当前位置: 首页 > 文章教程  > 考试与认证 > 软考

信息系统监理师考试1.1计算机和信息系统基础

8/25/2020 10:20:56 PM 人评论

信息系统监理师考试1.1计算机和信息系统基础

第1章 计算机和信息系统基础

★以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与Internet的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是 (1) 

(1)A.智慧地球
B.物联网
C.SAAS
D.三网融合

★2011年3月5日,第十一届全国人民代表大会在北京召开,会上某全国人大代表建议:由政府牵头,利用物联网技术,建设农产品溯源系统,实现农产品追踪、清查、控制功能,进行有效的全程质量监控,确保农产品安全。以下信息化技术中,与追踪农产品的功能相关性最低的是 (2) 

(2)A.传感器网络
B.射频识别
C.3G网络
D.Web 2.0

★物联网被称为信息技术移动泛在化的一个具体应用,它把新一代IT技术充分运用在各行各业之中,具体地说,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、大坝、供水系统、油气管道等各种物体中,然后将“物联网”与现有的互联网整合起来,实现人类社会与物理系统的整合。信息传感技术是物联网的核心技术之一,下列不属于信息传感范围的是 (3) 

(3)A.射频识别
B.二维码识别
C.架构模式识别 
D.红外感应

★在云计算中,能够提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展。根据以上描述,下列不能用于扩展计算的是 (4) 

(4)A.并行计算
B.分布式计算
C.网格计算 
D.量子计算

★以下关于物联网的介绍中,错误的是 (5) 

(5)A.物联网被认为是继计算机、Internet之后,信息产业领域的第三次发展浪潮
B.物联网中物体的互联可以是无线的,也可以是有线的
C.物联网是与Internet网完全无关的一个新兴网络
D.RFID技术是物联网中的一项重要技术

★SOA应用体系架构的主要优点是 (6) 

(6)A.提高整体性能
B.有利于应用集成
C.提高安全性
D.有利于硬件集成

★物流信息技术是指运用于物流各个环节中的信息技术,它是物流现代化的重要标志,也是物流技术中发展最快的领域,主要包括条码技术、RFID技术、EDI技术、GPS技术和 (7) 

(7)A.EOS技术
B.POS技术
C.BIS技术
D.GIS技术

★射频识别(RFID)是物联网的关键技术。RFID标签又称电子标签,关于电子标签与条形码(barcode)标签的叙述, (8) 是正确的。

(8)A.电子标签建置成本低,多个标签可被同时读取
B.条形码标签容量小,但难以被复制
C.电子标签通信距离短,但对环境变化有较高的忍受能力
D.电子标签容量大,可同时读取多个标签并且难以被复制

★在从物联网中衍生出来的一系列概念中,“感知”表示的是物联网从外界采集信息的过程,根据这一说法,以下不能作为物联网“感知”外界手段的是 (9) 

(9)A.智能计算
B.二维码
C.摄像头
D.GPS

★通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线,软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并按资源使用量进行付费。以上描述的是 (10) 

(10)A.网格计算
B.云计算
C.效用计算
D.物联网

★以下技术中 (11) 不属于云计算交付技术。

(11)A.SAAS
B.TAAS
C.PAAS
D.IAAS

★某大型IT企业想高效地获取和使用IT资源,提高资源利用率,节省总成本,并且希望实现分布式文件系统、海量数据库、集群管理、虚拟机管理等关键功能,那么该企业可以考虑 (12) 技术。

(12)A.人工智能
B.云计算
C.数据库
D.物联网

★随着互联网的普及,电子商务已经进入人们日常生活,下列 (13) 业务全部属于电子商务的范畴。

①网上客服 ②电视购物 ③网上营销 ④电话交易 ⑤商场广播 ⑥网上调查

(13)A.①②③④⑤⑥
B.①②③④⑤
C.①②③④⑥
D.①③④⑤⑥

★企业通过网页安排向消费者提供计次收费性的网上信息浏览和信息下载的电子商务模式属于 (14) 

