定点小数,是以约定的形式表示,但是小数点需要占用存储空间。A. 对B. 错
一、填空题1 、在计算机中,凡是带符号[1]的数一律用________码表示,其运算也是用________码表示的。2 、在补码系统中,求补就是求一个________的数。3 、在计算机中,基本的运算有________和________。4 、 X=0.100101 , Y=0.001101 ,则 X+Y=________。5 、 X=0。1101 , Y=—0。0101 ,则 X+Y=________。6 、 X=-0。10101 , Y=—0.01101 ,则 X+Y=________________.7 、 X=0.10101 , Y=0.01010 ,则 X—Y=________。8 、 X=-0。11011 , Y=—0。0110 ,则 X-Y=________。9 、在计算机中,无符号数经常用于表示________.10 、 B3H ∧ 7FH=________, 3BH ∨ FFH=________。二、单项选择题1 、原码[2]加减法运算是( C ).A .操作数[3]用原码表示,连同符号位直接相加减B .操作数用原码表示,尾数直接相加减,符号位单独处理C .操作数用原码表示,根据两数的符号决定实际操作,符号位单独处理D .操作数取绝对值,直接相加减,符号单独处理2 、补码加减法运算是( C )A .操作数用补码表示,两数的尾数相加减,符号位单独处理,减法用加法代替B .操作数用补码表示,符号位与尾数一起参加运算,结果的符号与加减所得相同C .操作数用补码表示,连同符号位直接相加减,减某数用加负某数的补码代表,结果的符号在运算中形成D .操作数用补码表示,由数符决定两尾数的操作,符号位单独处理3 、计算机中实现减法运算使用的方法是( C )A .从被减数中减去减数 B .从减数中减去被减数再求反C .转换为补码的加法运算 D .依减数的形式再选择一种适当的方法4 、在微型计算机中,运算器[4]的总线经常使用( D )。A .单总线[5]结构 B .双总线结构[6] C .三总线结构 D .以上都是5 、运算器在运算的过程当中,得到的标志位中没有( D )。A .进位标志位 B .溢出标志位 C .零标志位 D .正数标志位6 、定点运算器运算时产生溢出的原因是( D )。A .主存容量不够 B .操作数过大C .操作数地址过大 D .运算结果超过机器的表示范围7 、( C )不属于逻辑运算。A .非运算 B .与运算 C .除法运算 D .或运算8 、在计算机中表示地址时使用( D )。A .补码 B .原码 C .反码 D .无符号数9 、运算器的主要功能是( C )。A .逻辑运算 B .算术运算 C .逻辑运算和算术运算 D .函数运算10 、运算器虽然由许多部件组成,但其核心部件是( B )。A .数据总线[7] B .算术逻辑部件[8] C .通用寄存器[9] D .累加寄存器[10]三、名词解释题解释下列各个计算机术语的含义1 、溢出:运算的结果超出了机器所能表示的范围。2 、进位:运算结果的最高位向更高位进位。3 、全加器[11]:三个输入端,两个输出端,这样的一个二进制[12]位相加的电路[13]称为全加器。4 、半加器[14]:两个输入端,两个输出端,这样的一个二进制位相加的电路称为半加器.5 、数据通路[15]:指从一个功能部件向另一个功能部件传送数据所经过的功能部件、总线等.6 、无符号数:不带符号的数,经常用于表示存储单元[16]的地址。四、简答题1 、试简述先行进位要解决的问题和基本思想.2 、定点补码加法运算中,产生溢出的条件是什么?试给出几种溢出判断的方法。如果是浮点加减法运算,产生溢出的条件又是什么?3 、试比较溢出与进位性质的不同点。4 、顶点运算器主要包括哪些逻辑部件[17]?试说明这些逻辑部件的作用。5 、现代计算机的运算器大体上有哪 3 种结构形式?试比较这 3 种结构的优缺点。答:现代计算机的运算器大体上有单总线结构、双总线结构和三总线结构这 3 种结构形式.单总线结构的优点:只需要一条控制线路,操作简单 缺点:由于操作数和运算结果需要争用一条总线,所以需要缓冲器和一定的延迟。双总线的优点:由于将特殊寄存器[18]分成两组,分别与一条总线交换数据,所以通用寄存器中的数据可以直接进入任何彝族特殊寄存器中,使得数据传送[19]更为灵活。 缺点:由于操作数占据了两条总线,所以 ALU 的输出不能直接送到总线,这样必然需要添加缓冲逻辑,增加了成本.三总线结构的优点:可以在一个控制步骤上完成算术和逻辑运算,运算速度快。 缺点:它的成本是这 3 种运算器中最高的。五、分析与计算题1 、已知 X=1101B , Y=1011B ,试用 8 位补码加减法计算它们的和与差。答: [X] 补 =00001101B , [Y] 补 =00001011B , [—Y] 补 =11110101B[X+Y] 补 =[X] 补 +[Y] 补 =00011000B ,则 X+Y=+0011000B[X-Y] 补 =[X] 补 +[-Y] 补 =00000010B ,则 X+Y=+0000010B2 、已知下列 [X] 补和 [Y] 补的值,用补码加减法计算 [X+Y] 补 和 [X—Y] 补 ,指出结果是否溢出。① [X] 补 =0.11011 , [Y] 补 =0。