信息技术服务管理体系审核员考试试题及答案基础部分 本文关键词:考试试题,技术服务,管理体系,答案,审核员
信息技术服务管理体系审核员考试试题及答案基础部分 本文简介:信息技术服务管理体系审核员考试(基础知识部分)姓名:身份证号:单位名称:考试日期:年月日类别单选题多选题总得分得分阅卷人签字备注复核人签字备注一、单项选择题(从下面各题选项中选出一个最恰当的答案,并将相应字母填在下表相应位置中。每题1分,共80分。)题号12345678910111213141516
信息技术服务管理体系审核员考试试题及答案基础部分 本文内容:
信息技术服务管理体系审核员考试(基础知识部分)
姓
名:身份证号:
单位名称:
考试日期:年月日
类别
单选题
多选题
总得分
得分
阅卷人签字
备注
复核人签字
备注
一、单项选择题(从下面各题选项中选出一个最恰当的答案,并将相应字母填在下表相应位置中。每题1分,共80分。)
题号
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
答案
B
C
D
B
D
A
A
D
C
D
B
A
D
C
A
B
B
C
D
A
题号
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
答案
D
D
C
A
D
B
A
C
B
D
A
C
B
C
A
B
D
C
B
C
题号
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
答案
B
A
C
A
B
D
C
D
A
C
B
D
A
C
D
C
B
C
D
D
题号
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
答案
B
B
C
A
B
D
C
B
B
C
A
B
A
D
C
B
C
A
D
C
题号
1
2
3
4
5
考点
3.1a
3.2b
3.2b
3.2b
3.2b
难度
1
2
2
2
4
题号
6
7
8
9
10
考点
3.1c
3.1c
3.1c
3.1c
3.1c
难度
3
3
2
2
2
题号
11
12
13
14
15
考点
3.1c)
3.1c
3.1c
3.1c
3.1c
难度
3
2
2
2
3
题号
16
17
18
19
20
考点
3.1c
3.1c
3.1c
3.1c
3.1c
难度
2
2
4
3
3
题号
21
22
23
24
25
考点
3.1d
3.1d
3.1d
3.1d
3.1d
难度
3
2
3
2
2
题号
26
27
28
29
30
考点
3.1d
3.1d
3.1d
3.1d
3.1d
难度
2
2
2
3
3
题号
31
32
33
34
35
考点
3.1d
3.1d
3.1d
3.1d
3.1d
难度
3
3
3
3
3
题号
36
37
38
39
40
考点
3.1d
3.1d
3.1d
3.1d
3.1d
难度
4
4
3
2
3
题号
41
42
43
44
45
考点
3.2a
3.2a
3.2a
3.2a
3.2a
难度
3
3
2
3
3
题号
46
47
48
49
50
考点
3.2a
3.2a
3.2a
3.2a
3.2a
难度
3
3
2
2
4
题号
51
52
53
54
55
考点
3.2b
3.2b
3.2c
3.2c
3.2c
难度
4
3
3
3
3
题号
56
57
58
59
60
考点
3.3a
3.3a
3.3a
3.3a
3.3a
难度
3
3
3
3
4
题号
61
62
63
64
65
考点
3.3a
3.3a
3.3a
3.3a
3.3a
难度
4
3
3
3
3
题号
66
67
68
69
70
考点
3.3a
3.3a
3.3a
3.3a
3.3a
难度
3
4
4
3
3
题号
71
72
73
74
75
考点
3.4a
3.4a
3.4a
3.4a
3.4a
难度
4
2
2
3
3
题号
76
77
78
79
80
考点
3.4a
3.4b
3.4b
3.4b
3.4b
难度
3
3
3
3
2
1.
信息技术服务管理体系的要求类标准是(
)。
A.GB/T22080-2008/ISO/IEC
27001:2005
B.GB/T24405.1-2009/ISO/IEC20000-1:2005
C.ISO/IEC20000-2:2005
D.ISO/IEC
TR
20000-3
2.
包含每个配置项所有相关的详细信息和配置项之间重要关系的详细信息的数据库是(
)。
A.配置项
B.基线
C.配置管理数据库
D.以上都是
3.
