logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

阅读下面的文字,完成小题。材料一: 人工智能是指通过分析其环境而具有一定程度的自主性行动,以实现特定目标而显示智能行为的系统。近来研究更趋向于将人工智能定义为建立在现代算法基础上,以历史数据为支撑而形成的具有感知、推理、学习、决策等思维活动并能够按照一定目标完成相应行为的计算系统。目前众多基于人工智能的系统已广泛应用,如搜索引擎通过处理海量数据,将原本混乱的互联网以人类可理解的、可感知的形式呈现出来;无人驾驶通过传感器感知环境而实现转向、加速和制动。这些为增强与替代人类的活动和任务提供了变革潜力,逐渐提升了人类的感知、思考和对世界采取行动的能力。 人工智能具有以往技术无法企及的增强人类活动的特点,且在某种程度上以独立的、不可预测的方式通过采取精准行动而做出决策。一些学者认为,以大数据和算法匹配的人工智能正在不可逆转地重塑人类生活、工作和交往的方式,但与此同时也带来了公共安全风险、算法偏见问题、责任伦理问题等一系列的挑战。回溯人工智能发展历程,不管是符号主义、联结主义还是行为主义,其发展的核心是由数据驱动算法的不断升级和优化。数据是“基本驱动力”,而算法是“一种有限、确定、有效并适合用计算机程序来实现的解决问题的方法”。从技术底层逻辑来看,人工智能存在的不确定性风险主要来源于数据与算法:其一是数据的不当收集和处理。人工智能的发展以海量信息作支撑,各类数据信息采集覆盖于数字化空间中,如个人身份、网络行为等。如不采取合理的治理措施,人类将面临隐私“裸奔”的尴尬局面,进而触发极大的伦理风险。其二是算法内在缺陷及其不当使用。在技术层面,算法就是一些复杂的电脑代码程式,并不具有情感或价值偏见,但是由于在编码、运用过程中离不开设计者和开发者的主观意志,有可能将个人情感、社会观、价值观嵌入技术中,造成如算法失算、算法歧视、算法“黑箱”、审查难等问题,从而导致人工智能的“脱靶”现象,即背离既定的正面目标而产生相反的破坏活动。像ChatGPT,其强大的信息检索和数据存储功能确实给人类生活、工作带来了福祉,但如不对输出加以控制,可能生成种族主义、性别歧视之类有偏见的内容或有害指令信息,扰乱社会公平和正义。(摘编自刘丹鹤 孙嘉悦《人工智能规制政策制定的风险与治理》)材料二: 在人机互动中,人具有思想和情感,ChatGPT在涉及人类情感的细微之处或措辞的把握上并不准确,例如,男女之间的语言通常带有性别化表述特征,ChatGPT在互动问答中将形成普遍性的或“非人非机”双向训练的“中性化”融合式表述方式,主体的个性化语言特质在ChatGPT互动中试图链接理解它的普遍化特征,在语言主体间性过程中形成的语言“混合物”将对其话语风格和语言伦理产生影响,这是从生活方式到表达方式的改变,语言的趋同化或同质化将被规训并固定。这一改变是语言伦理领域的改变,表达方式的改变是文化学意义上的话语革命,但其不是语言伦理关于语言使用的道德准则和规范性话语价值的体现。赵汀阳认为,不能过于注重人工智能的“拟人化”,拟人化并不意味着否定有用性,而是人工智能试图拥有人的情感、价值观。人并不完美,将人工智能拟人化是非常可怕且消极的事情。真正的主体性在无限的驯化中成为智能机器人的训练客体,这是主体客体化的一种变现。ChatGPT将人的主体性话语转化为客体的结果,即人的语言物化症候。 ChatGPT的训练和被训练会规制与被规训,更加实在地呈现效果,如同ChatGPT掌控受众想象力的空间或方式,成为技术异化后统治人类的一门艺术。