00011 ;② [X] 补 =0.10111 , [Y] 补 =1.00101 ;③ [X] 补 =1。01010 , [Y] 补 =1.10001 .答:① [X+Y] 补 =[X] 补 +[Y] 补 =0.11110B [X-Y] 补 =[X] 补 +[-Y] 补 =0.11000B② [X+Y] 补 =[X] 补 +[Y] 补 =1。11100B [X—Y] 补 =[X] 补 +[-Y] 补 =1。10010B (溢出)③ [X+Y] 补 =[X] 补 +[Y] 补 =0。11011B (溢出) [X—Y] 补 =[X] 补 +[—Y] 补 =1.11001B 3 、已知 X 和 Y 的二进制值,用补码加减法计算 [X+Y] 补 和 [X—Y] 补 ,指出结果是否溢出。① X =0.10111 , Y =0.11011 ;② X =0.11101 , Y =0.10011 ;③ X =0。11011 , Y =—0。01010 ;④ X =-0.11111 , Y =0.11011 ;答:① [X+Y] 补 =[X] 补 +[Y] 补 =1。10010B (溢出) [X—Y] 补 =[X] 补 +[-Y] 补 =1。11100B② [X+Y] 补 =[X] 补 +[Y] 补 =1.10000B (溢出) [X-Y] 补 =[X] 补 +[-Y] 补 =0.01010B③ [X+Y] 补 =[X] 补 +[Y] 补 =0.10001B [X—Y] 补 =[X] 补 +[—Y] 补 =1。00101B (溢出)④ [X+Y] 补 =[X] 补 +[Y] 补 =1.11100B [X—Y] 补 =[X] 补 +[-Y] 补 =0。00110B (溢出)4 、一个 8 位寄存器中的十六进制[20]数 C5H ,经过一次算术右移后变成什么?再经过一次逻辑左移后变成什么?再经过一次带进位的循环右移后变成什么?最后经过一次带进位的循环左移后变成什么?答:因为 C5H=11000101B所以,依题意得 [X] 补 =11000101B经过一次算术右移后 [X] 补 =11100010 B ,而 11100010B=E2H ,所以变成E2H再经过一次逻辑左移后 [X] 补 =11000100B ,而 11000100B=C4H ,所以变成 C4H再经过一次带进位的循环右移后,① 假设 C 初始值为 0 ,则 [X] 补 =01100010B , C=0 ,而 01100010B=62H ,所以变成 62H最后经过一次带进位的循环左移后, [X] 补 =11000100B , C=0 ,而 11000100B=E4H ,所以变成 E4H .② 假设 C 初始值为 1 ,则 [X] 补 =11100010B , C=0 ,而 11100010B=E2H ,所以变成 E2H最后经过一次带进位的循环左移后, [X] 补 =11000100B , C=1 ,而 11000100B=E4H ,所以变成 E4H .
系统工程中,哪个工具用于评估系统的可测试性?A. 技术评估B. 测试性分析C. 风险评估D. 性能测试
人工智能的理论和技术背后确实存在一些难以预知的后果和难以控制的风险。尤其在____加速进步的情况下,未来的风险难以估测。A. 专用人工智能技术B. 通用人工智能技术C. 搜索技术D. 专家系统
一.填空题1。算术逻辑运算结果通常放在______和______中.2.一般而言,CPU至少有______,______,______,______,______和______6个寄存器.3。在计算机中,基本的运算有______和______。4。保存当前正在执行指令的寄存器是指令寄存器IR,保存当前正在执行指令地址的寄存器是______,保存当前栈顶地址的寄存器是______.二.单项选择题1.中央处理器(CPU)是指( C )。A.控制器 B.控制器和主存 C。运算器和控制器 D。运算器和寄存器2。下列逻辑部件中,( C )不包括在运算器内。A.累加器 B。状态条件寄存器 C.指令寄存器 D.ALU3.程序计数器的功能是( B ).A。存放指令 B。存放下一条机器指令的地址 C。计算程序长度 D。存放微指令的地址4。状态寄存器用来存放( D ).A.算术运算结果 B。运算类型 C。逻辑运算结果 D。算术运算,逻辑运算及指令的状态结果5。在微程序控制器中,机器指令和微指令的关系是( C )A。每一条机器指令由一条微指令来执行B。一条微指令由若干条机器指令组成C.每一条机器指令由一段用微指令组成的微程序来解释执行D.一段微程序由一条机器指令来执行6.运算器在运算的过程中,得到的标志位中没有( D )A.进位标志位 B.溢出标志位 C。零标志位 D.正数标志位三。是非题1.在主机中,只有内存能存放数据。( × )2。一个指令周期由若干个机器周期组成。( √ )3。非访内指令不需要从内存中取操作数,也不需要将目的操作数存放到内存,因此这类指令的执行不需要地址寄存器参与工作。( × )4。与微程序控制器相比,组合逻辑控制的速度较快.( √ )一.填空题1.同步通信之所以比异步通信具有较高的传输率,是因为同步通信具有,,,3个特点。2。PCI是一个与处理器无关的______,它采用______和______策略,并具有______能力.3。目前在各类Pentium机上广泛使用的PCI总线,其最高速度可达到每秒______.4。