1
您的位置: 线上活动  >  在线答题  >  答题题库

系统集成项目经理继续在教育

2025-07-22 17:35:38.322.0.67157

系统集成项目经理继续在教育 在线考试 答题题目
1、 成本管理需要关注的内容不包括( )。
  • A、成本符理模型
  • B、成本黑洞
  • C、成本管理成熟度
  • D、成本分类


  • 2、 如果一个A类地址的子网掩码中有14个1,它能确定( )个子网。
  • A、32
  • B、8
  • C、64
  • D、128


  • 3、 以下哪种文件可能感染宏病毒 ( )
  • A、JPG文件
  • B、PPT文件
  • C、AVI文件
  • D、HTML文件


  • 4、 项目经理的职责不包括( )
  • A、开发计划
  • B、组织实施
  • C、项目控制
  • D、提供资金


  • 5、 在以下古典密码体制中,属于置换密码的是( )。
  • A、移位密码
  • B、倒序密码
  • C、仿射密码
  • D、PlayFair 密码


  • 6、 <计算机软件保护条例>颁布日( )
  • A、1991年6月4日
  • B、1992年6月4日
  • C、1993年4月1日
  • D、1994年12月25日


  • 7、 某组织在运行维护工作当中,由于客户需求发生改变而设计了新的服务以满足这些需求.该阶段工作应属于 IT 服务生命周期当中哪个阶段( )
  • A、服务战略
  • B、服务设计
  • C、服务运营
  • D、持续服务改进


  • 8、 ITSS 组织是哪年成立的?( )
  • A、2008年
  • B、2010年
  • C、2007年
  • D、2009年


  • 9、 ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
  • A、代理防火墙
  • B、包过滤防火墙
  • C、报文摘要
  • D、私钥


  • 10、 网络日志的种类较多,留存期限不少于( )。
  • A、一个月
  • B、三个月
  • C、六个月
  • D、一年


  • 11、 路由器在两个网段之间转发数据包时,读取其中的( )地址来确定下一跳的转发路径。
  • A、IP
  • B、MAC
  • C、源
  • D、ARP


  • 12、 系统管理不包括( )。
  • A、数据系统管理
  • B、人员管理
  • C、软件系统管理
  • D、桌面系统管理


  • 13、 质屉管理中指标设计必须基于的需求不包括( )。
  • A、业务需求
  • B、服务需求
  • C、项目需求
  • D、流程需求


  • 14、 项目经理拓展业务的动作不包括( )。
  • A、客户关键干系人收集
  • B、了解客户IT和业务的规划
  • C、客户的IT大事记
  • D、自己团队的稳定情况


  • 15、 能力管理中形容能力过剩引起的问题称为( )。
  • A、帕金森定律
  • B、摩尔定律
  • C、水桶定律
  • D、破窗定律


  • 16、 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
  • A、生成种种网络协议
  • B、消息认证,确保信息完整性
  • C、加密技术,保护传输信息
  • D、进行身份认证


  • 17、 应用系统管理为什么需要开发支持延续?( )
  • A、项目人员必须安置
  • B、人员能力高
  • C、开发人员了解应用系统结构和应用开发的历史情况
  • D、应用尚未结束开发


  • 18、 下列不是项目成功与失败的标准是( )
  • A、是否实现目标
  • B、可交付成功如何
  • C、是否达到项目客户的期望
  • D、项目人数庞大


  • 19、 不属于技术流程的有( )
  • A、巡检流程
  • B、事件管理流程
  • C、换件流程
  • D、备份流程


  • 20、 各类型组织管理中都需要关注的内容不包括( )
  • A、考核要求明确,有议事沟通制度
  • B、奖勤罚懒
  • C、确保个人能力专业性
  • D、注重和业务部门的沟通


  • 21、 戴明环的正确动作顺序为( )。
  • A、DPCA
  • B、PCDA
  • C、PDCA
  • D、PADC


  • 22、 根据中华人民共和国国务院第632号令,对于<计算机软件保护条例>中”软件著作权”的描述中错误的一项是( )
  • A、受条例保护的软件由两个以上的自然人,法人或者其他组织合作开发,参与开发人员在无归属约定的情况下也可以享有整体软件的著作权
  • B、条例中对软件著作权的保护不延及开发软件所用的思想,处理过程和操作方法或数学概念等.
  • C、软件著作权人可以向国务院著作权行政管理部门认定的软件登记机构办理登记.
  • D、软件登记的收费标准由国务院著作权行政管理部门会同国务院价格主管部门规定.


