EMC参考云Word文件下载.docx

上传人:b****7 文档编号:22503792 上传时间:2023-02-04 格式:DOCX 页数:11 大小:17.79KB
下载 相关 举报
EMC参考云Word文件下载.docx_第1页
第1页 / 共11页
EMC参考云Word文件下载.docx_第2页
第2页 / 共11页
EMC参考云Word文件下载.docx_第3页
第3页 / 共11页
EMC参考云Word文件下载.docx_第4页
第4页 / 共11页
EMC参考云Word文件下载.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

EMC参考云Word文件下载.docx

《EMC参考云Word文件下载.docx》由会员分享,可在线阅读,更多相关《EMC参考云Word文件下载.docx(11页珍藏版)》请在冰豆网上搜索。

EMC参考云Word文件下载.docx

基于指针的全卷虚拟复制

基于指针的完整卷镜像

基于指针的虚拟复制

完整卷镜像

5.

以下哪一种EMC产品提供了统一存储平台

Isilon

SymmetrixVMAX

Atmos

VNX

6.

哪一种EMC的产品提供了连续数据保护(CDP)功能

MirrorView

RecoverPoint

SnapView

TimeFinder

7.

下图所展示的哪种存储系统

基于文件的存储

基于数据块的存储

统一存储

基于对象的存储

8.

以下哪一项重复数据消重技术降低了对存储容量和网络带宽的需求,然而会增加

存储客户端的开销

基于应用程序的重复数据消重

基于目标的重复数据消重

基于源的重复数据消重

基于磁盘的重复数据消重

9.

管理员想在一台新虚拟机上安装一个来宾操作系统。

管理员可以通过什么来执行

这个安装

虚拟机监视器

虚拟机控制台

虚拟机模板

虚拟机管理器

10.

哪一种云部署模型适合于独占式地(exclusive)为几家有共同关注问题的组织提

供云基础架构

社区云

私有云

混合云

外部托管的私有云

11.

以下哪一项可以使运行同一虚拟机管理程序的虚拟机跨越物理机进行移植

硬件辅助虚拟化技术

在虚拟机上运行的来宾操作系统(GuestOS)

虚拟机硬件标准化

12.

哪一项云计算的特性可以让使用者从各种客户端平台上使用云服务

按需自助服务

广泛的网络访问

快速弹性部署

资源池化

13.

关于虚拟机对虚拟机的亲和性,以下哪一项是正确的

在相同的来宾操作系统里运行的虚拟机应该总是运行在不同的虚拟机管理程序上

选定的虚拟机应该运行在不同的虚拟机管理程序内

在不同的来宾操作系统里运行的虚拟机应该总是运行在不同的虚拟机管理程序上

选定的虚拟机应该在同一虚拟机管理程序上运行

14.

以下哪一项最好地描述了虚拟机管理程序(hypervisor)的功能

向虚拟机(VMs)提供物理资源

在应用程序内封装了虚拟机(VMs)

允许在物理硬件资源上直接运行应用程序

在应用程序和虚拟机之间创建了一个虚拟化层

15.

以下哪一项是在自动存储分层中“存储组”(StorageGroup)的描述

被RAID保护的存储磁盘的物理集合

数据均匀分布的存储磁盘的物理集合

被共同管理的LUN逻辑集合

仅从同类型存储磁盘创建的LUN的逻辑集合

16.

以下哪一项是网络接口卡绑定(NICTeaming)的好处

提高了网络的安全性

提高了交换机端口的可用性

可以避免物理网络接口卡的损坏

提供了容错性

17.

以下哪一项是对虚拟机模板的最好地描述

拥有硬化的来宾操作系统的在线虚拟机

从虚拟机创建的可重复使用的映象

虚拟机快照的受保护副本

虚拟机日志文件的时间点副本

18.

以下哪一项是对虚拟机快照的最好的描述

为一个关机的虚拟机创建主拷贝

将虚拟机中的配置恢复到更晚的时间点

保留特定时间点的虚拟机状态和数据

从父虚拟机的配置文件上创建一个子虚拟机

19.

哪一项技术可以使物理计算机建立起虚拟机集群

存储分层

原始设备映射

数据块级虚拟化

文件级虚拟化

20.

虚拟存储区域网络(VSAN)有什么特性

每个VSAN都有自己的连接结构服务(fabricservices)

每个VSAN都有自己的专职中继连接

多个VSAN都可以成为一个分区的成员

每个中继端口的VSAN的ID必须是唯一的

21.

