首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在操作系统中引入并发可以提高系统效率。若有两个程序A和B,A程序执行时所做的工作按次序需要占用CPU:5秒,DEV1:5秒,CPU:10秒,DEV2:10秒,CPU:10秒;B程序执行时所作的工作按次序需要占用DEV1:10秒,CPU:10秒,DEV2:5
在操作系统中引入并发可以提高系统效率。若有两个程序A和B,A程序执行时所做的工作按次序需要占用CPU:5秒,DEV1:5秒,CPU:10秒,DEV2:10秒,CPU:10秒;B程序执行时所作的工作按次序需要占用DEV1:10秒,CPU:10秒,DEV2:5
admin
2009-02-15
79
问题
在操作系统中引入并发可以提高系统效率。若有两个程序A和B,A程序执行时所做的工作按次序需要占用CPU:5秒,DEV1:5秒,CPU:10秒,DEV2:10秒,CPU:10秒;B程序执行时所作的工作按次序需要占用DEV1:10秒,CPU:10秒,DEV2:5秒,CPU:5秒,DEV2:10秒。若顺序执行A、B两个程序,则CPU的利用率为(18);若在并发环境下执行这两个程序,假设A程序先执行,则CPU的利用率为(19)。
选项
A、90%.
B、80%.
C、70%.
D、60%.
答案
B
解析
若并发执行A、B两个程序,则程序执行状态与时间的关系如下图所示:
于是总工作时间为50秒,CPU工作时间为5+10+10 +5+10=40秒,所以CPU的利用率为40/50=80%。
转载请注明原文地址:https://kaotiyun.com/show/RTjZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
对于传统的木马程序,侵入被攻击主机的入侵程序属于(1)。攻击者一旦获取入侵程序的(2),便与它连接起来。(1)A.客户程序B.服务程序C.代理程序D.系统程序(2)A.用户名和口令B.密钥C.访问权限D.
阅读下列说明和HTML文本,分析其中嵌入的JavaScrlpt脚本,[说明]本题实现用鼠标拖拽图片在Web页内移动的功能。将鼠标放在图片上,按下左键,移动鼠标便可带动图片一起移动。[HTML文本]<html>
阅读以下有关网络管理的叙述,将应填入(n)处的字句写在对应的栏内。网络管理是指对网络的运行状态进行(1)和(2),使其能够有效、可靠、安全、经济地提供服务,从这个定义可以看出,网络管理包含两个任务,一是对网络的运行状态进行监控,二是对网络的运行状
Internet的服务有哪几种?Internet电子邮件的标准是什么?
阅读以下说明,回答问题1至问题5,将解答填入解答栏内。[说明]某公司网络拓扑结构如图3-1所示。处置了以上故障后,内部PC仍然无法访问Internet,为定位故障,在pc1上用ping命令测试连通性的结果如图3-4所示,结果说明故障原因可能是(1
Windows 2000/2003操作系统安装时,所生成的Documents and Settings、Windows和System32文件夹名是不能随意更改的。因为它们是Windows正常运行时(14)。
攻击者重放以前合法连接初始化序列的记录,或者伪造身份而企图建立连接的攻击被称为______。
对N个结点的线性表进行查找,用顺序查找的时间复杂性为(44)。
与二进制数10100111.101101等值的十六进制是(7);与十进制数143.8375最接近的八进制数是(8)。
随机试题
硬盘驱动器采用的磁头是_______。
带下过少的临床选方为
狂犬病是由狂犬病毒引起的主要经()
有关佝偻病的预防,下列不正确的是
根据《债券登记、托管与结算业务实施细则》的规定,债券回购交易按( )进行申报。
通过债务重组,(),同时其他贷款条件没有因此明显恶化的,可考虑办理债务重组。
()是对企业整体框架的设计。
(2016·山东)根据《中华人民共和国预防未成年人犯罪法》的规定,未成年人严重不良行为包括()
班门弄斧:布鼓雷门
ChristmasEve(圣诞前夜)arrivesatmyhouseeachyear.Thecenterofthecelebrationisdinner.Mymotherspendsdayspreparingar
最新回复
(
0
)