最大风险。项目管理负责人应经常维护这张清单,直到服务结束前对其不断更新 |
D. 风险清单指明了服务在任何时候面临的所有风险。项目管理负责人应经常维护这张清单,直到服务结束前对其不断更新 |
61
关于IT服务团队特征的描述,不正确的是:() 。 |
A. 为了提高服务的质量,使用开发专用工具,包含IT服务管理工具、监控工具等 |
B. 工作具有周期性和重复性的特征,注重流程化与规范化 |
C. 通过IT技术为客户提供服务,从而实现自身的价值 |
D. 专注于提高专业技术水平,能够及时响应问题及解决问题 |
62
IT 服务团队的建设周期中, 梯队建设的工作适合在( )阶段开展。 |
A. 组建期(Forming) |
B. 风暴期(Storming) |
C. 规范期(Norming) |
D. 表现期(Performing) |
63
团队激励的特点是让大家集体参与、共同感受,实时感觉这个团队的存在,为自己身为这个团队的一员而感到骄傲和自豪。关于团队激励措施的描述,不正确的是:( )。 |
A. 高层表扬、高层领导经验分享 |
B. 团队奖金、屏蔽投诉 |
C. 团队奖金、部门负责人专业知识分享 |
D. 高层表扬、团队活动 |
64
标准的种类繁多,按照标准的适用范围可以将标准划分为国际标准、国家标准、行业标准等,其中标准号以字母“SJ/T”为首的标准属于( )。 |
A. 国际标准 |
B. 国家标准 |
C. 行业标准 |
D. 地方标准 |
65
国家标准制定程序将标准的制定划分了若干的阶段和流程,( )符合标准制定流程。 |
A. 预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、批准阶段、出版阶段、复审阶段、废止阶段 |
B. 预阶段、立项阶段、起草阶段、审查阶段、征求意见阶段、批准阶段、出版阶段、复审阶段、废止阶段 |
C. 预阶段、立项阶段、起草阶段、审查阶段、征求意见阶段、复审阶段、批准阶段、出版阶段、废止阶段 |
D. 预阶段、立项阶段、起草阶段、征求意见阶段、审查阶段、复审阶段、批准阶段、出版阶段、废止阶段 |
66
ITIL (Information Technology Infrastructure Library)从复杂的IT管理活动中梳理出各组织所共有的最佳实践,将IT服务划分了如下5个阶段: ( )。 |
A. 服务规划、服务设计、服务转换、服务运营和持续改进 |
B. 服务规划、服务设计、服务转换、服务流程和持续改进 |
C. 服务战略、服务设计、服务转换、服务运营和持续改进 |
D. 服务战略、服务设计、服务转换、服务流程和持续改进 |
67
ISO/IEC 20000系列标准对于企业或组织的IT服务管理有重要的指导作用,采用了集成化的过程方法,其中不包含( )过程。 |
A. 服务需求管理 |
B. 服务级别管理 |
C. 信息安全管理 |
D. 服务的预算与核算 |
68
ITSS (Information Technology Service Standards)是一套成体系和综合配套的信息技术服务标准库,包括了IT 服务全生命周期阶段应遵循的标准。关于ITSS体系框架4. 0的分类,正确的是:() |
A. 基础标准、服务评价标准、服务业务标准、服务外包标准、服务安全标准、服务对象特征和行业应用标准 |
B. 基础标准、服务评价标准、服务业务标准、服务外包标准、服务安全标准、服务模式标准和行业应用标准 |
C. 基础标准、服务管控标准、服务业务标准、服务外包标准、服务安全标准、服务模式标准和行业应用标准 |
D. 基础标准、服务管控标准、服务业务标准、服务外包标准、服务安全标准、服务对象特征和行业应用标准 |
69
ITSS运行维护系列标准从服务对象、服务过程和服务能力等方面提出了规范性要求。其中,( )标准为运行维护服务组织提供了一个运行维护服务能力模型,通过策划、实施、检查和改进来帮助组织实现运行维护服务能力的持续提升。 |
A. 《信息技术服务 运行维护 第1部分:通用要求》 |
B. 《信息技术服务 分类与代码》 |
C. 《信息技术服务 运行维护 第2部分:交付规范》 |
D. 《信息技术服务 运行维护 第3部分:应急响应规范》 |
70
依据《中华人民共和国招标投标法》,以下描述不正确的是() 。 |
A. 依法必须进行招标的项目,其招投标活动不受地区或部门的限制 |
B. 为保证招标工作的公正性,招标人需委托代理机构,不得自行办理招标事宜 |
C. 任何单位和个人不得以任何方式为招标人指定招标代理机构 |
D. 招标代理机构与行政机关和其他国家机关不得存在隶属关系 |
71
( ) is a discipline within the information technology and information systems domain and is concerned with making the planning process and for information technology investments and decision-making a quicker,more flexible ,and more thoroughly aligned process. |
A. Information technology planning |
B. Service monitor management |
C. Service design |
D. Information technology audit |
72
IT Service Design ( SD ) provides good-practice guidance on the design of IT services , processes , and other aspects of the service management effort.( ) does not belong to the main activities of service design process. |
A. Service catalogue design |
B. Release and deployment management |
C. Service cost assessment |
D. Service level design |
73
Change management would typically be composed of the raising and recording of changes , assessing the impact , cost , benefit and risk of proposed changes , developing business justification and obtaining approval, managing ang coordinating change implementation , monitoring and reporting on implementation, reviewing and closing( ) |
A. change reason |
B. change model |
C. remediation plan |
D. change requests |
74
A service level agreement is an agreement between two or more parties,where one is the customer and the others are ( ) . |
A. service brokers |
B. service providers |
C. service auditors |
D. key customers |
75
PDCA (Deming cycle) is an iterative four -step management method used in continual improvement of processes and products. During the ( ) phase,the data and results gathered from the do phase are evaluated. Data is compared to the expected outcomes to see any similarities and differences. |
A. plan |
B. do |
C. check |
D. act |
,