法国学者勒庞在《乌合之众:大众心理研究》一书中指出:“影响民众想像力的,并不是事实本身,而是它们发生和引起注意的方式。如果让我表明看法的话,我会说,必须对它们进行浓缩加工,它们才会形成一种令人瞠目结舌的惊人形象。掌握了影响群众想像力的艺术,也就掌握了统治他们的艺术。”人的从众心理将转变为从智能机器人心理,在广泛的社会语境中被认为是个性化的叙事方式被人工智能以潜移默化的方式改变,语言的长期改变会渗透其情感认知、伦理行为和整体行为的走向,对人的价值信仰、态度和行为产生重要影响,这既是值得关注的科技哲学问题,又是伦理问题。 人工智能正在接管学术界甚至世界,即使这一担忧不是主要的,却将长期存在。人工智能模型可以快速复制已有学术文献,虽然其复制的文献没有出处,没有正确性的考证来源,但ChatGPT会不断产生其认为的客观答案,生成虚假的学术文本,其对学术道德的影响是深远的。因此,使用人工智能模型时仍需谨慎,ChatGPT被视为“嘴替”或“文替”,数据的滥用或对知识的不完整性采用,将为错误信息的传播埋下风险和隐患。在使用ChatGPT的过程中要遵循学术伦理,以确保学术的真实性和公正性。人工智能被界定为在某一情境中采取最好可能行动的理性行动者,而不能在实践中走向道德理性的反面。在伦理规则方面,2021年,国家新一代人工智能治理专业委员会发布《新一代人工智能伦理规范》,提出“将伦理道德融入人工智能研发和应用的全生命周期”。吴沈括认为,在人工智能治理过程中,伦理和法律应在不同层次相互配合,唯有如此,才能在不同程度的风险处置过程中形成有效且广泛的保护网络。对于人工智能发展过程中产生的中高风险,需要用法律划定行为红线,最大限度降低风险程度。(摘编自令小雄 王鼎民 袁健《ChatGPT爆火后关于科技伦理及学术伦理的冷思考》)(1)下列对材料相关内容的理解和分析,不正确的一项是 ____ A.人工智能是一种计算系统,它以现代算法为基础,以历史数据为支撑,具有人的某些思维活动。B.人工智能在增强人类活动方面具有以往技术无法企及的优势,它可以通过采取精准行动做出决策。C.人工智能是复杂的电脑代码程式,并不具有情感或价值偏见,但在开发过程中可能嵌入人的主观意志。D.人工智能改变了个性化的叙事方式,这一改变会对人的价值信仰、态度和行为产生重要的影响。(2)根据材料内容,下列说法正确的一项是 ____ A.人工智能为增强与替代人类的活动和任务提供了变革潜力,随着人工智能系统的应用,人类的活动将会被替代。B.人工智能能够重塑人类生活、工作和交往的方式,它给人类带来巨大机遇的同时也带来了一系列的挑战。C.人机对话中主体的个性化语言特质与普遍化特征相链接,人的主体性话语转化为客体的结果,主体性随之消失。D.在人工智能治理过程中,只要伦理和法律在不同层次相互配合,就能在风险处置过程中形成有效广泛的保护网络。(3)下列选项,最适合作为论据来支撑材料二观点的一项是 ____ A.比尔•盖茨认为ChatGPT的问世具有重大历史意义,这种人工智能技术的诞生不亚于互联网或个人电脑的诞生。B.ChatGPT通过对话方式挖掘并分析数据,帮助学生了解自己的学习状态和需求,提供个性化的学习内容和学习建议。C.2022年7月,李彦宏在百度世界大会上预言:“未来十年,人工智能生成内容技术将颠覆现有内容生产模式。”D.ChatGPT降低了学术不端的成本,可能会引发一系列诚信危机。学生用它代写作业或论文,会干扰正常的教学秩序。(4)如何规避人工智能存在的风险?请结合两则材料加以概括。(5)近日,有关专家呼吁暂停聊天机器人ChatGPT的进一步研发。请结合材料二,试分析这一做法的原因。

