刷题
导入试题
【单选题】
45初始化配置FusionStorage包含以下步骤:1、创建存储池 2、创建块客户端 3、安装FSA 4、创建控制集群正确的安装顺序是:___
A. 3 - 2 - 4 - 1
B. 3 - 4 - 1 - 2
C. 2 - 3 - 4 - 1
D. 1 - 2 - 3 - 4
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
46在FusionCompute中,统一集群内的两台虚拟机运行正常,但是不能互相通信,有可能的原因有?___
A. 管理员调整了其中一台VM的磁盘容量
B. 管理员调整了其中一台VM的内存大小
C. 管理员调整了其中一台VM的所属端口组
D. 管理员调整了其中一台VM的描述
【单选题】
47虚拟镜像管理系统支持特性包括瘦分配、快照、存储热迁移。___
A. 对
B. 错
C. orrect Answer: A
【单选题】
48虚拟化的目的是通过使用虚拟化管理器,在物理机上虚拟和运行一台或多台虚拟机。___
A. 对
B. 错
C. orrect Answer: A
【单选题】
48虚拟化的目的是通过使用虚拟化管理器,在物理机上虚拟和运行一台或多台虚拟机。___
A. 对
B. 错
【多选题】
8FusionSphere中存储概念之间的对应关系是:___
A. 一个存储资源可以创建多个存储设备
B. 一个存储资源只能创建一个存储设备
C. 一个存储设备可以创建多个数据存储
D. 一个存储设备只能创建一个数据存储
【多选题】
11在FusionCompute中,关于分布式虚拟交换机说法正确的是:___
A. 一台CNA只能关联一个分布式虚拟交换机
B. 分布式虚拟交换机是实现虚拟机跨主机迁移的必要条件
C. 一台分布式虚拟交换机在一台主机上只能有一条上行链路
D. 一台分布式虚拟交换机的上行链路只能对应一个CAN主机一个网口
【多选题】
16有关华为分布式虚拟交换机正确的有?___
A. 可覆盖多个物理服务器
B. 可配置多个虚拟端口
C. 可配置多个uplink端口
D. 每个vm只能选择一个虚拟网卡
【多选题】
17对于计算虚拟化,下列描述正确的是:___
A. 计算虚拟化可以实现计算资源的复用
B. 虚拟机可以像物理机一样运行操作系统和应用
C. 有了虚拟化后,不再需要物理设备
D. 有了虚拟化技术后,一台物理机上可以同时运行多台虚拟机
【多选题】
18华为计算虚拟化技术,内存QoS功能包括以下哪些特性:___
A. 内存上限
B. 内存在线增加
C. 内存预留
D. 内存份额
【多选题】
25华为FusionCompute虚拟机CPU QoS功能包括以下特性:___
A. CPU上限
B. CPU在线增加
C. CPU预留
D. CPU份额
【多选题】
28FusionSphere中DRS动态资源调度适用的场景有:___
A. 在夜间将虚拟机自动迁移到集中的几台服务器上,下电其他物理机
B. 集群内负载均衡,避免出现部分物理机资源占用率过高
C. 在同一台物理机上,将空闲虚拟机的内存释放给使用率较高的虚拟机
D. 当某台物理机的负载过高时,将部分虚拟机迁移到其他负载较低的物理机上
【多选题】
29Server SAN系统扩容之后,存储的哪些指标提升了:___
A. 副本可靠性
B. 存储池容量
C. Cache
D. IOPS
【多选题】
30在FusionCompute中可以用于创建虚拟化类型数据存储的存储类型有:___
A. FC SAN
B. NAS
C. IP SAN
D. FusionStorage
【多选题】
31华为云计算系统,虚拟机迁移技术可以给客户带来以下哪些价值?___
A. 降低客户的业务运行成本
B. 均衡各物理服务器上的负载
C. 保证客户系统的高可靠性
D. 支持硬件在线升级
【多选题】
32华为计算虚拟化技术,内存复用特性包括以下技术:___
A. 内存QoS
B. 内存共享
C. 内存置换
D. 内存气泡
【多选题】
33以下哪些场景中FusionStorage通过ISCSI方式提供存储:___
