第一章1.1 解:五代,详细见书1.2 解:微型计算机:以大规模、超大规模集成电路[1]为主要部件,以集成了计算机主要部件——控制器和运算器[2]的微处理器[3]为核心,所构造出的计算机系统 。PC机:PC(Personal Computer)机就是面向个人单独使用的一类微机 。单片机:用于控制的微处理器芯片,部除CPU外还集成了计算机的其他一些主要部件,如:ROM、RAM、定时器、并行接口、串行接口,有的芯片还集成了A/D、D/A转换电路[4]等。数字信号处理器[5]DSP:主要面向大流量数字信号[6]的实时处理[7],在宿主系统中充当数据处理[8]中心,在网络通信、多媒体应用等领域正得到越来越多的应用1.3 解:微机主要有存储器[9]、I/O设备和I/O接口、CPU、系统总线、操作系统和应用软件组成,各部分功能如下:CPU:统一协调和控制系统中的各个部件系统总线:传送信息存储器:存放程序和数据I/O设备:实现微机的输入输出功能I/O接口:I/O设备与CPU的桥梁操作系统:管理系统所有的软硬件资源1.4 解:系统总线:传递信息的一组公用导线,CPU通过它们与存储器和I/O设备进行信息交换 。好处:组态灵活、扩展方便三组信号线[10]:数据总线[11]、地址总线[12]和控制总线[13] 。其使用特点是:在某一时刻,只能由一个总线主控[14]设备来控制系统总线,只能有一个发送者向总线发送信号;但可以有多个设备从总线上同时获得信号。1.5解:(1)用于数值计算、数据处理及信息管理方向。采用通用微机,要求有较快的工作速度、较高的运算精度、较大的存容量和较完备的输入输出设备[15],为用户提供方便友好的操作界面和简便快捷的维护、扩充手段。(2)用于过程控制[16]及嵌人应用方向。采用控制类微机,要求能抵抗各种干扰、适应现场的恶劣环境、确保长时间稳定地工作,要求其实时性要好、强调其体积要小、便携式应用强调其省电。1.6 解:1.7 解:I/O通道:位于CPU和设备控制器[17]之间,其目的是承担一些原来由CPU处理的I/O任务,从而把CPU从繁杂的I/O任务中解脱出来。由10根信号线组成(A9-A0)。子程序[18]和主程序使用同一个变量名存取数据就是利用共享变量(全局变量[19])进行参数传递[20]如果变量定义和使用不在同一个源程序[21]中,需要利用PUBLIC、EXTREN声明如果主程序还要利用原来的变量值,则需要保护和恢复利用共享变量传递参数,子程序的通用性较差,但特别适合在多个程序段[22]间、尤其在不同的程序模块间传递数据(3)用堆栈传递参数参数传递还可以通过堆栈这个临时存储区。主程序将入口参数压入堆栈,子程序从堆栈中取出参数;子程序将出口参数压入堆栈,主程序弹出堆栈取得它们采用堆栈传递参数是程式化的,它是编译程序[23]处理参数传递、以及汇编语言[24]与高级语言[25]混合编程时的常规方法3.32 解:方法:主程序将入口参数压入堆栈,子程序从堆栈中取出参数;子程序将出口参数压入堆栈,主程序弹出堆栈取得它们注意:压栈与弹栈必须要一一对应。3.33 解:方法1:neg32 proc ;入口参数:DX.AX=32位有符号数neg ax ;实现0-DX.AX功能neg dxsbb dx,0 ;这条指令也可以用dec dx代替retneg32 endp ;出口参数:DX.AX=32位有符号数的补码方法2:neg32 proc ;入口参数:DX.AX=32位有符号数not ax ;实现DX.AX求反加1not dxadd ax,1adc dx,0retneg32 endp ;出口参数:DX.AX=32位有符号数的补码3.34 解:;数据段array db 12h,25h,0f0h,0a3h,3,68h,71h,0cah,0ffh,90h ;数组count equ -array ;数组元素个数result db ? ;校验和[26];代码段mov bx,offset array ;BX←数组的偏移地址mov cx,count ;CX←数组的元素个数call checksum ;调用求和过程mov result,al ;处理出口参数mov ax,4c00hint 21h;计算字节校验和的通用过程;入口参数:DS:BX=数组的段地址:偏移地址,CX=元素个数;出口参数:AL=校验和;说明:除AX/BX/CX外,不影响其他寄存器[27]checksum procxor al,al ;累加器[28]清0sum: add al,[bx] ;求和inc bx ;指向下一个字节loop sumretchecksum endpend3.35 解:⑴.model small.stack.datawdata dw 34abh.code.startupmov ax,wdatacall dispa.exit 0;dispa procpush cxpush dxmov cl,4mov dl,ahshr dl,clcall dldispmov dl,ahand dl,0fhcall dldispmov dl,alshr dl,clcall dldispmov dl,aland dl,0fhcall dldisppop dxpop cxretdispa endp;dldisp procpush axor dl,30hcmp dl,39hjbe dldisp1add dl,7dldisp1: mov ah,2int 21hpop axretdldisp endpend⑵.model small.stack.datawdata dw 34abhwordtemp dw ?.code.startupmov ax,wdatamov wordtemp,axcall dispa.exit 0;dispa procpush cxpush dxmov cl,4mov dl,byte ptr wordtemp+1shr dl,clcall dldispmov dl,byte ptr wordtemp+1and dl,0fhcall dldispmov dl,byte ptr wordtempshr dl,clcall dldispmov dl,byte ptr wordtempand