问题:项目生命周期的长短,取决于以下哪些因素() (1)项目内容 (2)复杂性 (3)规模 (4)参与项目的资源量A、(1)、(2)、(3)B、(1)、(2)、(4)C、(1)、(3)、(4)D、(2)、(3)、(4)...
查看答案
问题:有形性具有以下哪些子特性()...
问题:我国境内需要IT服务、提供IT服务或从事IT服务相关的理论研究和技术研发的单位或个人都需要ITSS,包括()A、行业主管部门B、IT服务需方C、IT服务供方D、个人以及高校...
问题:IT服务工程师与上级沟通的主要内容包括() (1)申请资源; (2)过程管控; (3)协调沟通; (4)满足需求A、(1)、(2)、(3)、(4)B、(2)、(3)、(4)C、(1)、(3)D、(1)、(2)...
问题:为实施项目管理,可以在保证()等诸多方面起到至关重要的作用。A、项目工期、保证人员稳定、提高质量、预防控制风险B、项目工期、降低成本、提高质量、预防控制风险C、项目工期、降低成本、提高质量、完全消除风险D、项目工期、降低成本、人员沟通、预防控制风险...
问题:服务工程师进行问题分析的作用在于()A、能够有效帮助IT工程师了解实际与预期目标的偏差B、从根源上解决问题C、确定问题的发生源D、以上都是...
问题:IT服务常见形式包括()A、信息技术咨询、设计开发B、测试、数据处理C、系统集成、培训D、运维、信息系统增值服务E、以上都是...
问题:友好性具有以下哪些子特性()...
问题:一个完整的PKI系统必须具有哪些基本构成部分()A、权威认证机构、数字签名库、密钥备份及恢复系统、证书作废系统、应用接口B、权威认证机构、数字签名库、密钥备份及加密系统、证书作废系统、应用接口C、权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用平台D、权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口...
问题:无代理监控,不需要在被监控系统中安装任何代理程序,而是()从被监控系统采集数据,从而把管理成本和对生产系统的影响情况减小到最低。A、定期地B、主动地C、定期地、主动地D、随时地...
问题:工具实施阶段的主要任务是()A、确定工具的引入方式B、确定工具的应用范围C、确定工具选型D、工具的客户化E、工具的市场化...
问题:《IT服务管理实施指南》从几个方面规定了IT服务项目的实施()...
问题:如果一个问题转化成了一个知名错误,则应当提出一个()...
问题:问题分析流程是()A、找出可能影响问题的因素B、评估可能的原因C、确定真正的原因D、以上都是...
问题:文档有以下几个主要作用() (1)服务工作的证明 (2)服务工作的思路 (3)规范化服务工程师的工作 (4)可以加强服务项目团队的沟通 (5)服务质量的保证 (6)方便工程师纳入行政管理A、1、2、3、4B、1、3、5C、1、2、3、4、5D、1、3、4、6E、1、2、3...
问题:规定了IT服务管理工具的体系结构、功能要求以及相关人员的职责的文件是()A、《IT服务管理通用要求》B、《IT服务管理实施指南》C、《IT服务管理技术要求》D、以上都是...
问题:相关安全技术包括()A、密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估B、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估C、密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复D、密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估...
问题:《信息技术运维服务通用要求》的适用范围包括()A、计划提供运行维护服务的组织建立运行维护服务环境B、运行维护服务供方评估自身条件和能力C、要求供应链中所有运行维护服务供方具备一致的条件和能力的组织D、运行维护服务需方评价和选择运行维护服务供方E、第三方评价和认定运行维护服务组织能力...
问题:依照攻击方式的不同,以下哪项不属于IDS的工作方式()A、主机型入侵检测系统B、虚拟IP进攻C、网络型入侵检测系统D、混合型入侵检测系统...
问题:要保证事件管理流程的成功运行,需要从以下几个重点关注()A、所有事件应该被记录、所有事件要进行编号和分类B、每个事件在建立后,在生命周期中的每一个阶段都应有事件负责人负责C、关注事件是否违反服务协议和规则D、首要负责制,确保事件流程处理是进行的闭环流转E、以上都是...