logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

在遵循软件工程[1]原则开发软件过程[2]中,计划阶段应该依次是________16详细设计[3]的任务是确定每个模块的________17好的软件结构应该是:________________18准确的解决“软件系统必须做什么”是________19在面向数据流的软件设计方法中,一般将信息流分为:________20设计软件结构一般不确定:________。21设计软件结构一般不确定________。22在程序的描述和分析中,用以指明数据来源,数据流向和数据处理[4]的辅助图形是:________________#国际标准化组织制定(ISO)的开放式系统互连[5](OS)模型共有七层,由低到高层一次为:________信息加密按照收发双方密匙是否相同来分类,加密算法分为:________“因特网”定义为若干网络间的一种联接,使用的是:________________IP地址是遗传很难记忆的数字,于是人们发明了:________________,给主机赋予了一个用字母代表的名字,并进行IP地址与名字之间的转换工作。在传输介质中,抗干扰能力最强的是:________。防火墙________网络协议是:________。IPV4地址由一组:________________的二进制[6]数字组成。Internet上有许多应用,其中主要用来浏览网页信息的是:________管理计算机通信的规则称为:________。ISP指的是:________。Internet上有许多应用,其中用来传输文件的是:________IP地址是________________________。计算机网络[7]是________相结合的产物。15一个计算机网络组成包括________17网络协议是________18国际标准化组织制定的OSI模型的最低层________事物中包含的所有操作要么都执行,要么都不执行,这一特性为事物的______。A原子性[8]在微机系统中,硬件和软件的关系B逻辑功能上的等效关系数据库管理系统与操作系统、应用软件的层次关系从核心到外围依次是______。C OS、DBMS、应用软件在Powerpoint中,利用“内容提示向导”自动生成模型[9]文本后,要用自己的文本取代那些自动生成的模型文本,应使用的命令是:D选择“格式”→“应用设计模板”命令数据库的开发控制,完整性检查,安全性检查等是对数据库的_____。B保护数据库物理物理存储方式的描述为_____。B内模式[10]基于函数依赖[11]的范式有_____。A) 1NF B) 2NFC) 3NF D全对A)控制简单。B)故障诊断和隔离容易。C)中央节点可方便地对各个站点提供服务和网络重新配置。D实时功能较差。关于总线拓扑[12]结构,叙述不正确的是_________。A)总线拓扑结构采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上。B)任何一个站发送的信号都沿着总线传播,而且能被所有的其它站点所接收。C目前流行的专用交换机[13]PBX属于总线拓扑结构的网络设备。D)线结构所需要的电缆数量少。关于环形拓扑[14]结构叙述不正确的是_________。A)环形拓扑网络由站点和连接站点的链路[15]组成一个闭合环。B)由于多个设备连接在一个环上,因此需要用分布式控制[16]策略来进行控制。C)减少或增加工作站时,仅需简单的连接操作。D电缆长度和安装工作量相当可观。关于环形拓扑结构,叙述不正确的是_________。A)可使用光纤.B故障检测较为容易。C)节点的故障会引起全网络的故障。D)在负载很轻时,信道利用率相对来说比较低。故障诊断和隔离比较容易的一种网络拓扑[17]是_______。A星形拓扑[18]B)环形拓扑C)总线拓扑D)以上三种网络拓扑故障诊断和隔离一样容易按通信距离划分,计算机网络可以分为局域网[19]和广域网[20].下列网络中属于局域网的是A) Internet B) CERNETC NovellD) CHINANET按拓扑结构[21]划分,局域网拓扑结构一般有________。A)树型、网状型、星型B)总线型、关系型、逻辑型C总线型、星型、环型D)总线型、星型、逻辑型令牌环网与以太网[22]相比,最大的优点是A)速度快B)即时性强C)传输性好D实时性好以太网10BASE T代表的含义是A)以50欧姆粗同轴电缆[23]为传媒介质,基带传输[24],10Mbps传输速率B)以50欧姆细同轴电缆为传媒介质,基带传输,10Mbps传输速率C以三类或四类双绞线[25]为传媒介质,基带传输,10Mbps传输速率D)以五类双绞线为传媒介质,基带传输,100Mbps传输速率表示数据传输[26]有效性的指标是A)误码率B传输速率C)信道容量D)频道带利用率传输速率的单位是bps,其含义是A) Byes Per Second B) Baud Per SecondC Bits Per