dl,0fhcall dldisppop dxpop cxretdispa endp;dldisp procpush axor dl,30hcmp dl,39hjbe dldisp1add dl,7dldisp1: mov ah,2int 21hpop axretdldisp endpend⑶.model small.stack.datawdata dw 34abh.code.startuppush wdatacall dispapop ax ;add sp,2.exit 0;dispa procpush bpmov bp,sppush axpush cxpush dxmov ax,[bp+4]mov cl,4mov dl,ahshr dl,clcall dldispmov dl,ahand dl,0fhcall dldispmov dl,alshr dl,clcall dldispmov dl,aland dl,0fhcall dldisppop dxpop cxpop axpop bpretdispa endp;dldisp procpush axor dl,30hcmp dl,39hjbe dldisp1add dl,7dldisp1: mov ah,2int 21hpop axretdldisp endpend3.36 解:如果利用共享变量传递函数[29],且变量定义和使用不在同一个源程序中,需要利用PUBLIC、EXTERN声明。3.37 解:(1)宏定义由一对宏汇编伪指令[30]MACRO和ENDM来完成,格式如下:宏名 MACRO [形参表]…… ;宏定义体ENDM宏定义之后就可以使用它,即宏调用:宏名 [实参[31]表](2)宏调用的格式同一般指令一样:在使用宏指令[32]的位置写下宏名,后跟实体参数;如果有多个参数,应按形参顺序填入实参,也用逗号分隔(3)宏展开:在汇编时,宏指令被汇编程序[33]用对应的代码序列替代,这就是宏展开宏展开的具体过程是:当汇编程序扫描源程序遇到已有定义的宏调用时,即用相应的宏定义体完全替代源程序的宏指令,同时用位置匹配的实参对形参进行取代3.38 解:宏调用的参数通过形参、实参结合实现传递,简捷直观、灵活多变。宏汇编的一大特色是它的参数。宏定义时既可以无参数,也可以有一个或多个参数;宏调用时实参的形式也非常灵活,可以是常数、变量、存储单元[34]、指令(操作码[35])或它们的一部分,也可以是表达式;只要宏展开后符合汇编语言的语法规则即可。3.39 解:宏:仅是源程序级的简化:宏调用在汇编时进行程序语句的展开,不需要返回;不减小目标程序[36],执行速度没有改变通过形参、实参结合实现参数传递,简捷直观、灵活多变子程序:还是目标程序级的简化:子程序调用在执行时由CALL指令转向、RET指令返回;形成的目标代码[37]较短,执行速度减慢需要利用寄存器、存储单元或堆栈等传递参数选择:宏与子程序具有各自的特点,程序员应该根据具体问题选择使用那种方法。通常,当程序段较短或要求较快执行时,应选用宏;当程序段较长或为减小目标代码时,要选用子程序3.40 编写一个宏指令move doprnd,soprnd,它实现任意寻址方式[38]的字量源操作数[39]soprnd送到目的操作数doprnd,包括存储单元到存储单元的传送功能。答:move macro doprnd,soprndmov ax,soprndmov doprnd,axendm3.41 定义一个宏logical,用它代表4条逻辑运算指令:and/or/xor/test。注意需要利用3个形式参数[40],并给出一个宏调用以及对应宏展开的例子。答:logical macro lcode,dopd,sopdlcode dopd,sopdendm例如,如果使用“and ax,[bx]”指令,可以利用该宏定义,写出宏指令如下:logical and,ax,[bx]3.42 解:utol macrolocal nextcmp al,’A’ ;小于“A”不转换jb nextcmp al,’Z’ ;大于“A”不转换ja nextadd al,20h ;是大写字母则转换为小写字母next:endm3.43 定义一个宏movestr strn,dstr,sstr,它将strn个字符从一个字符区sstr传送到另一个字符区dstr
所谓“动画连接”就是建立()与()的对应关系。A.()监控中心()B.()画面的图素()C.()命令语言()D.()数据库变量
具身智能(Embodied Intelligence)的核心在于智能不仅源于抽象的数据处理,更依赖于()与环境的动态互动。A. 算法B. 身体C. 云端
数字技术在应用过程中,特别是与人沟通时,仍然面临众多交流难题,而()恰恰反映了一种沟通革命。它可以更为便捷地与人进行更加深入的沟通,从而使群众需求可以在人工智能辅助下得到更好的回应。A. 区块链技术B. 云计算技术C. 大模型技术D. 大数据技术
在自然语言处理中,以下哪些是文本聚类的应用场景A. 商业情报分析B. 社交网络分析C. 个性化推荐系统D. 搜索引擎优化E. 新闻聚合
13以下哪个是大语言模型的例子?A. GPT-3B. LSTMC. CNND. RNN
在智能语音技术中,哪种技术用于将文字转换成语音?A. 语音识别B. 语音合成C. 自然语言处理D. 图像识别
5.在MCGS组态软件中,某画面图表需要完成一定距离的水平移动,假设最大移动距离为200,移动时间要求为10s,循环策略执行间隔设置为200ms。脚本程序中该图表的水平移动量的变化率为2次。那么,当水平移动量为80的时候,水平移动距离为____。A. 120B. 160C. 180D. 200
人工智能在航天领域的应用,如何重构人类探索宇宙的方式。()A. 通过深度学习算法提升交会对接精度B. 通过自主决策系统实时规划探测路径C. 显著提升科学数据采集效率D. 替代人工进行所有空间操作
2 智能语音技术有哪些( )A. 语音识别B. 语音翻译C. 语音合成
热门问题
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故