首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级和独立运行时占用CPU与I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的
在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级和独立运行时占用CPU与I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的
admin
2008-04-04
207
问题
在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级和独立运行时占用CPU与I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为(20)ms,CPU的空闲时间共有(21)ms。
选项
A、28
B、58
C、61
D、64
答案
B
解析
本题考查的是操作系统进程调度方面的知识。
根据题意可知,三个任务的优先级T1>T2>T3,进程调度过程如下图所示,分析如下。
t0时刻:进程调度程序选任务T1投入运行,运行10ms,任务T1占用I/O;
t1时刻:此时由于CPU空闲,进程调度程序选任务T2投入运行,运行10ms后任务 T2占用I/O。此时,t1与t2时刻任务T1占用I/O,任务T2在运行。
t2时刻:此时由于CPU空闲,进程调度程序选任务T3投入运行,运行3ms后任务 T1结束占用I/O。此时,t2与t3时刻任务T1、任务T2占用I/O,任务T3在运行。
t3时刻:由于系统采用可剥夺式优先级的进程调度方案,所以,强行地将任务T3占用的CPU剥夺,分配给任务T1。在运行5ms后到t4时刻任务T1运行完毕。此时,t3与t4时刻任务T1在运行,任务T2在等待,任务T3占用I/O。
t4时刻:将CPU分配给T3运行5ms后,到t5时刻任务T2结束占用I/O,强行地将任务T3占用的CPU剥夺,任务T2开始运行。此时,t4与t5时刻任务T1结束,任务T2占用I/O,任务T3在运行。
t5时刻:T2运行5ms后,到t6时刻任务T2运行完毕。
t6时刻:系统将CPU分配给任务T3,运行2ms后,到t7时刻任务T3占用I/O。
t7时刻:到t6时刻:共计13ms,没有待运行的任务。
t8时刻:任务T3结束占用I/O,运行5ms到t9时刻任务T3运行结束。
从以上分析可见,这三个任务从同时启动到全部结束的总时间为58ms,CPU的空闲时间共有13ms。
转载请注明原文地址:https://www.kaotiyun.com/show/MLWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。[说明]用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极其重要。以下过程给出了实现用户B对用户A身份的认证过程。1.A->B:A2.B->A:{B,Nb}p
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。[说明]访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】基于Windows32位系统分析下列代码,回答相关问题。voidChallenge(char*str){chartemp[9]={
阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。请问密码和账户锁定安全选项设置属于图中安全设置的哪一项?
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。【说明】信息系统安全开发生命周期(securityDevelopmentLifeCycle,SDLC)是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息系统开发生命周期的所有
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:1.A→B:RA2.B→A:f(PAB||RA)||RB3.A→B:f(PAB||_____
病毒的引导过程不包含()。
移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key,位的方式实现加密。设key=3,则对应明文MATH的密文为(69)________。
信息网络系统的现场实施通常分哪几个步骤进行?请列出2种信息网络系统常用的监理方法,并对列出的监理方法给出简要说明。
在软件开发方法中,生命周期法的主要缺点是:难以准确定义用户需求,软件开发工作是劳动密集型的,并且(3)。
随机试题
A.外来感染B.直接蔓延C.血行播散D.淋巴播散E.产后大出血休克
男,38岁。4小时前曾大量饮酒,出现上腹剧烈持续疼痛1小时。弯腰时腹痛可减轻,体温38.6℃,查体:上腹压痛轻微,无腹肌紧张,最可能的诊断为
一个会计科目一旦使用过,其挂设的核算项目类别就不允许修改了。()
当日赎回的货币市场基金份额自次日起不享有基金的分配权益。( )
老板葛某承包了马山村1000亩土地,投资农产品生产。1年后,由于经营不善,造成严重亏损,老板在拖欠当地农民土地租金和农药、种子、化肥款项以及工资等累计300多万元,偷逃税款50万元后逃跑。村民发现后,寻找无果便聚集到镇政府要求解决。警方发现,葛某的银行
标杆效应:指在某一区域内,由于消费者对某种品牌认知度较高,导致其价格往往比同一区域其他同类商品高出一大截,并影响到整个区域同类商品的价格走势。下列属于标杆效应的是()。
根据以下资料,回答问题。新中国成立后,经过60年特别是改革开放以来的建设,我国公共卫生体系初步建立,卫生服务能力明显增强。2008年全国共有卫生机构27.8万个,比1949年增加约75倍;卫生技术人员为503万人,比1949年增加9.0倍;医院和卫生院床
A.受体位于胞内B.受体位于细胞膜上C.两者均是D.两者均不是雌性激素
将文件夹下LING文件夹中的文件EO.DIN移动到文件夹下的PAN文件夹中,并将该文件改名为HANG.DBF。
•YouwillheartheGeneralManagerofCOSCOintroducingthecompany’sEDIsystem.•Asyoulisten,forquestions1-12,complete
最新回复
(
0
)