资源描述
NOIP预赛复习普及组第1页全国青少年信息学奥林匹克联赛全国青少年信息学奥林匹克联赛预赛预赛1 1、单项选择、单项选择2 2、问题求解、问题求解3 3、阅读程序写结果、阅读程序写结果4 4、完善程序、完善程序第2页 计算机计算机产生是产生是2020世纪最主要科学技术大事件之一。世界上世纪最主要科学技术大事件之一。世界上第一台第一台计计算机(算机(ENIACENIAC)于)于19461946年诞生在美国宾夕法尼亚大学,到当前为止,计算年诞生在美国宾夕法尼亚大学,到当前为止,计算机发展大致经历了四代:机发展大致经历了四代:第第一代一代电子管计算机电子管计算机,始于,始于19461946年,结构上以年,结构上以CPUCPU为中心,使用计算机为中心,使用计算机语言,速度慢,存放量小,主要用于数值计算;语言,速度慢,存放量小,主要用于数值计算;第二第二代代晶体管计算机晶体管计算机,始于,始于19581958年,结构上以存放器为中心,使用高级年,结构上以存放器为中心,使用高级语言,应用范围扩大到数据处理和工业控制;语言,应用范围扩大到数据处理和工业控制;第第三代三代中小规模集成电路计算机中小规模集成电路计算机,始于,始于19641964年,结构上仍以存放器年,结构上仍以存放器为中心,增加了各种外部设备,软件得到了一定发展,文字图象处理功效加为中心,增加了各种外部设备,软件得到了一定发展,文字图象处理功效加强;强;第四第四代代大规模和超大规模集成电路计算机大规模和超大规模集成电路计算机,始于,始于19711971年,应用年,应用更广泛,很多关键部件可集成在一个或多个芯片上,从而出现了微型计算机。更广泛,很多关键部件可集成在一个或多个芯片上,从而出现了微型计算机。一、一、计算机产生与发展计算机产生与发展第3页计算机发展历史划分计算机发展历史划分计算机发展历史划分计算机发展历史划分依据依据依据依据元器件元器件元器件元器件电子管电子管 晶体管晶体管 集成电路集成电路 超大规模集成电路超大规模集成电路第4页John von Neumann冯冯 诺依曼诺依曼计算机工作原理计算机工作原理到当前为止,几乎全部计算机结构到当前为止,几乎全部计算机结构都按冯都按冯诺依曼提出方案组成,所以诺依曼提出方案组成,所以都可称为都可称为冯冯诺依曼机诺依曼机。冯冯诺依曼思想:二进制数、存放程诺依曼思想:二进制数、存放程序和程序控制、硬件由五大部件组序和程序控制、硬件由五大部件组成。成。计算机工作原理计算机工作原理就是就是“存放程序和存放程序和程序控制程序控制”,也称冯,也称冯诺依曼工作原诺依曼工作原理。理。第5页计算机硬件系统计算机硬件系统 计算机硬件系统均由计算机硬件系统均由运算器、控制器、存放器、输入设备和和输出设备五大部分组成。他们之间逻辑关五大部分组成。他们之间逻辑关系以下列图所表示系以下列图所表示:第6页设备分类:区分图中设备设备分类:区分图中设备第7页内存放器分类内存放器分类ROM:只读存放器,只能读出信息,保:只读存放器,只能读出信息,保留厂家写入系统信息留厂家写入系统信息RAM:随机存放器,可读写,存放运行中:随机存放器,可读写,存放运行中程序和数据程序和数据(普通机器内存(普通机器内存18G)第8页惯用惯用惯用惯用外部设备外部设备外部设备外部设备外外 存存:磁带,磁盘:磁带,磁盘(软、硬软、硬),移动闪存,移动闪存,光盘,光盘,.输入设备输入设备:键盘,鼠标,话筒,扫描仪,数:键盘,鼠标,话筒,扫描仪,数码相机、摄像机,光笔,码相机、摄像机,光笔,.输出设备输出设备:显示器,打印机(针式、喷墨、:显示器,打印机(针式、喷墨、激光),绘图仪,音箱,激光),绘图仪,音箱,.输入输入/输出设备输出设备:磁盘驱动器磁盘驱动器,光刻机光刻机,触摸屏触摸屏,.第9页以下哪一个设备属于输出设备()。A.扫描仪 B.键盘 C.鼠标 D.打印机CPU、存放器、I/O 设备是经过()连接起来。A.接口 B.总线 C.控制线 D.系统文件断电后会丢失数据存放器是()。A.RAM B.ROM C.硬盘 D.光盘以下对操作系统功效描述最为完整是()。A.负责外设与主机之间信息交换B.负责诊疗机器故障C.控制和管理计算机系统各种硬件和软件资源使用D.将源程序编译成目标程序以下选项中不属于图像格式是()。A.JPEG 格式 B.TXT 格式 C.GIF 格式 D.PNG 格式在 Windows 资源管理器中,用鼠标右键单击一个文件时,会出现一个名为“复制”操作选项,它意思是()。