  • 23、 培养用户能力的手段不包括( )。
  • A、共享问题解决方案
  • B、不允许用户自行解决
  • C、鼓励DIY
  • D、邀请用户献计献策


  • 24、 交换机和集线器对广播帧是透明的,所以用交换机和HUB组成的网络是一个( )
  • A、冲突域
  • B、广播域
  • C、堆叠域
  • D、级联域


  • 25、 以下对有线电视及卫星电视接收系统的描述不正确的是( )。
  • A、本系统向用户提供多种电视节目源
  • B、系统采用电缆电视传输和分配的方式,对需提供上网和点播功能的有线电视系统宜采用双向传输系统
  • C、系统根据备类建筑内部的功能需要配置电视终端
  • D、系统除了据供各类节目源之外,还有提供信息发布,通告.对讲的功能


  • 26、 项目范围界定时经常使用的工具是( )
  • A、工作分解结构
  • B、需求分析
  • C、可行性研究
  • D、网络图


  • 27、 2000年10月2日, NIST 正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学 者提出的。
  • A、MARS
  • B、Rijndael
  • C、Twofish
  • D、Bluefish


  • 28、 能确定影响项目质量的因素是由随机事件还是由突发事件引起的方法是( )
  • A、流程图法
  • B、实验设计
  • C、控制图
  • D、帕累托图


  • 29、 人员管理中客户的定义是(D )。
  • A、负责运维服务提供和操作的人员
  • B、使用服务的人员
  • C、确保运维项目正常交付的人员
  • D、负责服务评价.验收和付费的人员


  • 30、 应用系统管理为什么需要通过需求管理尽量减少变更? ( )
  • A、可能产生风险影响系统稳定
  • B、客户时间宝贵
  • C、运维人员不够
  • D、合同中不支持变更


  • 31、 下面关于质量控制,不正确的是(C )
  • A、对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证
  • B、对重点工程要派监理人员驻点跟踪监理
  • C、对各类材料.配件和线缆等按规定进行检查和抽查
  • D、对工程主要部位.主要环节及技术复杂工程加强检查


  • 32、 根据国家标准GB/T50314-2006《智能建筑设计标准》的定义,智能建筑建设的四大构成要素是( )。
  • A、安全.舒适.高效和可靠
  • B、简单.快捷.方便和节能
  • C、结构.系统.服务和管理
  • D、先进.适用.经济和可扩展


  • 33、 哪一平台能够实时监控维护对象的运行情况?( )
  • A、监控管理平台
  • B、服务台
  • C、运维调度平台
  • D、知识管理平台


  • 34、 系统管理统一协作需要关注的内容不包括( )。
  • A、维护接口通畅,职责明确
  • B、彼此独立,互不干涉
  • C、严格执行变更管理
  • D、维护文档的沉淀积累


  • 35、 下列不属于项目风险的三要素的是( )
  • A、一个事件
  • B、事件发生的概率
  • C、风险值
  • D、事件的影响


  • 36、 项目资源计划工具不包括( )
  • A、资源矩阵
  • B、甘特图
  • C、资源需求清单
  • D、资源负荷图


  • 37、 为什么指标设计需要烈方达成共识?( )
  • A、指标必须人家一起商量得出
  • B、指标的要求对大家一样
  • C、指标复杂,必须共同分解
  • D、必须确保被考核者理解并认可管理者的要求


  • 38、 软件项目收尾工作应该做的事情不包括( )。
  • A、人员角色选择
  • B、范围确认
  • C、质量验收和产品交付
  • D、费用决算和项目文档验收


  • 39、 以下哪项是ITSS通用要求的能力四要素( )
  • A、资源研究人员组织
  • B、战略资源人员技术
  • C、资源技术人员流程
  • D、战备研究组织资源


  • 40、 优化能力等同于( )。
  • A、解决问题的能力
  • B、业务能力
  • C、服务能力
  • D、技术能力


  • 41、 梯队型组织适用的情况是( )。
  • A、成熟度较高,追求业务价值体现
  • B、流程化程度较高,关注响应解决问题SLA
  • C、建设完毕后运维初期以技术为主
  • D、贴近业务需求整台资源


  • 42、 管理制度.程序.策略文件属于信息安全管理体系化文件中的( )。
  • A、一级文件
  • B、二级文件
  • C、三级文件
  • D、四级文件


  • 43、 资源平衡最好用于( )活动。
  • A、时间很紧的
  • B、按时的
  • C、非关键路径
  • D、关键路径


  • 44、 复合型组织的劣势体现在( )。
  • A、沟通成本高
  • B、技术问题推诿
  • C、对员工解读业务需求的能力很高
  • D、独立运作,资源分散


  • 45、 工具管理中的运维管理工具功能不包括( )。
  • A、被动响应
  • B、主动预防
  • C、集中监控
  • D、规划建议


  • 46、 人员管理中客户的定义是( )
  • A、负责运维服务提供和操作的人员
  • B、使用服务的人员
  • C、确保运维项目正常交付的人员
  • D、负责服务评价.验收和付费的人员


