【单选题】
ManageOne OperationCenter支持SSO功能,通过SSO Server与FusionSphere Open Stack OM的交互,可以实现在FusionSphere OpenStack OM的登录界面上输入ManageOne OperationCenter的账号密码即可登录。___
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
在FusionSphere私有云解决方案中,用户可以通过申请云硬盘备份,实现云硬盘的本地备份和恢复。___
A. 对
B. 错
【单选题】
FusionSphere OpenStack对接FusionCompute场景中,关于主机组vCPU复用比的描述,以下哪项是正确的?___
A. vCPU复用比表示,FusionSphere OpenStack的vCPU核数和FusionCompute物理CPU核数的复用关系
B. vCPU复用比表示,FusionSphere OpenStack的vCPU核数和FusionCompute vCPU核数的复用关系
C. FusionSphere OpenStack的vCPU核数= FusionCompute的线程数*vCPU复用比
D. CPU只支持在KVM环境中进行复用
【单选题】
使用Rainbow迁移工具时,如果因网络故障导致迁移中断,在线文件迁移支持断点续传而块迁移不支持。___
A. 对
B. 错
【单选题】
誉天 有300名员工,出于信息安全考虑,誉天 希望对员工办公过程中产生的数据等进行集中管控,并且降低 IT运维人员处理办公电脑软硬件故障问题的工作量,请问建议 誉天 采用以下哪种解决方案?___
A. Fusion Access桌面云
B. FusionSphere私有云
C. FusionSphere服务器虚拟化
D. eBackup备份
【单选题】
在使用共享数据存储的全内存桌面云方案中,管理员创建虚拟机时,各业务主机会将模板加载到本地内存在生成系统母卷,结合系统母卷来完成虚拟机的发放.___
A. 对
B. 错
【单选题】
BCManagereReplication基于主机IO远程赋值容灾的方案,在最优化的部署模式下,最小RPO可以达到:___
A. 0秒
B. 10秒
C. 10分钟
D. 10小时
【单选题】
在FusionSphere私有云解决方案中,当租户手工触发云服务器备份任务后,由一下哪项组件调用Cinder,在生产存储上创建一致性快照?___
A. Karbor
B. eBackup Workflow
C. eBackup Manager
D. eBackup备份代理
【单选题】
誉天 是一家跨国上市公司,现有IT系统采用的是传统架构,希望能转型成基于云平台的T系统。由于公司规模较大且分公司分布于各地,公司希望各个业务部门能便携快速并且按需的使用云平台,请问以下哪种解决方案较为适合?___
A. FusionSphere私有云单数据中心解决方案
B. FusionSphere私有云多数据中心解决方案
C. FusionSphere服务器虚拟化解决方案
D. FusionAccess云桌面解决方案
【单选题】
配置FusionCompute,如果讲CNA主机上网卡的绑定模式设置为负荷分担时,对接的交换机端口必须做端口汇聚;如果CNA主机上网卡的绑定模式为主备时,对接的交换机端口必须配置LACP协议。___
A. 对
B. 错
【单选题】
FushionSphere私有云解决方案中,外部网络的某个port类型如果是router_interface,需要先删除子网,才能删除外部网络.___
A. 对
B. 错
【单选题】
FusionSphere私有云场景中,以下哪种情况可能导致云硬盘无法删除?___
A. 云硬盘为系统盘()
B. 云硬盘为应用创建
C. 云硬盘经过过户操作
D. 云硬盘已挂载到云主机
【单选题】
FusionSphere私有云解决方案中,一台主机异常下电脑导致mongodb服务异常.此时可以通过清楚mongodbERROR节点数据,重新启动mongodb,由其自动同步数据,完成恢复。___
A. 对
B. 错
【单选题】
在进行FusionSphere服务器虚拟化云平台的硬件部署时,以下哪种是推荐的机柜从下到上的硬件部署顺序?___
A. 存储->交换机->服务器
B. 服务器->交换机->存储
C. 服务器->存储->交换机
D. 存储->服务器->交换机
【单选题】
在华为容灾解决方案中,系统使用什么技术实现主机复制容灾?___
A. HyperMirror
B. HyperReplication
C. IOMirror
D. IOReplication
【单选题】
在华为BCManagereBackup中,快照对比技术相比于CBT技术有哪些优势?___
A. 对生产端占用的空间较小
B. 支持对使用华为分布式存储的虚拟机进行备份
C. 生产端可以保存快照,对数据的保护更好
D. 获取数据变更信息的时间更长
【单选题】
FusionSphere服务器虚拟化场景中,FusionAccess发放的虚拟机在FusionCompute界面删除后,FusionAccess管理界面对应虚拟机状态不变。___
A. 对
B. B.错
【单选题】
誉天 计划部署大链接克隆桌面,使用一台OceanStor 5500做为后端存储,请问哪种磁盘方案较为合适?___