1 point possible (graded)-|||-计算机语言由低到高被分为哪几个阶段。-|||-bigcirc 机器语言-|||-bigcirc python语言-|||-bigcirc 汇编语言-|||-bigcirc 高级语言

a = 10 , b = 21 , Python 表达式 b / a 的输出结果为

你想让变量max_ speed保存的值为120来表示高速公路的最高限速,下面哪些简单的Python语句可以实现该功能A max_ speed==120B max_ speed :=120C max_ speed = 120

下一题四 名词释1.网络协议:是计算机网络[1]和分布系统中互相通信的对等实体[2]间交换信息时所必须遵守的规则的集合。2.子网掩码[3]:是一个32比特的二进制[4]代码,它使接收方很容易从IP 数据包的IP 地址中分出地址的网络标识部分和主机标识部分。3.IP组播:是一种允许一个或多个发送者(组播源)发送单一的数据包到多个接收者(一次的,同时的)的网络技术。4.默认路由[5]:是一种手动配置的路由,任何未被指定路由的数据包都会通过其默认路由端口发往下一跳的路由器。5.网络的收敛:信息需要以精确的、一致的观点反应新的拓扑结构[6]。这个精确的、一致的观点就称为收敛(convergence)。6.ARP高速缓存[7]:存放了最近Internet地址到硬件地址之间的映射记录。高速缓存中每一项的生存时间一般为20分钟,起始时间从被创建时开始算起。7.ARP代理:如果ARP请求是从一个网络的主机发往另一个网络上的主机,那么连接这两个网络的路由器就可以回答该请求,这个过程称作委托ARP或ARP代理。五 简答题1.Internet的接入方式有哪些?(每种接入方式请各举两例)答:Internet的接入可以分为两大类:(1)拨号接入方式,适用于小型子网或个人用户。如:通过PSTN(公用电话网)拨号接入;通过ISDN拨号接入;通过ADSL(非对称数字用户线[8])接入。(2)专线接入方式,适用于中型子网接入。如:通过路由器经DDN专线接入;通过FR(帧中继[9])接入;通过分组交换[10]网(如X.25)接入;通过微波或卫星接入。2.已由网络设备的物理地址(MAC地址)作为最底层通信地址,为何还要IP地址?答:(1)在Internet上为每台主机指定的地址称为IP地址,它是在TCP/IP协议中所规定的,登陆Internet的每个节点都要有的统一格式的地址。(2)一个IP地址不是用来标识一台特定的计算机,而是指每个IP地址用来标识一台计算机和一个网络的连接。(3)如果一台主机只具备网络设备的物理地址(MAC地址)而无IP地址,则它无法登陆Internet。3.开放最短路径优先协议OSPF针对路由信息协议[11]RIP的哪些局限性做了何种改进?答:(1)RIP在确定最佳路径时仅考虑跳步数,OSPF支持可配置的度量标准,允许管理员为每条路径分配将多个要素组合在一起的成本度量标准。(2)RIP每个路由器的整个路由表会被频繁广播,极大地消耗网络带宽。OSPF路由器之间仅交换发生变化的信息。(3)RIP在目的结点[12]间支持的最大跳步数为15,这一点将自治系统[13]的最大规模限制在16个连续连接的网络内。OSPF支持区域路由。网络管理员[14]可以通过将自治系统划分为子域来限制网络流量范围。