文件是指(
)。
A.包括受影响的配置项及其如何被授权的变更所影响的详细信息的记录
B.阐明所取得的结果或提供所完成活动的证据的文件
C.为进行某项活动或过程所规定的途径
D.信息及其承载介质
4.
一个或多个事件的未知的潜在原因是(
)。
A.事件
B.问题
C.事态
D.缺陷
5.
经测试且被引入实际运行环境新配置项和(或)变更的配置项的集合是(
)。
A.SLA
B.OLA
C.CMDB
D.以上都不是
6.
应对服务管理进行策划,形成计划……(
)。
A.任何针对特定过程生成的计划都应与服务管理计划保持一致
B.任何针对特定过程生成的计划都应与服务管理方针保持一致
C.任何针对特定过程生成的SLA都应与服务管理计划保持一致
D.任何针对特定过程生成的SLA都应与服务管理方针保持一致
7.
服务提供方应实施服务管理计划,以管理并交付服务,包括(
)。
A.
服务风险的识别和管理
B.支持过程的适当工具
C.得到有效地实施和保持
D.以上都是
8.
审核方案应规定(
)。
A.审核的目的、范围、频次和方法
B.审核的准则、目标、频次和方法
C.审核的准则、范围、渠道和方法
D.审核的准则、范围、频次和方法
9.
策划和实施新服务或变更的服务(
)。
A.确保所有批准的措施都已交付执行,并达到了预期目标
B.与所有相关方进行协商
C.应考虑由服务交付和管理所产生的成本以及组织上、技术上和商业上的影响
D.测量、报告并通报服务改进
10.
所提供的服务都应定义、协商并记录在(
)服务级别协议(SLAs)中。
A.
若干
B.多个
C.不同
D.一个或多个
11.
服务报告是指(
)。
A.
对所有的服务改进进行评估、记录、排定优先顺序的报告
B.为依据可靠信息做出决策和有效沟通,编制一致的、及时的、可靠的、准确的报告
C.任何与标准或服务管理计划的不符合都应进行补救的报告
D.编制并保持每个过程或过程集合的策略、计划、规程和定义的报告
12.
服务连续性和可用性管理,其需求包括(
)。
A.访问权和响应次数
B.容量和资源利用率
C.重大事件和变更
D.违背SLA和安全漏洞
13.
包括“已识别的服务升级的时间进度表、阈值和成本”内容的是(
)。
A.服务管理计划
B.服务连续性计划
C.服务改进计划
D.能力计划
14.
具有适当授权的管理者应批准信息安全方针,并通报给(
)。
A.顾客
B.所有相关方
C.所有适当的相关人员和顾客
D.有关相关方
15.
投诉过程,应要求服务提供方对(
)。
A.所有正式的服务投诉进行记录
B.涉及重大变更的服务投诉进行记录
C.投诉升级的服务投诉进行记录
D.与顾客协商后的服务投诉进行记录
16.
无缝和高质量的服务管理,是指(
)。
A.
对服务提供方的管理
B.对供方的管理
C.对相关方的管理
D.对分供方的管理
17.
所有涉及(
)有权使用已知错误、问题解决方案和配置管理数据库等相关信息。
A.问题管理的人员
B.事件管理的人员
C.配置管理数据库管理的人员
D.项目管理的人员
18.
配置管理应(
)。
A.所有的配置项都应是可识别的
B.配置管理规程应确保系统、服务和服务部件的可用性得到保持
C.适当的配置项的基线应在向当前环境发布前就确定
D.应主动管理并验证CMDB,已确保其可用性和连续性
19.
应对所有(
)变更及其实施之后所采取的行动进行评审。
A.不成功的
B.回退的
C.紧急的
D.成功的
20.
发布管理应包括(
)。
A.配置信息和变更记录的更新和更改
B.对发布的成功和失败进行评审
C.以便在发布前对重大发布项进行测试
D.以上都是
21.
哪项(
)不是标准的要求?
A.
服务管理策略和计划
B.
角色和职责
C.
定期的ITSMS审核
D.
交付记录
22.
在实际运行环境的发布中,交付、分发并跟踪一个或多个变更的过程是(
)
A.
策划和实施服务管理
B.
策划和实施新的或变更的服务
C.