A.用剪切板中文件替换该文件B.在该文件所在文件夹中,将该文件克隆一份C.将该文件复制到剪切板,并保留原文件D.将该文件复制到剪切板,并删除原文件计算机假如缺乏(),将无法正常开启。A内存 B鼠标 C U 盘 D 摄像头()不属于操作系统。AWindows BDOS CPhotoshop DNOI LinuxdbacbCAC第10页当前计算机芯片(集成电路)制造主要原料是(),它是一个能够在沙子中提炼出物质。A硅 B铜 C锗 D铝当前个人电脑()市场拥有率最靠前厂商包含 Intel、AMD 等企业。A显示器 BCPU C内存 D鼠标1946 年诞生于美国宾夕法尼亚大学 ENIAC 属于()计算机。A电子管 B晶体管 C集成电路 D超大规模集成电路矢量图(Vector Image)图形文件所占贮存空间比较小,而且不论怎样放大、缩小或旋转等都不会失真,是因为它()。A统计了大量像素块色彩值来表示图像B用点、直线或者多边形等基于数学方程几何图元来表示图像C每个像素点颜色信息均用矢量表示D把文件保留在互联网,采取在线浏览方式查看图像地址总线位数决定了 CPU 可直接寻址内存空间大小,比如地址总线为 16 位,其最大可寻址空间为 64KB。假如地址总线是 32 位,则理论上最大可寻址内存空间为()。A128KB B1MB C1GB D4GB蓝牙和 Wi-Fi 都是()设备。A无线广域网 B无线城域网 C无线局域网 D无线路由器ABABDC第11页一片容量为 8GB SD 卡能存放大约()张大小为 2MB 数码照片。A.1600B.C.4000D.1 6000摩尔定律(Moores law)是由英特尔创始人之一戈登摩尔(Gordon Moore)提出来。依据摩尔定律,在过去几十年以及在可预测未来几年,单块集成电路集成度大约每()个月翻一番。A.1B.6C.18 D.36存放器是()主要组成部分。A.硬盘 B.高速缓存C.内存D.中央处理器有些人认为,在个人电脑送修前,将文件放入回收站中就是已经将其删除了。这种想法是()。A.正确,将文件放入回收站意味着彻底删除、无法恢复B.不正确,只有将回收站清空后,才意味着彻底删除、无法恢复C.不正确,即使将回收站清空,文件只是被标识为删除,仍可能经过恢复软件找回D.不正确,只要在硬盘上出现过文件,永远不可能被彻底删除从 ENIAC 到 当 前最先进 计算机,冯诺依曼体系结构一直占有 主要 地位。冯 诺依曼体系结 构关键内容是()。A.采取开关电路B.采取半导体器件C.采取存放程序和程序控制原理D.采取键盘输入Linux下可执行文件默认扩展名为()。A.exe B.com C.dll D.以上都不是提出“存放程序”计算机工作原理是()。A.克劳德香农 B.戈登摩尔 C.查尔斯巴比奇 D.冯诺依曼CCDCCDD第12页主存放器存取速度比中央处理器(CPU)工作速度慢得多,从而使得后者效率受到影响。而依据局部性原理,CPU所访问存放单元通常都趋于聚集在一个较小连续区域中。于是,为了提升系统整体执行效率,在CPU中引入了()。A.存放器 B.高速缓存 C.闪存 D.外存在程序运行过程中,假如递归调用层数过多,会因为()引发错误。A系统分配栈空间溢出 B系统分配堆空间溢出C系统分配队列空间溢出 D系统分配链表空间溢出仿生学问世开辟了独特科学技术发展道路。人们硕士物体结构、功效和工作原理,并将这些原理移植于新兴工程技术中。以下关于仿生学叙述,错误是()A由研究蝙蝠,创造雷达 B由研究蜘蛛网,创造因特网C由研究海豚,创造声纳 D由研究电鱼,创造伏特电池在使用高级语言编写程序时,普通提到“空间复杂度”中“空间”是指()。A.程序运行时理论上所占内存空间B.程序运行时理论上所占数组空间C.程序运行时理论上所占硬盘空间D.程序源文件理论上所占硬盘空间以下哪个是面向对象高级语言()。A.汇编语言 B.C+C.Fortran D.BasicBABAx第13页 用要求符号和规则来表示数方法用要求符号和规则来表示数方法十十 进进 制制 数数:基数为基数为10,有十个数码,有十个数码 0 9,运算,运算规则逢十进一规则逢十进一二二 进进 制制 数数:基数为基数为2,有两个数码,有两个数码 0 和和 1,运算规,运算规则逢二进一则逢二进一十六进制数十六进制数:数码数码 0 9,AF八八 进进 制制 数数:数码数码 0 7信息在计算机中存放信息在计算机中存放 数制数制第14页位权位权位权位权处处于于不不一一样样位位上上数数字字所所代代表表值值不不一一样样,一一个个数数字字在在某某个个固固定定位位置置上上所所代代表表值值是固定,这个固定位上值称为位权或权值。