(4)慢速收敛会导致路由循环,OSPF的收剑速度很快,不会出现路由循环。4.简述采用四次握手机制释放TCP连接的四个步骤。答:(1)源结点A向目的结点B发送连接释放请求(FIN,seq=x),并且不再向B发送数据,但仍继续接收从B发来的数据。(2)目的结点B收到此连接释放请求后立即向A发出确认(ACK,ack=x+1),但B仍可继续向A发送尚未发完的数据。(3)B向A发送完全部数据后,再向A发连接释放请求(FIN,seq=y,ack=X+1),其中要重复上一次发出的ack=X+1。(4)A对B的连接释放请求给予确认(ACK,ack=y+1),整个连接全部结束。5.分组交换网的基本概念及它与Internet的关系。答:分组交换不同于传统的电路[15]交换,是存储转发[16]方式中的一种,将要传送的报文分割成具有同一格式的分组,以此作为传输的单元,进行存储转发。互联网的雏形ARPAnet网就是利用了分组交换技术。分组交换网在Internet中位于底层,即物理层和数据链路[17]层。6.ICANN规定了一些专用或预留的IP地址,如10.0.0.0~10.255.255.255。请分别谈谈使用这类专用IP地址的有利方面和不足之处。答:有利方面:(1)节省全球性唯一IP地址;(2)可以使用的地址范围更大更灵活;(3)不会同Internet上的地址发生冲突。不足之处:(1)主机将来要访问Internet时必须重新为其指定IP址址,或者在Internet访问接入点[18]执行地址[19]转换;(2)如果两个机构网络的所有主机都使用专用地址,当这两个机构合并时,要对某些主机地址进行更改。7.在TCP/IP中,数据报[20]为什么有可能被分片[21]?答:在可路由的网络中,数据包可能经过多种网络设备,每个设备都可能具有不同的最大传输单元[22]MTU。当一个数据包的尺寸大于一个网络的MTU时,为了能够使得数据包正确通过该网络,就要对此数据包进行分片。8.简述采用三次握手[23]机制建立TCP连接的三个步骤。答:(1)源结点A向目的结点B发送一个SYN包并设置一个重传计时器,然后等待B的ACK确认包或计时器到时。此SYN包不含数据只有报头。(2)目的结点B记录A的初始序号,并向A回送一个SNY包来响应,它也设置一个重传计时器,并等待A的ACK包或计时器到时。(3)当A接收到B的SYN-ACK包后,它回送一个ACK数据包。当B收到A的这个包后连接即告建立。9.简述TCP/IP协议各层的功能。答:链路[24]层处理与电缆(或其他任何传输媒介)的物理接口细节;网络层,有时也称作互联网层,处理分组在网络中的活动,例如分组的选路;运输层主要为两台主机上的应用程序提供端到端的通信;应用层负责处理特定的应用程序细节。10.串行线路协议SLIP在数据报的开始处和结尾处都传一个END字符,如果IP报文中某个字符为END,为了避免产生歧义将如何处理?答:如果IP报文中某个字符为END,那么就要连续传输两个字节0xdb和0xdc来取代它。0xdb这个特殊字符被称作SLIP的ESC字符。11.串行线路协议SLIP是一种简单的帧封装方法,其存在哪些缺陷?答:1) 每一端必须知道对方的IP地址,没有办法把本端的IP地址通知给另一端。2) 数据帧中没有类型字段,如果一条串行线路用于SLIP,那么它不能同时使用其他协议。3) SLIP没有在数据帧中加上检验和[25]。12.点对点协议PPP比串行线路协议SLIP具有哪些优点?