SecondD) Biuion Per Second传输速率的单位是A位/秒B)米/秒C)帧/秒D)文件/秒下列属于微机网络所特有的设备是A)显示器B) UPS电源C服务器D)鼠标器[27]在计算机网络中,通常把提供并管理共享资源的计算机称为A服务器B)工作站C)网关D)网桥Novell网的文件服务器[28]上最多能插______块网卡A) 1 B) 2C 4D) 6拨号上网使用的Modem一头连在计算机上,另一头连在A)扫描仪上B电话线上C)数码相机上D)打印机上调制解调器[29]的作用是什么?A把计算机信号和音频信号互相转B)把计算机信号转换为音频信号C)把音频信号转换成为计算机信号D)防止外部病毒进入计算机中在传输数据时,以原封不动的形式把来自终端的信息送入线路称为A)调制B)解调[30]C基带传输D)频带传输下列叙述中正确的是A将数字信号[31]变换成便于在模拟通信线路中传输的信号称为调制B)以原封不动的形式将来自终端的信息送入通信线路称为调制解调C)在计算机网络中,一种传输介质不能传送多路信号D)在计算机局域网中,只能共享软件资源,而不能共享硬件资源两台计算机利用电话线路传输数据信号时,必备的设备是A)网卡B调制解调器C)中继器[32]D)同轴电缆在传输介质中,抗干扰能力最强的是A)微波B光纤C)同轴电缆D)双绞线下列有线传输媒体中适用于多点连接的是_______。A同轴电缆B)双绞线C)光纤D)以上都不适合闭路电视所使用的电缆是_________。A宽带同轴电缆B)基带粗缆C)基带细缆D)带屏蔽的双绞线电缆可以按照其物理结构类型来分类,目前计算机网络使用最普遍的电缆类型有同轴电缆、双绞线和A)电话线B)输电线C光纤D)天线各种网络传输介质A)具有相同的传输速度和相同的传输距离B具有不同的传输速度和不同的传输距离C)具有相同的传输速度和不同的传输距离D)具有不同的传输速度和相同的传输距离网络传输介质就是通信线路,在有线传输介质中,传输速率快、传输距离远及安全可靠性最好的是A)双绞线B光纤C)同轴电缆D)三种介质都一样下面关于双绞线,叙述不正确的是_________。A双绞线一般不用于局域网。B)双绞线用于模拟信号[33]传输,也可用于数字信号的传输。C)双绞线的线对对扭在一起可以减少相互间的辐射电磁干扰。D)双绞线普遍适用于点到点的连接。下面关于同轴电缆,叙述不正确的是_________。A)同轴电缆由内芯和屏蔽层构成的一对导体组成。B)同轴电缆分为基带同轴电缆和宽带同轴电缆。C同轴电缆只适用于点到点的连接。D)在相同速率条件下,粗缆传输距离比细缆长。下面关于光纤,叙述不正确的是_________。A)光纤由能传导光波的石英玻璃纤维外加保护层构成。B)用光纤传输信号时,在发送端先要将电信号转换成光信号,而在接收端要由光检测器还原成电信号。C)光纤在计算机网络中普遍采用点到点的连接。D纤不适宜在长距离内保持高速数据传输率[34]。网卡的功能不包括A)网络互联[35]B)实现数据传输C进行电信号匹配D)将计算机边接到通信介质上网络适配器[36]是一块插件板,通常插在PC机的扩展插槽中,因此又称为A)网桥B)网点C)调制解调器D网络接口板或网卡将两个同类局域网(即使用相同的网络操作系统[37])互联,应使用的设备是A)网卡B)网关C网桥D)路由器当两个以上的同类网络互连时,必须使用A)中继器B)网桥C路由器D)网关在局域网互联中,在网络层实现网络互联的设备是A)网桥B)中继器C路由器D)网关将两个异类局域网(即使用不同的网络操作系统)互联,应使用的设备是A)网卡B)网关C)调制解调器D路由器若需将两个完全不同的网络连接起来,必须使用_______作为网间协议转换。A)网桥B网关C)中继器D)路由器在不同网络之间实现数据帧的存储转发[38],并进行协议转换的网络互联器称为A)转换器B)路由器C网桥D)中继器________是一种保护计算机网络安全的技术性措施,是一个用以控制进/出两个方向通信的门槛。A)身份验证B)访问控制[39]C)加密D防火墙控制身份验证和访问控制的主要任务是_______。A)加强教育、提高网络安全防范意识B保证网络资源不被非法使用和非正常访问C)利用防范设备以保证网络安全D)以上答案都不对保证网络安全最重要的核心策略之一是_______。A身份验证和访问控制B)身份验证和加强教育。提高网络安全防范意识C)访问控制和加强教育、提高网络安全防范意识D)以上答案都不对因特网最早起源于A)二次大战中B 60年代末C) 80年代中期D) 90年代初期现在我们可以通过互联网访问网址为https:/www.arpA.net,在这里我们可以看到阿帕网(ARPANET)的标志,此网址是______的网址A美国国防部高级研究计划署B)美国国防部高级安全计划署C)美国国防部高级交通计划署D)美国国防部高级军事计划署因特网是一个A大型网络B)国际购物C)电脑软件D)网络的集合管理计算机通信的规则称为A协议B)介质C)服务D)网络操作系统因特网”定义为若干网络间的一种联接,使用的是______协议

