C 语言超全练习题(一): 初识C语言

文章目录

  • 一、问答题
    • 1.1 C语言开发过程是怎样的?
    • 1.2 C语言的应用领域有哪些?
  • 二、上机题
    • 2.1 第一个C语言程序
    • 2.2 一个完整的C语言程序
    • 2.3 输出名言
    • 2.4 计算出正方形的周长

一、问答题

1.1 C语言开发过程是怎样的?

问题描述:C语言的整个开发过程是怎样的?都包括哪些步骤?

参考:C语言的开发过程包括编辑、编译、连接和运行4个步骤。

  1. 编辑源文件: 利用编辑器将编辑的C语言程序代码输入计算机,然后保存编辑好的代码在磁盘中,这样就生成了C语言的源文件。
  2. 编译源文件: 利用编译器将源程序翻译成目标代码的过程。其具体过程是先将源程序转换成汇编语言程序,然后再将汇编语言翻译成及其指令程序,即目标程序。

    举例说明:gcc 编译的流程:
    ① 预处理 生成预处理过得C代码 xx.i gcc -E xx.c -o xx.i -E 使编译器在预处理结束的时候停止
    ② 把我们预处理过的代码生成我们的汇编代码 xx.s gcc -S xx.i -o xx.s -S 使编译器在编译结束的时候停止
    ③ 把汇编代码生成我们的目标文件 xx.o gcc -c xx.s -o xx.o -c 使编译器在汇编结束的时候停止

  3. 连接: 将目标程序的各个部分进行连接配置,生成一个可供运行的可执行程序。
  4. 运行: 将编译好的可执行文件运行。通过运行程序可查看程序执行输出结果。④ gcc xx.o -o xx -o 输出gcc编译的结果

C语言程序代码的编译和运行过程如下图所示:
在这里插入图片描述
补充说明: 在学习的时候大家只需要掌握基本的程序设计步骤即可,具体如何实现编译和代码转换等操作则不需要深究(如果有兴趣可以进行深入的学习)。

1.2 C语言的应用领域有哪些?

问题描述:C语言被称为是使用最广泛的高级语言,那么C语言能够应用到哪些领域呢?

参考:因为C语言具有高级语言的特点,又具有汇编语言的特点,所以可以作为工作系统设计语言,编写系统应用程序,也可以作为应用程序设计语言,编写不依赖计算机硬件的应用程序。因此,它的应用范围广泛,不仅仅是在软件开发上,而且各类科研都需要用到C语言。下面列举了C语言一些应用比较广泛的领域。

  1. 应用软件: LINUX操作系统中的应用软件都是使用C语言编写的,因为这样的应用软件安全性非常高。
  2. 对性能要求严格的领域: 一般对性能有严格要求的地方都是C语言编写的,比如网络程序的底层和网络服务器端底层,地图查询等。
  3. 系统软件和图形处理: C语言具有很强的绘图能力和移植性,并且具备很强的数据处理能力,因此适用编写系统软件,动画、二维图形和三维图形。
  4. 数字计算: 相对于其它编程语言,C语言是数值计算能力超强的高级语言。
  5. 嵌入式设备开发: 手机、PDA等时尚消费类电子产品相信大家都不陌生,其内部的应用软件、游戏等很多都是应用C语言进行嵌入式开发。
  6. 游戏软件开发: 游戏大家更不陌生,很多人是因玩游戏而熟悉了计算机,C语言可以做很多游戏,比如GBA、推箱子、贪吃蛇等。

ps:上面仅列出了几个主要的C语言应用领域,实际上C语言几乎可以应用到程序开发的任何领域。

二、上机题

2.1 第一个C语言程序

输出 hello,world~ 是大多数初学者运行调试的第一个程序,可以说输出 hello,world~ 是C语言最为简单的程序,实例运行效果如下图所示:
在这里插入图片描述
程序主要代码如下:

/*================================================================
*   Copyright (C) 2023 AmoXiang All rights reserved.
*   
*   文件名称:hello_world.c
*   创 建 者:AmoXiang
*   创建日期:2023年09月22日 19:06:02
*   描    述:第一个C语言程序
*
================================================================*/#include <stdio.h>
int main(){printf("hello,world~\n");return 0;
}           