  • 47、 ITSS组织是哪年成立的?( )
  • A、2008
  • B、2010
  • C、2007
  • D、2009


  • 48、 应用系统促进发展需要( )。
  • A、规范对硬件的要求
  • B、了解桌面发展趋势
  • C、预留系统接口满足增长
  • D、提前投入


  • 49、 项目经理在什么中权力最大( )
  • A、职能型组织结构
  • B、项目型组织结构
  • C、矩阵型组织结构
  • D、复合型组织结构


  • 50、 成本管理的成本分类中不包括( )。
  • A、硬件成本
  • B、软件成本
  • C、人员成本
  • D、机会成本


  • 51、 在信息安全事件中,( )是因为管理不善造成的。
  • A、50%
  • B、60%
  • C、70%
  • D、80%


  • 52、 容易得到业务部支持认可的组织类型为( )。
  • A、项目型组织
  • B、技术型组织
  • C、服务或复合型组织
  • D、梯队型组织


  • 53、 在电子邮件地址 macke@pit.arc.nasa.gov 中,域名部是( )。
  • A、macke
  • B、pit.arc.nasa.gov
  • C、macke@pit.arc.nasa.gov
  • D、A和B


  • 54、 《网络安全法》立法的首要目的是( )。
  • A、保障网络安全
  • B、维护网络空间主权和国家安全.社会公共利益
  • C、保护公民.法人和其他组织的合法权益
  • D、促进经济社会信息化健康发展


  • 55、 项目经理的职责不包括( )
  • A、开发计划
  • B、组织实施
  • C、项目控制
  • D、提供资金


  • 56、 变更管理的核心动作包括( )。
  • A、测试评估
  • B、授权和审批
  • C、入库
  • D、出库


  • 57、 项目培训特点不包括( )
  • A、时间短
  • B、连续性
  • C、针对性强
  • D、见效快


  • 58、 快速跟进是指( )
  • A、采用并行执行任务,加速项目进展
  • B、用一个任务取代另外的任务
  • C、如有可能,减少任务数量
  • D、减轻项目风险


  • 59、 帮助客户成功不包括( )。
  • A、个人层面的成功
  • B、工作层而的成功
  • C、项目顺利交付
  • D、保持心态积极


  • 60、 共享的知识文档为什么需要做脱密处理?( )
  • A、避免非专业知识外的客户信息泄露
  • B、精简知识的篇幅
  • C、通过加密确保非法访问文档不会
  • D、文档规范要求


  • 61、 交付规范中的核心内容不包括( )。
  • A、交付内容
  • B、交付方式
  • C、交付文档
  • D、交付成果


  • 62、 运维管理提升竞争力小包括( )
  • A、恢复迅速
  • B、响应迅速
  • C、成本降低
  • D、备件充足


  • 63、 在ITSS交付管理中,根需方和供方自身能力,双方协商签署服务级别协议:供方做好必要的交付准备,确保服务的正常提供,这属于哪一项进程( )
  • A、交付策划
  • B、交付实施
  • C、交付检查


  • 64、 下列选项中,哪一项不是过程监控的原则( )。
  • A、尊重专家
  • B、明确过程监控指标
  • C、发现问题及时纠偏
  • D、使用独立的部门执行


  • 65、 下列不是软件项目规模单位的是( )
  • A、源代码长度(LOC)
  • B、功能点(FP)
  • C、人天.人月.人年
  • D、小时


  • 66、 技术型组织的劣势体现在( )。
  • A、资源分散
  • B、技术氛刚差
  • C、知识不方便沉淀
  • D、容易出现技术问题推诿


  • 67、 持续改进的原则不包括( )。
  • A、只存在实施过程中
  • B、避免衍生问题的发生
  • C、积极面对负面评价,解决问题避免再次发生
  • D、鼓励创新和改革


  • 68、 服务级别管理过程的目标是什么( )
  • A、以最低的成本为顾客提供高质量的服务
  • B、确保对重大事件能及时通报和协调
  • C、确保顾客所需的IT服务得到持续的维护和改进。
  • D、获得顾客的广泛理解和支持


  • 69、 数据系统管理为什么要考虑备份恢复?( )
  • A、数据损坏或丢失时可以及时恢复减少业务风险
  • B、有多余的资源可以使用
  • C、提高IT的投入和价值
  • D、减轻运维人员的数据安全维护量


  • 70、 可用性管理中的关键三要素不包括( )。
  • A、可靠性
  • B、可服务性
  • C、可维护性
  • D、可操作性


  • 71、 关注运维人员职业发展的原因不包括( )。
  • A、使员工发展和组织发展尽量统一
  • B、降低人员培养成本
  • C、增加员工稳定性
  • D、提高员工能力水平


  • 72、 下列不属于风险评估方法的是( )。
  • A、盈亏平衡分析
  • B、模拟法
  • C、决策树分析
  • D、二叉树分析


  • 73、 下列不属于业务流程的是( )。
  • A、业务系统需求受理流程
  • B、业务系统变更流程
  • C、业务系统上线流程
  • D、业务分类方法


  • 74、 质量评价体系属于ITSS标准的哪个系列( )
  • A、基础标准系列
  • B、运维标准系列
  • C、服务管理标准系列
  • D、外包标准系列


  • 75、 项目质量保证包括( )
  • A、项目内部质量保证和外部质量保证
  • B、项目内部质量保证
  • C、外部质量保证
  • D、项目各项质量保证