(14)A.B2B的在线付费浏览模式
B.B2C的在线付费浏览模式
C.C2C的在线付费浏览模式
D.实物商品的消费模式

★电子钱包是电子商务购物活动中的 (15) 

(15)A.电子货币
B.信用卡
C.一种支付工具
D.网络应用程序

★C2C电子商务模式中,常用的在线支付方式为 (16) 

(16)A.电子钱包
B.第二方支付
C.第三方支付
D.支付网关

★团购是当前一种较为流行的电子商务模式,某团购网站通过自己强大的公关能力与企业合作,向用户提供价格较为低廉或折扣较高的产品,同时,为方便用户使用,该团购网站也提供了用户之间的转让平台。根据上述描述,该团购网站涉及的电子商务类型是 (17) 

(17)A.B2B和B2C
B.B2C和C2C
C.B2B和C2C
D.B2B、B2C和C2C

★小张因计算机无法启动,向服务台提出服务请求。按照IT服务管理流程,服务台应向 (18) 提出服务指令。

(18)A.问题经理
B.事件经理
C.发布经理
D.变更经理

★某企业的邮件服务器经常宕机,按照IT服务管理要求,为彻底解决该问题应启动 (19) 流程。

(19)A.事件管理
B.问题管理
C.发布管理
D.变更管理

★一般来说,以下不包含在服务级别协议中的是 (20) 

(20)A.服务需求方要求7×24小时的服务
B.服务响应时间不能超过30分钟
C.发生一起超时事件罚款300元
D.明确提供服务人员的类别

★在下列存储管理方案中, (21) 是解决内存碎片问题的有效方法。虚拟存储器主要由 (22) 组成。

(21)A.单一连续分配
B.固定分区
C.可变分区
D.可重定位分区

(22)A.寄存器和软盘
B.软盘和硬盘
C.磁盘区域与主存
D.CDROM和主存

★三个可靠度R均为0.8的部件串联构成一个系统,如下图所示,则该系统的可靠度为 (23) 

(23)A.0.240
B.0.512
C.0.800
D.0.992

★某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度均为0.9,即R=0.9,则该系统的可靠度为 (24) 

(24)A.0.9997
B.0.9276
C.0.9639
D.0.6561

★某计算机系统结构如下图所示,若所构成系统的每个部件的可靠度均为0.9,即R=0.9,则该系统的可靠度为 (25) 

(25)A.0.9801
B.0.5905
C.0.6561
D.0.9624

★若某计算机系统是由500个元器件构成的串联系统,且每个元器件的失效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为 (26) 小时。

(26)A.2×104
B.5×104
C.2×105
D.5×105

★微机A和微机B采用同样的CPU,微机A的主频为800MHz而微机B为1200MHz。若微机A的平均指令执行速度为40MIPS,则微机A的平均指令周期为 (27) ns,微机B的平均指令执行速度为 (28) MIPS。

(27)A.15
B.25
C.40
D.60

(28)A.20
B.40
C.60
D.80

★在下列体系结构中,最适合于多个任务并行执行的体系结构是 (29) 

(29)A.流水线向量机结构
B.分布存储多处理机结构
C.共享存储多处理机结构
D.堆栈处理机结构

 (30) 使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。

(30)A.多媒体压缩技术
B.多媒体存储技术
C.超文本技术
D.超媒体技术

★图像文件格式分为静态图像文件格式和动态图像文件格式, (31) 属于静态图像文件格式。以下文件格式中, (32) 不是声音文件。

(31)A.MPG文件格式
B.AVS文件格式
C.JPG文件格式
D.AVI文件格式

(32)A.Wave文件(.WAV)
B.MPEG文件(.MP3)
C.TIFF文件(.TIF)
D.MIDI文件(.MID)

★阵列处理机属于 (33) 计算机。

(33)A.SISD
B.SIMD
C.MISD
D.MIMD

★采用 (34) 不能将多个处理机互联构成多处理机系统。

(34)A.STD总线
B.交叉开关
C.PCI总线
D.Centronic总线

★计算机病毒是 (35) 。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则 (36) 