服务交付流程
D.
发布流程
23.
包括授权变更引起的配置项细节的记录是(
)
A.
培训记录
B.
发票
C.
变更记录
D.
事件记录
24.
配置管理控制的任何硬件、软件和文档是(
)
A.
配置项
B.
变更项
C.
数据库项
D.
资产
25.
服务目录不包括哪些信息(
)
A.
服务名称
B.
服务成本
C.
目标
D.
联系点
26.
应为管理活动提供周期性分析支持的信息安全记录不包括(
)
A.
信息安全方针的绩效
B.
文件化能力计划
C.
服务提升计划的输入
D.
信息安全事件的紧急趋势
27.
保持投诉过程是哪个流程的内容(
)
A.
关系流程
B.
服务交付流程
C.
策划和实施新的或变更的服务
D.
解决流程
28.
配置管理数据库(CMDB)包括不同的配置项(CI),下列哪项通常不是CI(
)
A.
用户名字
B.
视频监控
C.
桌面PC
D.
软件包
29.
服务水平管理流程确保(
)
A.
监控和记录服务的可用性
B.
测量和报告服务水平的达成
C.
支持报告新的和变更的服务开发
D.
根据重要性进行每个资产分类
30.
网络中增加一台新PC
机,需要安装本地网络的打印机,哪项负责此项变更的注册(
)
A.
配置管理
B.
网络管理
C.
问题管理
D.
变更管理
31.
一个用户通知帮助台团队,说他的电脑不能正常工作,这是一个(
)
A.
事件
B.
知名错误
C.
问题
D.
变更请求
32.
定义客户期望的关键文件是(
)
A.
程序
B.
范围文件
C.
服务目录
D.
审核报告
33.
当新版软件包被安装在桌面电脑或客户/服务器环境,将会影响其他软件包,在此环境下,哪项流程监控其他软件包应被测试和再次安装(
)
A.
变更管理
B.
发布管理
C.
问题管理
D.
服务持续和可用性管理
34.
哪项流程确保IT服务尽快恢复,以避免计算机故障(
)
A.
变更管理
B.
问题管理
C.
事件管理
D.
服务水平管理
35.
哪项流程要求服务提供商和客户进行服务评审(
)
A.
业务关系管理
B.
发布流程
C.
服务水平管理
D.
供应商管理
36.
在评估风险时,应评估相关信息,除了(
)
A.
敏感信息暴露给未授权方
B.
不正确、不完整或无效的信息
C.
信息的不可用(如停电)
D.
设备的物理损坏或破坏,不影响服务的提供
37.
供应商管理流程确保不包括以下哪项(
)
A.
供应商应理解他们对于服务提供商的责任
B.
合法的和协商一致的需求应包含在协商一致的服务级别和范围中
C.
变更会导致不可管理
D.
所有合作伙伴直接的业务交易都要记录下来
38.
谁建立服务管理策略、目标和计划(
)
A.
流程所有者
B.
技术总监
C.
管理者
D.
信息安全官
39.
文件化活动取得的结果或提供证据证实活动的是(
)
A.
报告
B.
记录
C.
演示
D.
协议
40.
监视测量不包括(
)
A.
针对定义的服务目标取得的成绩
B.
顾客满意
C.
财务决算
D.
资源利用
41.
与审核准则有关并能够证实的记录、事实陈述或其他信息(
)
A.
审核发现
B.
审核证据
C.
审核结论
D.
审核准则
42.
针对特定时间段所策划并具有特定目标的一组(一次或多次)审核安排(
)
A.
审核方案
B.
审核计划
C.
审核范围
D.
审核时间
43.
GB/T19011-2012第
5-7
章中给出的指南是基于下列(
)项原则
A.
4
B.
5
C.
6
D.
8
44.
规定每次审核的目标、范围和准则,应(
)
A.
审核范围应与审核方案和审核目标相一致
B.
即使审核目标、范围或准则发生变化,也不可修改审核方案。
C.
当对两个或更多的管理体系同时进行审核(结合审核)时,审核目标、范围和准则与相关审核方案
的目标可以不一致
D.
每次审核,审核目标、范围和准则不一定形成文件
45.