计算机系统中各部件之间传输的信息流是数据流和______。5。主机CPU和IOP之间的通信,原则上是通过共享______来实现的。二。单项选择题1。现代计算机的运算器一般通过总线结构来组织,下述总线结构的运算器中,( D )的操作速度最快,( A )的操作速度最慢A.单总线结构 B。双总线结构 C。三总线结构 D。多总线结构2.总线中地址总线的作用是( C )A.用于选择存储单元B。用于选择进行信息传输的设备C.用于指定存储单元和I/O设备接口电路的选择地址D.决定数据总线上的数据流方向3。在( A )的计算机系统中,外设可以与主存储器单元统一编址,因此可以不使用I/O指令.A.单总线 B.双总线 C.三总线 D.以上3种都可以4.把总线分成数据总线,地址总线,控制总线3类是根据( B )来分的.A.总线所处的位置 B.总线传送的内容 C。总线的传送方向 D.总线的传送方式5.同步通信之所以比异步通信具有较高的传输率是因为( C )A。同步通信不需要应答信号B。同步通信的总线长度较短C.同步通信用一个公共时钟信号进行同步D.同步通信中各部件存取时间比较接近6。为协调计算机系统各部件工作,需要有一种器件提供统一的时钟标准,这个器件是(B ).A.总线缓冲器 B。时钟发生器 C。总线控制器 D。操作命令产生器7.多总线结构的计算机系统,采用(B )方法,对提高系统的吞吐率最有效.A。多口存储器 B。交叉编址多模存储器 C.提高主存速度 D.高速缓冲存储器三.是非题1.内部总线是指CPU内部连接各逻辑部件的一组数据传输线,由三态门和多路开关来实现。 ( × )2。组成总线不仅要有传输信息的传输线,还应有实现总线传输控制的器件,它们是总线缓冲和总线控制器。( √ )一.填空题1.主机CPU和IOP之间的通信,原则上是通过共享______来实现的。2.可以根据中断源在系统中的位置将中断源分为内部中断和外部中断,一般运算器除法错是______,键盘输入要求中断是______3。 响应中断的必须满足3个条件:(1)中断源有中断请求;(2)CPU处于开中断状态,而且没有更高优先级的中断请求存在;(3)一条指令执行完毕。4。字节多路通道是一种简单的共享通道,它是建立在______的基础上,轮流为多台低速和中速外设服务.选择通道数据的传送是以______方式进行,因此传送速率高。5. 多个中断源在软件查询方式中______最先被访问。6. 根据数据传送方式,可以将通道分为______,______通道和数组多路通道。7. 一个中断向量对应一个______8. 中断处理过程可以嵌套,______的设备可以中断______的设备的中断服务程序.9. 中断请求的优先排队可以归纳为2大类,它们是______和______10.DMA方式中,DMA控制器从CPU完全接管对______的控制,数据交换不经过CPU,而之间在内存和______之间进行。11。 通道是一个特殊功能的______,它有自己的______,专门负责数据输入输出的传送控制,CPU只负责______功能。12。 DMA的含义是______,用于解决______问题。二.单项选择题1..选择通道上可连接若干外围设备,其数据传送的单位是( D )。A.字节 B.字 C.位 D.数据块2。中断向量地址是(B ).A.子程序入口地址B。中断服务程序入口地址C.中断服务程序入口地址的地址D.例行程序入口地址3.对于低速度输入输出设备,应当选用的通道是( B ).A.数组多路通道 B.字节多路通道 C.选择通道 D.MA专用通道4.微型机系统中,主机和高速硬盘进行数据交换一般采用( B ).A。程序中断控制 B。直接存储器访问 C.程序直接控制 D.通道控制5.常用于大型计算机的控制方式是( D )。A。程序查询方式 B.DMA方式 C.中断方式 D。通道方式6.下述I/O控制方式中,主要由程序实现的是( D )。A.外围处理机方式 B。中断方式 C。DMA方式 D。通道方式7。有关中断状态,不可响应的中断是(C )。A。硬件中断 B。软件中断 C.可屏蔽中断 D.不可屏蔽中断8.以下论述正确的是( D )。A.CPU响应中断期间仍执行原程序B.在中断响应中,保护断点和现场由用户编程完成C。在中断过程中,若又有中断源提出中断,CPU立即响应D。在中断响应中,保护断点是由中断响应自动完成的9。中断系统是( C ).A。仅用硬件 B。仅用软件 C.软,硬件结合 D.以上都不对10.DMA方式是在(B )之间建立直接的数据通路.A.CPU与外围设备 B。主存与外围设备 C.外设与外设 D.CPU与主存11。通道是特殊的处理器,它有自己的( C ),因此具有较强的的并行工作能力。A.运算器 B.存储器 C。指令和程序 D.以上都有12.字节多路通道上数据传送是以( A )为单位进行的。A.字节 B。数据块 C.字 D。位13.通道程序是由( B )组成的.A.I/O指令 B。通道指令(通道控制字) C。通道状态字 D.以上都不对14。DMA数据的传送是以( B )为单位进行的.A。字节 B。字 C。数据块 D.位三。判断题1.所有的数据传送方式都必须由CPU控制实现。( × )2。外部设备一旦申请中断,便能立刻得到CPU的响应.( ×)3.一个更高优先级的中断请求可以中断另一个处理程序的执行。( √ )4。为了保证中断服务程序执行完毕以后能正确返回到被中断的断点继续执行程序,必须进行现场保护操作.(√)5.中断级别最高的是不可屏蔽中断。( √ )6.程序中断方式一般适用于随机出现的服务.( √ )7。一旦有中断请求出现,CPU立即停止当前指令的执行,转去受理中断请求.( ×)8.CPU响应中断时暂停运行当前程序,自动转换到中断服务程序.( √ )