A. 100块1TBSAS硬盘组成存储池,内部使用RATD5类型
B. 50块2TBSATA硬盘组成存储池,内部使用RAID5类型
C. 100块1TBSAS硬盘组成存储池,内部使用RAID6类型
D. 50块2TBSATA硬盘组成存储池,内部使用RAID6类型
【单选题】
在FusionSphere服务器虚拟化场景中,如果向已设置IMC的急群中添加主,则主机支持的CPU功能集必须等于或低于集群IMC设置的CPU功能集.___
A. 对
B. 错
【单选题】
在FusionSphere服务器虚拟化场景中,以下操作无法在FusionCompute“集群配”中实现的是___
A. 集群HA配置
B. 计算资源调度配置
C. IMC模式配置
D. 磁盘热添加
【单选题】
关于FusionCompute的虚拟机热迁移的描述,以下哪项是正确的?___
A. FusionCompute只支持基于共享存储的虚拟机热迁移
B. 配置了iCache的虚拟机可以热迁移
C. 源主机和目标主机的CPU不兼容,在集群内启用IMC模式后,将导致虚拟机迁移失败
D. 不支持完整迁移已挂载了“共享”类型磁盘的虚拟机
【单选题】
在FusionSphere解决方案中,关于数据存储的描述,以下哪项是不正角的?___
A. 虚拟化的数据存储可提高存储的资源利用率和系统的安全性、可靠性。
B. 以裸设备映射的方式挂载的存储,只能创建与数据存储同等容的磁盘,且不支持虚拟化存储的高级功能。
C. 非虚拟化的数据存储创建磁盘速度较快,性能优于虚拟化存储。
D. 裸设备映射是将SAN存储的物理LUN,通过UVP分配给多个虚拟机使,且支持所有操作系统。
【单选题】
安装FusionSphere服务器虚拟化环境时,以下哪个软件包是不需要使用的?___
A. FusionManager XXXX _SV.iso
B. FusionTool XXXX FusionCare.zip
C. FusionCompute XXXX_
D. C.zip
【单选题】
在FusionSphere OpenStack中进行更换主机操作,需要删除主机上面的哪个角色?___
A. compute
B. hostos
C. dhcp
D. Fc-nova-compute
【单选题】
在FusionSphere私有云解决方案中,在主机组列表中可以查看主机组的已用和可用资源数。当主机组中的可用资源数小于该主机组下各个主机可用资源数之和时,说明该主机组存在资源超量使用的主机。___
A. 对
B. 错
【单选题】
誉天 希望能够用华为桌面云取代传统PC桌面,使用者包括3D动画、视频制作人员等,请问以下哪种桌面较为适合?___
A. GPU桌面
B. 完整复制桌面
C. 全内存桌面
D. 链接克隆桌面
【单选题】
关于备份和容灾的理解,以下哪项是正确的?___
A. 数据备份需要将生产存储和备份存储放在同一-机房
B. 数据放在不同的地域就可以实现容灾
C. 只要发生数据传输、数据存储和数据交换,就有可能产生数据故障,进而影响业务的使用,所以需要有数据备份保证数据的安全性
D. 容灾或备份都可以保证数据不会丢失
【单选题】
关于FusionSphere OpenStack的物理网络的描述,以下哪项是不正确的?___
A. 物理网络定义了虚拟网络与主机物理网口的映射关系
B. 虚拟机能直接使用物理网络
C. 物理网络映射到主机上的物理网口或绑定的物理网口
D. 不同物理主机上的虚拟机可以通过同一个物理网络互通
【单选题】
登录FusionAccess管理系统失败的原因不包括以下哪项?___
A. 用户名密码错误
B. ITA服务异常
C. WI服务异常
D. 浏览器版本不兼容
【单选题】
华为全内存桌面的IO Tailor去重压缩技术,针对VDI和内存介质进行专门优化,去重压缩的同时,还保证了数据交互实时性和一致性.___
A. 对
B. 错
【单选题】
关于华为云计算故障处理工具的描述,以下哪项是不正确的?___
A. 通过CL可以收集到系统运行时间、重启记录及命令操作记录等信息
B. UpdateToo作为FusionSphere性能监控和分析系统,定期对FusionSphere云计算基础设施采集数!据,建立模型进行分析
C. FusionCare可以提供健康检查和信息收集功能
D. VncViewer是华为定制的Windows系统下免安装的VNC登录工具
【单选题】
华为ManageOne OperationCenter通过Https和SNMP Trap两种方式从下层管理系统中同步告题据,前者保证能够及时发现告警,后者保证告警不会___
A. 对
B. 错
【单选题】
在华为BCManagereBackup中,LAN-Free只能针对SAN存储,LAN-Base只能针对非SAN存储。___
A. 对
B. 错
【单选题】
假如某存储设备配置有8张1Gb/s的iSCSI存储网卡,约15%的网络带宽损耗,以下哪种方式可以计算出存储设备的有效带宽(Mb/s ) ?___
A. 8x1024x (1-0.15 )
B. 8x1024x1024x (1-0.15 )
C. 8x1024x0.15
D. 8x1024x1024x0.15
【单选题】
FusionSphere服务器虚拟化场景中,按模板部署虚拟机时,将磁盘属性设置为”非持久化”则虚拟机重启后,操作系统将丢失。___
A. 对
B. 错
【单选题】
