【判断题】【消耗次数:1】
MOV_CS, AX_
正确
错误
参考答案:
复制
纠错
相关题目
【判断题】 指令 MOV AX, CS:[BX] 是正确的指令.
①  正确
②  错误
【判断题】 MOV AX, BL
①  正确
②  错误
【判断题】 MOV??1234H,AX??
①  正确
②  错误
【判断题】 MOV 2347H, AX
①  正确
②  错误
【判断题】 MOV [1234H], AX
①  正确
②  错误
【判断题】 MOV[2787H], AX
①  正确
②  错误
【判断题】 MOV 2787H, AX.?
①  正确
②  错误
【单选题】 指令MOV AX,[3070H] 中源操作数的寻址方式为 ( )
①  寄存器间接寻址
②  立即寻址
③  直接寻址
④  变址寻址
【单选题】 指令 MOV AX , 0283H[BX][SI] 中源操作数的寻址方式为( )。
①  寄存器间接寻址
②  基址变址相对寻址
③  基址寻址
④  变址寻址
【判断题】 MOV AL,BX是正确指令。
①  正确
②  错误
随机题目
【单选题】 下列关于计算机木马的说法错误的是:( )
①  A.Word文档也会感染木马
②  B.尽量访问知名网站能减少感染木马的概率
③  C.杀毒软件对防止木马病毒泛滥具有重要作用
④  D.只要不访问互联网,就能避免受到木马侵害
【单选题】 下列选项中,最容易遭受来自境外的网络攻击的是:( )
①  A.新闻门户网站
②  B.电子商务网站
③  C.掌握科研命脉的机构
④  D.大型专业论坛
【单选题】 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )
①  A.安装防火墙
②  B.安装入侵检测系统
③  C.给系统安装最新的补丁
④  D.安装防病毒软件
【单选题】 网络安全与信息化领导小组成立的时间是:( )
①  A.2012
②  B.2013
③  C.2014
④  D.2015
【单选题】 下列错误的是:( )
①  A.网络时代,隐私权的保护受到较大冲击
②  B.虽然网络世界不同于现实世界,但也需要保护个人隐私
③  C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
④  D.可以借助法律来保护网络隐私权
【单选题】 大数据的起源是:( )
①  A.金融
②  B.电信
③  C.互联网
④  D.公共管理
【单选题】 习近平总书记曾指出,没有( )就没有国家安全,没有信息化就没有现代化。
①  A.互联网
②  B.基础网络
③  C.网络安全
④  D.信息安全
【单选题】 以下哪项不属于防范“预设后门窃密”的对策:( )
①  A.大力提升国家信息技术水平和自主研发生产能力
②  B.关键信息设备应尽量选用国内技术与产品
③  C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式
④  D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道
【单选题】 王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?( )
①  A.缓冲区溢出攻击
②  B.钓鱼攻击
③  C.水坑攻击
④  D.DDOS攻击
【单选题】 在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
①  A.可以
②  B.严禁
③  C.不确定
④  D.只要网络环境是安全的,就可以