单选题(共20题,50.0分)11.(2.5分)大数据可视化中,哪种技术可以用于实现数据的三维展示?A. WebGLB. SVGC. CanvasD. CSS3D
一、选择题:(1)软件是指( )A. 程序 B. 程序和文档 C. 算法加数据结构 D. 程序、数据与相关文档的完整集合 E. )。 F. 发现错误 G. 改正错误 C)改善软件的性能 D)验证软件的正确性)。对象的继承对象的多态对象的封装对象的分类)。程序的效率第一,清晰第二程序的可读性好程序中要有必要的注释输入数据前要有提示信息。程序执行的效率与数据的存储结构密切相关程序执行的效率只取决于程序的控制结构[1]程序执行的效率只取决于所处理的数据量以上三种说法都不对)。数据的逻辑结构与存储结构必定是一一对应的由于计算机存储空间是向量式的存储结构,因此,数据的存储结构一定是线性结构[2]程序设计语言[3]中的数据一般是顺序存储[4]结构,因此,利用数组只能处理线性结构以上三种说法都不对。)n(n+1)/2nlog2n C)n(n-1)/2 D)n/2任何存储类的变量在未赋初值时,其值都是不确定的形参可以使用的存储类说明符与局部变量[5]完全相同)c1^c2 c1c2 ~c2 c1|c2(32) 程序中对fun函数有如下说明 void *fun();)fun了数无返回值fun函数的返回值可以是任意的数据类型[6]fun函数的返回值是无值型的指针类型指针fun指向一个函数,该函数无返回值(33) 有以下程序in()r s[]"Yesn/No",*ps=s; puts(ps+4); *(ps+4)=0; puts(s);}中的第一行是空行)( B )n/No /No n/NO Yes Yes Yes /NoNo /No Yes(34) 有以下程序in(); int b=-1;=b;;})-1 65535 32767 -32768(35) 有以下程序,int i,int j)( int t; if(i<j)[i];a[i]=a[j];a[j]=t; i++; j--;,i,j); )}in()[]=(2,6,1,8),i; fun(x,0,3);[i]);n");})219 B)221 C)229 D)231。数据库系统是一个独立的系统,不需要操作系统的支持数据库技术的根本目标是要决数据的共享问题数据库管理系统就是数据库系统以上三种说法都不对)。为了建立一个关系,首先要构造数据的逻辑关系表示关系的二维表中各元组[7]的每一个分量还可以分成若干数据项[8]一个关系的属性名表称为关系模式[9]一个关系可以包括多个二维表语言源程序[10]名的后缀是( B)。.exe.C C).obj D).cp程序中用作用户标识[11]符的一组标识符[12]是(A )。andDate_2007 y-m-dHi D)caser.Tom Bigl语言数值常量[13]是(B )。02812.23.0xf 4.5e0.1770x8A4e1.5 10,000bc 3.e5)。C 语言程序将从源程序中第一个函数开始执行可以在程序中由用户指定任意一个函数作为主函数,程序将从此开始执行语言规定必须用main 作为主函数名,程序将从此开始执行,在此结束main 可作为用户标识符,用以命名任意一个函数作为主函数,b,c,*p=c;之后,接着执行下列选[14]项中的语句,则能正确执行的语句是(C )。scanf("%d",a,b,c);scanf("%d%d%d",a,b,c);scanf("%d",p); D)scanf("%d",p);。均占4 个字节根据数据的大小来决定所占内存的字节数由用户自己定义由C 语言编译系统决定语言赋值语句[15]是(A )。x = y = = 5;x = n%2.5;x + n = i;x = 5 = 4+ 1;(18)有下列程序段[16]:t y;char name[50] ;nf("%2d%f%s",j,y,name);bc 后,y 的值为(。55566.0566.07777.0566777.0(19)若变量已正确定义,有下列程序段:i=0;hile(i+ +);n",i) ;)。0,00,11,1程序进入无限循环(20)有下列计算公式:th.h 文件,不能够正确计算上述公式的程序段是()。if(x>=0) y=sqrt(x);y=sqrt(x);lse y=sqrt(-x) ; if(x<0) y=sqrt(-x);if(x>=0) y=sqrt(x) ;y=sqrt(x>=0? x:-x);if(x<0) y=sqrt(-x);XP)?i+ +:j--,则下列表达式中与(EXP)完全等价的是(B )。(EXP= =0)(EXP! =0)(EXP= =1)(EXP! =1)(22)有下列程序:h>in( )( int y=9;or(;y>0;y--)if(y%3= =0) printf("%d",--y);)。