答:(1)PPP支持在单根串行线路上运行多种协议,不只是IP协议;(2)每一帧都有循环冗余检验[26];(3)通信双方可以进行IP地址的动态协商(使用IP网络控制协议[27]);(4)对TCP和IP报文首部进行压缩;(5) 链路控制协议[28]可以对多个数据链路选项进行设置。13.简述主机IP层对数据报进行路由的过程。答:当主机的IP层接收到一个数据报后,首先检查目的IP地址是否为本机的IP地址之一或者IP广播地址。如果确实是这样,数据报就被送到由IP首部协议字段所指定的协议模块进行处理。如果数据报的目的不是这些地址,那么如果IP层被设置为路由器的功能,就对数据报进行转发,否则数据报被丢弃。14.简述路由器进行IP路由选择[29]的步骤。答:(1)搜索路由表,寻找能与目的IP地址完全匹配的表目(网络号[30]和主机号都要匹配)。如果找到,则把报文发送给该表目指定的下一站路由器或直接连接的网络接口。(2)搜索路由表,寻找能与目的网络号相匹配的表目。如果找到,则把报文发送给该表目指定的下一站路由器或直接连接的网络接口。(3)搜索路由表,寻找标为“默认”(default)的表目。如果找到,则把报文发送给该表目指定的下一站路由器。(4)如果上面这些步骤都没有成功,那么该数据报将被丢弃,路由器将会向源主机返回一个“主机不可达”或“网络不可达”的错误。15.当发送一份ICMP差错报文时,ICMP报文始终包含产生ICMP差错报文的IP的首部和IP数据报的前8个字节。这是为什么?答:这样,接收ICMP差错报文的模块就会把它与某个特定的协议(根据IP数据报首部中的协议字段来判断)和用户进程[31](根据包含在IP数据报前8个字节中的TCP或UDP报文首部中的TCP或UDP端口号来判断)联系起来。16.描述Tracert程序发现路由的过程。答:Tracert程序发送一份TTL字段为1的IP数据报给目的主机。处理这份数据报的第一个路由器将TTL值减1,丢弃该数据报,并发回一份超时ICMP报文,这样就得到了该路径中的第一个路由器的地址。然后Tracert程序发送一份TTL值为2的数据报,这样就可以得到第二个路由器的地址。继续这个过程直至该数据报到达目的主机。Tracert程序发送一份UDP数据报给目的主机,但它选择一个不可能的值作为UDP端口号(大于30,000),使目的主机的任何一个应用程序都不可能使用该端口。因此,当该数据报到达时,将使目的主机的UDP模块产生一份“端口不可到达”错误的ICMP报文。这样,Traceroute程序所要做的就是区分接收到的ICMP信息是超时还是端口不可到达,以判断什么时候结束。17.简述不同网络拓扑结构下的主机路由表的构成原则。答:(1)最简单的情况是主机根本没有与任何网络相连,这种情况下的路由表只包含环回接口一项。(2)接下来的情况是主机连在一个局域网[32]上,只能访问局域网上的主机。这时路由表包含两项:一项是环回接口,另一项是局域网(如以太网[33])。(3)如果主机能够通过单个路由器访问其他网络(如Internet)时,一般情况下增加一个默认表项指向该路由器。(4)如果要新增其他的特定主机或网络路由,那么就要通过特定的命令来对其进行配置。18.什么是默认网关?答:默认网关一般就是指默认的路由设备。该设备使用在两个网络之间要互相传送数据时。用户上网时,网络会依据IP地址对发送的数据包进行判断,如果是属于本局部网络的,就直接送向目的主机,如果不属于同一网络,而路由表中又没有该数据包的相关路由条目,就要交给默认网关,由它负责转发出去。12.ARP请求作为下列哪种类型的以太网帧被发送(A).