(35)A.编制有错误的计算机程序
B.设计不完善的计算机程序
C.已被破坏的计算机程序
D.以危害系统为目的的特殊的计算机程序

(36)A.A为服务器端B为客户端 
B.A为客户端B为服务器端
C.A既为服务器端又为客户端 
D.B既为服务器端又为客户端

★使用浏览器上网时,不影响系统和个人信息安全的是 (37) 

(37)A.浏览包含病毒的网站
B.改变浏览器显示网页文字的字体大小
C.在网站上输入银行账号、口令等敏感信息
D.下载和安装互联网上的软件或者程序

★Windows系统安装时生成的DocumentsandSettings、Winnt和System32文件夹是不能随意更改的,因为它们是 (38) 。在Windows文件系统中, (39) 是一个合法的文件名; (40) 不是合法的可执行文件的扩展名。

(38)A.Windows的桌面
B.Windows正常运行时所必需的应用软件文件夹
C.Windows正常运行时所必需的用户文件夹
D.Windows正常运行时所必需的系统文件夹

(39)A.dyx03 ent.dll
B.Explorer*.arj
C.Hewlett<Packar
D.Print|Magi C.exe

(40)A.exe
B.com
C.rar
D.bat

★在OSI参考模型中,数据链路层处理的数据单位是 (41) 

(41)A.比特
B.帧
C.分组
D.报文

★要在网络上发布彩色动画文件,可以采用的存储格式是 (42) 

(42)A.BMP
B.JPEG
C.MP3
D.GIF

★为保证用户在网络上实现边下载边观看视频信息,需要采用 (43) 技术。

(43)A.流媒体
B.数据库
C.数据采集
D.超链接

★MIPS常用来描述计算机的运算速度,其含义是 (44) 

(44)A.每秒钟处理百万个字符
B.每分钟处理百万个字符
C.每秒钟执行百万条指令
D.每分钟执行百万条指令

★基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、 (45) 和工作人员等七大部分。

(45)A.信息处理系统
B.信息管理者
C.安全系统
D.规章制度

★信息系统是为了支持组织决策和管理而由一组相互关联的部件组成的、具有完整功能的集合体,主要包括 (46) 三项活动。

(46)A.输入数据、处理、输出信息
B.输入信息、存储传递、输出信息
C.输入信息、处理、输出数据
D.输入数据、存储传递、输出信息

★同其他事物一样,信息系统也要经过产生、发展、成熟、消亡、更新等过程。随着 (47) 发生变化,信息系统需要不断维护和修改,并可能被淘汰。

(47)A.生存环境
B.软硬件技术
C.开发人员
D.主管人员

★与外存相比,内存的特点是 (48) 

(48)A.容量大、速度快、成本低
B.容量大、速度慢、成本高
C.容量小、速度快、成本高
D.容量小、速度慢、成本低

★在计算机系统中,存取速度最快的是 (49) 

(49)A.CPU内部寄存器
B.计算机的高速缓存Cache
C.计算机的主存
D.大容量磁盘

★在对USB接口特点的描述中, (50) 是USB接口的特点。

(50)A.支持即插即用
B.不支持热插拔
C.总线提供电源容量为12V×1000mA
D.总线由六条信号线组成,其中两条用于传送数据,两条传送控制信号,另外两条传送电源

★具有容错能力的系统会更可靠,而 (51) 的叙述是错误的。

(51)A.通过硬件冗余来设计系统,可以提高容错能力
B.在出现一般性故障时,具有容错能力的系统可以继续运行
C.容错能力强的系统具有更高的可靠性
D.容错是指允许系统运行时出现错误的处理结果

 (52) 决定了计算机系统可访问的物理内存范围。

(52)A.CPU的工作频率
B.数据总线的位数
C.地址总线的位数
D.指令的长度

★以下对小型机的理解,正确的是 (53) 

(53)A.小型机相对于大型机而言,管理较简单,一般采用RISCCPU
B.小型机相对于大型机而言,成本较低,一般采用CISCCPU
C.小型机相对于微机而言,管理较复杂,一般采用CISCCPU
D.小型机相对于微机而言,各项性能优良,一般采用RISCCPU