741963852875421r c;,程序前面已在命令行中包含ctype.h 文件,不能用于判断c 中的字符是否为大写字母的表达式是(;,程序前面已在命令行中包含ctype.h 文件,不能用于判断c 中的字符是否为大写字母的表达式是(B )。isupper(c)'A'<=c<='Z''A'<=cc<='Z'c<=('z'-32)('a'-32)<=c(24)有下列程序:h>in( )( int i,j,m=55;or(i=1;i<=3;i+ +)or(j=3;j<=i;j+ +) m=m%j;n",m);))。12 D)3)。函数的实参[17]和其对应的形参共占同一存储单元[18]形参只是形式上的存在,不占用具体存储单元同名的实参和形参占同一存储单元函数的形参和实参分别占用不同的存储单元'的ASCII 代码值是65,字符变量cl 的值是'A',c2 的值是'D'。执行语句printf("%d,%d",c1,c2-2) ;后,输出结果是(C )。A,BA,68 C)65,66 D)65,68)。改变函数形参的值,不会改变对应实参的值函数可以返回地址值可以给指针变量赋一个整数作为地址值当在程序的开头包含头文件[19]stdio.h 时,可以给指针变量赋NULL)。""'abc'Games" "。sizeof(p)sizeof(char)sizeof(*q)sizeof(p[0])(30)有下列函数:aa(char *s)r *t=s;hile( *t+ +);t - -;return(t-s);}函数的功能的叙述正确的是(A )。求字符串s 的长度比较两个串的大小将串s 复制到串t求字符串s 所占字节数数组的第10 个元素是(。a[0][4]a[1][3]a[0][3]a[1][4](32)有下列程序:h>r * *p)n", *p);}in( )r *a[ ]=("Morning","Afternoon","Evening","Night");;})。AfternoonfternoonMorningorning[2][3],*p[3];,则下列语句中正确的是()。p=a;p[0]=a;p[0]=a[1][2];p[1]=a;(34)有下列程序:h>所指数组元素从大到小排序*/( int t,i,j;or(i=0;i<n-1;j+ +)or(j=i+1;j<n;j+ +)[i]<a[j]) { t=a[i];a[i]=a[j];a[j]=t;)}in( )[10]=(1,2,3,4,5,6,7,8,9,0),i;un(c+4,6);[i]);n");})。1,2,3,4,5,6,7,8,9,0,0,9,8,7,6,5,1,2,3,4,0,9,8,7,6,5,4,3,2,1,1,2,3,4,9,8,7,6,5,0,(35)有下列程序:h>r s[ ])( int n=0;hile(*s<='9'*s>='0') {n=10*n+*s-'0';s+ +;)return(n);}in( )r s[10]=('6','1','*','4','*','9','*','0','*');n",fun(s));})。961490 C)61 D)5)。scanf( )getchar( )gets( ) D)getc( )。C 语言中有字符串类型的常量和变量两个字符串中的字符个数相同时才能进行字符串大小的比较可以用关系运算符对字符串的大小进行比较空串[20]一定比空格打头的字符串小(38)有下列程序:h>r *t,char *s)hile(*t! =0) t+ +;hile((*t+ + =*s+ +)! =0);}in( )r ss[10]="acc",aa[10]="bbxxyy";; printf("%s,%sn",ss,aa);})。accxyy,bbxxyyacc,bbxxyyaccxxyy,bbxxyyaccbbxxyy,bbxxyy(39)有下列程序:h>h>r s[ ][10],int n)r t; int i,j;or(i=0;i<n-1;i+ +)or(j=i+1;j<n;j+ +)/* 比较字符串的首字符大小,并交换字符串的首字符*/[i][0]>s[j][0])(t=s[i][0];s[i][0]=s[j][0];s[j][0]=t;)}in( )r ss[5][10]=("bcc","bbcc","xy","aaaacc","aabcc");n",ss[0],ss[4]);}。xy,aaaaccaaaacc,xy C)xcc,aabcc D)acc,xabcc源程序文件中所定义的全局变量[21],其作用域[22]为()。所在文件的全部范围所在程序的全部范围所在函数的全部范围由具体定义位置和extern 说明来决定范围(41)有下列程序:h>=1;int f(int c)tic int a=2;=c+1;+ +)+c;}in( )( int i,k=0;;);n",k);})。14151617(42)有下列程序:h>void fun(int n,int *p)( int f1,f2;if(n= =1||n= =2) *p=1;lse{ fun(n-1,f1); fun(n-2,f2);*p=f1+f2;)}in( )( int s;n",s);))。2345N 100,则下列叙述中正确的是(B )。宏定义行中定义了标识符N 的值为整数100在编译程序[23]对C 源程序进行预处理时用100 替换标识符N源程序进行编译时[24]用100 替换标识符N在运行时用100 替换标识符N)。