1、汇编语言[1]有何特点?编写汇编语言源程序[2]时,一般的组成原则是什么?4.2、.MODEL伪指令[3]是简化段定义源程序格式中必不可少的语句,它设计了哪几种存储模式,各用于创建什么性质的程序?4.3、如何规定一个程序执行的开始位置,主程序执行结束应该如何返回DOS,源程序在何处停止汇编过程?4.4、逻辑段具有哪些属性?完整代码段定义时的默认属性是什么?小型模式下的简化代码段定义具有的默认属性是什么?4.5、 DOS支持哪两种可执行程序[4]结构,编写这两种程序时需要注意什么?4.6、给出下列语句中,指令立即数(数值表达式)的值:(1)mov al,23h AND 45h OR 67h(2)mov ax,1234h/16+10h(3)mov ax,254h SHL 4(4)mov al,’a’ AND (NOT(‘b’一 ‘B’))(5)mov ax,(76543 LT 32768)XOR 7654h4.7、画图说明下列语句分配的存储空间及初始化的数据值:(1) byte_var db ‘BCD’,10,10h,’EF’,2 dup (一l,?,3 dup(4))(2) word_var dw 1234h,一5,6 dup(?)4.8、设置一个数据段,按照如下要求定义变量:(1)myl_b为字符串变量,表示字符串“Personal Computer!”(2)my2_b为用十六进制[5]数表示的字节变量,这个数的大小为100(3)my3_w为100个未赋值的字变量(4)my4_c为100的符号常量[6](5)my5_c为字符串常量,代替字符串“Personal Computer!”4.9、假设opw是一个字变量,opbl和opb2是两个字节变量,指出下列语句中的具体错误原因并改正错误。(1) mov byte ptr [bx],256(2) mov bx,offset opw[si](3) add opbl,opb2(4) mov opbl,al+l(5) sub al,opw(6) mov [di],1234h4.10、编制一个程序,把字变量X和Y中数值较大者存入MAX字单元;若两者相等,则把-1存入MAX中。假设变量存放的是有符号数。4.11、设变量DAT为有符号16位数,请编写程序将它的符号状态保存在sign字节单元,即:如果变量值大于等于0,保存0;如果变量值小于0,保存-1。4.12、 X、Y和Z是3个有符号字节数据,编写一个比较相等关系的程序:(1)如果这3个数都不相等,则显示N;(2)如果这3个数中有两个数相等,则显示X;(3)如果这3个数都相等,则显示Y。4.13、编制程序完成12H,23H,F3H,6AH,20H,FEH,10H,C8H,25H和34H共10个无符号字节数据之和,并将结果存入字变量SUM中。4.14、求出主存从2000H:0开始的一个64KB物理段中共有的空格个数,存入DX中。4.15、过程定义的一般格式是什么?子程序[7]开始为什么常有PUSH指令,返回前为什么有POP指令?下面完成16位无符号数累加的子程序是否正确?若有错,请改正。jiafa PROCpush axxor ax,axxor dx,dxagain: add ax, [bx]adc dx,0inc bxinc bxloop againretENDP jiafa、编写一个程序,统计寄存器[8]AX中二进制[9]数位“0”的个数,结果以二位十进制[10]数形式显示到屏幕上。、子程序的参数传递[11]有哪些方法?、编写一个求32位数据补码的子程序,通过寄存器传递入口参数。、所谓“校验和[12]”是指不记进位的累加,常用于检查信息的正确性。编写一个计算字节校验和的子程序。主程序提供入口参数:数据个数和数据缓冲区的首地址。子程序回送求和结果这个出口参数。、编制一个子程序,把一个16位二进制数用4位16进制形式在屏幕上显示出来。、在以BUF为首地址的字缓冲区中有3个无符号数,编程将这3个数按升序排列,结果存回原缓冲区。、在DAT字节单元中有一个有符号数,判断其正负,若为正数,则在屏幕上显示“+”号;若为负数,则显示“-”号;若是0,则显示0。、编程求1~400中所有奇数的和,结果以十六进制数形式显示到屏幕上。、在以DAT为首地址的字节缓冲区中存有100H个无符号字节数据,编程求其最大值与最小值之和,结果存入RESULT字单元。、在内存单元CNT中有一个字数据,编程将其二进制数显示到屏幕上。、在以STRG为首地址的缓冲区中有一组字符串,长度为100,编程实现将其中所有的英文小写字母转换成大写字母,其它的不变。、在以DAT为首地址的内存中有100个无符号数(数的长度为字),编程统计其中奇数的个数,结果以十进制形式显示到屏幕上。要求分别用子程序完成奇数个数统计,用宏完成十进制数显示。