La Red de Conocimientos Pedagógicos - Conocimientos universitarios - ¿Respuestas a la prueba de lenguaje C en la División Fuyang de la 14ª Olimpiada de Informática de 2008?

¿Respuestas a la prueba de lenguaje C en la División Fuyang de la 14ª Olimpiada de Informática de 2008?

Sólo en lenguaje p

Cuestiones Preliminares Provinciales de la XIV Olimpiada Nacional de Informática.

(Mejorar el lenguaje Pascal del grupo durante dos horas)

●●●Las respuestas a todas las preguntas del examen deben escribirse en la hoja de respuestas, lo cual no es válido●●

a, Preguntas de opción múltiple (* *10 preguntas, cada pregunta vale 1,5 puntos, **15 puntos. Cada pregunta tiene una y sólo una respuesta correcta).

1. Entre los siguientes elementos, () no es software del sistema operativo.

A.Solaris B. Linux C. Sybase D. Windows Vista E. Symbian

2. En una microcomputadora, la función básica del controlador es ().

A. Controlar el trabajo coordinado de todas las partes de la máquina. b. Implementar operaciones aritméticas y operaciones lógicas. c. Almacenar diversa información de control.

D. Acceder a información externa, como programas y datos almacenados

3. Supongamos que la cadena S = "Olympic" y el número de cadenas no vacías en S es (). .

C.16 D.17 E.7

4. Si un árbol binario completo tiene 2*N-1 nodos, entonces el número de nodos hoja es ().

A.N-1 b . 2 * N C . N d 2n-1 E .

5. - Los elementos en 5, 53, 100} se ordenan de mayor a menor y dos elementos cualesquiera se intercambian a la vez, al menos () veces.

a4 b . 5 c . 6d . 7 e 8

6. E y F están en secuencia. Colóquelo en la pila y sáquelo en el orden de B, D, C, F, E, A. Entonces la capacidad de la pila debe ser al menos ().

A.6 B.5 C.4 D.3 E.2

7 El número cuaternario igual al número decimal 28,5625 es ().

a . 123.21 b . 131.22 c . 130.22d . 130.21 e .

8. .

A. Cola b. Matriz multidimensional c. Tabla lineal d. Pila

9.TCP/IP es un conjunto de protocolos de red que forman la base del Internet Literalmente, Internet consta de dos conjuntos de protocolos: Protocolo de control de transmisión (TCP) y Protocolo de Internet (IP). El protocolo TCP/IP describe el sistema de red de Internet como un modelo de red con cuatro capas de funciones, en las que () proporciona servicios de transmisión de información entre los nodos de origen y los nodos de destino, incluido el direccionamiento y la selección de enrutador.

A. Capa de enlace b. Capa de red c. Capa de aplicación e. , 56, 64, 75, 88, 92, 100}, realice un método de búsqueda binaria y encuentre con éxito la longitud de búsqueda promedio con la misma probabilidad.

a . 35/11 b . 34/11 c . 33/11 d . cada Pregunta 1,5 puntos, * * * 15 puntos El número de respuestas correctas para cada pregunta es mayor o igual a 1. No se otorgarán puntos por más de una respuesta).

11. Cuál de las siguientes afirmaciones sobre Turing es correcta ().

La Association for Computing Machinery creó un Premio Turing en 1966 para alentar a las personas que han realizado importantes contribuciones a la informática.

B. El Premio Turing se denomina "Premio Nobel de Informática".

cHasta ahora, ningún científico informático chino ha ganado este honor.

El Premio Turing lleva el nombre del pionero de la informática y científico británico Alan. Turing

12. Si la computadora se queda sin energía repentinamente durante el trabajo, la información en () no se perderá.

A. Disco duro B. CPU C. ROM D. RAM

13. expresión La fórmula realmente tiene ().

A.(A∧B)V(C∧DV?A) B .((?A∧B)VC)∧? B

C.(BVCVD)VD∧A D.A∧(DV?C)∧B

14. Web2.0 es uno de los conceptos populares en Internet en los últimos años. Es interacción y compartir. En los siguientes sitios web, () es una aplicación típica de Web2.0.

A. Sina, Flickr, Yahoo, Google

15 (2008) 10 (5b) El resultado de 16 es ().

A.(833)16 b .(2099)10 c .(4063)8d .(100001000111)2

16. Árbol binario T, dado que su recorrido antecedente es 1 2 4 3 5 7 6 (el número es el número de nodo, lo mismo a continuación), el recorrido consiguiente es 4 2 7 5 6 3 1, luego el recorrido de la raíz del árbol binario es ().

a 4 2 1 7 5 3 6 b 2 4 1 7 5 3 6

17. La programación orientada a objetos es una metodología de programación que utiliza objetos como unidad básica de programación y encapsula datos y programas en objetos para mejorar la reutilización, flexibilidad y escalabilidad del software. ¿Cuál de las siguientes afirmaciones sobre la programación orientada a objetos es correcta ()?

Un método de programación orientado a objetos generalmente adopta un método de diseño de arriba hacia abajo.