定点小数,是以约定的形式表示,但是小数点需要占用存储空间。A. 对B. 错

两个符号位为 01 时为正溢,10 时为负溢。A. 对B. 错

1.单选题 决策树中每个叶子结点表示一种分类结果()。A. 对B. 错

人工智能的理论和技术背后确实存在一些难以预知的后果和难以控制的风险。尤其在____加速进步的情况下,未来的风险难以估测。A. 专用人工智能技术B. 通用人工智能技术C. 搜索技术D. 专家系统

三元组(triple)是知识的最小单元,知识图谱是三元组的集合()。A. 正确B. 错误

决策树中每个非叶子结点表示对分类目标的某个属性上的一个判断()A. 对B. 错

二、软件测试的类别对于一个软件系统中,是衡量其质量的两个最重要的指标,一个是它的功能是否符合要求,另一个是它的性能是否符合要求。然后,这两个指标,软件测试分为两个部分:功能测试和性能测试。功能测试:功能测试的目的是验证软件的功能是否符合软件的要求,并找出该软件不能满足用户的需求。功能测试应该测试软件的每一个功能单元能找到缺陷,并确保软件的每个部分都工根据测试过程。我们知道,对于软件开发人员,很多人已经开发出大型的软件系统。一般来说,大型软件系统分为功能模块和分布式开发团队的所有成员。在研制过程中,根据每个模块的完成,每个模块被开发,测试和集成,然后整个系统模块被集成和测试。当系统被递送到使用者,必须维护,升级,并进行测试。单元测试是测试的软件的基本组件(如模块,过程,等等)。它是动态的软件测试的最基本和最重要的部分之一。其目的是验证软件的基本组成部分的正确性。标准单元的软件的正确性。因此,基于所测试的组件的单元测试规范。单元测试的主要方法包括控制流程,数据流测试,故障排除试验和现场测试。集成测试是测试软件系统集成的过程。它的主要目的是检查软件单元之间的接口是否正确。根据集成测试计划,模块,或其他软件单元被组合成一个较大的和更大的系统,并在同一时间的系统运行时,和分析系统是否是正确的,以及它是否是一个及时的组件。有集成测试两种策略:自上而下和自下而上。系统测试是一个全面的测试来验证的嵌入式软件系统的正确性和性能。这是不容易检查软件的行为和输出。这就是所谓的“预测问题”的考验。因此,该系统必须使用基于测试计划软件规范,和行为的输入,输出等相比有许多类型的软件系统的测试方法,包括功能测试,性能测试和随机测试。测试软件买家秀,该软件系统满足用户的需求。测试数据通常是系统测试数据的子集。不同的是,验收测试通常代表买方的软件系统,即使安装了该软件并使用。这是最后的测试之前,在调试软件。回归测试是修改后的软件在软件维护阶段的测试。也被称为黑盒子功能,或者数据驱动和基于规则的测试。当理解了产品的功能,无论其每个测试功能可被正确使用。在测试过程中开启程序将被视为一个黑盒子。用户测试程序接口,而不管其结构和内部特征。仅被检查的程序需要的数据的输入和输出的正确的信息被接收,根据该功能是否是正确的,程序是否正确地接收到的数据输入和输出的准确的信息,并且生成的外部信息,诸如完整性数据库维护和文件。黑盒测试的主要关注的是被测软件的功能需求。白盒是基于代码的测试。通过阅读程序代码和软件开发和调试工具,确定测试仪的质量。它也被称为白盒结构是基于理论和程序测试。了解产品的内部工三、自动化测试软件规模的扩大和整个系统的复杂性,这个简单的手工生产规模不符合系统测试。首先,无效手动测试。其次,有多少测试不能手动执行。为了解决的手工制自动化正确的软件,并严格按照自动测试的建立过程是有利的。假设给定的业务需求,测试工程师是否具有潜在的优势,以评估所需要的改善是否符合标准,他们仍然是一个测试自动化业务。一般来说,软件产品出口周期短。在测试期间,测试者可以每天发布的版本。数以千计的系统功能。手工制当然,软件测试自动化不是万能的。误区是,有软件自动化测试的许多认识。据认为,自动化可以人为参与测试的程序启动试运行的所有工总结软件测试是保证软件质量的重要手段。忽略软件的检测手段忽视软件的质量。自动测试是提高软件测试效率的重要手段。忽略软件测试使用自动化测试工具的时间,人力和资源的浪费。Rational和Compuware公司已经制定了一套完整的自动化测试和管理工具。这些工具可以完全自动化,但他们有自己的优势。此外,这些工具正在开发和它们的功能正在改善。