4.28、编写一段程序,使汇编程序[13]根据SIGN的值分别产生不同的指令。如果SIGN=0,则用字节变量DATB中的无符号数除以字节变量SCALE;如果SIGN=1,则用字节变量DATB中的有符号数除以字节变量SCALE,结果都存放在字节变量RESULT中。习题四 参考答案4.1答:汇编语言是计算机能够提供给用户使用的最快速有效的语言,它是以处理器指令系统为基础的低级程序设计语言[14],采用助记符表示指令操作码[15],采用标识符[16]表示指令操作数[17]。利用汇编语言编写程序的主要优点是可以直接、有效地控制计算机硬件[18],因而容易创建代码序列短小、运行快速的可执行程序。在对程序的空间和时间要求高的应用领域,汇编语言的作用是不容置疑和无可替代的。然而,汇编语言作为一种低级语言[19]也存在很多不足,例如,功能有限、编程难度大、依赖处理器指令,这也限制了它的应用范围。汇编语言源程序由若干语句组成,通常,这些语句可以分为3类,分别是:(1)指令语句;(2) 宏指令[20]语句;(3) 伪指令语句。汇编语言也由段组成,8086/8088按照逻辑段组织程序,具有代码段、数据段、附加段和堆栈段,段与段之间的顺序可以任意排列。需要独立运行的程序必须包含一个代码段,一个程序只有一个起始点,且必须指示程序的起始点。4.2答:七种存储模型:①Tiny 所有数据和代码都放在一个段内,其数据和代码都是近访问。Tiny程序可以写成.COM文件格式 ,COM程序必须从0100H的存储单元[21]开始。这种模型一般用于小程序。②Small 所有数据放在一个64KB的数据段内,所有代码放在另一个64KB的代码段内,数据和代码也都是近访问的。这是一般应用程序最常用的一种模型。③Medium 代码使用多个段,一般一个模块一个段,而数据则合并成一个64KB的段组。这样,数据是近访问的,而代码则可远访问。④Compact 所有代码都放在一个64KB的代码段内,数据则可放在多个段内,形成代码是近访问的,而数据则可为远访问的格式。⑤Large 代码和数据都可用多个段,所以数据和代码都可以远访问。⑥Huge 与Large模型相同,其差别是允许数据段的大小超过64KB。⑦Flat 允许用户用32位偏移量,但DOS下不允许使用这种模型,只能在OS/2下或其他保护模式的操作系统下使用。MASM 5版本不支持这种模型,但MASM 6可以支持。4.3答:需要使用一个标号[22],如start。对于有数据段的程序,简化段定义下应该这样开始:start:mov ax,@datamov ds,ax汇编语言程序设计过程中,有多种返回DOS的方法,但一般用DOS功能调用的4CH子功能来实现。应用程序的终止代码是:mov ax,4c00hint 21h汇编结束是指汇编程序结束将源程序翻译成目标模块代码的过程。源程序的最后必须有一条end伪指令:end [标号];其中,可选的标号是程序指定的开始执行点,连接程序[23]以此设置CS和IP。如:end start4.4答:逻辑段具有4个属性:(1)定位类型(align_type)说明段的起始地址应有怎样的边界值;(2)组合类型(combine_type)说明程序连接时的段合并方法;(3)使用类型(use_type)只适用于386及其后继机型,它用来指定寻址方式[24]。(4)类别(‘class’)在引号中给出连接时组成段组的类型名。完整代码段定义时的默认属性是:PARA、PRIVATE、USEl64.5答:COM和EXE程序结构。EXE程序有独立的代码段、数据段和堆栈段,还可以有多个代码段和多个数据段,程序长度可以超过64KB。COM程序只有一个逻辑段,其中包含数据区、代码区和堆栈区,程序代码长度不超过64KB,程序从100H处开始执行。4.6 答:(1)mov al,23h AND 45h OR 67h;67H(2)mov ax,1234h/16+10h;133H(3)mov ax,254h SHL 4;2540H(4)mov al,’a’ AND (NOT(‘b’- ‘B’));21H(5)mov ax,(76543 LT 32768)XOR 7654h;89ABH4.7.答:(1)42H43H44H0AH10H45H46HFFH-04H04H04HFFH-04H04H04H(2)34H12HFBHFFH------------4.8答:(1)myl_b db ‘Personal Computer!’(2)my2_b db 64H(3)my3_w dw 100 dup(?)