ORG 0000HMAIN:MOV TMOD,320HMOV TH1,#0F4HMOV TL1,#0F4HSETB TR1MOV R0,#50HMOV R7,#10HMOV SCON,#0D0HMOV PCON,#00HWAIT:JBC RI,PR1SJMP WAITPR1:MOV A,SBUFJNB P,PNPJNB RB8,PERSJMP REGHTPNP:JB RB8,PERRIGHT:MOV @R0,AINC R0DJNZ R7,WAITCLR PSW.5SJMP PER:SETB PSW.5SJMP ENDPOP PSWRETIEXIT: AJMP MAINEND习题与思考题33-1 什么是寻址方式[1]?MCS-51指令系统有哪些寻址方式?相应的寻址[2]空间在何处?答:在指令系统中,操作数[3]是一个重要的组成部分,它指定了参与运算的数据或数据所在的地址单元。如何找到参与运算的这个数据或数据所在的地址就称为寻址方式。MCS-51 指令系统的寻址方式主要有立即寻址、直接寻址、寄存器[4]寻址、寄存器间接寻址、基址加变址[5]寻址、相对寻址[6]和位寻址等七种。对程序存储器[7]只能采用立即寻址和基址加变址寻址方式;对特殊功能寄存器只能采用直接寻址方式,不能采用寄存器间接寻址[8],对 8032/8052 等单片机内部 RAM 的高 128 个字节(80H~FFH),只能采用寄存器间接寻址,不能使用直接寻址方式;对位操作指令只能对位寻址区操作;外部扩展的数据存储器只能用MOVX指令访问, 而内部RAM的低128个字节(00H~7FH)既能用直接寻址,也能用间接寻址。3-2 访问内部RAM单元可以采用哪些寻址方式?访问外部RAM单元可以采用哪些寻址方式?访问特殊功能寄存器(SFR)可以采用哪些寻址方式?答:对特殊功能寄存器只能采用直接寻址方式,单片机内部RAM的高128个字节 (80H~FFH) ,只能采用寄存器间接寻址,外部扩展的数据存储器只能用MOVX指令访问,而内部RAM的低128个字节(00H~7FH)既能用直接寻址,也能用间接寻址。3-3 访问外部数据存储器和程序存储器可以用哪些指令来实现?举例说明。答:访问外部数据存储器可以用以下指令实现:MOVX A, @Ri ;((Ri))→A,寄存器Ri指向的片外RAM地址中的内容送到累加器[9]A中MOVX @Ri, A ;A→((Ri)),累加器中内容送到寄存器Ri指向的片外RAM地址中MOVX A, @DPTR ; ((DPTR))→A, 数据指针指向的片外RAM地址中的内容送到累加器 A中MOVX @DPTR, A ; A→((DPTR)), 累加器中内容送到数据指针指向的片外RAM地址中访问程序存储器可以用以下指令实现:MOVC A, @A+DPTR ;((A+DPTR))→A,表格地址单元中的内容送到累加器A中MOVC A, @A+PC ;PC+1→PC,((A+PC))→A,表格地址单元中的内容送到累加器A中3-4 试用下列3种寻址方式编程,将立即数0FH送入内部RAM的30H单元中。(1) 立即寻址方式;(2) 寄存器寻址方式;(3) 寄存器间接寻址方式答: (1)立即寻址方式: MOV 30H, #0FH(2)寄存器寻址方式: MOV R5, #0FHMOV 30H, R5(3)寄存器间接寻址方式:MOV @R1, #0FHMOV 30H, @R13-5 SJMP 指令和 AJMP 指令都是字节转移指令,它们有什么区别?各自的转移范围是多 少?能否用AJMP指令代替程序中的所有SJMP指令?为什么?答:AJMP和SJMP的区别有:(1) 跳转范围不同。A. JMP addr1 ;短跳转范围:2KB B. SJMP rel ;相对跳转范围:-128~+127 C. (2) 指令长度不同。 D. JMP、LJMP后跟的是绝对地址[10],而SJMP后跟的是相对地址[11]。 E. JMP 指令代替程序中的 SJMP 指令,因为如果改变的话,程序跳转到的新 PC F. 值指向的地址会不同,导致程序出现错误。 G. 3-6 加法和减法指令影响哪些标志位?怎么影响的? y,最终要将A中的值和其后面的值以及进位 y中的值相加,最终结果存在A。 的内容与第二操作数及进位标志相减,结果送回到 中。在执行减法过程中,如果位7(D7)有借位,则进位标志Cy置“1”,否则 3)有借位,则辅助进位标志AC置“1”,否则清“0”;如位6有借位 OV 置“1”,否则清“0”。 y清“0”。 3-7 写出实现下列要求的指令或程序片段。 R0的内容传送到R1; RAM的20H单元内容传送到寄存器R1; RAM的20H单元的D7和D3位清零,其它位保持不变; RAM的1000H单元内容传送到内部RAM的60H单元中; RAM的1000H单元内容传送到寄存器R2; (6) 清除累加器高4位。 MOV A, R0 MOV R1, A MOV R1, 20H MOV A, 20H NL A, #77H MOV DPTR, #1000H MOVX A, @DPTR MOV 60H, A MOV DPTR, #1000H MOVX A, @DPTR MOV R2, A NL A, #0FH H、 3lH单元内容传送到外部数据存储器1000H、 H单元中。 MOV A, 30H MOV DPTR, #1000H MOV @DPTR, A MOV A, 31H
以下属于人工智能典型应用的是:A. 文本生成。B. 语音识别。C. 图像识别。D. 以上都是。
以下哪些行为容易导致数据泄露?A. 用便签纸贴在电脑上写密码B. 将工作邮件转发到个人邮箱C. 离开座位不锁屏D. 使用碎纸机处理废弃文件
假定(SS)=2000H,(SP)=0100H,(AX)=2107H,执行指令PUSH AX后,存放数据 21H的物理地址是( )。A. 20102HB. 20101HC. 200FEHD. 200FFH
RAG功能的中文全称是什么检索增强生成强化搜索能力递归增强生成
网络安全审查制度不是行政许可,也不是对所有的设备和服务进行审查,而是侧重于()A. 重要信息系统B. 所有信息系统C. 非关键信息系统
14.(判断题)PC可以看成是程序存储器的地址指针A. 对B. 错
25. 万方数据库执行高级检索后,还可以在结果中检索。A. 正确B. 错误
2、网络安全在多网合一时代的脆弱性体现在A. 网络的脆弱性B. 软件的脆弱性C. 管理的脆弱性D. 应用的脆弱性
5.网络安全工作的目标包括: ( )。 单选题A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
热门问题
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法