一. 单选题(共15题,每题5分,共75分)
可视性是用于评价以下哪项内容(5分)
评价服务供方服务过程与服务结果的可见机制与实施效果
服务交付物的呈现完美程度
检查服务行为的规范程度
检查服务语言的规范程度
★标准答案:A
☆考生答案:A
★考生得分:5 分评语:
以下对服务质量同供方、需方与第三方之间的关系描述不正确的是哪项(5分)
信息技术服务需方对服务质量提出需求
服务供方则交付满足需求的服务
服务需方、服务供方,以及第三方对服务质量的评价要求是一样的
评价应当基于服务协议(不同的信息技术服务供方可以根据自身的服务水平和能力来同顾客建立服务协议)的要求
★标准答案:C
☆考生答案:C
★考生得分:5 分评语:
信息技术服务的完整性是指(5分)
确保供方信息不被非授权篡改、破坏和转移
确保需方信息不被非授权篡改、破坏和转移
确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移
确保供方在服务提供过程中管理的需方信息不被泄露
★标准答案:C
☆考生答案:C
★考生得分:5 分评语:
假设要考察信息系统集成服务项目供方某项目的连续性,以下哪项不是其评价指标?(5分)
服务按恢复时间完成的比例
重大事故发生情况
解决率
关键业务应急就绪度
★标准答案:C
☆考生答案:C
★考生得分:5 分评语:
风险评估与改进是哪个阶段的活动?(5分)
应急响应
应急准备
应急处置
应急总结改进
★标准答案:B
☆考生答案:B
★考生得分:5 分评语:
运维服务策略中的“规范”是指(5分)
建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范运作
运维服务应当按照ISO20000国际标准进行流程设计和执行
为数据中心交付的运维服务应当符合服务级别协议规定的要求
符合所在行业的法律法规要求
★标准答案:A
☆考生答案:A
★考生得分:5 分评语:
事件解决的评估机制不包括哪项?(5分)
事件解决率
事件平均解决时间
事件未解决率
满意度调查机制
★标准答案:D
☆考生答案:D
★考生得分:5 分评语:
服务报告过程的完整性是指(5分)
服务报告的建立、审批、分发、归档等
服务报告的提交方式、时间、需方接收对象等
服务报告的格式、提纲等
服务报告的内容满足SLA要求
★标准答案:A
☆考生答案:A
★考生得分:5 分评语:
在某企业中,部署了LVS和Piranha服务器,已知目前可以使用http或者https方式访问Piranha的web管理界面,并且Linux服务器可以远程通过SSH管理,防火墙规则已经设置为满足如上通讯需求,下列哪些端口,在配置防火墙时不需要被打开?(5分)
★标准答案:A
☆考生答案:A
★考生得分:5 分评语:
下列哪项不属于集群技术种类中的分类?(5分)
高可用集群High Available Cluster
负载均衡集群Load Balance Cluster
多通道集群Multi-Path Cluster
网格计算Grid Computing
★标准答案:C
☆考生答案:C
★考生得分:5 分评语:
LVS的全称是(5分)
★标准答案:C
☆考生答案:C
★考生得分:5 分评语:
下面关于集群技术定义正确的是(5分)
两台或更多的计算机集成在一起完成某项计算任务
多台计算机共同完成存储任务
多台计算机连接在一起就构成了集群
以上说法都是正确的
★标准答案:A
☆考生答案:A
★考生得分:5 分评语:
关于SA N存储架构的实施,描述正确的是(5分)
存储架构非常易于实现
存储架构实施价格非常廉价
存储架构是一种实施架构复杂,成本昂贵的存储解决方案
以上说法都是错误的
★标准答案:C
☆考生答案:C
★考生得分:5 分评语:
假设服务器A上目前有两个工作在RAID0模式下,支持SATA3.0标准的物理磁盘,同时配有一块质量普通的千兆网卡,它实际上最大可以向外界提供()的数据单向吞吐量?(5分)
★标准答案:A
☆考生答案:B
★考生得分:0 分评语:
目前各地电信运营商建成了许多市地级的宽带IP城域网。这些宽带城域网自上向下一般分为3个层次,下面不属于其中的是(5分)
核心层
物理层
接入层
汇聚层
★标准答案:B
☆考生答案:B
★考生得分:5 分评语:
二. 多选题(共5题,每题5分,共25分)
使用质量评价结果时,应考虑哪些因素(5分)
收集评价结果的规程,如工具、手工等
评价结果的来源,如供方报告、需方报告等
结果数据的确认,如供方自查、第三方检查等
评价指标体系
★标准答案:A,B,C
☆考生答案:A,B,C
★考生得分:5 分评语:
主动性评价包括以下内容(5分)
主动提供服务报告
主动进行服务监控
主动进行服务趋势分析
主动介绍服务的相关内容
★标准答案:B,C,D
☆考生答案:B,C,D
★考生得分:5 分评语:
W lan无线网络的安全威胁有(5分)
外部人员可以通过无线网络绕过防火墙,对公司网络进行非授权存取
无线网络传输的信息没有加密或者加密很弱,易被窃取、窜改和插入
无线网络易被拒绝服务攻击(DOS)和干扰
内部员工可以设置无线网卡为P2P模式与外部员工连接
★标准答案:A,B,C,D
☆考生答案:A,B,C,D
★考生得分:5 分评语:
LVS负载均衡技术使用了多种算法来实现负载均衡,其中比较典型的有:(选择两项)(5分)
轮叫(Round Robin)
加权轮叫(Weighted Round Robin)
最多链接(Most Connections)
加权最多链接(Weighted Most Connections)
★标准答案:A,B
☆考生答案:A,B
★考生得分:5 分评语:
下面哪两个存储技术不属于网络存储技术?(选择两项)(5分)
★标准答案:A,B
☆考生答案:A,B
★考生得分:5 分评语: