以下哪种场景不适合使用虚拟机克隆技术()
A.对一台虚拟机上应用进行破坏性的测试前.为了不影响客户正常访问业务,克隆出一台同样的虚拟机来进行测试
B.将已经加域的虚拟机进行跨克隆.修改IP地址后安装应用,再加入到域内
C.使用一台运行的虚拟机制作为模板.并且不影响虚拟机的正常使用
D.批量制作具有相同操作系统和应用的虚拟机
A.对一台虚拟机上应用进行破坏性的测试前.为了不影响客户正常访问业务,克隆出一台同样的虚拟机来进行测试
B.将已经加域的虚拟机进行跨克隆.修改IP地址后安装应用,再加入到域内
C.使用一台运行的虚拟机制作为模板.并且不影响虚拟机的正常使用
D.批量制作具有相同操作系统和应用的虚拟机
A.通过虚拟机软件可以在一台物理机器上模拟出一台或多台虚拟的计算机。
B.使用虚拟机的用户可以分为数据中心和普通用户两类。
C.虚拟化技术的应用与计算机硬件系统的配置关系并不大。
D.普通用户用于软件测试、安全测试时,可以使用虚拟化技术。
A.调整虚拟机上的虚拟网卡的份额
B.对这个虚拟机上进行流量调整
C.将虚拟机移动到另一个虚拟交换机
D.添加虚拟机的网卡
虚拟机支持对虚拟硬件进行热添加。以下哪项表述是对热添加的定义? ()
A管理员无需重新启动虚拟机即可添加和安装应用。
B管理员可以复制并粘贴虚拟机,而不必从头开始创建它们。
C管理员无需重新启动虚拟机即可增加虚拟机内存。
D管理员可以在虚拟机运行的同时将其从一台物理服务器转移到另一台物理服务器。
A.回滚虚拟机状态到过去出现软件缺陷的时间点
B.将虚拟机迁移至另一台开发人员可以访问的宿主服务器
C.关闭虚拟机,删除所有已保存的信息
D.保存虚拟机状态后将虚拟机文件的拷贝发送给开发人员
A.MACAddresschanges
B.trafficshaping
C.promiscuousmode
D.forgedtransmits
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!