是固定,这个固定位上值称为位权或权值。位权与基数关系是:各进位制中位权值恰巧是基数若干次幂。所以,任位权与基数关系是:各进位制中位权值恰巧是基数若干次幂。所以,任何一个数制表示数都能够写成按位权展开多项式之和。何一个数制表示数都能够写成按位权展开多项式之和。比如,以下数制位权展开式:比如,以下数制位权展开式:(56789)(56789)1010=5=510104 4+6 610103 3+710+7102 2+810+8101 1+910+9100 0(1011.11)(1011.11)2 2=1=12 23 3+0 02 22 2+1 12 21 1+1 12 20 0+1 12 2-1-1+12+12-2-2(FDE.5)(FDE.5)1616=15=1516162 2+1316+13161 1+1416+14160 0+516+516-1-1 任意进制数(用任意进制数(用R R表示)从小数点以左,每一位对应权值分别为表示)从小数点以左,每一位对应权值分别为 R R0 0、R R1 1、R R2 2、R R3 3、R R4 4、;以小数点以右,每一位对应权值分别为;以小数点以右,每一位对应权值分别为 R R1 1、R R2 2、R R3 3、。第15页十进制十进制转换成非转换成非十进制十进制将将十十进进制制数数转转换换为为其其它它进进制制数数时时,整整数数部部分分和和小小数数部部分分需需分分别别转转换换,然然后后合并。合并。整数转换:用整数转换:用“除除R R取余取余”法。法。注注:R R表表示示转转换换结结果果为为R R进进制制数数(如如将将十十进进制制数数转转换换为为二二进进制制数数R R就就为为2 2,转转换为八进制数换为八进制数R R就为就为8 8,转换为十六进制数,转换为十六进制数R R就为就为1616)。)。小数转换:用小数转换:用“乘乘R R取整取整”法。法。注意:这种方法可能产生取不完情况,也就是说一个十进制数可能无法准注意:这种方法可能产生取不完情况,也就是说一个十进制数可能无法准确地转换成确地转换成R R进制数,这就是进制数,这就是“存放误差存放误差”,可依据要求保留若干位。,可依据要求保留若干位。第16页【例例】将将(91.453)(91.453)1010转换成二进制数(取转换成二进制数(取4 4位小数)。位小数)。得得 (91.453)(91.453)10 10=(1011011.0111)=(1011011.0111)2 2 第17页字节(Byte):8位(bit)二进制数 1KB(千字节)=1024 Byte 1MB(兆)=1024 KB 1GB=1024 MB 1TB=1024 GB 信息量信息量单位单位第18页数值数值(经过运算转换)(经过运算转换)(109)10 (1101101)2ASCII码码 (American Standard Code for Information Interchange)A (65)10 B(66)10 a (97)10 c(99)10UNICODE编码编码 敏(25935)10 (654F)16 其它信息其它信息 专用程序转换专用程序转换例:例:第19页补码补码正数补码与原码相同,负数补码就是它反码在末位加正数补码与原码相同,负数补码就是它反码在末位加“1 1”。(+64+64)1010补码补码 01000000 01000000(-64-64)1010补码补码 1100000011000000 总总之之,正正数数原原码码、反反码码、补补码码都都相相同同,就就是是它它原原码码;负负数数原原码码符符号号位位取取1 1,其其余余不不变变;负负数数反反码码符符号号位位取取1 1,其其余余部部分分求求反反;负数补码就是它反码在末位加负数补码就是它反码在末位加“1 1”。【例例】二进制数二进制数 原码原码 反码反码 补码补码+1011010 01011010 01011010 01011010+1011010 01011010 01011010 01011010-1011010 11011010 10100101 10100110-1011010 11011010 10100101 10100110第20页二进制数 00100100 和 00010101 和是()。