  • 76、 项目管理的关键要素不包括( )。
  • A、成本
  • B、范围
  • C、工具
  • D、时间


  • 77、 安全信息系统中最重要的安全隐患是( )。
  • A、配置审查
  • B、临时账户管理
  • C、数据安全迁移
  • D、程序恢复


  • 78、 在下列数中,一个B类子网掩码允许有的数字是( )个1,且其余位都为0。
  • A、9
  • B、14
  • C、16
  • D、3


  • 79、 项目经理花在沟通上的时间是( )
  • A、20%-40%
  • B、75%-90%
  • C、60%
  • D、30%-60%


  • 80、 持续改进应关注的关键点不包括( )。
  • A、服务质量
  • B、服务成本
  • C、服务效率
  • D、服务计划


  • 81、 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。
  • A、网络
  • B、互联网
  • C、局域网
  • D、数据


  • 82、 运维人员职业发展路径不包括( )。
  • A、技术上成为专家
  • B、向管理发展成为项目或技术管理人员
  • C、时机成熟.调动到客户处
  • D、转岗到更适合自己的位置,如销售等


  • 83、 以下哪一个不是项目团队的特征( )
  • A、目的性
  • B、临时性
  • C、封闭性
  • D、双重领导性


  • 84、 项日型组织的优点体现在( )。
  • A、独证运作,资源拭享
  • B、资源集中,效率高
  • C、熟悉客户业务
  • D、沟通成本低


  • 85、 在运维通用要求中,对人没是如何定义的( )
  • A、从事运行维护服务的供方人员
  • B、从事运行维护服务的需方人员
  • C、从事运行维护服务的分包方人员
  • D、从事运行维护服务的所有人员


  • 86、 根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。
  • A、模幂运算问题
  • B、大整数因子分解问题
  • C、离散对数问题
  • D、椭圆曲线离散对数问题


  • 87、 IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
  • A、AH认证头部协议
  • B、SA安全关联组协议
  • C、PGP隐私
  • D、TLS传输安全协议


  • 88、 我国正式实施<中华人民共和国招投标法>是哪一年( )
  • A、1998
  • B、1999
  • C、2000
  • D、2001


  • 89、 工具中的运维生产调度平台功能不包括( )。
  • A、实时提供运维团队资源忙闲状态
  • B、合理掘工
  • C、客户项目配置管理
  • D、监督运维活动和结果


  • 90、 运维管理是通过对IT系统维护工作的管理,实现IT系统的( ),不断满足业务IT运维的需求。
  • A、稳定运行
  • B、不断创新
  • C、长久运作
  • D、有效整合


  • 91、 不属于优化行为的是( )。
  • A、虚拟化
  • B、外包
  • C、调优
  • D、咨询


  • 92、 你为能源部开展的一个项目使用挣值分析作为绩效报告的技术。你的项目已经完成了20%。最近一次的挣值分析结果显示,成本执行指数(CPI)为0.67,进度执行指数(SPI)为0.87。在这种情况下,你应该?( )
  • A、实施额外的资源计划编制,增加资源,并且在需要的时候进行超时工作,以完成已预算好的工作量
  • B、为进度重新设定基准,然后使用蒙特卡罗分析
  • C、实施风险应对审计以帮助控制风险
  • D、更新对风险的识别以及定性与定量风险分析


  • 93、 变更控制需要关注的是( )
  • A、阻止变更
  • B、标识变更,提出变更,管理变更
  • C、管理SCCB
  • D、客户的想法


  • 94、 下列哪一项是供应商管理的完工阶段的工作?( )
  • A、收集资质
  • B、技术能力测试
  • C、向外援工程师在此明确现场服务规范,要求严格遵守
  • D、外援工程师提交技术服务单,配合项目经理确认服务实施状况


  • 95、 电子邮件客户端通常需要用( )协议来发送邮件。
  • A、仅SMTP
  • B、仅POP
  • C、SMTP和POP
  • D、以上都不正确


  • 96、 按《合同法》的规定,合同生效后,当事人就价款或者报酬没有约定的,确定价款或报酬时应按( )的顺序履行。
  • A、订阅合同时履行地的市场价格.合同有关条款.补充协议
  • B、合同有关条款.补充协议.订立合同时履行地的市场价格
  • C、补充协议.合同有关条款.订立合同时履行地的市场价格
  • D、补充协议.订立合同时履行地的市场价格.合同有关条款


  • 97、 《网络安全法》是以第( )号主席令的方式发布的。
  • A、三十四
  • B、四十二
  • C、四十三
  • D、五十三


  • 98、 Gartner 成熟度模型中,大集中阶段后应进入( )。
  • A、虚拟化阶段
  • B、合理化阶段
  • C、标准化阶段
  • D、起步阶段


  • 99、 对客户的满意度了解需重点关注( )。
  • A、最满意的服务
  • B、低分和投诉的服务
  • C、核心业务的服务
  • D、高SLA 要求的服务


  • 100、 《招标投标法实施条例》(征求意见稿)中规定,招标人最迟应当在投标有效期届满( )日前发出中标通告,否则应当按照本条例第二十条第二款规定延长投标有效期
  • A、20
  • B、25
  • C、30
  • D、35