B. El método de programación orientado a objetos tiene las características de herencia, encapsulación y polimorfismo.

C. Aquellos que soportan características orientadas a objetos se denominan lenguajes de programación orientados a objetos. Actualmente los lenguajes más populares incluyen C, JAVA, C#, etc.

D. El prototipo de programación orientada a objetos proviene del lenguaje Simula, que luego fue ampliado y reanotado durante la mejora y estandarización del lenguaje SmallTalk. Hasta el día de hoy, el lenguaje SmallTalk todavía se considera la base de la programación orientada a objetos.

18. Supongamos que T es un árbol con n puntos fijos. La siguiente afirmación es correcta ().

A.t conexo, acíclico b.t conexo, n-1 lados.

C.t es acíclico y tiene n-1 aristas. Nada de lo anterior es cierto.

Local recomendado para 19. La competencia NoIP es ().

A.dev-c B. Visual c C. Free Pascal D. Lazarus

20 Entre las siguientes afirmaciones sobre firewalls, la correcta es ().

R. Un firewall es un dispositivo que ayuda a garantizar la seguridad de la información. Permitirá o restringirá el paso de datos en función de reglas específicas.

Un firewall puede ser un hardware dedicado o un conjunto de software instalado en un hardware de uso general.

C. El firewall de la capa de red puede considerarse como un filtro de paquetes IP, que solo permite el paso de paquetes de datos que cumplen con requisitos específicos, y el resto tiene prohibido pasar a través del firewall.

d El firewall de la capa de aplicación funciona en la "capa de aplicación" de TCP/IP y puede interceptar todos los paquetes de datos que entran y salen de una aplicación.

3. Resolución de problemas (***2 preguntas, 5 puntos cada una, * * * 10 puntos)

1. conexión por carretera. La distancia entre las dos ciudades se muestra en la siguiente tabla, por lo que la distancia más corta desde la ciudad 1 a la ciudad 6 es _ _ _ _ _ _ _ _ _.

Ciudad 1 Ciudad 2 Ciudad 3 Ciudad 4 Ciudad 5 Ciudad 6

Ciudad 102311215

Ciudad 2 2 0 2 5 3 12

Ciudad 3 3 2 0 3 6 5

Ciudad 4 1 5 3 0 7 9

Ciudad 5 12 3 6 7 0 2

Ciudad 6 15 12 5 9 2 0

2. Hay 21 libros en la estantería, numerados del 1 al 21. Entre ellos, se encuentran _ _ _ _ _ _ _ _ _ _ _.

4. Leer el programa y escribir los resultados (***4 preguntas, 8 puntos cada una, 32 puntos***).

1.var

I, a, b, c, d: entero

f: entero del array [0..3]; p>

p>

Inicio

Qué hacer para i:=0 a 3

Leer como (f[I]);

a:= f[ 0] f[1] f[2] f[3];

a:= a div f[0];

b:= f[ 0] f[2] f[3];

c:=(b * f[1] a)div f[2];

d:= f[(b div c)mod 4] ;

if(f[(a b c d)mod 4]>; f[2]) entonces

Iniciar

a:= a b;

Registro escrito (a)

Fin

Otros

Inicio

c:= c d;

writeln(c);

Fin;

Fin.

Entrada: 9 19 29 39

Salida: _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

p>

2. Procedimiento foo(a, b, c: integer);

Inicio

Si es un gtb, entonces foo(c, a, b )

Otro

writeln(a,',b,',c)

End;

var a, b, c : entero;

p>

Inicio

readln(a, b, c

foo(a, b, c

<); p>Fin.

Entrada: 2 1 3

Salida: _ _ _ _ _ _ _ _ _ _ _ _ _ _

3. , c: entero);

Inicio

Escribe (a, b, c, '/'); =2) y (c=1) luego sal;

si (b lt; c) entonces f (a, c, b)

Otros

si es un ltb entonces

Si es un ltc entonces f(c, a, b) else f(b, c, a

End; a, b, c: entero;

Inicio

readln(a, b, c);

f(a, b, c); p>p>

Fin.

Entrada: 1 3 2

Salida: _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

4.

s: cadena;

I, j, len, k: entero;

Inicio

readln(s); p>

len:=longitud(s);

para i:=1 a len do

if(order(s[I]) gt;=ord (' A ')) y (ord(s[I]) lt;=ord('Z ')) entonces

s:= chr(ord(s[I])-ord(' A ') ord(' A ');

for i:=1 to len do

if(ord(s[I]) lt; order(' X ')) entonces s: = chr(order(s[I]) 3)

Otros

s:= chr(ord(s[I])-23);

Escribir;

Escribir('/');

Para j:=1 a 3, haga

Inicio

I: = 1 ;

Y yo lt=len-j hago

Inicio

s[I]:= s[I j];

I:= I j;

Fin;

Fin;

Escribir contenido;

Entrada: ABCDEFGuvwxyz

p>

Salida: _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

5 puntos para los primeros 6. espacios, 2 puntos por los últimos 5 espacios, *** 28 puntos).