A.00101000 B.001010100 C.01000101 D.00111001二进制数 11.01 在十进制下是()。A.3.25B.4.125C.6.25D.11.125在十六进制表示法中,字母 A 相当于十进制中()。A.9B.10C.15D.16在二进制下,1100100 +()=1110001。A.1011B.1101C.1010D.1111字符“0”ASCII 码为 48,则字符“9”ASCII 码为()。A.39 B.57C.120D.视详细计算机而定一个正整数在二进制下有 100 位,则它在十六进制下有()位。A.7B.13C.25D.不能确定2E+03表示()。A.2.03 B.5 C.8 D.一个字节(byte)由()个二进制位组成。A.8 B.16 C.32 D.以上都有可能DABAB CDA第21页设X、Y、Z分别代表三进制下一位数字,若等式XY+ZX=XYX在三进制下成立,那么一样在三进制下,等式XY*ZX=()也成立。A.YXZ B.ZXY C.XYZ D.XZY一个字长为8位整数补码是11111001,则它原码是()。A.00000111 B.01111001 C.11111001 D.100001111TB 代表字节数量是()。A.2 10 次方 B.2 20 次方C.2 30 次方 D.2 40 次方以下各无符号十进制整数中,能用八位二进制表示数中最大是()。A.296 B.133 C.256 D.199一个 32 位整型变量占用()个字节。A.4B.8C.32D.128十六进制数 9A 在()进制下是 232。A四 B八 C十D十二BDDdaB第22页二、计算机网络二、计算机网络第23页10月月10日日计算机网络拓扑结构计算机网络拓扑结构总线型拓扑结构前一页前一页 后一页后一页第24页10月月10日日计算机网络拓扑结构计算机网络拓扑结构环型拓扑结构前一页前一页 后一页后一页第25页10月月10日日计算机网络拓扑结构计算机网络拓扑结构星型拓扑结构前一页前一页 后一页后一页第26页10月月10日日计算机网络拓扑结构计算机网络拓扑结构树型拓扑结构前一页前一页 后一页后一页第27页10月月10日日计算机网络拓扑结构计算机网络拓扑结构网状型拓扑结构网状型拓扑结构主要用于互联网网状型拓扑结构主要用于互联网前一页前一页 后一页后一页第28页10月月10日日计算机网络拓扑结构计算机网络拓扑结构无线型拓扑结构网状型拓扑结构主要用于互联网网状型拓扑结构主要用于互联网前一页前一页 后一页后一页第29页IP IP 地地 址址 组组 成成IPIP地址是地址是3232位二进制数,分成位二进制数,分成4 4组,每组组,每组8 8位位二进制数,每组之间用圆点隔开,通惯用十二进制数,每组之间用圆点隔开,通惯用十进制来表示;进制来表示;00000000000000000000000000000000111111111111111111111111111111110.0.0.0255.255.255.255IPIP地址范围是:地址范围是:0.0.0.00.0.0.0255.255.255.255255.255.255.255;宽带上网不是固定宽带上网不是固定IPIP,而是连网时由,而是连网时由ISP(InternetISP(Internet服务提供商服务提供商 )随机给;随机给;每个网络上计算机每个网络上计算机IPIP不会相同。不会相同。第30页INTERNETINTERNET域名系统域名系统域名由几个英文单词组成,中间用域名由几个英文单词组成,中间用点(点(.)连接,中间不能有空格。)连接,中间不能有空格。域名地址与域名地址与IPIP地址实际上是同一个地址实际上是同一个东西。域名系统是为了方便解释机东西。域名系统是为了方便解释机器器IPIP地址而设置。地址而设置。如如校校IPIP是是:222.178.189.48222.178.189.48 域名是域名是:WWWWWW.XNDXFZXNDXFZ.COMCOM第31页域名组成域名组成 域名系统采取层次结构,按地理域或机构域进行分层。域名中,从右到域名系统采取层次结构,按地理域或机构域进行分层。域名中,从右到域名系统采取层次结构,按地理域或机构域进行分层。域名中,从右到域名系统采取层次结构,按地理域或机构域进行分层。