  • 101、 成本黑洞不包括( )。
  • A、重大故障
  • B、工具采购
  • C、备件
  • D、灾难


  • 102、 满意度调查为什么建议选择独立的部门执行?( )
  • A、客户要求
  • B、工作专业性较低
  • C、运维部门没有时间
  • D、保证调查的公正性


  • 103、 硬件系统管理为什么需要避免单点故障?( )
  • A、设计规范的要求
  • B、硬件系统都是冗余设计
  • C、确保故障发生时,服务仍能通过备份或冗余设备提供
  • D、客户的要求


  • 104、 环境系统管理为什么要重点关注电力和空调?( )
  • A、电力是动力关键,空调是温湿度关键
  • B、费用最贵的两项
  • C、专业能力要求高
  • D、客户的要求


  • 105、 安全管理需要避免的不包括( )。
  • A、非法软件使用
  • B、黑客攻击
  • C、客户沟通
  • D、泄密


  • 106、 服务级别经理要证实内部的服务台( )能在10秒钟内按一定比例接听来电,下列哪个文件会记录对服务台就此约定的要求
  • A、内部服务规范
  • B、运营级别协议
  • C、服务级别协议
  • D、与第三方的支撑合同


  • 107、 项目建议书是( )阶段开发的文档
  • A、项目执行
  • B、项目结尾
  • C、项目初始
  • D、项目计划


  • 108、 成年管理模型小包含( )。
  • A、核算
  • B、概算
  • C、预算
  • D、结算


  • 109、 《中华人民共和国网络安全法》施行时间( )。
  • A、2016年11月7日
  • B、2017年6月1日
  • C、2016年12月31日
  • D、2017年1月1日


  • 110、 安全管理中不属于合规性要求的是( )。
  • A、国家标准
  • B、内部制度
  • C、行业标准
  • D、国际标准


  • 111、 规范运维人员行为的手段不包括( )。
  • A、流程化
  • B、工具化
  • C、考核化
  • D、模板化


  • 112、 数据系统管理的对象不包含( )
  • A、数据库
  • B、计算机
  • C、中间件
  • D、操作系统


  • 113、 ITSS 通过要求当中提出的能力管理,是指( )
  • A、负责确保 IT 服务和基础架构的容量能够经济有效的方式达到约定的能力和绩效需求。特别是考虑满足当前和未来业务的能力和绩效
  • B、服务提供方应当具备充足的人员.财力.以及技术研发等能力,并对其进行有效管理以保 证组织的竞争力
  • C、组织当中的人员应当具备专业 ITSS 流程能力,并胜任本职工作
  • D、供方具备向客户提供满足客户需求的运维服务的各项要求,如专业的服务人员团队和技术 储备.完整的服务保障体系.以及规范的服务管理过程


  • 114、 连续性管理的IT 策略源于( )
  • A、服务的连续性策略
  • B、资源的连续性策略
  • C、客户的连续性策略
  • D、业务的连续性策略


  • 115、 持续改进的戴明环中不包括( )。
  • A、策划
  • B、改进
  • C、实施
  • D、反馈


  • 116、 项目经理在保证服务质量时关注的内容不包括( )。
  • A、商务条款的合理性
  • B、客户沟通
  • C、低分投诉的改进跟踪
  • D、运维团队的稳定


  • 117、 你被任命管理一个有关企业资源计划系统的设计.开发和实施的项目,你将要与一个ERP软件商洽谈购买事宜,你认识到对于这些实时系统的项目而言,详细计划是成功的条件,你建立了一个干系人的团队来帮助准备计划,为了促进计划的编制工作,你应该使用
  • A、“自制购入”分析
  • B、从前面的计划中获得的经验教训和其它的历史数据
  • C、收益成本分析
  • D、项目管理信息系统


  • 118、 运维管理的方式除完全客户管理或外包商管理外,还有(A )
  • A、用户管理
  • B、项目管理
  • C、外包管理
  • D、客户和外包商分别负责


  • 119、 网络规划设计需要遵循一定的原则,主要包括以下几个方面( ):①标准化投开放性②先进性与实用性③可靠性④可扩展性⑤安全性。
  • A、①②③④⑤
  • B、③④⑤
  • C、①②③④
  • D、①②④⑤


  • 120、 事什管理的主要目标是( )。
  • A、找到问题根源并解决
  • B、通过授权和审批确保变更正确执行
  • C、确保发布的内容经过测试
  • D、尽快将故障现象恢复到正常状态.保证业务损失最低


  • 121、 应用系统管理为什么需要选择成熟平台?( )
  • A、客户需要
  • B、硬件平台支持
  • C、最便宜
  • D、技术成熟,漏洞少,技术资源便于获取