使用华为BCManager eBackup进行数据备份并采用LAN-Free组网模式,当用户备份一台虚拟机时,生产存储会执行什么操作?___
A. 向备份代理发送备份数据
B. 向备份存储发送备份数据
C. 向备份服务器发送备份数据
D. 向虚拟化环境发送备份数据
【单选题】
UpdateTool提供升级与补丁更新功能,目前支持的产品不包含下面哪一项?___
A. FusionStorage
B. FusionAccess
C. FusionInsight
D. FusionManager
【单选题】
华为FusionSphere OpenStack是基于原生OpenStack开发的以下哪个组件提供endpoint服务?___
A. Nova
B. Neutron
C. Keystone
D. Cinder
【单选题】
FusionSphere OpenStack控制节点中,不会包含以下哪个角色?___
A. database_ keystone
B. measure
C. vcenter-proxy
D. Ceilometer
【单选题】
FusionSphere OpenStack OM创建规格时,如果设置了虚拟机大页内存,则NUMA和性默认启用.___
A. 对
B. 错
【单选题】
以下哪个FusionCompute集群规则组策略是不存在的?___
A. 聚集虚拟机
B. 互斥虚拟机
C. 虚拟机到主机
D. 禁止虚拟机
推荐试题
【简答题】
试论述OSI参考模型和TCP/IP模型的异同和特点。
【简答题】
WEB应用防火墙的功能有哪些?
【简答题】
IDS的部署方式是什么?
【单选题】
加密算法若按照密钥的类型划分可以分为__两种。
A. :序列密码和分组密码
B. :序列密码和公开密钥加密算法
C. :公开密钥加密算法和算法分组密码
D. :公开密钥加密算法和对称密钥加密算法
【单选题】
以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
A. :SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
B. :早期的SMTP协议没有发件人认证的功能
C. :Internet分布式管理的性质,导致很难控制和管理
D. :网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
【单选题】
通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:( )
A. :密码分析学
B. :旁路攻击
C. :社会工程学
D. :暴力破解
【单选题】
IP欺骗(IP Spoof)是利用TCP/IP协议中( )
A. :对源IP地址认证鉴别方式
B. :结束会话时的三次握手过程
C. :IP协议寻址机制
D. :TCP寻址机制
【单选题】
下列对跨站脚本攻击(XSS)的描述正确的是:( )
A. :XSS攻击指的是恶意攻击在WEB页面里插入恶意代码,当用户浏览该页面时嵌入其中WEB页面的代码会被执行,从而达到恶意攻击用户的特殊目的
B. :XSS攻击是DOOS攻击的一种变种
C. :XSS攻击就是CC攻击
D. :XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS连接X超出限制,当CPU资源耗尽,那么网站也就被攻击垮了,从而达到攻击的目的
【单选题】
关于网页中的恶意代码,下列说法错误的是:( )
A. :网页中的恶意代码只能通过IE浏览器发挥作用
B. :网页中的恶意代码可以修改系统注册表
C. :网页中的恶意代码可以修改系统文件
D. :网页中的恶意代码可以窃取用户的机密文件
【单选题】
为了防止电子邮件中的恶意代码,应该由 方式阅读电子邮件。
A. :纯文本
B. :网页
C. :程序
D. :会话
【单选题】
以下对于蠕虫病毒的描述错误的是:( )
A. :蠕虫的传播无需用户操作
B. :蠕虫会消耗内存或网络带宽,导致DOS
C. :蠕虫的传播需要通过“宿主”程序或文件
D. :蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成
【单选题】
下列哪项内容描述的是缓冲区溢出漏洞?
A. :通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. :攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C. :当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. :信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意中产生的缺陷
【单选题】
下列关于计算机病毒感染能力的说法不正确的是:( )
A. :能将自身代码注入到引导区
B. :能将自身代码注入到扇区中的文件镜像
C. :能将自身代码注入文本文件中并执行
D. :能将自身代码注入到文档或模板的宏中代码
【单选题】
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?
A. :渗透测试
B. :源代码周期性安全扫描
C. :源代码人工审计
D. :对系统的运行情况进行不间断监测记录
【单选题】
监视恶意代码主体程序是否正常的技术是?
