首页
题目
学科
试卷
登入
注册
首页
题目
详情
把汇编源程序变成目标程序的过程是()
单选题
2018-09-13 10:32:27
0
292
A.编译
B.汇编
C.编辑
D.链接
参考答案:……
查看答案
参考答案
科目:
汇编与微机接口
学科:
计算机科学与技术
感兴趣题目
堆栈中当前出栈的存储单元的地址是()
汇编语言源程序中,每个语句由四项组成,如语句要完成一定功能,那么该语句中不可省略的项是()
设字长为8位,补码可表示的数的范围为()
已知(DS)=4000H,(SI)=1000H,COUNT=2000H,(CS)=3000H,在执行MOVAX,[COUNT+SI]指令时,源操作数的物理地址是()
程序段MOVAL,0FHXORAL,0FFHMOVCL,7SHRAL,CL①上述程序段执行后,AL=()H。
指令MOVAX,[BP][SI],源操作数的物理地址计算公式是()
语句ENDM是通知汇编程序为()
汇编语言语句格式中,对名字项的规定,请指出错误的解释()
信息可视化的作用是()。
多媒体信息系统的构成包括()。
超媒体的主要组成元素有()。
分布式多媒体系统的特征主要包括()。
相关题目
电子化货币的实现手段是()
在WIN98下,ASP的运行环境是()
response对象的作用是什么?
网上加盟和网上开店没有任何区别。()
两个关键帧中的图像都是图形,则这两个关键帧之间可以设置的动画类型有:
一台计算机的端口号在全网范围是唯一。()
当容器需要为某个组件()时,便会请求它的布局管理器完成相应的工作
下列哪些是浏览器禁止Applet产生的行为?()
数据存储需求不包括()。
系统分析员需要了解许多开发系统的工具和技术。()
并发事务T1和T2都要读入同一数据X的值并进行更新,但事务T1先提交T2后提交,T2提交的结果破坏了T1提交的结果,致使T1对X的修改被丢失,该情形称()
黑客利用IP地址进行攻击的方法有:()。
下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()
陷门的威胁类型属于()。
采用目录与锚点结合的办法,可以实现在长的网页文档内部跳转的功能
这里可作为广告区域
专业远程教育题库
微信扫码关注 无忧题库 公众号