  • 122、 ( )是项目冲突的主要原因,尤其在项目后期。
  • A、优先级问题
  • B、人力问题
  • C、进度问题
  • D、费用问题


  • 123、 一个项目经理正在管理一个复杂的硬件安装项目。该项目团队由13个人组成,他们都是各自领域的专家。项目经理不想对项目进行面面俱到的管理。分解工作的时候,最佳的分解方式是?( )
  • A、分解的越细越好,因为工作很复杂
  • B、工作分解的不能太细,因为他和专家一起工作
  • C、工作包分解到1000小时
  • D、工作包分解到80小时


  • 124、 服务型组织的劣势体现在( )。
  • A、沟通成本高,需要工具支持
  • B、技术问题推诿
  • C、对员工解读业务需求的能力很高
  • D、独立运作,资源分散


  • 125、 如果一个公司决定向其内部顾客就他们使用的IT服务进行计费以提高总体成本意识,下列哪个过程或职能负责确保这些服务( )
  • A、IT服务财务管理
  • B、服务级别管理
  • C、业务关系管理
  • D、事件管理


  • 126、 某项目经理正在管理一个大型软件集成项目。项目的进度已经确定,而客户现场的管理层反馈说,项目的周期太长了。不断变化的市场迫使项目不得不提前一个月完成。管理层已经和客户评审了项目的所有范围,但是没有任何一个是可以剔除的。他要求项目经理将每个活动的历时减少10%,以达成目标。在这种情况下,项目经理应该?( )
  • A、启动变更流程,评估相应风险。
  • B、和团队一起评估如何将所有活动历时减少10%。
  • C、将更多的关键路径上的活动并行。
  • D、与管理层评审最初的项目管理计划,并讨论相应的范围变更。


  • 127、 下列哪一项是供应商管理中使用阶段的工作?( )
  • A、收集资质
  • B、签订合作协议
  • C、向外院工程师明确服务内容.时间.地点和费用等,签订《工作说明书》
  • D、技术能力测试


  • 128、 哪一个平台能够实时监控维护对象的运行状况( )
  • A、监控管理平台
  • B、服务台
  • C、运维调度平台
  • D、知识管理平台


  • 129、 ITSS组织是哪年成立的?
  • A、2008
  • B、2010
  • C、2007
  • D、2009


  • 130、 当检查质量成本时,你认为培训成本属于( )
  • A、质量保证成本
  • B、质量纠正成本
  • C、内部故障成本
  • D、外部故障成本


  • 131、 为什么指标设计需要量化?( )
  • A、便于衡量工作完成好坏优劣
  • B、需要数据排名
  • C、运维工具可以提供相关数据
  • D、合同SLA 中要求


  • 132、 知识积累的对象不包括( )。
  • A、日常维护的数据
  • B、工具的采购信息
  • C、解决问题的办法
  • D、设计规划的方案


  • 133、 PDCA循环可作为( )
  • A、以顾客为导向的模型
  • B、服务管理体系建立.运行与持续改进的模型;
  • C、在服务设计阶段所使用的模型
  • D、计算服务改进成本的模型


  • 134、 项目培训特点不包括( )
  • A、时间短
  • B、连续性
  • C、针对性强
  • D、见效快


  • 135、 运维标准系列中不包括( )。
  • A、通用要求
  • B、技术要求
  • C、交付规范
  • D、随急响应规范


  • 136、 抽样统计的方法中,( )
  • A、应该选择更多的样品
  • B、以小批量的抽样为基准进行检验
  • C、去定大量或批量产品质量的唯一方法
  • D、导致更高的成本


  • 137、 ( ) 的物理层标准要求使用非屏蔽双绞线。
  • A、10 BASE-2
  • B、10 BASE-5
  • C、100 BASE-TX
  • D、100 BASE-FX


  • 138、 合同是需要靠( )约束的。
  • A、双方达成的共识
  • B、道德
  • C、责任
  • D、相关法律法规


  • 139、 在项目初期,进行竞标合同时,一般采用的成本估算方法是( )
  • A、参数估算法
  • B、类比估算法
  • C、专家估算法
  • D、功能点估算法


  • 140、 信息安全技术体系中的审计跟踪一般不包括( )
  • A、入侵检测
  • B、防火墙
  • C、日志审计
  • D、辨析取证


  • 141、 项目接近结束的时候,如果客户希望对项目范围进行大的变更,项目经理应该如何做?( )
  • A、进行变更
  • B、告诉客户变更带来的影响
  • C、拒绝变更
  • D、不理会


  • 142、 为什么指标设计需要与个人利益相关?( )
  • A、财务制度要求
  • B、有效将组织需求和个人结合,促进指标完成
  • C、人事制度要求
  • D、业务部门要求


  • 143、 向有限的存储空间输入超长的字符串属于( )攻击手段。
  • A、缓冲区溢出
  • B、运行恶意软件
  • C、浏览恶意代码网页
  • D、 打开病毒附件


  • 144、 IS020000的模型中,控制过程部分包括( )。
  • A、配置和变更管理
  • B、事件和问题管理
  • C、业务关系和供应商管理
  • D、发布管理


  • 145、(多选题) 145、下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是( )
  • A、A、《自由,档案,信息法》          B、《个人信息保护法》          C、《数据保护指令》          D、《通用数据保护条例》
  • B、B、《个人信息保护法》
  • C、C、《数据保护指令》
  • D、D、《通用数据保护条例》