A. FusionSphere虚拟化,分离部署场景
B. KVM虚拟化
C. VMware虚拟化
D. 数据库集群
【多选题】
34以下哪些缩写与华为网络虚拟化有关?___
A. DVS
B. iNIC
C. AC
D. VT-X
【多选题】
35下列哪些名词与网络虚拟化有关:___
A. FusionNetwork
B. NUMA
C. Ovs
D. DVS
E. SDN
【多选题】
36在华为虚拟化中,对于虚拟机热迁移说法正确的是:___
A. 虚拟机热迁移过程中普通用户无感知
B. 只有运行在虚拟化存储上的虚拟机才能热迁移
C. 虚拟机热迁移使用内存选代迁移技术
D. 虚拟机热迁移使用内存压缩技术来提高迁移效率
【多选题】
37以下哪些情形需要网络虚拟化?___
A. 多个虚拟机共同使用一个物理网口
B. 虚拟机频繁跨物理服务器迁移
C. 南北流量为主传统网络已经满足不了现在的需求
D. 物理机需要与外界通信
【多选题】
38云计算有哪些形态?___
A. 私有云
B. 公有云
C. 混合云
D. 桌面云
【单选题】
煤气和电力在使用价值上相近,如果煤气的价格提高,那么将导致( )。___
A. 对煤气的需求增加
B. 对煤气的需求不变
C. 对电力的需求增加
D. 对电力的需求减少
【单选题】
供给量的变动是因为( )引起的。___
A. 非价格因素的变动
B. 函数关系的变动
C. 价格的变动
D. 供给函数的参数发生变化
【单选题】
决定供给弹性的首要因素是( )。___
A. 资金有机构成
B. 生产周期和自然条件
C. 投入品替代性大小
D. 时间
【单选题】
如果甲产品和乙产品的需求交叉弹性系数是负数,则说明甲产品和乙产品( )。___
A. 无关
B. 是替代品
C. 是互补品
D. 是缺乏价格弹性的
【单选题】
政府对部分食品实施最高限价政策时,最可能导致的情况是( )。___
A. 出现市场短缺
B. 刺激生产增加
C. 引起产品供应过剩
D. 提高农业生产者收入
【单选题】
假设小李的收入增加10%,此时她对某商品的需求减少5%,则该种商品属于( )。___
A. 低档品
B. 高档品
C. 奢侈品
D. 必需品
【单选题】
以下对最高限价和保护价格分析的说法中,不正确的是( )。___
A. 保护价格的目的是保护生产者利益或支持某一产业的发展
B. 我国采用保护价格支持农业生产和稳定农民收入水平
C. 当实施最高限价、出现短缺现象时,就会出现严重的排队现象
D. 当某种产品价格上涨幅度过大,可能影响生产进行时,可采用保护价格方式干预
【单选题】
某企业的工人人数为10人时,其总产量为2100个;当工人人数为11人,其总产量为2200个,则工人人数为11人时,该企业的边际产量是( )个,平均产量是( )个。___
A. 100200
B. 200100
C. 210105
D. 100210
【单选题】
成本函数表示企业( )。___
A. 总成本与产量之间关系
B. 总收益与产量之间关系
C. 固定成本与产量之间关系
D. 可变成本与产量之间关系
【单选题】
根据成本函数,在平均成本和边际成本的位置关系中,最早到达最低点的曲线是( )。___
A. 边际成本曲线
B. 平均变动曲线
C. 平均总成本曲线
D. 平均固定成本曲线
【单选题】
机会成本是指当一种生产要素被用于生产某产品时所放弃的使用该生产要素在其他生产用途中所得到的( )。___
A. 最高收入
B. 最低收入
C. 平均收入
D. 超额收入
【单选题】
企业使用自有的资金应计算利息,从成本角度看,这种利息属于( )。___
A. 固定成本
B. 显成本
C. 隐成本
D. 会计成本
【单选题】
在生产者行为的分析中,一般假设生产者或企业的目标是( )。___
A. 提高生产率
B. 实现战略目标
C. 实现企业使命
D. 追求利润最大化
【单选题】
期成本函数与短期成本函数的区别在于( )。___
A. 时间长短不同
B. 生产要素的数量不同
C. 企业性质不同
D. 是否有固定成本和可变成本之分
【单选题】