A. :备份文件
B. :超级权限
C. :HOOK技术
D. :进程守护
【单选题】
黑客造成的主要危害是?
A. :进入系统、损毁信息及谣传信息
B. :进入系统,获取信息及伪造信息
C. :攻击系统、获取信息及假冒信息
D. :破坏系统、窃取信息及伪造信息
【单选题】
减少与钓鱼相关的风险的最有效控制是?
A. :钓鱼的信号包括在防病毒软件中
B. :系统的集中监控
C. :对所有用户进行安全培训
D. :在内部网络上发布反钓鱼策略
【单选题】
以下哪些是可能存在的威胁因素?
A. :系统设计缺陷
B. :保安工作不得力
C. :病毒和蠕虫
D. :设备老化故障
【单选题】
下列进程中,病毒和木马经常会利用的是____。
A. :svchost.exe
B. :ntfrs.exe
C. :locator.exe
D. :dtc.exe
【单选题】
下面()机制是用来保障用户和内核的安全通信。
A. :最小特权管理
B. :可信通信
C. :访问控制
D. :操作系统的安全标志和鉴别
【单选题】
逻辑炸弹的触发条件具有多种方式,下面不是逻辑炸弹的触发条件的是()。
A. :计数器触发方式
B. :手动执行
C. :时间触发方式
D. :文件触发方式
【单选题】
熊猫烧香病毒属于()类型的计算机病毒。
A. :目录
B. :引导区
C. :蠕虫
D. :DOS
【单选题】
复合型病毒是()。
A. :既感染引导扇区,又感染WORD文件
B. :既感染可执行文件,又感染WORD文件
C. :只感染可执行文件
D. :既感染引导扇区,又感染可执行文件
【单选题】
计算机病毒的最终目标在于()。
A. :干扰和破坏系统的软硬件资源
B. :丰富原有系统的软件资源
C. :传播计算机病毒
D. :寄生在计算机中
【单选题】
常用的保密技术包括()。
A. :防侦收(使对手收不到有用的信息)
B. :防辐射(防止有用的信息以各种途径辐射出去)
C. :信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因为没有密钥而无法读懂有用信息)
D. :以上皆是
【单选题】
在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示( )。
A. :connect
B. :control
C. :configure
D. :confirm
【单选题】
安全加密TLS属于OSI参考模型的()。
A. :传输层
B. :表示层
C. :数据链路层
D. :网络层
【单选题】
常见漏洞大致分为三类。下列选项中不是漏洞的分类的是() 。
A. :软件或协议设计存在缺陷
B. :软件或协议实现的漏洞
C. :网络开源
D. :系统或网络配置不当
【单选题】
在访问因特网过程中,为了防止Web页面中恶意代码对自己的计算机的损害,可以采取()措施进行防范。
A. :利用SSL访问Web站点
B. :将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. :在浏览器中安装数字证书
D. :要求Web站点安装数字证书
【单选题】
下面有关计算机病毒的说法,描述正确的是( )。
A. :计算机病毒是一个 MIS 程序
B. :计算机病毒是对人体有害的传染性疾病
C. :计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. :计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
【单选题】
计算机病毒的危害性表现在( )。
A. :能造成计算机部分配置永久性失效
B. :影响程序的执行或破坏用户数据与程序
C. :不影响计算机的运行速度
D. :不影响计算机的运算结果
【单选题】
在计算机病毒检测手段中,校验和法的优点是( )。
A. :不会误报
B. :能识别病毒名称
C. :能检测出隐蔽性病毒
D. :能发现未知病毒
【单选题】
下列计算机病毒检测手段中,主要用于检测已知病毒的是( )。
A. :特征代码法
B. :校验和法
C. :行为监测法
D. :软件模拟法
【单选题】
下列加密算法中,属于双钥加密算法的是( )。
A. :DES
B. :IDEA
C. :Blowfish
D. :RSA
【单选题】
计算机病毒的特征之一是( )。
A. :非授权不可执行性
B. :非授权可执行性
C. :授权不可执行性
D. :授权可执行性
【单选题】
关于Diffie-Hellman算法描述正确的是( )。
A. :它是一个安全的接入控制协议
B. :它是一个安全的密钥分配协议
C. :中间人看不到任何交换的信息
D. :它是由第三方来保证安全的
【单选题】
IDEA密钥的长度为( )。
A. :56
B. :64
C. :124
D. :128
【单选题】
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
A. :64
B. :7
C. :8
D. :56
【单选题】
下面不是采用对称加密算法的是( )。
A. :DES
B. :AES
C. :IDEA
D. :RSA
【单选题】
如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于 ( )。
A. :唯密文攻击
B. :已知明文攻击
C. :选择明文攻击
D. :选择密文攻击