  • 146、(多选题) 146、计算机网络包括( )
  • A、落实党中央决策部署的重要举措
  • B、维护网络安全的客观需要
  • C、维护民众切身利益的必然要求
  • D、参与互联网国际竞争和国际治理的必然选择


  • 147、(多选题) ITIL V2 的主要组成部分包括( )。
  • A、战略管理
  • B、服务支持
  • C、服务交付
  • D、设计管理


  • 148、(多选题) 数据系统保持稳定需要考虑( )
  • A、维持平均应用需求即可
  • B、选择成熟的平台
  • C、避免组件不兼容
  • D、合理的备份机制


  • 149、(多选题) 信息收集与分析工具包括( )。
  • A、网络设备漏洞扫描器
  • B、集成化的漏洞扫描器
  • C、专业 web 扫描软件
  • D、数据库漏洞扫描器


  • 150、(多选题) 《网络安全法》的意义包括了( )。
  • A、落实党中央决策部署的重要举措
  • B、维护网络安全的客观需要
  • C、维护民众切身利益的必然要求
  • D、参与互联网国际竞争和国际治理的必然选择


  • 151、(多选题) 满意度调查中发现低分和投诉应( )。
  • A、及时掩盖避免曝光
  • B、与客户沟通具体情况
  • C、提出改进建议和措施
  • D、跟踪执行情况


  • 152、(多选题) 环境系统保持稳定需要考虑( )
  • A、电力和空调保障
  • B、机房管理制度执行
  • C、备份冗余准备
  • D、重点系统的服务连续


  • 153、(多选题) 各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有( )。
  • A、召开信息社会世界峰会
  • B、成立信息安全政府间专家组
  • C、上海合作组织
  • D、七国集团峰会正确


  • 154、(多选题) 过程监控的原则有( )。
  • A、尊重专家
  • B、明确过程监控指标
  • C、发现问题及时纠偏
  • D、使用独立的部门执行


  • 155、(多选题) 威胁的特征包括( )。
  • A、不确定性
  • B、确定性
  • C、客观性
  • D、主观性


  • 156、(多选题) 配置管理中的专业名称包括( )。
  • A、CMDB
  • B、Baseline
  • C、CI
  • D、RFC


  • 157、(多选题) 质量管理包含哪些内容?( )
  • A、指标设计
  • B、问题反馈
  • C、过程监控
  • D、结果监控


  • 158、(多选题) 关于堆栈,下列表述正确的是( )。
  • A、一段连续分配的内存空间
  • B、特点是后进先出
  • C、堆栈生长方向与内存地址方向相反
  • D、堆栈生长方向与内存地址方向相同


  • 159、(多选题) 运维人员可以主要分为( )。
  • A、一线操作人员
  • B、二线保障人员
  • C、三线专家
  • D、顾问


  • 160、(多选题) 工具管理原则包括( )。
  • A、适合自已
  • B、考虑衍生风险
  • C、符合ROI 要求
  • D、固化流程和知识沉淀


  • 161、(多选题) 结果监控的原则有( )。
  • A、对改进跟踪反馈
  • B、将结果与相关团队沟通
  • C、应结合过程监控数据
  • D、尽可能了解具体客户意见


  • 162、(多选题) 在我国的网络安全法律法规体系中,属于专门立法的是( )。
  • A、《网络安全法》
  • B、《杭州市计算机信息网络安全保护管理条例》
  • C、《保守国家秘密法》
  • D、《计算机信息系统安全保护条例》


  • 163、(多选题) 以下哪些称呼属于服务型组织?( )
  • A、ERP运维部
  • B、网络组
  • C、OA服务部
  • D、个人贷款服务部


  • 164、(多选题) 网络社会的社会工程学直接用于攻击的表现有( )。
  • A、利用同情、内疚和胁迫
  • B、口令破解中的社会工程学利用
  • C、正面攻击(直接索取)
  • D、网络攻击中的社会工程学利用


  • 165、(多选题) 实施信息安全管理,需要保证( )反映业务目标。
  • A、安全策略
  • B、目标
  • C、活动
  • D、安全执行


  • 166、(多选题) IT生命周期包含哪些阶段?( )
  • A、规划阶段
  • B、设计阶段
  • C、集成阶段
  • D、运维阶段


  • 167、(多选题) 拒绝服务攻击的防范措施包括( )。
  • A、安全加固
  • B、资源控制
  • C、安全设备
  • D、运营商、公安部门、专家团队等