(4)my4_c equ 100(5)my5_c equ 4.9答:(1) mov byte ptr [bx],256;改正――mov word ptr [bx],256(2) mov bx,offset opw[si];改正――mov bx,offset opw(3) add opbl,opb2;改正――add al,opb2(4) mov opbl,al+l;改正――mov opbl,al(5) sub al,opw;改正――sub al,opb1(6) mov [di],1234h;改正――mov word ptr [di],1234h4.10答:.MODEL SMALL.DATAX DW 1234HY DW 4321HMAX DW ?.CODESTART: MOV AX,@DATAMOV DS,AXMOV AX,XCMP AX,YJNZ NEQUMOV MAX,0FFFFHJMP STOPNEQU: JC NEXTMOV MAX,XJMP STOPNEXT: MOV MAX,YSTOP: MOV AX,4C00HINT 21HEND START4.11答:.MODEL SMALL.DATADAT DW 9234HSIGN DW ?.CODESTART: MOV AX,@DATAMOV DS,AXMOV AX,DATCMP AX,0JZ STOPTEST AX,8000HJNZ FUMOV SIGN,0JMP STOPFU: MOV SIGN,0FFHSTOP: MOV AX,4COOHINT 21HEND START4.12答:DISPLAY MACROMOV AH,2INT 21HENDM.MODEL SMALL.DATAX DW 1230HY DW 1234HZ DW 1234H.CODESTART: MOV AX,@DATAMOV DS,AXMOV AX,XMOV BX,YCMP AX,ZJNZ N1CMP AX,BXJNZ N2MOV DL,'Y'DISPLAYSTOP: MOV AX,4C00HINT 21HN1: CMP AX,BXJNZ N3N2: MOV DL,'X'DISPLAYJMP STOPN3: CMP BX,ZJNZ N4JMP N2N4: MOV DL,'N'DISPLAYJMP STOPEND START4.13答:.MODEL SMALL.DATADAT DB 12H,23H,0F3H,6AH,20H,0FEH,10H,C8H,25H,34HSUM DW ?.CODESTART: MOV AX,@DATAMOV DS,AXMOV CX,10MOV DX,0LEA BX,DATAGAIN: MOV AL,[BX]CBWMOV DX,AXINC BXLOOP AGAINMOV SUM,DXMOV AX,4C00HINT 21HEND START4.14答:.MODEL SMALL.CODESTART: MOV AX,2000HMOV DS,AXMOV SI,0MOV DX,0MOV CX,0FFFFHAGAIN: MOV AL,[SI]CMP AL,20HJNZ NEXTINC DXNEXT: INC SILOOP AGAINMOV AX,4C00HINT 21HEND START4.15. 答:procname PROC [attributes field][USES register list][,parameter field]┇Procname ENDPpush和pop的使用是为了保护子程序的调用的现场,比如寄存器的值。本例中要保护的寄存器是ax和dx。jiafa PROC;用CX,BX传参数――数据的个数和数据的起始地址,结果放在字内存单元SUM和SUM+1push axpush dxxor ax,axxor dx,dxagain: add ax, [bx]adc dx,0inc bxinc bxloop againmov sum,axmov [sum+1],dxpop dxpop axretjiafa ENDP

浏览网页使用的软件叫做( )。A. 浏览器B. 网站C. 电子邮箱D. (WinZip)

哪种知识表示方法最强调形式逻辑和严谨推理?A. 逻辑表示B. 框架表示C. 语义网络D. 本体

在excel 2016中,下列属于文本运算符的是()A. .:B. .&C. .()D. .

单选题(共1题,25.0分) 1.(25.0分)朴素贝叶斯分类器之所有称之为naive是因为A. 只能处理低维属性B. 用于判断是否是童话故事效果显著C. 假设属性之间相互独立,没有依赖关系D. 分类效果太low,太差

  • 776
  • 777
  • 778
  • 779
  • 780
  • 781
  • 782
  • 783
  • 784
  • 785
  • 786

热门问题

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号