★下面关于Windows 2000操作系统和Linux操作系统的比较,正确的是 (54) 

(54)A.Linux和Windows 2000都是多用户多任务的操作系统,适合提供网络服务
B.Linux仅适合提供网络服务,Windows 2000适合日常办公
C.Linux比Windows 2000更安全
D.Windows 2000提供GUI,Linux操作系统界面只有命令行模式

★在CPU与主存之间设置高速缓冲存储器Cache的目的是为了 (55) 

(55)A.扩大主存的存储容量
B.提高CPU对主存的访问效率
C.既扩大主存容量又提高存取速度
D.提高外存储器的速度

★在微型计算机中,存储容量为2MB等价于 (56) 

(56)A.2×1024B
B.2×1024×1024B
C.2×1000B
D.2×1000×1000B

★下面的描述中, (57) 不是RISC设计应遵循的设计原则。

(57)A.指令条数应少一些
B.寻址方式尽可能少
C.采用变长指令,功能复杂的指令长度长而简单的指令长度短
D.设计尽可能多的通用寄存器

★系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其 (58) 

(58)A.响应时间越短,作业吞吐量越小
B.响应时间越短,作业吞吐量越大
C.响应时间越长,作业吞吐量越大
D.响应时间不会影响作业吞吐量

★在Windows系统默认配置情况下,当鼠标移动到超链接上时,将显示为 (59) ;选定多个不连续的文件或文件夹,应按住 (60) 键。

(59)A.I形
B.小箭头形
C.小手形
D.沙漏形

(60)A.Ctrl
B.Shift
C.Alt
D.Tab

★在Windows 2000Server系统下,从计算机的2个硬盘中各拿出100MB空间形成RAID-1卷,并分配盘符D,那么D盘空间为 (61) 

(61)A.200MB
B.300MB
C.250MB
D.100MB

★对Windows 2000Server计算机的D盘根目录的test文件夹创建了隐藏共享,共享名为test$,这台计算机的IP地址为172.16.1.1,其他计算机能够访问该隐藏共享的方法是:单击“开始”→“运行”,并输入 (62) 

(62)A.\\172.16.1.1
B.\\172.16.1.1\d\test$
C.\\172.16.1.1\test$
D.\\172.16.1.1\test

★下图所示的插头可以连接到PC主板上的 (63) 接口。

(63)A.COM
B.RJ-45
C.USB
D.PS/2

★UNIX操作系统是作为 (64) 问世的。

(64)A.网络操作系统
B.分时操作系统
C.批处理操作系统
D.实时操作系统

★计算机文件系统的多级目录结构是 (65) 

(65)A.线性结构 
B.树形结构
C.散列结构
D.双链表结构

★所谓指令周期是指 (66) 

(66)A.取指令和取操作数的时间
B.执行指令和存储操作结果的时间
C.取操作数和执行指令的时间
D.取指令和执行指令的时间

★UNIX中,用来把一个进程的输出连接到另一个进程的输入的文件称为 (67) 

(67)A.普通文件
B.虚拟文件
C.管道文件
D.设备文件

★文件存储设备中, (68) 不支持文件的随机存取。

(68)A.磁盘
B.光盘
C.软盘
D.磁带

★对Windows 2000来说, (69) 格式的文件系统安全性最高。

(69)A.FAT
B.HPFS
C.NTFS
D.CDFS

★计算机系统 (70) 的提高,不利于提高系统的可移植性。

(70)A.效率
B.可维护性
C.可靠性
D.可用性

 (71) 是指系统和(或)其组成部分能在其他系统中重复使用的程度。

(71)A.可扩充性
B.可移植性
C.可重用性
D.可维护性

★系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于 (72) 

(72)A.完善性维护
B.适应性维护
C.校正性维护
D.支持性维护

★以下设施中,存取速度较快的是 (73) 

