A.块存储的限制(数目和总大小)
B.虚拟机数目的限制
C.浮动IP地址和静态IP地址的限制
D.用户权限的限制
您可能感兴趣的试卷
你可能感兴趣的试题
A.提交bug或者Blueprint
B.创建分支修改代码
C.将代码提交给Gerrit
D.代码在社区Review
A.nova-api
B.nova-scheduler
C.nova-compute
D.nova-conductor
A.Nova
B.Glance
C.Swift
D.Cinder
A.Austin
B.Bexar
C.Cactus
D.Diablo
A.北京
B.香港
C.旧金山
D.波特兰
A.对云服务的访问安全性要求高。
B.设备层面对SLA及性能的考量较重。
C.业务层面更多的非模块化的商用软件应用。
D.对可操作性和运维简化性要求高。
A.裸金属(Bare Metal)
B.虚拟化技术(Virtualization)
C.软件及服务(SaaS)
D.平台及服务(IaaS)
最新试题
质量管理工具或技术中,()用图形方式显示变更的推力和阻力。
在审查项目需求规格说明书时,发现该文档图表编号混乱,建立()解决上诉问题。①文档管理制度②文档书写规范③图标标号规则④文档加密
识别项目干系人的活动按时间先后排序,正确的是()①对干系人分类②识别干系人及其信息③制定干系人管理计划④评估关键干系人的诉求和影响力
下面关于智慧城市的描述,不正确的是()
在一个OpenStack的生产环境中,以下哪些部署规范需要考虑()。
研发人员应将正在研发调试的模块,文档和数据元素存入()
()是将互联网连接延伸到物理设备和日常物品上,并嵌入电子、互联网连接和其他形式的硬件(如传感器),这些设备可以通过互联网与他人进行通信和交互,并且可以进行远程监控。
云计算通过网络提供可动态伸缩的廉价计算能力,()不属于云计算的特点。
传感器节点具有()能力(与Mesh网络区别:数据小、移动、重电源)
应用系统运行中设计的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最小的层次是()