用typedef 可以增加新类型typedef 只是将已存在的类型用一个新的名字来代表用typedef 可以为各种类型说明一个新名,但不能用来为变量说明一个新名用typedef 为类型说明一个新名,通常可以增加程序的可读性(45)有下列程序:h>struct tt( int x;struct tt *y;)*p;[4]=(20,a+1,15,a+2,30,a+3,17,a);in( )( int i;;or(i=1;i<=2;i+ +) {printf("%d,",p->x);p=p->y;)})。20,30,30,1715,30,20,15,(46)有下列程序:h>h>r name[9];char sex;float score[2]; }STU;STU f(STU a)STU b=("Zhao",'m',85.0,90.0);int i;name,b.name);sex=b.sex;score[i]=b.score[i];;}in( )STU c=("Qian",'f',95.0,92.0),d;n",d.neme,d.sex,d.score[0],d.score[1]);}。Qian,f,95,92Qian,m,85,90Zhao,m,85,90Zhao,f,95,92(47)设有下列定义:tat d2;}demo;)。变量demo 与成员d2 所占的内存字节数相同变量demo 中各成员的地址相同变量demo 和各成员的地址相同若给demo.d1 赋99 后,demo.d2 中的值是99.0(48)有下列程序:h>in( )=1,b=2,c=3,x;^b)c; printf("%dn",x);})。123d(buffer,size,count,fp);,其中buffer 代表的是( C)。一个文件指针,指向待读取的文件一个整型变量,代表待读取的数据的字节数一个内存块的首地址,代表读入数据存放的地址一个内存块的字节数(50)有下列程序:h>in( )ILE *fp; int a[10]=(1,2,3,0,0),i;t","wb");,sizeof(int),5,fp);,sizeof(int),5,fp);close(fp);t","rb");d(a,sizeof(int),10,fp);close(fp);[i] );}。1,2,3,0,0,0,0,0,0,0,1,2,3,1,2,3,0,0,0,0,123,0,0,0,0,123,0,0,0,0,1,2,3,0,0,1,2,3,0,0,2008 年4 月全国计算机等级考试笔试试卷
三元组(triple)是知识的最小单元,知识图谱是三元组的集合()。A. 正确B. 错误
1、汇编语言有何特点?编写汇编语言源程序时,一般的组成原则是什么?4.2、.MODEL伪指令是简化段定义源程序格式中必不可少的语句,它设计了哪几种存储模式,各用于创建什么性质的程序?4.3、如何规定一个程序执行的开始位置,主程序执行结束应该如何返回DOS,源程序在何处停止汇编过程?4.4、逻辑段具有哪些属性?完整代码段定义时的默认属性是什么?小型模式下的简化代码段定义具有的默认属性是什么?4.5、 DOS支持哪两种可执行程序结构,编写这两种程序时需要注意什么?4.6、给出下列语句中,指令立即数(数值表达式)的值:(1)mov al,23h AND 45h OR 67h(2)mov ax,1234h/16+10h(3)mov ax,254h SHL 4(4)mov al,’a’ AND (NOT(‘b’一 ‘B’))(5)mov ax,(76543 LT 32768)XOR 7654h4.7、画图说明下列语句分配的存储空间及初始化的数据值:(1) byte_var db ‘BCD’,10,10h,’EF’,2 dup (一l,?,3 dup(4))(2) word_var dw 1234h,一5,6 dup(?)4.8、设置一个数据段,按照如下要求定义变量:(1)myl_b为字符串变量,表示字符串“Personal Computer!”(2)my2_b为用十六进制数表示的字节变量,这个数的大小为100(3)my3_w为100个未赋值的字变量(4)my4_c为100的符号常量(5)my5_c为字符串常量,代替字符串“Personal Computer!”4.9、假设opw是一个字变量,opbl和opb2是两个字节变量,指出下列语句中的具体错误原因并改正错误。(1) mov byte ptr [bx],256(2) mov bx,offset opw[si](3) add opbl,opb2(4) mov opbl,al+l(5) sub al,opw(6) mov [di],1234h4.10、编制一个程序,把字变量X和Y中数值较大者存入MAX字单元;若两者相等,则把-1存入MAX中。假设变量存放的是有符号数。4.11、设变量DAT为有符号16位数,请编写程序将它的符号状态保存在sign字节单元,即:如果变量值大于等于0,保存0;如果变量值小于0,保存-1。4.12、 X、Y和Z是3个有符号字节数据,编写一个比较相等关系的程序:(1)如果这3个数都不相等,则显示N;(2)如果这3个数中有两个数相等,则显示X;(3)如果这3个数都相等,则显示Y。