【单选题】【消耗次数:1】
关于虚拟机软件的描述,下面说法错误的是( )。
对于虚拟机中运行的应用程序而言,它不仅可以在虚拟机中运行,也可以在外部的物理计算机上运行
每台计算机可以独立运行而不互相干扰
虚拟机软件可以做一台计算机上模拟出多台计算机
对于用户而言,虚拟机只是运行在物理计算机上的一个应用程序
参考答案:
复制
纠错
相关题目
【单选题】 在设置VMware虚拟机的物理连接方式时,若只是使用虚拟交换机实现物理计算机、虚拟机和DHCP服务器之间的连接,只实现物理计算机与虚拟机间的通信,但不允许实现虚拟机和外部物理网络的通信,应采用( )。
①  都可以实现
②  NAT模式
③  桥接模式
④  仅主机模式
【单选题】 在设置VMware虚拟机的物理连接方式时,若希望虚拟机就像一个新增加的、与真实主机有着同等物理地位的计算机,应采用( )。
①  都可以实现
②  桥接模式
③  仅主机模式
④  NAT模式
【单选题】 在设置VMware虚拟机的内存时,若设置虚拟机内存较大,在开启多个虚拟机系统时,运行速度会( )。
①  没有变化
②  变慢
③  不确定,可能变慢,也可能变快
④  变快
【简答题】 一台计算机远程连接到另一台计算机上,并可以运行远程计算机上的各种程序。Internet的这种服务称之为[填空1]。
【单选题】 在设置VMware虚拟机的物理连接方式时,若是希望所设置的多个虚拟机和DHCP服务器组成一个内部的虚拟网络,且可以与外部物理网络进行通信,应采用( )。
①  都可以实现
②  桥接模式
③  NAT模式
④  仅主机模式
【单选题】 计算机中的兼容是指计算机部件的通用性,IBMPC兼容机中的兼容是指在兼容机上可以()使用。
①  与IBMPC原型机上不同的软件和外部设备
②  与IBMPC原型机上相同的软件和外部设备
③  与任何其他厂家生产的计算机相同的外部设备
④  与任何其他厂家生产的计算机不同的外部设备
【判断题】 在裸机上配置了操作系统后就构成了操作系统虚拟机。
①  正确
②  错误
【判断题】 在裸机上配置了操作系统后就构成了操作系统虚拟机
①  正确
②  错误
【单选题】 某学校只有一台打印机、若干台计算机,要想每台计算机中的资料都可以在该打印机上打印,实现的最佳办法是
①  在一个计算机上打印完后,把打印机搬往另一计算机打印
②  把若干台计算机上的资料文件拷贝到一张软盘上,拿到一台计算机上打印
③  把若干台计算机连成网络,打印机接在一台计算机上
④  把若干台计算机上的资料文件分别拷贝到各自的软盘上,拿到一台计算机上打印
【单选题】 某学校只有一台打印机、若干台计算机,要想每台计算机中的资料都可以在该打印机上打印,实现的最佳办法是
①  在一个计算机上打印完后,把打印机搬往另一计算机打印
②  把若干台计算机上的资料文件拷贝到一张软盘上,拿到一台计算机上打印
③  把若干台计算机连成网络,打印机接在一台计算机上
④  把若干台计算机上的资料文件分别拷贝到各自的软盘 上,拿到一台计算机上打印
随机题目
【单选题】 以下关于对称密钥加密说法正确的是:( )。
①  加密方和解密方可以使用不同的算法
②  加密密钥和解密密钥可以是不同的
③  加密密钥和解密密钥必须是相同的
④  密钥的管理非常简单
【判断题】 计算机病毒的潜伏性是指具有依附于其他媒体而寄生的能力,其潜伏性越好,在文件中存在的时间就越长,带来的破坏也就越大。
①  正确
②  错误
【判断题】 和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。
①  正确
②  错误
【判断题】 密码学包括密码编码学和密码分析学。
①  正确
②  错误
【判断题】 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。
①  正确
②  错误
【判断题】 计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。
①  正确
②  错误
【多选题】 一个好的密码系统应满足( )。
①  系统理论上安全,或计算上安全
②  系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密
③  加密和解密算法适用于密钥空间中的所有元素
④  系统既易于实现又便于使用
【多选题】 计算机木马包括如下( )几种类型。
①  破坏型
②  发送密码型
③  远程访问型,可以实现远程控制
④  键盘记录型
【多选题】 利用密码技术,可以实现网络安全所要求的( )。
①  数据保密性
②  数据完整性
③  数据可用性
④  身份认证
【多选题】 为了实现网络信息的保密性,密码系统要求满足以下几点( )。
①  系统密文不可破译
②  系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥
③  加密和解密算法适用于所有密钥空间中的元素
④  系统便于实现和使用