审核方案的管理人员应指定审核组成员,包括(
)
A.
审核组长和审核员
B.
审核组长和特定审核所需要的技术专家
C.
审核组长和特定审核所需要的技术专家或实习审核员
D.
审核组所有人员
46.
审核计划不包括或涉及下列内容(
)
A.
审核目标
B.
审核范围,包括受审核的组织单元、职能单元以及过程
C.
审核准则和引用文件
D.
审核发现
47.
审核准备工作文件不包括(
)
A.
检查表;
B.
审核抽样计划
C.
审核方案
D.
记录信息(如支持性证据、审核发现和会议记录)的表格。
48.
首次会议由(
)主持
A.
总经理
B.
管理者代表
C.
特定审核所需要的技术专家
D.
审核组长
49.
收集信息的方法不包括(
)
A.
道听途说
B.
面谈
C.
观察
D.
文件(包括记录)评审
50.
形成审核发现,应(
)
A.
努力解决对审核证据或审核发现有分歧的问题
B.
对照审核准则评价审核证据以形成审核发现
C.
审核发现能表明符合或不符合审核证据
D.
根据需要在审核的适当阶段评审审核发现
51.
审核方法的应用(
)
A.
现场审核活动在受审核方的现场进行
B.
因为距离远,所以远程审核活动在受审核方现场以外地方进行
C.
互动的审核活动包括受审核方人员和审核组之间的相互交流
D.
非互动的审核活动不存在与受审核方代表的交流
52.
影响审核抽样方案的关键因素,不包括(
)
A.
组织的规模
B.
胜任的审核员的数量
C.
一年中审核的频次
D
往返时间长短
53.
管理体系的初次认证审核应分为两个阶段实施(
)
A.
第一阶段和第二阶段
B.
预审核和初次访问审核
C.
预审核和监督审核
D.
第一阶段和监督审核
54.
认证机构应要求申请组织的授权代表提供必要的信息,以便认证机构确认(
)
A.
申请认证的范围
B.
申请组织的一般特征
C.
申请组织的法人地位
D.
申请组织采用的所有影响符合性的外包过程的信息
55.
在确定审核时间时,认证机构应考虑以下因素(
)
A.
规模和复杂程度
B.
技术和法规环境
C.
管理体系范围内活动的分包情况
D.
距离远近
56.
需要查看软盘空间使用情况时,可以使用右键单击软盘的图标,在弹出的快捷菜单中选择(
)功能。
A.查找
B.打开
C.属性
D.粘贴
57.
在Windows操作系统中,选择所有的文件可以使用键盘命令(
)进行。
A.
[Ctrl]+S
B.
[Ctrl]+A
C.
[Ctrl]+X
D.
[Ctrl]+V
58.
防范网络监听最有效的方法是(
)。
A.
进行漏洞扫描
B.
采用无线网络传输
C.
对传输的数据信息进行加密
D.
安装防火墙
59.
无线网络安全实施技术规范的服务集标识符(SSID)
最多可以有(
)个字符?
A.
16
B.
128
C.
64
D.
32
60.
通过
U
盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、
资料的是什么程序?(
)
A.
灰鸽子程序
B.
黑客程序
C.
远程控制木马
D.
摆渡型间谍木马
61.
下一代互联网的标志是?(
)
A.
物流网
B.
IPv6
C.
云计算
D.
IPv4
62.
在网络安全体系构成要素中“响应”指的是(
)。
A.
环境响应和技术响应
B.
一般响应和应急响应
C.
系统响应和网络响应
D.
硬件响应和软件响应
63.
Windows
操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是(
)。
A.
来宾账户
B.
Guest
账户
C.
管理员账户
D.
受限账户
64.
目前最高的无线传输速度是(
)
A.
300
Mbps
B.
54
Mbps
C.
108
Mbps
D.
35
Mbps
65.
防范网络监听最有效的方法是(
)。
A.
安装防火墙
B.
对传输的数据信息进行加密
C.
采用无线网络传输
D.
进行漏洞扫描
66.
针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为
(
)。
A.
8
B.
5
C.
6
D.
10
67.
TCP
/
IP
协议层次结构由(
)
。
A.
网络接口层、网络层组成
B.