当某企业的产量为10个单位时,其总成本、总固定成本、总可变成本、平均成本分别是2000元、1200元、800元和200元,则该企业的平均固定成本为( )元。___
A. 20
B. 80
C. 120
D. 200
【单选题】
垄断竞争市场和完全竞争市场的主要区别是( )。___
A. 企业规模的大小
B. 进入障碍的大小
C. 本行业内各企业生产者的产品的差别程度
D. 本行业内部的生产者数目或者企业数目
【单选题】
在完全竞争市场上,企业在进行产量决策时的依据是( )。___
A. 边际成本等于边际收益的原则
B. 边际成本小于边际收益的原则
C. 边际成本大于边际收益的原则
D. 边际成本不等于边际收益的原则
【单选题】
在完全竞争市场上,整个行业的需求曲线是( )。___
A. 与个别企业需求曲线一致
B. 是向右下方倾斜的
C. 与横轴平行
D. 不影响市场价格
【单选题】
关于完全垄断市场的需求曲线的说法,正确的是( )。___
A. 垄断企业的需求曲线是一条平行于横轴的水平线
B. 整个行业的需求曲线是一条平行于横轴的水平线
C. 垄断企业的需求曲线与完全竞争企业的需求曲线相同
D. 整个行业的需求曲线与垄断企业的需求曲线相同
推荐试题
【单选题】
哪种溢出漏洞是利用编程语言自身存在的安全问题?___
A. 栈溢出
B. 堆溢出
C. 格式化串溢出
D. BBS溢出
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式___
A.  字典破解
B.  混合破解 
C.  暴力破解
D.  以上都是
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分?
A. 代码段、数据段
B. 代码段、堆栈段
C. 代码段、数据段、堆栈段
D. 数据段、堆栈段
【单选题】
植入代码的构造类型是什么___
A. NSR型
B. RNS型
C. AR型
D. 以上都是
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
栈随着数据的添加或删除而增长或收缩,它采用了___的方式?
A. 进入
B. 出去
C. 后进先出
D. 先进后出
【单选题】
在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。___
A.  dir 
B.  attrib
C.  ls 
D. move
【单选题】
动态网页技术不包括。___
A. CGI
B. SQL
C. ASP
D. JSP
【单选题】
跨站脚本攻击形成的原因?___
A. Web服务器允许用户在表格或编辑框中输入不相关的字符
B. Web服务器存储并允许把用户的输入显示在返回给终端用户的页面上,而这个回显并没有去除非法字符或者重新进行编码
C. A和B都是
D. A和B都不是
【单选题】
PHP存在着哪些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
XSS攻击的最主要目标是哪一个?___
A. Web服务器
B. 计算机
C. 登录网站的用户
D. 数据库
【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
【单选题】
以下不是PHP可以解析的扩展名是,___
A. psd
B. php
C. php3
D. PHP4
【单选题】
互联网上涉及用户交互的操作有哪些___
A. 注册
B. 登录
C. 发帖
D. 以上都是
【单选题】
在动态网页技术中,通过___能建立Web页面与脚本程序之间的联系。
A. ASP
B. CGI
C. JSP
D. PHP
【单选题】
不是对Web应用的危害较大的安全问题是。___
A. 访问控制缺陷
B. 验证参数
C. 跨站脚本漏洞
D. 命令注入漏洞
【单选题】
不属于现在常用的防御Web页面盗窃方法的是?___
A. 提高Web页面代码的质量
B. 监视访问日志中快速增长的GET请求
C. 降低Web页面代码的质量
D. 关注新公布的安全漏洞
【单选题】