4.13、编制程序完成12H,23H,F3H,6AH,20H,FEH,10H,C8H,25H和34H共10个无符号字节数据之和,并将结果存入字变量SUM中。4.14、求出主存从2000H:0开始的一个64KB物理段中共有的空格个数,存入DX中。4.15、过程定义的一般格式是什么?子程序开始为什么常有PUSH指令,返回前为什么有POP指令?下面完成16位无符号数累加的子程序是否正确?若有错,请改正。jiafa PROCpush axxor ax,axxor dx,dxagain: add ax, [bx]adc dx,0inc bxinc bxloop againretENDP jiafa、编写一个程序,统计寄存器AX中二进制数位“0”的个数,结果以二位十进制数形式显示到屏幕上。、子程序的参数传递有哪些方法?、编写一个求32位数据补码的子程序,通过寄存器传递入口参数。、所谓“校验和”是指不记进位的累加,常用于检查信息的正确性。编写一个计算字节校验和的子程序。主程序提供入口参数:数据个数和数据缓冲区的首地址。子程序回送求和结果这个出口参数。、编制一个子程序,把一个16位二进制数用4位16进制形式在屏幕上显示出来。、在以BUF为首地址的字缓冲区中有3个无符号数,编程将这3个数按升序排列,结果存回原缓冲区。、在DAT字节单元中有一个有符号数,判断其正负,若为正数,则在屏幕上显示“+”号;若为负数,则显示“-”号;若是0,则显示0。、编程求1~400中所有奇数的和,结果以十六进制数形式显示到屏幕上。、在以DAT为首地址的字节缓冲区中存有100H个无符号字节数据,编程求其最大值与最小值之和,结果存入RESULT字单元。、在内存单元CNT中有一个字数据,编程将其二进制数显示到屏幕上。、在以STRG为首地址的缓冲区中有一组字符串,长度为100,编程实现将其中所有的英文小写字母转换成大写字母,其它的不变。、在以DAT为首地址的内存中有100个无符号数(数的长度为字),编程统计其中奇数的个数,结果以十进制形式显示到屏幕上。要求分别用子程序完成奇数个数统计,用宏完成十进制数显示。4.28、编写一段程序,使汇编程序根据SIGN的值分别产生不同的指令。如果SIGN=0,则用字节变量DATB中的无符号数除以字节变量SCALE;如果SIGN=1,则用字节变量DATB中的有符号数除以字节变量SCALE,结果都存放在字节变量RESULT中。习题四 参考答案4.1答:汇编语言是计算机能够提供给用户使用的最快速有效的语言,它是以处理器指令系统为基础的低级程序设计语言,采用助记符表示指令操作码,采用标识符表示指令操作数。利用汇编语言编写程序的主要优点是可以直接、有效地控制计算机硬件,因而容易创建代码序列短小、运行快速的可执行程序。在对程序的空间和时间要求高的应用领域,汇编语言的作用是不容置疑和无可替代的。然而,汇编语言作为一种低级语言也存在很多不足,例如,功能有限、编程难度大、依赖处理器指令,这也限制了它的应用范围。汇编语言源程序由若干语句组成,通常,这些语句可以分为3类,分别是:(1)指令语句;(2) 宏指令语句;(3) 伪指令语句。汇编语言也由段组成,8086/8088按照逻辑段组织程序,具有代码段、数据段、附加段和堆栈段,段与段之间的顺序可以任意排列。需要独立运行的程序必须包含一个代码段,一个程序只有一个起始点,且必须指示程序的起始点。4.2答:七种存储模型:①Tiny 所有数据和代码都放在一个段内,其数据和代码都是近访问。Tiny程序可以写成.COM文件格式 ,COM程序必须从0100H的存储单元开始。这种模型一般用于小程序。②Small 所有数据放在一个64KB的数据段内,所有代码放在另一个64KB的代码段内,数据和代码也都是近访问的。这是一般应用程序最常用的一种模型。③Medium 代码使用多个段,一般一个模块一个段,而数据则合并成一个64KB的段组。这样,数据是近访问的,而代码则可远访问。④Compact 所有代码都放在一个64KB的代码段内,数据则可放在多个段内,形成代码是近访问的,而数据则可为远访问的格式。⑤Large 代码和数据都可用多个段,所以数据和代码都可以远访问。⑥Huge 与Large模型相同,其差别是允许数据段的大小超过64KB。⑦Flat 允许用户用32位偏移量,但DOS下不允许使用这种模型,只能在OS/2下或其他保护模式的操作系统下使用。MASM 5版本不支持这种模型,但MASM 6可以支持。4.3答:需要使用一个标号,如start。对于有数据段的程序,简化段定义下应该这样开始:start:mov ax,@datamov ds,ax汇编语言程序设计过程中,有多种返回DOS的方法,但一般用DOS功能调用的4CH子功能来实现。应用程序的终止代码是:mov ax,4c00hint 21h汇编结束是指汇编程序结束将源程序翻译成目标模块代码的过程。源程序的最后必须有一条end伪指令:end [标号];其中,可选的标号是程序指定的开始执行点,连接程序以此设置CS和IP。如:end start4.4答:逻辑段具有4个属性:(1)定位类型(align_type)说明段的起始地址应有怎样的边界值;(2)组合类型(combine_type)说明程序连接时的段合并方法;(3)使用类型(use_type)只适用于386及其后继机型,它用来指定寻址方式。(4)类别(‘class’)在引号中给出连接时组成段组的类型名。