首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下是部分ARM汇编程序,该程序的执行结果是(43)。 AREA EXAMPLE2,CODE,READONLY ENTYR start MOV ro,#10 MOV r1,#3
以下是部分ARM汇编程序,该程序的执行结果是(43)。 AREA EXAMPLE2,CODE,READONLY ENTYR start MOV ro,#10 MOV r1,#3
admin
2009-02-15
74
问题
以下是部分ARM汇编程序,该程序的执行结果是(43)。
AREA EXAMPLE2,CODE,READONLY
ENTYR
start MOV ro,#10
MOV r1,#3
BL DOADD
doadd ADD r0,r0,r1
MOV pc,1r
END
选项
A、结果值13存放在R0寄存器中
B、结果值23存放在R1寄存器中
C、结果值13存放在LR寄存器中
D、结果值23存放在LR寄存器中
答案
A
解析
这是一段子程序调用(BL指令完成)的程序,子程序DO ADD完成加法运算,操作数放在r0和r1寄存器中,结果放在r0中。
转载请注明原文地址:https://www.kaotiyun.com/show/6UWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括__________________。
ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是__________________。
关于祖冲之算法的安全性分析不正确的是(54)________________。
WiFi网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括(37)________________。
典型的水印攻击方式包括鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是(33)________________。
S/Key口令是一种一次性口令生成方案,它可以对抗(7)________________。
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(43)________。
阅读下列说明,回答问题1至问题3。[说明]某企业拟建设面向内部管理的ERP系统和面向外部客户的网络营销系统,并选择了某监理单位承担该项目的全程监理工作。监理单位介入项目后,发生了如下事件。事件1:建设单位根据外聘专家组的意见,从众多
网络操作系统提供的网络管理服务工具可以提供主要的功能包括(1)。①网络性能分析 ②网络状态监控③应用软件控制 ④存储管理
Rapidadvancesincomputerandcommunicationtechnologieshaveresultedinthe(71)mergerofthesetwofields.Thelineshaveblu
随机试题
A.cGMP依赖的蛋白激酶B.酪氨酸蛋白激酶C.cAMP依赖的蛋白激酶D.Ca2+磷脂依赖的蛋白激酶蛋白激酶C是
A.胆总管扩张呈囊状、柱状或纺锤状B.局限于肝内胆管的多发囊状扩张(Caroli病)C.胆总管十二指肠壁内段囊状膨出D.胆总管单发憩室样扩张E.多发性胆管囊肿,位于肝内外或肝外胆总管囊性扩张症Ⅱ型是指
用于解救甲氨蝶呤引起的巨幼细胞贫血的是
A.中国药典B.企业标准C.药品注册标准D.行业标准E.炮制规范由国家食品药品监督管理局批准给申请人的特定药品标准是()。
某公司经营规模迅速扩张,但由于人员储备不足,造成很多重要岗位无人填补,这说明该公司的()工作没有做好。
广播电视具有怎样的特点和功能?
根据是否具有统一法典形式,可以把宪法分为()。(2012年真题)
下列语句中错误的是()。
为“运动员”表增加一个字段“得分”的SQL语句是
Itcanbetemptingtomakeahastydecisionwhenakilleropportunitycomesalongorthethoughtofspendinganotherdayonthe
最新回复
(
0
)