域名中,从右到左依次为最高域名段、次高域名段等,最左一个字段为主机名左依次为最高域名段、次高域名段等,最左一个字段为主机名左依次为最高域名段、次高域名段等,最左一个字段为主机名左依次为最高域名段、次高域名段等,最左一个字段为主机名 机构域机构域:com 商业机构商业机构edu 教育机构教育机构gov 政府机构政府机构 net 网络组织网络组织地理域:地理域:cn 中国中国 jp 日本日本hk 香港香港M第32页OSIOSI开放系统互联参考模型开放系统互联参考模型应用层应用层Application表示层表示层Presentation会话层会话层session传输层传输层transport物理层物理层Physical数据链路层数据链路层Data Link网络层网络层Network7654321处理网络应用处理网络应用数据表示数据表示主机间通信主机间通信进程间连接进程间连接寻址和最短路径寻址和最短路径介质访问(接入)介质访问(接入)二进制传输二进制传输第33页常见网络协议常见网络协议TCPTCP(T TRANSMISSIONRANSMISSION C CONTROLONTROL P PROTOCOLROTOCOL 传输控制协传输控制协议议)远程登录协议远程登录协议T TELNETELNET、文件传输协议、文件传输协议FTPFTP、超文本超文本传输协议传输协议HTTPHTTP、域名服务、域名服务DNSDNS、简单简单邮件传输协议邮件传输协议SMTPSMTP、邮局协议、邮局协议POP3POP3等等第34页以下哪一个是属于电子邮件收发协议()。A.SMTP B.UDP C.P2P D.FTP以下几个 32 位 IP 地址中,书写错误是()。A.162.105.128.27 B.192.168.0.1 C.256.256.129.1 D.10.0.0.1IPv4 协议使用 32 位地址,伴随其不停被分配,地址资源日趋枯竭。所以,它正逐步被 使用()位地址 IPv6 协议所取代。A.40 B.48 C.64 D.128通常在搜索引擎中,对某个关键词加上双引号表示()。A.排除关键词,不显示任何包含该关键词结果B.将关键词分解,在搜索结果中必须包含其中一部分C.准确搜索,只显示包含整个关键词结果D.站内搜索,只显示关键词所指向网站内容中国国家顶级域名是()。A.cnB.chC.chnD.china()是主要用于显示网页服务器或者文件系统 HTML 文件内容,并让用户与这些文件交互一个软件。A资源管理器 B浏览器 C电子邮件 D编译器acDCAB第35页()是当前互联网上惯用 E-mail 服务协议。AHTTP BFTP CPOP3 DTelnet在以下HTML语句中,能够正确产生一个指向NOI官方网站超链接是()。A.欢迎访问NOI网站B.欢迎访问NOI网站C.http:/D.欢迎访问NOI网站关于HTML下面哪种说法是正确:A.HTML实现了文本、图形、声音乃至视频信息统一编码。B.HTML全称为超文本标识语言。C.网上广泛使用 Flash动画都是由HTML编写。D.HTML也是一个高级程序设计语言。CBB第36页三、算法基础三、算法基础第37页前缀表示式“+3*2+5 12”值是()。A.23 B.25 C.37 D.65全国青少年信息学奥林匹克系列活动主办单位是()。A.教育部 B.科技部 C.共青团中央 D.中国计算机学会以下逻辑表示式值恒为真是()。A.P(PQ)(PQ)B.Q(PQ)(PQ)C.PQ(PQ)(PQ)D.PQ(PQ)(PQ)假如树根算第1层,那么一棵n层二叉树最多有()个结点。A.2n-1 B.2n C.2n+1 D.2n+1假如根结点深度记为 1,则一棵恰有 个叶结点二叉树深度最少是()。A.10B.11C.12D.13体育课铃声响了,同学们都陆续地奔向操场,按老师要求从高到矮站成一排。每个同学按次序来到操场时,都从排尾走向排头,找到第一个比自己高同学,并站在他后面。这种站队方法类似于()算法 。A.快速排序B.插入排序C.冒泡排序D.归并排序CDAACB第38页无向完全图是图中每对顶点之间都恰有一条边简单图。已知无向完全图 G 有 7 个顶点,则它共有()条边。A.7B.21C.42D.49原字符串中任意一段连续字符所组成新字符串称为子串。则字符“AAABBBCCC”共有()个不一样非空子串。A3 B12 C36 D45()就是把一个复杂问题分成两个或更多相同类似子问题,再把子问题分解成更小子问题直到最终子问题能够简单地直接求解。