网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

1、汇编语言[1]有何特点?编写汇编语言源程序[2]时,一般的组成原则是什么?4.2、.MODEL伪指令[3]是简化段定义源程序格式中必不可少的语句,它设计了哪几种存储模式,各用于创建什么性质的程序?4.3、如何规定一个程序执行的开始位置,主程序执行结束应该如何返回DOS,源程序在何处停止汇编过程?4.4、逻辑段具有哪些属性?完整代码段定义时的默认属性是什么?小型模式下的简化代码段定义具有的默认属性是什么?4.5、 DOS支持哪两种可执行程序[4]结构,编写这两种程序时需要注意什么?4.6、给出下列语句中,指令立即数(数值表达式)的值:(1)mov al,23h AND 45h OR 67h(2)mov ax,1234h/16+10h(3)mov ax,254h SHL 4(4)mov al,’a’ AND (NOT(‘b’一 ‘B’))(5)mov ax,(76543 LT 32768)XOR 7654h4.7、画图说明下列语句分配的存储空间及初始化的数据值:(1) byte_var db ‘BCD’,10,10h,’EF’,2 dup (一l,?,3 dup(4))(2) word_var dw 1234h,一5,6 dup(?)4.8、设置一个数据段,按照如下要求定义变量:(1)myl_b为字符串变量,表示字符串“Personal Computer!”(2)my2_b为用十六进制[5]数表示的字节变量,这个数的大小为100(3)my3_w为100个未赋值的字变量(4)my4_c为100的符号常量[6](5)my5_c为字符串常量,代替字符串“Personal Computer!”4.9、假设opw是一个字变量,opbl和opb2是两个字节变量,指出下列语句中的具体错误原因并改正错误。(1) mov byte ptr [bx],256(2) mov bx,offset opw[si](3) add opbl,opb2(4) mov opbl,al+l(5) sub al,opw(6) mov [di],1234h4.10、编制一个程序,把字变量X和Y中数值较大者存入MAX字单元;若两者相等,则把-1存入MAX中。假设变量存放的是有符号数。4.11、设变量DAT为有符号16位数,请编写程序将它的符号状态保存在sign字节单元,即:如果变量值大于等于0,保存0;如果变量值小于0,保存-1。4.12、 X、Y和Z是3个有符号字节数据,编写一个比较相等关系的程序:(1)如果这3个数都不相等,则显示N;(2)如果这3个数中有两个数相等,则显示X;(3)如果这3个数都相等,则显示Y。4.13、编制程序完成12H,23H,F3H,6AH,20H,FEH,10H,C8H,25H和34H共10个无符号字节数据之和,并将结果存入字变量SUM中。4.14、求出主存从2000H:0开始的一个64KB物理段中共有的空格个数,存入DX中。4.15、过程定义的一般格式是什么?子程序[7]开始为什么常有PUSH指令,返回前为什么有POP指令?下面完成16位无符号数累加的子程序是否正确?若有错,请改正。jiafa PROCpush axxor ax,axxor dx,dxagain: add ax, [bx]adc dx,0inc bxinc bxloop againretENDP jiafa、编写一个程序,统计寄存器[8]AX中二进制[9]数位“0”的个数,结果以二位十进制[10]数形式显示到屏幕上。、子程序的参数传递[11]有哪些方法?、编写一个求32位数据补码的子程序,通过寄存器传递入口参数。、所谓“校验和[12]”是指不记进位的累加,常用于检查信息的正确性。编写一个计算字节校验和的子程序。主程序提供入口参数:数据个数和数据缓冲区的首地址。子程序回送求和结果这个出口参数。、编制一个子程序,把一个16位二进制数用4位16进制形式在屏幕上显示出来。、在以BUF为首地址的字缓冲区中有3个无符号数,编程将这3个数按升序排列,结果存回原缓冲区。、在DAT字节单元中有一个有符号数,判断其正负,若为正数,则在屏幕上显示“+”号;若为负数,则显示“-”号;若是0,则显示0。、编程求1~400中所有奇数的和,结果以十六进制数形式显示到屏幕上。、在以DAT为首地址的字节缓冲区中存有100H个无符号字节数据,编程求其最大值与最小值之和,结果存入RESULT字单元。、在内存单元CNT中有一个字数据,编程将其二进制数显示到屏幕上。