[奥鹏]大工22春《微机原理与控制技术》在线作业2[答案]

作者:奥鹏作业答案 字体:[增加减小] 来源:大工在线 时间:2022-06-01 08:24

大工22春《微机原理与控制技术》在线作业2 试卷总分:100 得分:100 一、单选题 (共 20 道试题,共 100 分) 1.没有重复前缀的串操作指令包括下列的()。 A.串传送指令 B.串比较指令 C.串扫描指令 D.串装入

[奥鹏]大工22春《微机原理与控制技术》在线作业2[答案]

大工22春《微机原理与控制技术》在线作业2[答案]

正确答案:B

大工22春《微机原理与控制技术》在线作业2

正确答案:C

试卷总分:100 得分:100

一、单选题 (共 20 道试题,共 100 分)

1.没有重复前缀的串操作指令包括下列的()。

A.串传送指令

B.串比较指令

C.串扫描指令

D.串装入指令

正确答案:D

2.由微处理器识别和执行的语言是()。

A.机器语言

B.汇编语言

C.汇编

D.高级语言

正确答案:B

正确答案:D

正确答案:B

正确答案:C

3.由助记符来编写指令,地址和数据也可用符号表示的语言是()。

A.机器语言

B.汇编语言

C.汇编

D.高级语言

4.用汇编语言编写的程序必须翻译成机器语言目标程序(或目标代码)才能执行,这种翻译过程称为()。

A.机器语言

B.汇编语言

C.汇编

D.高级语言

5.不针对某个具体的计算机,通用性强的语言是()。

A.机器语言

B.汇编语言

C.汇编

D.高级语言

6.用文本编辑程序编写汇编语言源程序,产生扩展名为()的源文件。

A..ASM

B..OBJ

C..EXE

D.以上选项均可

正确答案:D

正确答案:C

正确答案:A

7.用汇编语言编写的源程序经过汇编程序自动翻译成目标程序,产生扩展名为()的目标文件。

A..ASM

B..OBJ

C..EXE

D.以上选项均可

8.用链接程序将目标程序链接,产生扩展名为()的可执行文件。

A..ASM

B..OBJ

C..EXE

D.以上选项均可

9.汇编语言中的标号是()。

A.名字

B.指令

C.符号地址

D.符号

正确答案:A

10.汇编语言中,DW和DD语句定义的串只允许包含()个字符。

正确答案:A

A.1

B.2

C.3

D.4

正确答案:C

11.下列关于伪指令的叙述错误的是()。

A.伪指令有对应的机器指令

B.伪指令不是由CPU执行

C.伪指令是由汇编程序识别的

D.伪指令越多,应用越方便

正确答案:B

12.MASM86的伪指令可分为()类。

A.10

B.12

C.14

D.16

正确答案:C

13.在下列汇编语言中,定义字节数目最多的伪指令是()。

A.DW

正确答案:D

正确答案:D

B.DD

正确答案:B

正确答案:A

C.DQ

正确答案:A

D.DT

正确答案:B

14.在下列汇编语言中,定义字节数目最多的伪指令是()。

A.DB

正确答案:A

B.DW

C.DD

D.DQ

正确答案:D

15.在汇编语言中,指定起始地址是任意值的段定义伪指令的定位方式是()。

A.PAGE

B.PARA

C.WORD

D.BYTE

正确答案:D

正确答案:D

正确答案:A

正确答案:D

16.在汇编语言中,指定起始地址最低位是0的段定义伪指令的定位方式是()。

A.PAGE

B.PARA

C.WORD

D.BYTE

17.在汇编语言中,指定起始地址低四位是0的段定义伪指令的定位方式是()。

A.PAGE

B.PARA

C.WORD

D.BYTE

21.在汇编语言中,指定起始地址低八位是0的段定义伪指令的定位方式是()。

A.PAGE

B.PARA

C.WORD

D.BYTE

19.在汇编语言中,使下一个字节地址成为偶数的伪指令是()。

A.过程定义伪指令

B.定位伪指令

C.对准伪操作

D.基数控制伪操作指令

正确答案:C

20.在汇编语言中,DOS功能调用时,具有键盘键入并回显,输入字符的ASCII码在AL中返回的功能,则AH=()。

正确答案:B

A.1

B.2

C.7

D.9

正确答案:D

大工22春《微机原理与控制技术》在线作业2[答案]历年参考题目如下:




大工20春《微机原理与控制技术》在线作业1

试卷总分:100 得分:100

一、单选题 (共 20 道试题,共 100 分)

1.十进制数的下标是()。

A.(B)

B.(O)

C.(D)

D.(H)

2.十六进制数的下标是()。

A.(B)

B.(O)

C.(D)

D.(H)

3.十进制数103用二进制表示为()。

A.1100111

B.1110111

C.1010111

D.1000011

4.十进制数506用十六进制表示为()。

A.1FF

B.1AA

C.2FA

D.1FA

5.在微型计算机中,有符号数都是以()的形式表示的。

A.原码

B.反码

C.补码

D.任意码

6.用一个字节表示有符号数的范围时,原码表示的范围是()。

A.0~+127

B.-127~+127

C.-127~+128

D.-128~+127

7.用一个字节表示有符号数的范围时,反码表示的范围是()。

A.0~+127

B.-127~+127

C.-127~+128

D.-128~+127

8.用一个字节表示有符号数的范围时,补码表示的范围是()。

A.0~+127

B.-127~+127

C.-127~+128

D.-128~+127

9.处理器采用()判别方法来产生溢出标志。

A.单高位

B.双高位

C.三高位

D.四高位

10.8位二进制无符号数所能表示的范围是()。

A.0~255

B.0~256

C.-255~0

D.-255~255

11.数字0的ASCII码是()。

A.0110000

B.0110001

C.1100001

D.1000001

12.字母A的ASCII码是()。

A.0110000

B.0110001

C.1100001

D.1000001

13.字母a的ASCII码是()。

A.0110000

B.0110001

C.1100001

D.1000001

14.具有缓冲输出的TTL低电平锁存器是下列的()。

A.74LS244

B.74LS273

C.74LS373

D.以上都对

15.8086微处理器有()根数据线和()根地址线。

A.16,16

B.16,20

C.20,16

D.20,20

16.8086是()位微处理器,内部有()位寄存器组。

A.16,16

B.16,20

C.20,16

D.20,20

17.8086微处理器可寻址范围为()。

A.1MB

B.2MB

C.3MB

D.4MB

18.8088微处理器外部数据总线为()位。

A.8

B.16

C.20

D.32

19.8088微处理器可寻址范围为()。

A.1MB

B.2MB

C.3MB

D.4MB

20.8086微处理器的IP是()位指令指针寄存器。

A.8

B.16

C.20

D.32




[奥鹏]大工22春《微机原理与控制技术》在线作业2[答案]相关练习题:
冲突的传统观点是认为冲突是( )。

假设数据表“职工”表中有8条记录,获得职工表最前面两条纪录的命令为( )。

以下哪些事项属于不应授权的事项()

时序逻辑电路按照其触发器是否有统一的时钟控制分为()

信息管理的推导激活原则具体包括因果推导、( )、( )和逆向推导。

下列各项特性哪一项不是结构的动力特性?(

方差分析中涉及两类误差,分别为( )。

我国现行诉讼制度,实行合议、回避、公开审判和两审终审制度。对于一审人民法判决不服的,当事人可以在收到判决书( )内向上一级人民法院提起上诉。

某六层钢筋混凝土框架结构,建造于基本烈度为7度区域,场地为Ⅱ类,设计地震分组为第二组。结构首层层高4m,其余各层层高3m,经质量集中后,各楼层的重力荷载代表值分别为: , , 。结构的基本周期为0.65s,阻尼比为 。求各层水平地震作用标准值。

网络结构中没有中央控制中心,网络中各节点之间的信息交流不受任何中心节点控制,这一特点称为()

关于免税单位自用土地的解释正确的是( )

建设项目竣工决算的内容不包括( )。

根据《医疗事故处理条例》的规定,在医疗纠纷发生后,患者可以要求封存,但不得复印的病历资料是()。

对于小型局域网、家庭用户来说,通常使用( )连接Internet

广义上讲,风险管理的组织包括内部组织和外部组织,其中属于风险管理内部组织的是()。

需求用例建模过程中,产生需求用例模型的步骤有( )。

没有一个教师在教学中可以不用讲解的方法

5、政策模型体现了人们对公共政策的不同思考角度,有了政策模型我们就可以解决一切问题。( )

奥鹏教育武汉学习中心(直属)2018年夏季学生活动大合照

地大《数据库系统原理(新)》在线作业二-0008

在学生关系中,对属性“性别”规定只能为“男”或“女”的这种约束属于 规则。( )

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)

Baidu
map