2.2 一个完整的C语言程序

使用程序求出 10+20 的结果,并将程序求出的结果进行输出,运行效果如下图所示:
在这里插入图片描述
程序主要代码如下:

/*================================================================
*   Copyright (C) 2023 AmoXiang All rights reserved.
*   
*   文件名称:get_sum.c
*   创 建 者:AmoXiang
*   创建日期:2023年09月22日 19:14:55
*   描    述:
*
================================================================*/#include <stdio.h>
int main(){int i,j,sum = 0;i = 10;j = 20;sum = i + j;//求和printf("10+20=%d\n", i+j);return 0;    
}

2.3 输出名言

是否能够成为真正编程高手,主要在于是否有毅力坚持学习和练习。输出名言 贵有恒,何必三更起五更睡;最无益,只怕一日曝十日寒. 运行效果如下图所示:
在这里插入图片描述
程序主要代码如下:

/*================================================================
*   Copyright (C) 2023 AmoXiang All rights reserved.
*   
*   文件名称:print_saying.c
*   创 建 者:AmoXiang
*   创建日期:2023年09月22日 19:30:18
*   描    述:控制台输出名言警句
*
================================================================*/#include <stdio.h>
int main(){printf("贵有恒,何必三更起五更睡;最无益,只怕一日曝十日寒.\n");return 0;    
}

2.4 计算出正方形的周长

已知正方形的边长为4,根据已知的条件计算出正方形的周长,并将其输出, 运行效果如下图所示:
在这里插入图片描述
程序主要代码如下:

/*================================================================
*   Copyright (C) 2023 AmoXiang All rights reserved.
*   
*   文件名称:get_perimeter.c
*   创 建 者:AmoXiang
*   创建日期:2023年09月22日 19:36:28
*   描    述:求正方形的周长
*
================================================================*/#include <stdio.h>
int main(){int length_of_side,perimeter = 0;length_of_side = 4;//程序中的运算符与日常生活中运算符大致相同,但是有些日常生活中的运算公式并不能应用于程序之中//错误写法 ==> 4length_of_sideperimeter = length_of_side * 4;printf("边长为%d的正方形,周长为:%d\n", length_of_side, perimeter);return 0;    
}

至此今天的学习就到此结束了,笔者在这里声明,笔者写文章只是为了学习交流,以及让更多学习C语言的读者少走一些弯路,节省时间,并不用做其他用途,如有侵权,联系博主删除即可。感谢您阅读本篇博文,希望本文能成为您编程路上的领航者。祝您阅读愉快!


在这里插入图片描述

    好书不厌读百回,熟读课思子自知。而我想要成为全场最靓的仔,就必须坚持通过学习来获取更多知识,用知识改变命运,用博客见证成长,用行动证明我在努力。
    如果我的博客对你有帮助、如果你喜欢我的博客内容,请 点赞评论收藏 一键三连哦!听说点赞的人运气不会太差,每一天都会元气满满呦!如果实在要白嫖的话,那祝你开心每一天,欢迎常来我博客看看。
 编码不易,大家的支持就是我坚持下去的动力。点赞后不要忘了 关注 我哦!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/236836.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

10kv配电室无人值守系统

10kv配电室无人值守系统是一种自动化控制系统&#xff0c;依托电易云-智慧电力物联网可以实现对配电室的监测、控制、保护和故障诊断等功能&#xff0c;从而实现配电室的无人值守。该系统主要由控制器、传感器、执行机构、通信模块等组成&#xff0c;可以实现对电力设备的自动化…

【Windows】内网穿透实现hMailServer远程发送邮件

目录 前言1. 安装hMailServer2. 设置hMailServer3. 客户端安装添加账号4. 测试发送邮件5. 安装cpolar6. 创建公网地址7. 测试远程发送邮件8. 固定连接公网地址9. 测试固定远程地址发送邮件 前言 hMailServer 是一个邮件服务器,通过它我们可以搭建自己的邮件服务,通过cpolar内网…

mongoDB非关系型数据库学习记录

一、简介 1.1Mongodb是什么 MongoDB是一个基于分布式文件存储的数据库,官方地址https://www.mongodb.com/ 1.2数据库是什么 数据库(DataBase)是按照数据结构来组织、存储和管理数据的应用程序 1.3数据库的作用 数据库的主要作用就是管理数据,对数据进行增©、删(d)、…

会员管理系统的意义何在?