1一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
以下,哪项属于秘密扫描的变种___
A. Null扫描
B. SYN扫描
C. UDP扫描
D. FIN扫描
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
实现DoS攻击的手段有哪些?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 利用传输协议缺陷
D. 以上都对
【单选题】
以下选项中,不属于DoS技术攻击的是?___
A. 泪滴
B. UDP洪水
C. 组合攻击
D. SYN洪水
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
以下选项中,不属于分布式拒绝服务攻击的防御方法的是___
A. 滥用合理的服务请求
B. 保护主机系统安全
C. 优化网络和路由结构
D. 与因特网服务供应商合作
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636
【单选题】
以下哪项,不属于DOS攻击通常利用的漏洞___
A. 垃圾文件的漏洞
B. 系统存在的漏洞
C. 利用传输协议的漏洞
D. 服务的漏洞
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的___
A. SYN洪水
B. Smurf攻击
C. Fraggle攻击
D. 泪滴
【单选题】
马克思主义的产生具有深刻的社会根源、阶级基础和思想渊源,其创始人马克思1818年5月5日出生在德国特利尔城的一个律师家庭,恩格斯1820年11月28日出生在德国巴门市的一个工厂主家庭,他们放弃了舒适安逸的生活,毅然选择了充满荆棘坎坷的革命道路,创立了科学社会主义,马克思、恩格斯之所以能够创立科学社会主义,主要是因为___
A. 德国是当时最为发达的资本主义国家
B. 他们对时代有着超越常人的认知能力
C. 社会历史条件和个人努力的相互作用
D. 他们拥有优良的家庭背景和教育经历
【单选题】
马克思主义哲学的直接理论来源是___
A. 德国古典哲学
B. 十八世纪法国唯物主义哲学
C. 十七世纪英国唯物主义哲学
D. 古希腊朴素唯物主义
【单选题】
马克思主义最重要的理论品质是___
A. 正确反映了时代潮流
B. 与时俱进
C. 鲜明的阶级性和实践性
D. 批判地继承了人类文明成果
【单选题】
马克思主义最崇高的社会理想是___
A. 实现共产主义
B. 消灭阶级、消灭国家
C. 实现个人的绝对自由
D. 实现人权
【单选题】
马克思主义产生的经济根源是___
A. 工业革命
B. 资本主义经济危机
C. 资本主义国家社会生产力和生产关系的矛盾运动
D. 阶级斗争
【单选题】
马克思主义产生的阶级基础和实践基础是___
A. 资本主义的剥削和压迫
B. 无产阶级作为一支独立的政治力量登上了历史舞台
C. 工人罢工和起义
D. 工人运动得到了“农民的合唱”
【单选题】
马克思主义产生的经济、社会条件是___
A. 工业革命
B. 社会主义在世界范围内的蓬勃发展
C. 资本主义经济的发展
D. 19世纪英国、法国、德国的三大工人起义
【单选题】
在19世纪三大工人运动中,集中反映工人政治要求的是___
A. 法国里昂工人起义
B. 英国宪章运动
C. 芝加哥工人起义
D. 德国西里西亚纺织工人起义
【单选题】
马克思主义生命力的根源在于___
A. 以实践为基础的科学性与革命性的统一
B. 与时俱进
C. 科学性与阶级性的统一
D. 科学性
【单选题】
学习马克思主义基本原理的根本方法___
A. 认真学习马克思主义的著作
B. 一切从实际出发
C. 理论联系实际
D. 实事求是
【单选题】
马克思主义产生于___
A. 19世纪20年代
B. 19世纪30年代
C. 19世纪40年代
D. 19世纪50年代
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用