首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级和独立运行时占用CPU与I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的
在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级和独立运行时占用CPU与I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的
admin
2008-04-04
129
问题
在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级和独立运行时占用CPU与I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为(20)ms,CPU的空闲时间共有(21)ms。
选项
A、3
B、5
C、8
D、13
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/gLWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。[说明]用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极其重要。以下过程给出了实现用户B对用户A身份的认证过程。1.A->B:A2.B->A:{B,Nb}p
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。[说明]防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。图3—1给出了一种防火墙的体系结构。[问题3]设图
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。[说明]防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。图3—1给出了一种防火墙的体系结构。[问题2](1
阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】在公钥体制中,每一用户U都有自己的公开密钥PKU和私钥SKU。如果任意两个用户A和B按以下方式通信:A发给B消息[EPKB(m),A
以下关于VPN的叙述中,正确的是()。
甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是()。
电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。
以下关于认证技术的叙述中,错误的是()。
强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全级别,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是___________________。
含有两个密钥的3重DES加密:C=Ek1[Dk2[Ek1[P]]],其中Kk1≠Kk2,则其有效的密钥长度为(35)________。
随机试题
以5’…ACTAGTCAG…3’(DNA链)为模板合成相应mRNA链的核苷酸序列应为()(1994年)
回归系数b的假设检验,其自由度为
成长阶段的企业()。
北京故宫中,()是皇帝举行大典的地方。
某记者甲在拍摄街景时偶遇一摩登女郎路过,迅速按下快门。该照片后来被用在某少女外衣广告上。下列说法正确的是()。
“要正确处理好投资和消费,内需和外需的关系,最根本的是扩大国内消费需求。”这句话体现的哲理是()。
3
设f(x)在[a,b]上二阶可导,且f(x)>0,使不等式f(a)(b—a)<∫abf(x)dx<(b—a)成立的条件是()
假设“公司”表中有编号、名称、法人等字段,查找公司名称中有“网络”二字的公司信息,正确的命令是()。
Inthepast,fallingoilpriceshavegivenaboosttotheworldeconomy,butrecentforecastsforglobalgrowthhavebeentoned
最新回复
(
0
)