在当今的商业环境中&#xff0c;会员管理系统已经成为企业运营的重要组成部分。会员管理系统的意义在于不仅能够帮助企业提高效率&#xff0c;提升用户体验&#xff0c;进行数据分析&#xff0c;营销推广&#xff0c;还能够帮助企业增加收入。下面&#xff0c;我们将详细探讨会…

【HTTP协议】简述HTTP协议的概念和特点

&#x1f38a;专栏【网络编程】 &#x1f354;喜欢的诗句&#xff1a;更喜岷山千里雪 三军过后尽开颜。 &#x1f386;音乐分享【如愿】 &#x1f970;欢迎并且感谢大家指出小吉的问题 文章目录 &#x1f33a;概念&#x1f33a;特点&#x1f384;请求协议&#x1f384;响应协议…

Everything结合内网穿透搭建在线资料库并实现随时随地远程访问

Everythingcpolar搭建在线资料库&#xff0c;实现随时随地访问 文章目录 Everythingcpolar搭建在线资料库&#xff0c;实现随时随地访问前言1.软件安装完成后&#xff0c;打开Everything2.登录cpolar官网 设置空白数据隧道3.将空白数据隧道与本地Everything软件结合起来总结 前…

为何要隐藏IP地址?代理ip在网络安全和隐私保护中的作用是什么?

目录 前言 一、为何要隐藏IP地址&#xff1f; 1. 保护隐私。 2. 防止网络攻击。 3. 避免限制和审查。 二、网络上哪些行为需要隐藏IP和更换IP&#xff1f; 1. 下载种子文件。 2. 访问受限网站。 3. 保护网络隐私。 4. 避免被封禁。 三、代理IP在网络安全和隐私保护中…

kali学习

目录 黑客法则&#xff1a; 一&#xff1a;页面使用基础 二&#xff1a;msf和Windows永恒之蓝漏洞 kali最强渗透工具——metasploit 介绍 使用永恒之蓝进行攻击 ​编辑 使用kali渗透工具生成远程控制木马 渗透测试——信息收集 域名信息收集 黑客法则&#xff1a; 一&…

R语言30分钟上手

文章目录 1. 环境&安装1.1. rstudio保存工作空间 2. 创建数据集2.1. 数据集概念2.2. 向量、矩阵2.3. 数据框2.3.1. 创建数据框2.3.2. 创建新变量2.3.3. 变量的重编码2.3.4. 列重命名2.3.5. 缺失值2.3.6. 日期值2.3.7. 数据框排序2.3.8. 数据框合并(合并沪深300和中证500收盘…

理解Gamma传递函数

对于任何认真从事色彩工作或电影和电视母带处理的人来说&#xff0c;掌握Gamma编码是一项重要的知识&#xff0c;但它也可能是最令人困惑的主题之一&#xff0c;因为我们人类的视力与大多数电子设备的工作方式截然不同。 Gamma编码和传递函数的全部工作都是基于向我们的人眼提供…

(二)Tiki-taka算法(TTA)求解无人机三维路径规划研究(MATLAB)

一、无人机模型简介&#xff1a; 单个无人机三维路径规划问题及其建模_IT猿手的博客-CSDN博客 参考文献&#xff1a; [1]胡观凯,钟建华,李永正,黎万洪.基于IPSO-GA算法的无人机三维路径规划[J].现代电子技术,2023,46(07):115-120 二、Tiki-taka算法&#xff08;TTA&#xf…

爬虫从入门到精通(21) |字体加密通杀方案

文章目录 一、了解什么是字体加密二、Python打开字体加密文件三、字体加密的通杀1.静态的字体文件固定顺序的字体2.其他动态变化情况 一、了解什么是字体加密 字体加密是页面和前端字体文件想配合完成的一个反爬策略。通过css对其中一些重要数据进行加密&#xff0c;使我们在代…