网络接口层、网络层、传输层组成
C.
网络接口层、网络层、传输层和应用层组成
D.
以上答案都不对
68.
以下哪个技术是将
WLAN
技术与数字无绳电话技术相结合的产物
(
)?
A.
蓝牙技术
B.
HomeRF
技术
C.
UWB
技术
D.
ZigBee
69.
通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网
拍卖,而买方可以自行选择商品进行竞价的电子商务模式是(
)
。
A.
消费者与企业(C2B)
B.
消费者与消费者(C2C)
C.
企业与消费者(B2C)
D.
企业与政府(B2G)
70.
《文明上网自律公约》是(
)2006
年
4
月
19
日发布的。
A、中国网络协会
B、中国网络安全协会
C、中国互联网协会
D、中国互联网安全协会
71.
《互联网信息服务管理办法》要求(
)
A.
国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度
B.
国家对经营性互联网和非经营性互联网信息服务均实行许可制度
C.从事新闻、出版、教育、医疗保健、药品和医疗器械等互联网信息服务实行许可制度
D.
从事经营性互联网信息服务,申请人取得经营许可证后,即可运营
72.
《互联网信息服务管理办法》实施日期为(
)
A.
2001年6月16日
B.
2000年9月20日
C.
2002年7月15日
D.
2003年5月18日
73.
《中华人民共和国计算机信息系统安全保护条例》规定,(
)主管全国计算机信息系统安全保护工作
A.
公安部
B.
国家安全部
C.
国家保密局
D.
国务院其他有关部门
74.
《中华人民共和国计算机信息系统安全保护条例》规定:进行国际联网的计算机信息系统,由计算机信息系统的使用单位报(
)人民政府公安机关备案。
A.市级以上
B.国务院信息办公室
C.县级以上
D.省级以上
75.
对计算机信息系统中发生的案件,有关使用单位应当在(
)小时内向当地县级以上人民政府公安机关报告。
A.12
B.48
C.24
D.72
76.
任何组织或者个人违反本条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担(
)
A.刑事责任
B.民事责任
C.罚款
D.根据损失确定
77.
《中华人民共和国认证认可条例》要求,认证机构及其认证人员对(
)负责
A.审核发现
B.审核证据
C.认证结果
D.认证结论
78.
《中华人民共和国认证认可条例》要求,(
)
A.
认证机构可以自行制定认证标志,并报国务院认证认可监督管理部门备案
B.
认证机构可以自行制定认证标志,并报国务院认证认可监督管理部门批准
C.
认证机构不可以自行制定认证标志
D.
认证认可监督管理部门统一制定认证标志
79.
《中华人民共和国认证认可条例》要求,认证机构、检查机构、实验室取得境外认可机构认可,未向国务院认证认可监督管理部门备案的,(
)
A.
给予通报批评
B.
处5
万元以上20
万元以下的罚款
C.
有违法所得的,没收违法所得
D.
给予警告,并予公布
80.
《中华人民共和国认证认可条例》要求,认证人员自被撤销执业资格之日起(
)内,认可机构不再受理其注册申请。
A.
10年
B.
8年
C.
5年
D.
3年
二、多项选择题(从下面各题选项中选出一个或多个恰当的答案,并将相应字母填在下表相应位置中。每题2分,共40分。)
题号
1
2
3
4
5
答案
B
C
BCD
AD
AD
AB
题号
6
7
8
9
10
答案
ABCD
AC
BCD
ABC
AD
题号
11
12
13
14
15
答案
ACD
ABC
BCD
AC
AC
题号
16
17
18
19
20
答案
ABCD
BCD
ABC
ABD
ACD
题号
1
2
3
4
5
考点
3.1c
3.1c
3.1c
3.1b
3.1c
难度
3
4
3
3
3
题号
6
7
8
9
10
考点
3.1d
3.1d
3.1d
3.1d
3.1d
难度
3
3
3
4
3
题号
11
12
13
14
15
考点
3.2a
3.2a
3.2a
3.2b
3.3a
难度
3
3
4
3
3
题号
16
17
18
19
20
考点
3.3a
3.3a
3.4a
3.4a
3.4b
难度
4
4
3
3
3
1.