(73)A.主存
B.Cache
C.寄存器
D.高速磁盘

★在数据库、数据挖掘、决策支持、电子设计自动化应用中,由于服务器处理的数据量都很大,因而常常需要安腾处理器。安腾处理器采用的创新技术是 (74) 

(74)A.复杂指令系统计算CISC
B.精简指令系统计算RISC
C.简明并行指令计算EPIC
D.复杂并行指令计算CPIC

★32位计算机中的32是指该计算机 (75) 

(75)A.能同时处理32位二进制数
B.能同时处理32位十进制数
C.具有32根地址总线
D.运算精度可达小数点后32位

★信息系统工程建设过程比较复杂,涉及基础设施、网络、软件开发、系统集成等各个方面。下列叙述中,不正确的是 (76) 

(76)A.由于信息系统工程属于典型的多学科合作项目,因此承建单位除了要有IT方面的技术外,还要有行业应用方面的丰富经验
B.信息系统工程可以采用软件复用技术,因此能够标准化快速开发完成
C.信息系统工程行业特征比较明显,行业差异比较大
D.信息系统工程在逐渐明晰的过程中产生很多变更,意味着工作范围可能发生改变

★以下对信息系统建设原则的理解,不正确的是 (77) 

(77)A.在项目实施过程中,应由承建方高层直接抓项目管理
B.应切实加强用户的参与
C.信息系统建设是一把手工程,应得到建设方高层的大力支持
D.在信息系统项目实施过程中应制定计划,计划可按照需要和工作程序及时调整

★在计算机存储系统中,存取速度最快的设施是 (78) 

(78)A.主存
B.Cache
C.磁带
D.磁盘

★还原速度最快的数据备份策略是 (79) 

(79)A.完全备份+增量备份+差分备份 
B.差分备份+增量备份
C.完全备份+增量备份 
D.完全备份+差分备份

 (80) 不是云计算的服务类型。

(80)A.SaaS
B.IaaS
C.PaaS
D.NaaS

★事务处理系统(TPS)一般有三种处理方法,它们是 (81) 

(81)A.订单处理、客户处理和供应商处理
B.批处理、联机处理和联机输入延迟处理
C.数据采集、数据编辑和数据修改
D.数据操作、数据存储和文档制作

★对磁介质进行报废处理, (82) 是应采用的最安全措施。

(82)A.直接丢弃
B.砸碎丢弃
C.集中保管
D.专用强磁工具清除

★从既节省投资又保障性能角度考虑, (83) 可以采用入门级服务器。

(83)A.打印服务器
B.视频会议服务器
C.办公自动化系统(OA)服务器
D.网络游戏服务器

★计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对 (84) 要求较高,而且应该重点考虑 (85) 

(84)A.外存储器的读写速度
B.主机的运算速度
C.I/O设备的速度
D.显示分辨率

(85)A.CPU的主频和字长,以及内存容量
B.硬盘读写速度和字长
C.CPU的主频和显示分辨率
D.硬盘读写速度和显示分辨率

★以下关于64位操作系统的叙述,错误的是 (86) 

(86)A.64位操作系统非常适合应用于CAD/CAM、数字内容创建、科学计算甚至严格的财务分析领域
B.64位操作系统要求主机具有64位处理器和64位系统驱动程序
C.64位操作系统可以运行32位系统软件,也可以运行64位系统软件
D.32位操作系统最高支持4GB内存,而64位操作系统可以支持最大512GB容量内存

★允许年停机时间为53分钟的系统,其可用性指标为 (87) 

(87)A.99.9%
B.99.95%
C.99.99%
D.99.999%

★下列关于应用软件的叙述中,正确的是 (88) 

(88)A.应用软件并不针对具体应用领域
B.应用软件建立在系统软件的基础之上
C.应用软件主要管理计算机中的硬件
D.应用软件是计算机硬件运行的基础

★系统总线通常采用 (89) 的方式传送数据。

(89)A.串行
B.并行
C.分时
D.分频

★Windows操作系统中资源管理器进程可由 (90) 启动。

(90)A.winlogon.exe 
B.wins.exe
C.explorer.exe
D.snmp.exe

★某磁盘阵列共有14块硬盘,采用RAID5技术时的磁盘利用率是 (91) 

