A.克隆虚拟机是部署虚拟机的另一种方式
B.克隆就是虚拟机的一个框架副本
C.被克隆的虚拟机可处于开启状态,也可处于关闭状态
D.为防止发生软件和网络冲突,建议自定义克隆的客户操作系统
您可能感兴趣的试卷
你可能感兴趣的试题
A.对资源的完全控制
B.资源的隔离和保护
C.实现要求上,要能够有效的防止内存泄露和网络传输的信息泄露
D.敏感指令控制
A.MMU半虚拟化和影子页表
B.MMU全虚拟化和影子页表
C.闹剧半虚拟化和VMM半虚拟化
D.刷U全虚拟化和VMM半虚拟化
A.VMQ
B.VMM
C.VMP
D.VMS
A.提升利用率,通过资源调度和负载整合,大大提子整体基础设施硬件利用率
B.运维无中断
C.快速部署,大大提高对业务部门需求的响应速度
D.服务器整合,节能减排,降低成本
A.用户可以根据需要动态增加或减少资源,而不必关心资源位于何处或者是否够用
B.所有的资源无法随时开始或停止使用,但用户只需要为自己使用的资源付费
C.资源可直接通过互联网管理,不需要到资源所在机房实地操作,降低了管理成本
D.用户获得完全独立的服务器,并拥有管理员权限,因此用户可以不受限制地进行任何操作
A.王运峰教授
B.胡启恒院士
C.侯自强院士
D.李德毅院士
A.英国
B.美国
C.德国
D.日本
A.1字节
B.2字节
C.3字节
D.4字节
A.基于互动的
B.可伸缩,有弹性的
C.多租户,共享的
D.依托于互联网技术
A.要选择同样的虚拟化产品和技术,这样才具有未来应用和数据在私有云和公有云之间自由移动的基础
B.要选择被当前市场和用户普遍用于生产环境的虚拟化平台,为未来互联互通打好基础
C.云平台产品必须具备跨越公、私有云的能力
D.云平台必须具备内置的安全管理和计费机制
最新试题
追踪工具、版本管理工具和发布属于()
()属于人力资源管理中的Y理论。
项目的陷阱有哪些()
()指生成和存储日期的数量。
关于成本类型的描述,不正确的是()
应用系统运行中设计的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最小的层次是()
()向用户提供虚拟的操作系统,数据管理系等服务,满足用户个性化的应用部署需求。
识别项目干系人的活动按时间先后排序,正确的是()①对干系人分类②识别干系人及其信息③制定干系人管理计划④评估关键干系人的诉求和影响力
在()组织结构中,项目拥有独立的项目团队,项目经理在调用与项目相关的资源时不需要向部门经理汇报。
关于“自制/外购”分析的描述,不正确的是()