首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级和独立运行时占用CPU与I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的
在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级和独立运行时占用CPU与I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的
admin
2008-04-04
134
问题
在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级和独立运行时占用CPU与I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为(20)ms,CPU的空闲时间共有(21)ms。
选项
A、28
B、58
C、61
D、64
答案
B
解析
本题考查的是操作系统进程调度方面的知识。
根据题意可知,三个任务的优先级T1>T2>T3,进程调度过程如下图所示,分析如下。
t0时刻:进程调度程序选任务T1投入运行,运行10ms,任务T1占用I/O;
t1时刻:此时由于CPU空闲,进程调度程序选任务T2投入运行,运行10ms后任务 T2占用I/O。此时,t1与t2时刻任务T1占用I/O,任务T2在运行。
t2时刻:此时由于CPU空闲,进程调度程序选任务T3投入运行,运行3ms后任务 T1结束占用I/O。此时,t2与t3时刻任务T1、任务T2占用I/O,任务T3在运行。
t3时刻:由于系统采用可剥夺式优先级的进程调度方案,所以,强行地将任务T3占用的CPU剥夺,分配给任务T1。在运行5ms后到t4时刻任务T1运行完毕。此时,t3与t4时刻任务T1在运行,任务T2在等待,任务T3占用I/O。
t4时刻:将CPU分配给T3运行5ms后,到t5时刻任务T2结束占用I/O,强行地将任务T3占用的CPU剥夺,任务T2开始运行。此时,t4与t5时刻任务T1结束,任务T2占用I/O,任务T3在运行。
t5时刻:T2运行5ms后,到t6时刻任务T2运行完毕。
t6时刻:系统将CPU分配给任务T3,运行2ms后,到t7时刻任务T3占用I/O。
t7时刻:到t6时刻:共计13ms,没有待运行的任务。
t8时刻:任务T3结束占用I/O,运行5ms到t9时刻任务T3运行结束。
从以上分析可见,这三个任务从同时启动到全部结束的总时间为58ms,CPU的空闲时间共有13ms。
转载请注明原文地址:https://kaotiyun.com/show/MLWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
将具有特定功能的一段SQL语句(多于一条)在数据库服务器上进行预先定义并编译,以供应用程序调用,该段SQL程序可被定义为()。
DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。[说明]用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极其重要。以下过程给出了实现用户B对用户A身份的认证过程。1.A->B:A2.B->A:{B,Nb}p
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。[说明]用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极其重要。以下过程给出了实现用户B对用户A身份的认证过程。1.A->B:A2.B->A:{B,Nb}p
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。[说明]防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。图3—1给出了一种防火墙的体系结构。[问题1]防火
阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。nmap工具的命令
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。
下列说法中,错误的是()。
恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:..。以下恶意代码中,属于脚本病毒的是(24)_________。
随机试题
高血钾做透析治疗的指征是:()
经营者销售,收购商品和提供服务,应当
以下关于地籍调查成果的表述,错误的是()。
具有优良的耐酸性、耐碱性、耐水性、耐温性和贮藏期长等优点的是()。
甲将其位于住宅楼顶楼的一套房屋出租给乙,租赁期限2年,月租金9000元,双方对租金支付方式未约定。乙于租赁开始支付了一年租金。租赁第2个月,房屋天花板出现严重漏雨,乙要求甲进行维修,甲以合同并未约定维修条款为由拒绝。因房屋漏水严重影响居住,乙请人进行维修
请从所给的四个选项中,选择最合适的一个填入问号处,使之呈现一定的规律性。
在出版市场活动中,出版资源的配置最终要通过出版企业经济活动的具体成果出版物表现出来。所以,出版物与山版资源的关系是出版物市场与出版资源市场之间关系形成的基础。没有出版物的生产、流通和消费,就无所谓出版资源的优化配置;没有出版物市场,出版资源市场就没有存在的
请用不超过150字的篇幅,条文式地概括出给定资料所反映的几个问题。请自拟标题,就给定资料所反映的主要问题,用不少于1200字的篇幅进行论述。可全面论述,也可就某一方面重点论述。要求中心明确,论点正确,论据充分,论证深刻,有说服力。
复函常用()作为结束语。
简述差别定价策略。
最新回复
(
0
)