(91)A.50%
B.100%
C.70%
D.93%

 (92) 可组成BI(商业智能)系统。

(92)A.数据仓库、OLTP和神经网络
B.数据仓库、OLAP和数据挖掘
C.数据库、OLTP和数据挖掘
D.数据库、MIS和DSS

 (93) 技术利用程序的局部性原理,把程序中正在使用的部分数据或代码存放在特殊的存储器中,以提高系统的性能。

(93)A.缓存
B.虚拟存储
C.RAID
D.DMA

 (94) 基准程序规范用于评价计算机在事务处理、数据处理、企业管理等方面的性能。

(94)A.Linpack
B.SPEC
C.TPC
D.MFLOPS

★关于三种备份方式:完全备份、差量备份和增量备份的联系和区别,下列说法错误的是 (95) 

(95)A.完全备份较之差量备份,所需要的资源和时间较多
B.差量备份比增量备份需要更长的时间
C.差量备份与增量备份混杂使用,可能会造成文件丢失
D.差量备份恢复时间较增量备份短

★下列关于UNIX的叙述中, (96) 不正确。

①UNIX是一个单用户多任务操作系统

②UNIX支持很多文本编辑器

③UNIX文件系统可以安装和卸载

(96)A.①和②
B.③
C.②和③
D.①

 (97) 属于保证数据的完整性。

(97)A.保证传送的数据信息不被第三方监视和窃听
B.保证数据信息在传输过程中不被篡改
C.保证电子商务交易各方身份的真实性
D.保证发送方不能抵赖曾经发送过某数据信息

★利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是 (98) 

(98)A.垃圾邮件攻击 
B.网络钓鱼
C.特洛伊木马
D.未授权访问

★移动流媒体技术是近几年的热点技术,以下关于移动流媒体特点的说法不正确的是 (99) 

(99)A.移动流媒体文件在客户端保存
B.移动流媒体文件对客户端存储空间要求不高
C.移动流媒体可以实现手机、PC、电视的三屏互动
D.移动流媒体可以实时播放,大大缩短启动延时

 (100) 不属于电子邮件协议。

(100)A.POP3
B.SMTP
C.IMAP
D.MPLS

★在Windows 2000 Server操作系统中可以通过安装 (101) 组件创建FTP站点。

(101)A.IIS
B.IE
C.POP3
D.DNS

★操作系统的功能是 (102) 

(102)A.把源程序转换为目标代码
B.管理计算机系统中的软、硬件资源
C.负责存取数据库中的各种数据
D.负责文字格式编排和数据计算

★在Windows 2000中,文件和文件夹在磁盘中的存在方式有三种属性,以下不是其属性的是 (103) 

(103)A.读写
B.只读
C.隐藏
D.存档

★在计算机中,数据总线宽度会影响 (104) 

(104)A.内存容量的大小
B.系统的运算速度
C.指令系统的指令数量
D.寄存器的宽度

★数据库SQL语言中,“AGEIN(15,35)”短语的正确含义是 (105) 

(105)A.AGE=15ANDAGE=35
B.AGE=15ORAGE=35
C.AGE<=35ANDAGE>=15
D.AGE<35ANDAGE>15

★虚拟存储器是把 (106) 有机地结合起来使用的。

(106)A.内存与外存
B.内存与高速缓存
C.外存与高速缓存
D.内存与寄存器

★在Windows文件系统中,一个完整的文件名由 (107) 组成。

(107)A.路径、文件名、文件属性
B.驱动器号、文件名和文件的属性
C.驱动器号、路径、文件名和文件的扩展名
D.文件名、文件的属性和文件的扩展名

★分时操作系统通常采用 (108) 策略为用户服务。

(108)A.短作业优先
B.时间片轮转
C.可靠性和灵活性
D.时间片加权分配

相关教程

共有条评论 网友评论

验证码: 看不清楚?