改进的管理应对所有建议的服务改进进行(
)
A.评估、控制和报告;
B.评估、排定优先顺序;
C.记录、并授权;
D.记录、检查和改进。
2.
服务级别管理主要包括(
)
A.
SLAs应处于发布管理过程的控制之下;
B.
SLAs应处于变更管理过程的控制之下;
C.
SLAs连同支持服务协议、供方合同及相关规程,都应由所有相关方签署并记录;
D.
SLAs
应由相关方定期评审。
3.
事件管理(
)
A.
所有的事件都应记录;
B.
重大的事件应该记录;
C.
应依照已定义过程对所有的事件进行分类和管理;
D.
应依照已定义过程对重大的事件进行分类和管理。
4.
基线是(
)
A.
在某个时间点上服务的状态;
B.
在某个发布点上服务的状态;
C.
在某个变更点上各个配置项的状态;
D.
在各个配置项的状态
5.
能力管理应涉及业务要求并包括(
)
A.
能够进行预期分析的数据和过程;
B.
当前和预计的能力与性能需求;
C.
实施信息安全方针的需求;
D.
有效的财务控制和授权。
6.
策划和实施应包括足够的资金和资源,以进行服务交付和管理所需的变更。
该计划应包括(
)
A.
新的或变更的合同和协议,以与业务需求的变更保持一致;
B.
技能和培训需求,例如,用户、技术支持;
C.
预算和时间进度表;
D.
服务验收准则.
7.
为依据可靠信息做出决策和有效沟通,编制协商(
)报告.
A.
一致的、及时的
B.
连续的、可用的
C.
可靠的、准确的
D.
完整的、有效的
8.
问题管理程序应定义所有问题的(
)。
A.
识别、分析
B.
记录、分类
C.
更新、升级
D.
解决、关闭
9.
配置管理包括(
)
A.
应为变更管理过程提供有关被请求变更对服务和基础设施配置所造成的影响的信息
B.
适当的配置项的基线应在向当前环境发布之前就确定
C.
在适当的地方,配置项的变更应是可追踪的和可审核的
D.
发布管理流程应包括配置信息和变更记录的更新和更改
10.
所有变更请求都应记录并分类,例如,(
)。
A.
紧急的、突发的
B.
严重的、异常的
C.
常规的、非常规的
D.
重大的、轻微的
11.
审核准则是用于与审核证据(3.3)进行比较的(
)
A.
一组方针
B.
信息
C.
程序
D.
要求
12.
审核原则包括(
)
A.
诚实正直
B.
公正表达
C.
基于证据的方法
D.
客观性
13.
在确定特定审核的审核组的规模和组成时,应考虑下列因素(
)
A.
确定所审核的管理体系或其一部分与审核准则的符合程度
B.
实现审核目标、范围和准则所需要的审核组的整体能力
C.
审核的复杂程度以及是否是结合审核或联合审核
D.
所选定的审核方法
14.
影响审核抽样方案的关键因素是(
)
A.
组织的规模
B.
工作文件准备充分
C.
胜任的审核员的数量
D.
汇集不同准则的类似要求
15.
常见的网络攻击类型有(
)。
A.
被动攻击
B.
协议攻击
C.
主动攻击
D.
物理攻击
16.
防范端口扫描、漏洞扫描和网络监听的措施有(
)。
A.
关闭一些不常用的端口
B.
定期更新系统或打补丁
C.
对网络上传输的信息进行加密
D.
安装防火墙
17.
北斗卫星导航系统由什么组成?(
)。
A.
测试端
B.
空间端
C.
用户端
D.
地面端
18.
公安机关对计算机信息系统保护工作行使下列监督职权(
)
A.
监督、检查、指导计算机信息系统安全保护工作
B.
查处危害计算机信息系统安全的违法犯罪案件
C.
履行计算机信息系统安全保护工作的其他监督职责
D.
计算机信息系统实行安全等级保护
19.
从事(
)等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的,在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意。
A.
教育、医疗保健
B.
药品、医疗器械
C.
食品、化学品
D.
新闻、出版
20.
认证认可活动应当遵循(
)的原则
A.
客观独立
B.
互惠互利
C.
公开公正
D.
诚实信用
14