一个组织需要他们的每一个用户都能够访问到安装在中心节点的操作系统和应

用程序的各自的副本。

针对这样的场景,你的虚拟化推荐方案是什么

远程桌面服务

应用程序流

虚拟化桌面架构(VirtualDesktopInfrastructure)

应用程序封装

22.

以下关于远程桌面服务(RDS)的描述哪一项是正确的

会消耗客户端的资源来运行虚拟桌面的应用程序

每个用户都有对虚拟化桌面资源的完全控制权限

每一个RDS会话都安装有独立的操作系统和应用服务

RDS向客户端系统提供了独立的操作系统会话

23.

有三种类型的网络流量(比如,虚拟机,IP存储,虚拟机管理)分享了网络接口

卡组(NIC)共300Mbps的带宽。

然而,虚拟机管理的流量不能使用超过网络接口

卡组50Mbps的带宽。

哪一个特性用来控制虚拟机管理的流量带宽

猝发大小

平均带宽

限制

分享

24.

以下哪一项是虚拟机网络的组件

虚拟IDE控制器

虚拟SCSI控制器

虚拟交换机

25.

一个组织计划向云平台迁移一个紧密结合的应用程序。

那么应该向企业推荐以下

哪一种迁移策略

混合迁移

差异迁移

整体迁移

多步迁移

26.

哪一个管理软件可以让管理员创建并发布一个服务目录

网元管理软件

用户访问管理软件

统一管理软件

虚拟基础架构管理软件

27.

以下哪一项在采用云的优化阶段需要被考虑

现有软件授权的成本

了解资源消耗的使用模式

迁移应用程序所需的最优付出

解除紧密结合的应用程序的可用选项

28.

以下哪一种是云供应商锁定的案例

组织不能将现有的授权软件移到云平台上

磁盘锁定可以防止同一台虚拟机被同时启动

软件供应商不提供软件即服务功能(SaaS)

在PaaS上构建的应用程序不能被迁移到IaaS模型

29.

计算集群和存储阵列间的低数据传输率会负面影响多个云服务。

哪一种服务管理

程序会帮助缓和这样的影响

服务资产和配置管理

服务目录管理

法规遵从性管理

30.

哪一种云部署模型最受个人用户青睐,极少担心安全性和可用性风险,而主要考

虑如何减少成本

公有云

31.

哪一项云服务管理程序会监视使用者对于资源的分配和利用情况并生成计费报

财务管理

32.

以下哪一项是对虚拟机隔离的最好地描述

用最新的安全更新来从模板中部署虚拟机

在可信计算基(TCB)模式下配置一台运行关键应用的来宾操作系统

变更虚拟机的默认配置来达到安全性要求

防止一台被攻破的来宾操作系统影响其他的虚拟机

33.

攻击者在云环境下实施了拒绝服务攻击。

在这种攻击状态下,攻击者造成多个虚

拟机消耗了极大量的网络带宽。

这就导致了无法使用带宽流量进行存储和虚拟机

迁移。

你会推荐哪种方案来使这种攻击带来的影响最小化。

配置虚拟机的流量消耗限额

加密所有网络上的数据传输

减少存储和虚拟机迁移所需的网络带宽

配置虚拟机的流量最低存量

34.

什么是多因素身份认证的特征

只有验证了所有指定因素后才会授予访问权

即使有一个因素失效,多种特定因素也可以确保将攻击者限制在外

用一种保密措施访问多种服务

可以确保众多用户受到同一种服务资源

35.

以下哪一项最好地描述了虚拟机盗窃

攻击者在XX的方式下复制或是移动了虚拟机

攻击者控制了虚拟机和应用程序之间的交互

攻击者在虚拟机的来宾操作系统中安装XX的应用程序

攻击者通过安装欺诈虚拟器来获取云资源的控制权

1116262831

EMC在多个类型的存储系统提供多个产品,

高端存储阵列有基于块存储的,Symmetrix(VMAX);

中端存储阵列/统一存储阵列有,VNX;

面向对象存储有,Atoms;

横向扩展NAS有,isilon;

并提供跨数据中心/异地数据中心的虚机迁移产品VPlex;

在备份消重技术上,有基于源端消重的Avamar,和基于目标端消重的DataDomain;

而在安全设备上,有RSA的SecureID作为双因素验证的手段;

存储资源管理上,有ControlCenter对多厂商设备进行统一管理。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1