而原问题解就是子问题解并。A动态规划 B贪心 C分治 D搜索使用冒泡排序对序列进行升序排列,每执行一次交换操作系统将会降低 1 个逆序对,所以序列 5,4,3,2,1 需要执行()次操作,才能完成冒泡排序。A0 B5 C10 D15()是一个先进先出线性表。A栈 B队列 C哈希表(散列表)D二叉树BCCCB第39页把 64 位非零浮点数强制转换成 32 位浮点数后,不可能()。A.大于原数B.小于原数C.等于原数D.与原数符号相反CCF NOIP 复赛全国统一评测时使用系统软件是()。A.NOI WindowsB.NOI LinuxC.NOI Mac OSD.NOI DOS在一个无向图中,假如任意两点之间都存在路径相连,则称其为连通图。下列图是一个有4 个顶点、6 条边连通图。若要使它不再是连通图,最少要删去其中()条边。A.1B.2C.3D.4下列图中所使用数据结构是()。A.哈希表B.栈C.队列 D.二叉树逻辑表示式()值与变量 A 真假无关。A.(A B)AB.(A B)BC.(A B)(A B)D.(A B)A BDBCBC第40页下面故事与()算法有着异曲同工之妙。从前有座山,山里有座庙,庙里有个老和尚在给小和尚讲故事:从前有座山,山 里有座庙,庙里有个老和尚在给小和尚讲故事:从前有座山,山里有座庙,庙里有个 老和尚给小和尚讲故事.A.枚举B.递归C.贪心D.分治链表不含有特点是()。A.无须事先预计存放空间 B.可随机访问任一元素C.插入删除不需要移动元素 D.所需空间与线性表长度成正比bb第41页四、问题求解四、问题求解 把把 M M 个一样球放到个一样球放到 N N 个一样袋子里,允许有袋子空着不放,问共有个一样袋子里,允许有袋子空着不放,问共有多少种多少种不一样不一样放置方法?放置方法?(用(用 K K 表示)表示)。比如比如:M=7M=7,N=3 N=3 时,时,K=8K=8;在这里认为(;在这里认为(5,1,15,1,1)和()和(1,5,11,5,1)是是同一个同一个放置放置方法。方法。问问:M=8M=8,N=5 N=5 时,时,K=_K=_。如图所表示,图中每条边上数字表示该边长度,则从如图所表示,图中每条边上数字表示该边长度,则从 A A到到 E E最短距离最短距离是是_。1811第42页7 个同学围坐一圈,要选 2 个不相邻作为代表,有_种不一样选法。某系统自称使用了一个防窃听方式验证用户密码。密码是 n 个数 s1,s2,sn,均为 0或 1。该系统每次随机生成 n 个数 a1,a2,an,均为 0 或 1,请用户回答(s1a1+s2a2+snan)除以 2 余数。假如屡次回答总是正确,即认为掌握密码。该系统认为,即使 问答过程被泄露,也无助于破解密码因为用户并没有直接发送密码。然而,事与愿违。比如,当 n=4 时,有些人窃听了以下 5 次问答:就破解出了密码 s1=_,s2=_,s3=_,s4=_。问答编号系统生成 n 个数掌握密码用户回答a1a2a3a4111001200110301100411100510000140111第43页五、阅读程序写结果五、阅读程序写结果第44页#include int a,b,c,d,e,ans;int main()Scanf(“%d%d%d”,&a,&b,&c)c;d=a+b;e=b+c;ans=d+e;printf(“dn”,ans);return 0;输入:1 2 5 输出:_10第45页#include int n,i,ans;int main()Scanf(“%d”,&n);ans=0;for(i=1;i=n;i+)if(n%i=0)ans+;printf(“dn”,ans);return 0;输入:18输出:_6第46页#include int n,i,j,a100100;int solve(int x,int y)int u,v;if(x=n)return axy;u=solve(x+1,y);v=solve(x+1,y+1);if(uv)return axy+u;else return axy+v;输入:5 2-1 4 2-1-2-1 6 4 0 3 2-1 5 8输出:_14int main()scanf(“%d”,&n);for(i=1;i=n;i+)for(j=1;j=i;j+)scanf(“%d”,&aij);printf(“%dn”,solve(1,1);return 0;第47页
展开阅读全文