  • 168、(多选题) 服务流程的例子包括( )。
  • A、成本管理流程
  • B、变更管理流程
  • C、发布管理流程
  • D、服务级别管理流程


  • 169、(多选题) Gainer 的成熟度模型中包含( )。
  • A、虚拟化阶段
  • B、起步阶段
  • C、标准化阶段
  • D、合理化阶段


  • 170、(多选题) 性能优化的压力主要来源于( )。
  • A、需求不了解
  • B、技术不成熟
  • C、需求的增长
  • D、资源的限制


  • 171、(多选题) 下列选项属于客户工作当中的“痛”的是( )
  • A、成本增加
  • B、质量下降
  • C、新规范的要求
  • D、身体不舒服


  • 172、(多选题) 发布管理中主要涉及的三个环境是( )。
  • A、安全环境
  • B、开发环境
  • C、测试环境
  • D、生产环境


  • 173、(多选题) 典型的拒绝服务攻击方式包括( )。
  • A、Ping of death
  • B、SYN Flood
  • C、UDP Flood
  • D、Teardrop


  • 174、(多选题) 服务型组织管理点包括( )。
  • A、业务等要求需分解为子目标
  • B、团队有熟悉业务的接口
  • C、避免与业务团队职责不清
  • D、项目管理要求高


  • 175、(多选题) IT运维中的人员管理包含哪些内容?( )
  • A、领导管理
  • B、客户管理
  • C、用户管理
  • D、工程师管理


  • 176、(多选题) 运维人员稳定提升需要关注( )。
  • A、在组织内的成长历程
  • B、职业路径
  • C、上级领导态度
  • D、日常关怀


  • 177、(多选题) 我国网络安全工作的轮廓是( )。
  • A、以关键信息基础设施保护为重心
  • B、强调落实网络运营者的责任
  • C、注重保护个人权益
  • D、以技术、产业、人才为保障


  • 178、(多选题) 复合型组织的特点包括( )。
  • A、沟通成本较低
  • B、共性整合、个性分立
  • C、贴近业务、资源复用
  • D、灵活高效


  • 179、(多选题) 《网络安全法》第二次审议时提出的制度有( )。
  • A、明确网络空间主权原则
  • B、明确重要数据境内存储
  • C、建立数据跨境安全评估制度
  • D、增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定


  • 180、(多选题) 运维管理提升竞争力主要体现在( )。
  • A、成本更低
  • B、响应更快
  • C、客户满意
  • D、恢复迅速


  • 181、(多选题) 系统管理包含哪些内容?( )
  • A、物业管理
  • B、硬件系统管理
  • C、桌面系统管理
  • D、数据系统管理


  • 182、(多选题) 密码破解安全防御措施包括( )。
  • A、设置“好”的密码
  • B、系统及应用安全策略
  • C、随机验证码
  • D、其他密码管理策略


  • 183、(多选题) 我国网络安全等级保护制度的主要内容包括( )。
  • A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
  • B、采取防范危害网络安全行为的技术措施
  • C、配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志
  • D、采取数据分类、重要数据备份和加密等措施


  • 184、(多选题) 拒绝服务攻击方式包括( )。
  • A、利用大量数据挤占网络带宽
  • B、利用大量请求消耗系统性能
  • C、利用协议实现缺陷
  • D、利用系统处理方式缺陷


  • 185、(多选题) 下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是( )。
  • A、构建完善的技术防御体系
  • B、知道什么是社会工程学攻击
  • C、知道社会工程学攻击利用什么
  • D、有效的安全管理体系和操作


  • 186、(多选题) 运维服务的交付方式包括下列哪种形式( )
  • A、远程交付
  • B、定期交付
  • C、现场交付
  • D、分包方交付


  • 187、(多选题) 组织的类型可以分为( )。
  • A、项目型组织
  • B、技术型组织
  • C、服务型组织
  • D、复合型组织


  • 188、(判断题) 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。( )
  • A、正确
  • B、错误


  • 189、(判断题) 日均访问量超过1000万人次的党政机关网站.企事业单位网站.新闻网站才属于关键信息基础设施。( )
  • A、正确
  • B、错误


  • 190、(判断题) 在我国网络安全法律体系中,地方性法规及以上文件占多数。( )
  • A、正确
  • B、错误


  • 191、(判断题) 中国既是一个网络大国,也是一个网络强国。( )
  • A、正确
  • B、错误


  • 192、(判断题) 《网络安全法》从草案发布到正式出台,共经历了三次审议.两次公开征求意见和修改。 ( )
  • A、正确
  • B、错误


  • 193、(判断题) 个人信息是指通过网络收集.存储.传输.处理和产生的各种电子数据。( )
  • A、正确
  • B、错误


  • 194、(判断题) 《网络安全法》一.二.三审稿直至最终出台稿,在基本结构.基本内容方面没有进行根本性的修改。( )
  • A、正确
  • B、错误


  • 195、(判断题) 《网络安全法》没有确立重要数据跨境传输的相关规则。( )
  • A、正确
  • B、错误


  • 196、(判断题) 《网络安全法》只能在我国境内适用。( )
  • A、正确
  • B、错误


  • 197、(判断题) 网络空间主权是国家主权在网络空间的体现和延伸。( )
  • A、正确
  • B、错误


  • 198、(判断题) 《网络安全法》为配套的法规.规章预留了接口。( ) 
  • A、正确
  • B、错误


  • 199、(判断题) 我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。( )
  • A、正确
  • B、错误


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序