完整代码段定义时的默认属性是:PARA、PRIVATE、USEl64.5答:COM和EXE程序结构。EXE程序有独立的代码段、数据段和堆栈段,还可以有多个代码段和多个数据段,程序长度可以超过64KB。COM程序只有一个逻辑段,其中包含数据区、代码区和堆栈区,程序代码长度不超过64KB,程序从100H处开始执行。4.6 答:(1)mov al,23h AND 45h OR 67h;67H(2)mov ax,1234h/16+10h;133H(3)mov ax,254h SHL 4;2540H(4)mov al,’a’ AND (NOT(‘b’- ‘B’));21H(5)mov ax,(76543 LT 32768)XOR 7654h;89ABH4.7.答:(1)42H43H44H0AH10H45H46HFFH-04H04H04HFFH-04H04H04H(2)34H12HFBHFFH------------4.8答:(1)myl_b db ‘Personal Computer!’(2)my2_b db 64H(3)my3_w dw 100 dup(?)(4)my4_c equ 100(5)my5_c equ 4.9答:(1) mov byte ptr [bx],256;改正――mov word ptr [bx],256(2) mov bx,offset opw[si];改正――mov bx,offset opw(3) add opbl,opb2;改正――add al,opb2(4) mov opbl,al+l;改正――mov opbl,al(5) sub al,opw;改正――sub al,opb1(6) mov [di],1234h;改正――mov word ptr [di],1234h4.10答:.MODEL SMALL.DATAX DW 1234HY DW 4321HMAX DW ?.CODESTART: MOV AX,@DATAMOV DS,AXMOV AX,XCMP AX,YJNZ NEQUMOV MAX,0FFFFHJMP STOPNEQU: JC NEXTMOV MAX,XJMP STOPNEXT: MOV MAX,YSTOP: MOV AX,4C00HINT 21HEND START4.11答:.MODEL SMALL.DATADAT DW 9234HSIGN DW ?.CODESTART: MOV AX,@DATAMOV DS,AXMOV AX,DATCMP AX,0JZ STOPTEST AX,8000HJNZ FUMOV SIGN,0JMP STOPFU: MOV SIGN,0FFHSTOP: MOV AX,4COOHINT 21HEND START4.12答:DISPLAY MACROMOV AH,2INT 21HENDM.MODEL SMALL.DATAX DW 1230HY DW 1234HZ DW 1234H.CODESTART: MOV AX,@DATAMOV DS,AXMOV AX,XMOV BX,YCMP AX,ZJNZ N1CMP AX,BXJNZ N2MOV DL,'Y'DISPLAYSTOP: MOV AX,4C00HINT 21HN1: CMP AX,BXJNZ N3N2: MOV DL,'X'DISPLAYJMP STOPN3: CMP BX,ZJNZ N4JMP N2N4: MOV DL,'N'DISPLAYJMP STOPEND START4.13答:.MODEL SMALL.DATADAT DB 12H,23H,0F3H,6AH,20H,0FEH,10H,C8H,25H,34HSUM DW ?.CODESTART: MOV AX,@DATAMOV DS,AXMOV CX,10MOV DX,0LEA BX,DATAGAIN: MOV AL,[BX]CBWMOV DX,AXINC BXLOOP AGAINMOV SUM,DXMOV AX,4C00HINT 21HEND START4.14答:.MODEL SMALL.CODESTART: MOV AX,2000HMOV DS,AXMOV SI,0MOV DX,0MOV CX,0FFFFHAGAIN: MOV AL,[SI]CMP AL,20HJNZ NEXTINC DXNEXT: INC SILOOP AGAINMOV AX,4C00HINT 21HEND START4.15. 答:procname PROC [attributes field][USES register list][,parameter field]┇Procname ENDPpush和pop的使用是为了保护子程序的调用的现场,比如寄存器的值。本例中要保护的寄存器是ax和dx。jiafa PROC;用CX,BX传参数――数据的个数和数据的起始地址,结果放在字内存单元SUM和SUM+1push axpush dxxor ax,axxor dx,dxagain: add ax, [bx]adc dx,0inc bxinc bxloop againmov sum,axmov [sum+1],dxpop dxpop axretjiafa ENDP
54.判断题(1分)支持向量机方法具有更好的理论基础和解释性。( )A. 对B. 错
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影