1. (Encuentra el k-ésimo número más grande) Dada una secuencia entera positiva desordenada de longitud 100000, otro número n (1

Var a: array[1 ..1000000];

n, m, ans: entero;

Intercambio de procesos (var a, b: entero);

var t: entero;

iniciar

si (a lt gtb) entonces iniciar

t:= a;= b; b:= t;

Fin

Fin;

Función FindKth(izquierda, derecha, n: entero): entero

Var tmp, valor, I, j: entero;

Iniciar

Si izquierda=derecha entonces salir(izquierda);

tmp:=random(derecha-izquierda) izquierda;

swap(a[ tmp], a[left]);

Valor: =____①_____

i: =left; j: =right;

Y no lo hago

Empezar

mientras(I ltj) y (_ _ _ _ _ _ _ _②_ _ _ _ _ _ _ _) hacer dec(j); I lt, comencemos

a:= a[j]; inc(一);

Fin else break

while(I ltj) y (_ _ _③_ _)do Inc(I);

Si lo hago entonces comencemos

a[j]:= a[I] ;

Finalizar else break

End;

____④_____

Si quiero, entonces inicio la empresa (I) (FindKth(_ _ _ _ _ _ _⑤_ _); _ _ _); fin;

Si gtn entonces inicio dec(j); exit(_ _ _ _ _ _⑥_ _ _ _ _ _ _ _); >Salir (1);

Fin;

var i: entero;

Inicio

Aleatorio;

ans:=-1;

m:= 5;

For i:=1 to m do

Leer como (a[I]);

Leer como (n);

ans:=FindKth(1, m, n);

writeln(a[ans]);

Fin.

2. (Números en la matriz) Existe una matriz A de n*n (1≤n≤5000), para 1 ≤ I < n, 1≤j≤n, a[i, j ] lt; a[i 1, j] a[j, I] lt; a[j, i 1]. Es decir, para dos elementos adyacentes en la matriz, el elemento de la derecha debe ser mayor que el de la derecha. izquierda. Para dos elementos adyacentes, el elemento inferior debe ser más grande que el elemento superior. Dado un número K en la matriz A, encuentre la fila y la columna donde se encuentra K (nota: los datos de entrada garantizan que los números en la matriz sean diferentes).

Definir variables

n, k, respuestax, respuesta: entero

Respuesta: entero en matriz [1..5000, 1..5000];

Posición de búsqueda del procedimiento;

Var I, j: entero;

Inicio

I: = n;

Y j gt0 empecemos

Si a[n,j]lt;k entonces rompemos;

Décima sesión;

Fin ;

______①_________

Y a[i, j] lt; gtk do

Iniciar

mientras (___②_____) y (i gt1 ) hacer dec(一);

mientras (___③_____) y (j lt= n)hacer Inc(j);

End;

_______④________

_______⑤________

Fin;

var i, j: entero;

Inicio

Leer como (n);

Para i:=1 a n hacer

Para j:=1 a n hacer

read(a[i,j]);

Leer(k);

BuscarKPosition

writeln(answerx, ' ', respuesta);

Fin. Respuestas de referencia y criterios de puntuación del equipo de mejora de NOIP2008 (lenguaje Pascal)

1. Preguntas de opción múltiple: (65438 0,5 puntos por cada pregunta)

1.C 2. A3. B4. C5. B

6.D 7. D8. E9. B10. C

2. Preguntas indefinidas de opción múltiple (* * 10 preguntas, 1,5 puntos por cada pregunta, * * * 15 puntos. El número de respuestas correctas para cada pregunta es mayor o igual a 1. No Se otorgarán puntos por más o menos opciones).

11.ABD 12. AC13. 14 a.C. B15. ABC

16.ABD 17. BCD 18. ABC 19. ACD20. Accelerated Business Collection and Delivery (utilizado por la Oficina Postal de EE. UU.) sistema acelerado de recolección y entrega

3 Resolución de problemas: (***2 preguntas, 5 puntos cada una, * * * 10 puntos)

1.7

2.3060

4. Programa de lectura y resultados de escritura (***4 preguntas, 8 puntos cada una, 32 puntos por ***)

1.23 (Pregunta de confianza)

2.1, 3, 2 (recursión simple)

3.132/213/231/312/321/(todos los arreglos)

4.defghijxyzabc/ hfizxjaybcccc (reemplazo de cadena)

5. Mejorar el programa (3 puntos por los primeros 6 espacios, 2 puntos por los últimos 5 espacios, * * * 28 puntos).

(Nota: Puede haber algunos métodos equivalentes para completar los espacios en blanco en el siguiente proceso. Cada provincia puede pedir a sus propios expertos que revisen en la computadora, y no necesariamente necesita informar a Ciencia y Comisión de Tecnología para su revisión.

)

1.①a[izquierda]

②a[j] lt; valor (o a [j] < = valor)

③a[I] gt ; Valor (o a[i] > = valor)

④ a[i]: = valor;

⑤I, derecha, n

⑥ FindKth ( Izquierda, I, n)

2.①Inc(j); (o j:= j 1;)

② a[i, j] gt;k

③ a[i, j] lt; k

④respuesta:= I;

⑤respuesta:= j;