ORG 0000HMAIN:MOV TMOD,320HMOV TH1,#0F4HMOV TL1,#0F4HSETB TR1MOV R0,#50HMOV R7,#10HMOV SCON,#0D0HMOV PCON,#00HWAIT:JBC RI,PR1SJMP WAITPR1:MOV A,SBUFJNB P,PNPJNB RB8,PERSJMP REGHTPNP:JB RB8,PERRIGHT:MOV @R0,AINC R0DJNZ R7,WAITCLR PSW.5SJMP PER:SETB PSW.5SJMP ENDPOP PSWRETIEXIT: AJMP MAINEND习题与思考题33-1 什么是寻址方式[1]?MCS-51指令系统有哪些寻址方式?相应的寻址[2]空间在何处?答:在指令系统中,操作数[3]是一个重要的组成部分,它指定了参与运算的数据或数据所在的地址单元。如何找到参与运算的这个数据或数据所在的地址就称为寻址方式。MCS-51 指令系统的寻址方式主要有立即寻址、直接寻址、寄存器[4]寻址、寄存器间接寻址、基址加变址[5]寻址、相对寻址[6]和位寻址等七种。对程序存储器[7]只能采用立即寻址和基址加变址寻址方式;对特殊功能寄存器只能采用直接寻址方式,不能采用寄存器间接寻址[8],对 8032/8052 等单片机内部 RAM 的高 128 个字节(80H~FFH),只能采用寄存器间接寻址,不能使用直接寻址方式;对位操作指令只能对位寻址区操作;外部扩展的数据存储器只能用MOVX指令访问, 而内部RAM的低128个字节(00H~7FH)既能用直接寻址,也能用间接寻址。3-2 访问内部RAM单元可以采用哪些寻址方式?访问外部RAM单元可以采用哪些寻址方式?访问特殊功能寄存器(SFR)可以采用哪些寻址方式?答:对特殊功能寄存器只能采用直接寻址方式,单片机内部RAM的高128个字节 (80H~FFH) ,只能采用寄存器间接寻址,外部扩展的数据存储器只能用MOVX指令访问,而内部RAM的低128个字节(00H~7FH)既能用直接寻址,也能用间接寻址。3-3 访问外部数据存储器和程序存储器可以用哪些指令来实现?举例说明。答:访问外部数据存储器可以用以下指令实现:MOVX A, @Ri ;((Ri))→A,寄存器Ri指向的片外RAM地址中的内容送到累加器[9]A中MOVX @Ri, A ;A→((Ri)),累加器中内容送到寄存器Ri指向的片外RAM地址中MOVX A, @DPTR ; ((DPTR))→A, 数据指针指向的片外RAM地址中的内容送到累加器 A中MOVX @DPTR, A ; A→((DPTR)), 累加器中内容送到数据指针指向的片外RAM地址中访问程序存储器可以用以下指令实现:MOVC A, @A+DPTR ;((A+DPTR))→A,表格地址单元中的内容送到累加器A中MOVC A, @A+PC ;PC+1→PC,((A+PC))→A,表格地址单元中的内容送到累加器A中3-4 试用下列3种寻址方式编程,将立即数0FH送入内部RAM的30H单元中。(1) 立即寻址方式;(2) 寄存器寻址方式;(3) 寄存器间接寻址方式答: (1)立即寻址方式: MOV 30H, #0FH(2)寄存器寻址方式: MOV R5, #0FHMOV 30H, R5(3)寄存器间接寻址方式:MOV @R1, #0FHMOV 30H, @R13-5 SJMP 指令和 AJMP 指令都是字节转移指令,它们有什么区别?各自的转移范围是多 少?能否用AJMP指令代替程序中的所有SJMP指令?为什么?答:AJMP和SJMP的区别有:(1) 跳转范围不同。A. JMP addr1 ;短跳转范围:2KB B. SJMP rel ;相对跳转范围:-128~+127 C. (2) 指令长度不同。 D. JMP、LJMP后跟的是绝对地址[10],而SJMP后跟的是相对地址[11]。 E. JMP 指令代替程序中的 SJMP 指令,因为如果改变的话,程序跳转到的新 PC F. 值指向的地址会不同,导致程序出现错误。 G. 3-6 加法和减法指令影响哪些标志位?怎么影响的? y,最终要将A中的值和其后面的值以及进位 y中的值相加,最终结果存在A。 的内容与第二操作数及进位标志相减,结果送回到 中。在执行减法过程中,如果位7(D7)有借位,则进位标志Cy置“1”,否则 3)有借位,则辅助进位标志AC置“1”,否则清“0”;如位6有借位 OV 置“1”,否则清“0”。 y清“0”。 3-7 写出实现下列要求的指令或程序片段。 R0的内容传送到R1; RAM的20H单元内容传送到寄存器R1; RAM的20H单元的D7和D3位清零,其它位保持不变; RAM的1000H单元内容传送到内部RAM的60H单元中; RAM的1000H单元内容传送到寄存器R2; (6) 清除累加器高4位。 MOV A, R0 MOV R1, A MOV R1, 20H MOV A, 20H NL A, #77H MOV DPTR, #1000H MOVX A, @DPTR MOV 60H, A MOV DPTR, #1000H MOVX A, @DPTR MOV R2, A NL A, #0FH H、 3lH单元内容传送到外部数据存储器1000H、 H单元中。 MOV A, 30H MOV DPTR, #1000H MOV @DPTR, A MOV A, 31H
【题文】以交换机作为中心结点,所有计算机都与其相连接,这样的网络拓扑结构是( )A. 总线型B. 环型C. 星型D. 树型
TCP/TP可以分为网络接口层、网际层和()A. 应用层B. 传输层C. 会话层D. 物理层
51.办理快捷密兼书挂时,未激活的账户在系统可进行()操作。A. 无法办理快捷密兼书挂B. 直接设置新密码并激活介质C. 不做任何处理,需单独激活D. 仅激活介质,需单独设置密码
不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
将源程序转换成计算机能直接识别的二进制代码组成的机器语言,这项工作是由()完成的。A. 指令系统B. 调试程序C. 语言处理程序D. 数据库管理系统
在PowerPoint中添加动画效果是指____
WORD,如右图所示菜单栏中的”剪切”和”复制”呈浅灰,功能处于禁用状态,造成此现象的原因是()。下午 开始-|||-复制-|||-粘贴-|||-格式刷-|||-剪贴板A.剪贴板上已有信息存放B.在文档中没有选中内容C.选定的内容是本地图片D.选定的文档太长,剪贴板放不下
5、网上银行系统的一次转账操作过程中发生转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
2.不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
热门问题
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性