、在以STRG为首地址的缓冲区中有一组字符串,长度为100,编程实现将其中所有的英文小写字母转换成大写字母,其它的不变。、在以DAT为首地址的内存中有100个无符号数(数的长度为字),编程统计其中奇数的个数,结果以十进制形式显示到屏幕上。要求分别用子程序完成奇数个数统计,用宏完成十进制数显示。4.28、编写一段程序,使汇编程序[13]根据SIGN的值分别产生不同的指令。如果SIGN=0,则用字节变量DATB中的无符号数除以字节变量SCALE;如果SIGN=1,则用字节变量DATB中的有符号数除以字节变量SCALE,结果都存放在字节变量RESULT中。习题四 参考答案4.1答:汇编语言是计算机能够提供给用户使用的最快速有效的语言,它是以处理器指令系统为基础的低级程序设计语言[14],采用助记符表示指令操作码[15],采用标识符[16]表示指令操作数[17]。利用汇编语言编写程序的主要优点是可以直接、有效地控制计算机硬件[18],因而容易创建代码序列短小、运行快速的可执行程序。在对程序的空间和时间要求高的应用领域,汇编语言的作用是不容置疑和无可替代的。然而,汇编语言作为一种低级语言[19]也存在很多不足,例如,功能有限、编程难度大、依赖处理器指令,这也限制了它的应用范围。汇编语言源程序由若干语句组成,通常,这些语句可以分为3类,分别是:(1)指令语句;(2) 宏指令[20]语句;(3) 伪指令语句。汇编语言也由段组成,8086/8088按照逻辑段组织程序,具有代码段、数据段、附加段和堆栈段,段与段之间的顺序可以任意排列。需要独立运行的程序必须包含一个代码段,一个程序只有一个起始点,且必须指示程序的起始点。4.2答:七种存储模型:①Tiny 所有数据和代码都放在一个段内,其数据和代码都是近访问。Tiny程序可以写成.COM文件格式 ,COM程序必须从0100H的存储单元[21]开始。这种模型一般用于小程序。②Small 所有数据放在一个64KB的数据段内,所有代码放在另一个64KB的代码段内,数据和代码也都是近访问的。这是一般应用程序最常用的一种模型。③Medium 代码使用多个段,一般一个模块一个段,而数据则合并成一个64KB的段组。这样,数据是近访问的,而代码则可远访问。④Compact 所有代码都放在一个64KB的代码段内,数据则可放在多个段内,形成代码是近访问的,而数据则可为远访问的格式。⑤Large 代码和数据都可用多个段,所以数据和代码都可以远访问。⑥Huge 与Large模型相同,其差别是允许数据段的大小超过64KB。⑦Flat 允许用户用32位偏移量,但DOS下不允许使用这种模型,只能在OS/2下或其他保护模式的操作系统下使用。MASM 5版本不支持这种模型,但MASM 6可以支持。4.3答:需要使用一个标号[22],如start。对于有数据段的程序,简化段定义下应该这样开始:start:mov ax,@datamov ds,ax汇编语言程序设计过程中,有多种返回DOS的方法,但一般用DOS功能调用的4CH子功能来实现。应用程序的终止代码是:mov ax,4c00hint 21h汇编结束是指汇编程序结束将源程序翻译成目标模块代码的过程。源程序的最后必须有一条end伪指令:end [标号];其中,可选的标号是程序指定的开始执行点,连接程序[23]以此设置CS和IP。如:end start4.4答:逻辑段具有4个属性:(1)定位类型(align_type)说明段的起始地址应有怎样的边界值;(2)组合类型(combine_type)说明程序连接时的段合并方法;(3)使用类型(use_type)只适用于386及其后继机型,它用来指定寻址方式[24]。(4)类别(‘class’)在引号中给出连接时组成段组的类型名。完整代码段定义时的默认属性是:PARA、PRIVATE、USEl64.5答:COM和EXE程序结构。EXE程序有独立的代码段、数据段和堆栈段,还可以有多个代码段和多个数据段,程序长度可以超过64KB。COM程序只有一个逻辑段,其中包含数据区、代码区和堆栈区,程序代码长度不超过64KB,程序从100H处开始执行。4.6 答:(1)mov al,23h AND 45h OR 67h;67H(2)mov ax,1234h/16+10h;133H(3)mov ax,254h SHL 4;2540H(4)mov al,’a’ AND (NOT(‘b’- ‘B’));21H(5)mov ax,(76543 LT 32768)XOR 7654h;89ABH4.7.答:(1)42H43H44H0AH10H45H46HFFH-04H04H04HFFH-04H04H04H(2)34H12HFBHFFH------------4.8答:(1)myl_b db ‘Personal Computer!’(2)my2_b db 64H(3)my3_w dw 100 dup(?)(4)my4_c equ 100(5)my5_c equ 4.9答:(1) mov byte ptr [bx],256;改正――mov word ptr [bx],256(2) mov bx,offset opw[si];改正――mov bx,offset opw(3) add opbl,opb2;改正――add al,opb2(4) mov opbl,al+l;改正――mov opbl,al(5) sub al,opw;改正――sub al,opb1(6) mov [di],1234h;改正――mov word ptr [di],1234h4.10答:.MODEL SMALL.DATAX DW 1234HY DW 4321HMAX DW ?.CODESTART: MOV AX,@DATAMOV DS,AXMOV AX,XCMP AX,YJNZ NEQUMOV MAX,0FFFFHJMP STOPNEQU: JC NEXTMOV MAX,XJMP STOPNEXT: MOV MAX,YSTOP: MOV AX,4C00HINT 21HEND START4.11答:.MODEL SMALL.DATADAT DW 9234HSIGN DW ?.CODESTART: MOV AX,@DATAMOV DS,AXMOV AX,DATCMP AX,0JZ STOPTEST AX,8000HJNZ FUMOV SIGN,0JMP STOPFU: MOV SIGN,0FFHSTOP: MOV AX,4COOHINT 21HEND START4.12答:DISPLAY MACROMOV AH,2INT 21HENDM.MODEL SMALL.DATAX DW 1230HY DW 1234HZ DW 1234H.CODESTART: MOV AX,@DATAMOV DS,AXMOV AX,XMOV BX,YCMP AX,ZJNZ N1CMP AX,BXJNZ N2MOV DL,'Y'DISPLAYSTOP: MOV AX,4C00HINT 21HN1: CMP AX,BXJNZ N3N2: MOV DL,'X'DISPLAYJMP STOPN3: CMP BX,ZJNZ N4JMP N2N4: MOV DL,'N'DISPLAYJMP STOPEND START4.13答:.MODEL SMALL.DATADAT DB 12H,23H,0F3H,6AH,20H,0FEH,10H,C8H,25H,34HSUM DW ?.CODESTART: MOV AX,@DATAMOV DS,AXMOV CX,10MOV DX,0LEA BX,DATAGAIN: MOV AL,[BX]CBWMOV DX,AXINC BXLOOP AGAINMOV SUM,DXMOV AX,4C00HINT 21HEND START4.14答:.MODEL SMALL.CODESTART: MOV AX,2000HMOV DS,AXMOV SI,0MOV DX,0MOV CX,0FFFFHAGAIN: MOV AL,[SI]CMP AL,20HJNZ NEXTINC DXNEXT: INC SILOOP AGAINMOV AX,4C00HINT 21HEND START4.15. 答:procname PROC [attributes field][USES register list][,parameter field]┇Procname ENDPpush和pop的使用是为了保护子程序的调用的现场,比如寄存器的值。本例中要保护的寄存器是ax和dx。jiafa PROC;用CX,BX传参数――数据的个数和数据的起始地址,结果放在字内存单元SUM和SUM+1push axpush dxxor ax,axxor dx,dxagain: add ax, [bx]adc dx,0inc bxinc bxloop againmov sum,axmov [sum+1],dxpop dxpop axretjiafa ENDP

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

热门问题

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号