1.0分 23、以下哪项是网络安全中的“APT攻击”的特点?A. 短期攻击B. 高隐匿性和长期潜伏C. 仅针对个人用户D. 仅使用单一攻击手段
ARM基本寻址方式寻址方式是根据指令中给出的地址码字段来寻找真实操作数地址的方式。ARM处理器支持的基本寻址方式有:寄存器寻址,立即寻址,寄存器移位寻址,寄存器间接寻址,变址寻址,堆栈寻址,块复制寻址,相对寻址。寄存器寻址:ADD R0,R1, R2 ; R0R1+R2这条指令将2个寄存器(R1和R2)的内容相加,结果放入第3个寄存器R0中。必须注意写操作数的顺序,第1个是结果寄存器,然后是第一操作数寄存器,最后是第二操作数寄存器。立即寻址:ADD R3,R3,#1;R3R3+1AND R8,R7,#0xff; R8R7[7:0]第2个源操作数为一个立即数,以“#”为前缀,十六进制值以在“#”后加“0x”或“”表示。寄存器移位寻址:ADD R3,R2,R1,LSL #3 ; R3R2+8×R1LSL:逻辑左移(Logical Shift Left)。寄存器中字的低端空出的位补0。LSR:逻辑右移(Logical Shift Right)。寄存器中字的高端空出的位补0。ASR:算术右移(Arithmetic Shift Right)。算术移位的对象是带符号数,若源操作数为正数,则字的高端空出的位补0。若源操作数为负数,则字的高端空出的位补1。ROR:循环右移(ROtate Right)。从字的最低端移出的位填入字的高端空出的位。RRX:扩展为1的循环右移(Rotate Right eXtended by 1 place)。操作数右移一位,空位(位[31])用原C标志值填充。寄存器间接寻址:LDR R0,[R1] ; R0[R1]STR R0,[R1] ; R0[R1]指令中的地址码给出某一通用寄存器的编号。在被指定的寄存器中存放操作数的有效地址,而操作数则存放在存储单元中,即寄存器为地址指针。寄存器间接寻址使用一个寄存器(基址寄存器)的值作为存储器的地址。第1条指令将寄存器R1指向的地址单元的内容加载到寄存器R0中。第2条指令将寄存器R0存入寄存器R1指向的地址单元。变址寻址:变址寻址就是将基址寄存器的内容与指令中给出的位移量相加,形成操作数有效地址。变址寻址用于访问基址附近的存储单元,包括基址加偏移和基址加索引寻址。寄存器间接寻址是偏移量为0的基址加偏移寻址。________前索引寻址方式:例如:LDRR0,[R1,#4] ; R0[R1+4]自动索引寻址方式:例如:LDR R0,[R1,#4]! ; R0[R1+4] ; R1R1+4后索引寻址方式:基址不带偏移作为传送的地址,传送后自动索引。例如:LDR R0,[R1],#4 ; R0[R1]; R1R1+4________指令指定一个基址寄存器,再指定另一个寄存器(索引),其值作为位移加到基址上形成存储器地址。例如:LDR R0,[R1,R2] ; R0[R1+R2]堆栈寻址:堆栈是按“先进后出”(FILO)的特定顺序进行存取的存储区。堆栈寻址是隐含的,它使用一个专门的寄存器(堆栈指针)指向一块存储器区域(堆栈)。栈指针所指定的存储单元就是堆栈的栈顶。块复制寻址:是多寄存器传送指令LDM/STM的寻址方式。通过一条指令可以把一个数据块加载到多个寄存器中,也可以把多个寄存器中的内容保存到存储器中。这种寻址方式中的寄存器可以是R0-R15这16个通用寄存器中的部分或全部。LDMIA R0,(R1,R2,R3,R4);R1←[R0];R2←[R0+4];;R3←[R0+8];R4←[R0+12];相对寻址:相对寻址是变址寻址的一种变通,由程序计数器PC提供基地址。指令中的地址码字段作为位移量,两者相加后得到操作数的有效地址。位移量指出的是操作数与现行指令之间的相对位置。例如指令:BL SUBR ;转移到SUBR…;返回到此SUBR…;子程序入口地址MOV PC,R14;返回
以下哪种算法属于图像处理中的图像平滑?A. 像素亮度变换B. 均值滤波器C. 边缘检测D. 几何变换
在pyecharts中,调整图表宽度和高度的参数应通过哪个方法设置?A. set_size()B. init_opts(width=800, height=600)C. resize(width, height)D. set_chart_size()
人工智能发展历程中,被称为“人工智能之父”的人物是谁?A. 阿兰·图灵B. 约翰·麦卡锡C. 马文·明斯基D. 艾伦·纽厄尔
14.[判断题]稀疏矩阵一定要采用稀疏存储方式。A. 对B. 错
假设总线的时钟频率为100MHZ,总线的传输周期为4个时钟周期,总线宽度为32位,试求总线数据传输率;A. 100MBpsB. 100MbpsC. 400MBpsD. 400MbpsE. 没有正确选项
一、单选题(共40题;共40.0分)1.0分 7、以下哪项是网络安全中的“蜜罐”技术的主要作用?A.吸引攻击者并收集攻击信息B.加密敏感数据[1]C.提高网络带宽D.过滤垃圾邮件
2.1 用最高位进位C_(f)oplus次高位进位C_(d)判断是否溢出:设x=+0.1001B,y=-0.0001B[x]_(补)=[填空1]B[y]_(补)=[填空2]B[x+y]_(补)=[填空3]BC_(f)=[填空4](填0或1)C_(d)=[填空5](填0或1)最高位进位oplus次高位进位=[填空6](填0或1)[填空7]溢出(填有或无)
无监督学习不需要标注数据。A. 对B. 错
热门问题
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore