2022年网络安全工程师认证模拟考试题和答案解析 .pdf
1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD 第一部分模拟试题第一题 单项选择题 (在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内 ) 1、网络安全的基本属性是 ( D)。A、机密性B、可用性C、完整性D、上面 3 项都是2、计算机病毒是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱程序。A、内存 B、软盘 C、存储介质D、网络3、密码学的目的是 (C )。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全4、网络安全是在分布网络环境中对(D )提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面 3 项都是5、拒绝服务攻击的后果是 (E )。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )。A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面 3 项都是7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( D)。A、目标 B、代理 C、事件 D、上面 3 项都是8、风险是丢失需要保护的 ( C)的可能性,风险是 ( )和( )的综合结果。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 18 页 - - - - - - - - - A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面 3 项都不对9、一个组织的固定网络连接是由某些类型的(B )接入的。A、无线通信线路B、固定通信线路C、通信子网D、以上说法均不正确10 、最低级别的信息应该是(C )。A、不公开的B、加敏感信息标志的C、公开的 D、私有的11 、下列对访问控制影响不大的是( D)。A、主体身份B、客体身份C、访问类型D、主体与客体的类型12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C) 。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证13 、下面不属于 PKI(公钥基础设施 )的组成部分的是 (D )。A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS 14 、Kerberos 在请求访问应用服务器之前,必须( A)。A、向 Ticket Granting服务器请求应用服务器ticket B、向认证服务器发送要求获得“证书”的请求C、请求获得会话密钥D、直接与应用服务器协商会话密钥15 、选择开发策略的次序,取决于评估阶段对(A )。A、风险的识别B、信息资产价值分析C、文本检查的结果D、网络信息安全服务名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 18 页 - - - - - - - - - 16 、在网络安全处理过程的评估阶段,需要从3 个基本源搜集信息,即对组织的员工调查、文本检查 ( D)。A、风险分析B、网络检验C、信息资产价值分析D、物理检验17 、数据保密性安全服务的基础理论是( D)。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制18 、在 ISO7498-2 中说明了访问控制服务应该采用(D )安全机制。A、加密 B、路由管制C、数字签名D、访问控制19 、数据完整性有两个方面:单个数据单元或字段的完整性和(A )。A、数据单元流或字段流的完整性B、无连接完整性C、选择字段无连接完整性D、带恢复的连接完整性20、以下不属于数据完整性的是( D)。A、带恢复的连接完整性B、无恢复的连接完整性C、连接字段的连接完整性D、选择字段连接完整性21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC 21、( C)提供 OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。A、网络层B、表示层C、应用层D、会话层22、 在开放系统互连环境中, 两个 N 层实体进行通信,它们可能用到的服务是 (A )。A、N-1 层提供的服务B、N 层提供的服务C、N+1 层提供的服务D、以上 3项都不是23、可以被数据完整性机制防止的攻击方式是(D )。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 18 页 - - - - - - - - - 24、以下不属于 OSI安全管理活动的有 ( C)。A、系统安全管理B、安全服务管理C、路由管理D、安全机制管理25、在 OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的 (B )。A、第三层B、第七层C、第六层D、第五层26、(C )属于 WEB 中使用的安全协议。A、PEM 、SSL B、S-HTTP 、S/MIME C 、SSL、S-HTTP D 、S/MIME 、SSL 27、根据 ISO7498-2 的安全体系, 将选择字段连接完整性映射至TCP/IP 协议集中的( B)。A、网络接口B、应用层C、传输层D、网络接口28、以下说法正确的是 ( A)。A、NAT 是将一个或多个地址转化为另一组地址B、NAT 不提供安全功能C、网络层防火墙是把NAT 作为其功能的一部分D、NAT 能够提供安全的保护29、以下关于的通用结构的描述不正确的是(A )。A、路由器和防火墙是一种通用结构B、单个防火墙是一种通用结构C、双防火墙是一种通用结构D、以上说法均不正确30、Internet 接入的方案不包括 (B )。A、单线接入B、NETBEUI 接入C、多线接入多个ISP D、多线接入单个 ISP 31 、对非军事区 DMZ 而言,最准确的描述是 (D )。A、 DMZ 是一个非真正可信网络部分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 18 页 - - - - - - - - - B、DMZ 网络访问控制策略决定允许或禁止进入DMZ 通信C、允许外部用户访问DMZ 系统上合适的服务D、以上 3 项都是32、下列服务中, Internet 不提供的服务有 (D )。A、HTTP 服务 B、Telnet 服务 C、Web 服务 D、远程控制协议33、电路级网关也被称为线路级网关,它工作在( A)。A、会话层B、应用层C、表示层D、物理层34、防火墙是一种 (B )隔离部件。A、物理 B、逻辑 C、物理及逻辑D、以上说法均不正确35、防火墙最基本的功能是 (D )。A、内容控制功能B、集中管理功能C、全面的日志功能D、访问控制功能36、以下有关数据包过滤局限性描述正确的是(D )。A、能够进行内容级控制B、数据包过滤规则指定比较简单C、过滤规则不会存在冲突或漏洞D、有些协议不适合包过滤37、PPTP 客户端使用 ( A)建立连接。A、TCP 协议 B、UDP 协议 C、L2TP 协议 D、以上皆不是38、GRE 协议( B)。A、既封装,又加密B、只封装,不加密C、只加密,不封装D、不封装,不加密39、属于第二层 VPN 隧道协议的有 ( B)。A、Insect B 、PPTP C、GRE D、以上皆不是40、IKE 协商的第一阶段可以采用( C)。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 18 页 - - - - - - - - - A、主模式、快速模式B、快速模式、积极模式C、主模式、积极模式D、新组模式41-45 CADCB 46-50 AACBA 51-55 BDCAD 56-60 CCACA 41 、Insect 协议和 ( C)VPN隧道协议处于同一层。A、PPTP B 、L2TP C 、GRE D、以上皆是42、下列协议中, (A )协议的数据可以受到Insect 的保护。A、TCP、UDP、IP B、ARP C、RARP D 、以上皆可以43、密码猜测技术的原理主要是利用( D)的方法猜测可能的明文密码。A、遴选 B、枚举 C、搜索 D、穷举44、根据影响攻击脚本的因素,可以确认服务器攻击难度分为(C )。A、3 级 B、4 级 C、5 级 D、6 级45、( B)主要是漏洞攻击技术和社会工程学攻击技术的综合应用。A、密码分析还原技术B、病毒或后门攻击技术C、拒绝服务攻击技术D、协议漏洞渗透技术46、查找防火墙最简便的方法是( A)。A、对特定的默认端口执行扫描B、使用 trace route这样的路由工具C、ping 扫射 D、以上均不正确47、(A )只需要向目标网络的网络地址和或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP 回显应答。A、广播 ICMF B、TCP C、ICMP D、非回显 ICMP 48、( C)是 IP 层的一个组成部分,用来传递差错报文和其他需要注意的信息。A、UDP 扫射 B、TCP 扫射 C、ICMI D、非同显 ICMP 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 18 页 - - - - - - - - - 49、黑客在真正入侵系统之前,通常都不会先进行(B )工作。A、扫描 B、窃取 C、踩点 D、查点50、以下不是网络堆栈特征探测技术的是(A )。A、IP 报文响应分析B、ICMP 响应分析C、被动特征探测D、TCP 报文延时分析51 、( B)为应用层提供一种面向连接的、可靠的字节流服务。A、UDP 扫射 B、TCP C、ICMP D、非回显 ICMP 52、( D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。A、操作系统系统检测B、密码分析还原C、IPSec D、计算机安全漏洞53、端口扫描最基本的方法是(C )。A、TCP ACK 扫描 B、TCP FIN 扫描C、TCF connet() 扫描 D、FTP 反弹扫描54、主机文件检测的检测对象不包括(A )。A、数据库日志B、系统日志C、文件系统D、进程记录55、关于基于网络的入侵检测系统的优点描述不正确的是( D)。A、可以提供实时的网络行为检测B、可以同时保护多台网络主机C、具有良好的隐蔽性D、检测性能不受硬件条件限制56、关于基于网络的入侵检测系统的特点的说明正确的是(C )。A、防入侵欺骗的能力通常比较强B、检测性能不受硬件条件限制C、在交换式网络环境中难以配置D、不能处理加密后的数据57、目前病毒识别主要采用 ( C)和( )。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 18 页 - - - - - - - - - A、特征判定技术,静态判定技术B、行为判定技术,动态判定错误C、特征判定技术,行为判定技术D、以上均不正确58、传染条件的判断就是检测被攻击对象是否存在(A )。A、感染标记B、潜伏标记C、表现标记D、繁殖标记59、计算机病毒主要由 ( C)等三种机制构成。A、潜伏机制、检测机制、表现机制B、潜伏机制、传染机制、检测机制C、潜伏机制、传染机制、表现机制D、检测机制、传染机制、表现机制60、以下不属于 UNIX 系统安全管理的主要内容的是(A )。A、扫描端口漏洞B、防止未授权存取C、防止泄密D、防止丢失系统的完整性61-65 CDDAB 66-70 DDBCA 71-75 DCDBA 76-80 DBDCA 61 、(C )是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种服务软件和有关规定的集合。A、安全策略B、漏洞分析机制C、系统平台D、软件防火墙62、以下不属于网络系统平台的是( D)。A、Netware B 、UNIX C、Linux D 、MaC 0S X 63、(D )是应用安全服务的信任基础,( )是应用安全服务的具体实现,( )应是对PKI 的全面理解。A、Camas ,Alas,CA B、Camas,CA,Alas C、AAs,CA+AAs ,CA D、CA,AAs,CA+AAs 64、(A )即非法用户利用合法用户的身份,访问系统资源。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 18 页 - - - - - - - - - A、身份假冒B、信息窃取C、数据篡改D、越权访问65、应用安全服务包括 (B )、机密性服务、完整性服务、访问控制服务、抗否认服务、审计跟踪服务和安全管理服务。A、连接机密性服务B、鉴别服务C、无连接完整性D、有交付证明的抗抵赖服务66、计算机系统的鉴别包括 (D )。A、用户标识认证B、传输原发点的鉴别C、内容鉴别及特征检测D、以上 3 项都正确67、技术安全需求集中在对 ( D)的控制上,而技术安全控制的主要目标是保护组织信息资产的 ( D )。A、计算机系统,完整性B、网络系统,可用性C、应用程序,机密性D、上面 3 项都是68、( B)与( )能使企业在发生重大破坏事件时保持正常的经营业务的运行。A、BIA,BCP B、BCP, DRP C、BIA,DRP D、上面 3 项都是69、安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分为直接损失与间接损失两类。根据美国CsIFBI 的统计资料,大部分严重的经济损失来自 ( C)安全威胁,而 ( )损失又占总损失的大部分。A、外部,间接B、内部,间接C、内部,直接D、外部,直接70、在对一个大的企业定义安全需求时,首先应完成(A ),弄明白业务功能丢失或降低的影响。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 18 页 - - - - - - - - - A、BCP B、CIRT C、BIA D、DRP 71 、安全基础设施的主要组成是( D)。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面 3 项都是72、KMIPal 支持的服务不包括 (B )。A、非对称密钥技术及证书管理B、对称密钥的产生和分发C、访问控制服务D、目录服务73、安全设计是 (D ),一个安全基础设施应提供很多安全组件的( )使用。A、一门艺术,各种B、一门科学,协同C、一项工程,分别D、艺术、科学和工程集成于一体,协同74、PKI 的主要组成不包括 (C )。A、证书授权 CA B、SSL C、注册授权 RA D、证书存储库 CR 75、PKI 管理对象不包括 (A )。A、ID 和口令 B、证书 C、密钥 D、证书撤销列表76、所有信息安全管理活动都应该在统一的(D )指导下进行。A、风险评估原则B、应急恢复原则C、持续发展原则D、策略77、信息安全管理的 (B )从内涵上讲是指信息及其载体信息系统,从外延上说其范围由实际应用环境来界定。A、原则 B、对象 C、任务 D、目标78、以下不属于信息安全管理的具体对象的是( D)。A、机构 B、人员 C、介质 D、风险名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 18 页 - - - - - - - - - 79、信息安全管理策略的制定要依据(C )的结果。A、应急恢复B、安全分级C、风险评估D、技术选择80、BS7799 由( A)个主要段落组成。A、4 B、3 C、2 D、5 81-85 BABCA 86-90 BACCB 91-95 CBAAC 96-100 CCAAA 81 、2003 年上半年发生的较有影响的计算机及网络病毒是什么(B )。A、SARS B、SQL 杀手蠕虫 C、手机病毒D、小球病毒82、SQL 杀手蠕虫病毒发作的特征是什么(A )。A、大量消耗网络带宽B、攻击个人 PC 终端C、破坏 PC 游戏程序D、攻击手机网络83、当今 IT 的发展与安全投入,安全意识和安全手段之间形成( B)。A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口84、我国的计算机年犯罪率的增长是( C)。A、10% B、160% C 、60% D、300% 85、信息安全风险缺口是指 ( A)。A、IT 的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、 计算中心的火灾隐患86、安全的含义 (B )。A、security( 安全) B、security( 安全)和 safety (可靠)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 18 页 - - - - - - - - - C、safety (可靠)D、risk( 风险) 87、网络环境下的 security 是指( A)。A、防黑客入侵 ,防病毒 ,窃密和敌对势力攻击B、网络具有可靠性 ,可防病毒 ,窃密和敌对势力攻击C、网络具有可靠性 ,容灾性 ,鲁棒性D、网络的具有防止敌对势力攻击的能力88、网络环境下的 safety 是指(C )。A、网络具有可靠性 ,可防病毒 ,窃密和敌对势力攻击B、网络的具有防止敌对势力攻击的能力C、网络具有可靠性 ,容灾性 ,鲁棒性D、防黑客入侵 ,防病毒 ,窃密89、信息安全的金三角 ( C)。A、可靠性 ,保密性和完整性B、多样性 ,容余性和模化性C、保密性 ,完整性和可获得性D、多样性 ,保密性和完整性90、鲁棒性 ,可靠性的金三角 (B )。A、可靠性 ,保密性和完整性B、多样性 ,容余性和模化性C、保密性 ,完整性和可获得性D、多样性 ,保密性和完整性91 、国标 学科分类与代码 中安全科学技术是 ( C)。A、安全科学技术是二级学科,代码 620 B、安全科学技术是一级学科,代码 110 C、安全科学技术是一级学科,代码 620 D、安全科学技术是二级学科,代码 110 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 18 页 - - - - - - - - - 92、信息网络安全的第一个时代( B)。A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代93、信息网络安全的第三个时代(A )。A、主机时代 , 专网时代 , 多网合一时代B、主机时代 , PC机时代 , 网络时代C、PC 机时代 ,网络时代 ,信息时代D、2001年,2002 年,2003 年94、信息网络安全的第二个时代( A)。A、专网时代B、九十年代中叶前C、世纪之交D、2003 年95、网络安全在多网合一时代的脆弱性体现在(C )。A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性96、人对网络的依赖性最高的时代( C)。A、专网时代B、PC 时代 C、多网合一时代D、主机时代97、网络攻击与防御处于不对称状态是因为(C )。A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性98、网络攻击的种类 (A )。A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 18 页 - - - - - - - - - 99、语义攻击利用的是 (A )。A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击100 、1995年之后信息网络安全问题就是(A )。A、风险管理B、访问控制C、消除风险D、回避风险第二题 多项选择题(在每个小题列出的选项中有两个或两个以上的选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)1、以下关于风险管理描述正确的是( ABC)。A、风险管理是识别、评估和减少风险的过程B、风险评估即对漏洞和威胁的可能性进行检查,并考虑事故造成的可能影响C、描述威胁和漏洞的最好的方法是根据对经营业务的影响描述D、以上说法都不正确2、以下对安全管理的描述正确的是( ABCD)。A、安全管理以管理对象的安全为任务和目标B、安全管理的任务是保证管理对象的安全C、安全管理的目标是达到管理对象所要求的安全级别D、信息安全管理是以信息及信息系统为对象的管理1-5 ABC ABCD CD BCD ABD 6-10 ABCD ACDE ABCDE CDE CDE 3、以下所列属于 KMIPKI 过程的有 (CD )。A、登陆 B、执行 C、密钥更新D、密钥恢复4、通用的鉴别用户的方法包括(BCD )。A、一次性口令以及MSO B、强的两因子鉴别名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 18 页 - - - - - - - - - C、静态用户名和口令D、一次性口令以及SSO 5、以下对电子邮件安全描述准确的有( ABD)。A、电子邮件作为一个关键的和不可或缺的经营工具,用于外部与内部的通信B、在内部与外部网上的电子邮件报文内容必须在任意时间内保持其机密性和完整性C、不可对电子邮件实施监控D、保证电子邮件的可用性是关键6、处理严格限制的、机密的内部材料时,必须防止信息不适当的泄露,为此有以下要求 ( ABCD)。A、要生成和使用严格限制的、机密的内部信息,必须进行安全的信息存储、搜集B、对严格限制的、机密的内部信息,当不需要时必须彻底销毁C、用磁介质存储的敏感信息必须退磁、格式化、切片处理D、含有敏感信息的硬拷贝磁介质必须严格限制再生产7、应用安全的目的是 (ACDE )。A、保证信息用户的真实性B、保证信息数据的机密性C、保证信息数据的完整性D、保证信息用户和信息数据的可审性E、保证信息数据的可用性8、要设计一种策略以满足目标系统平台的需求,通常安全策略的指定应考虑( ABCDE)等方面的内容。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 18 页 - - - - - - - - - A、网络 B、系统软件C、文件系统D、用户E、物理9、计算机蠕虫根据启动方式可分为(CDE )。A、任意协议蠕虫B、电子邮件蠕虫C、自启动蠕虫D、用户启动蠕虫E、混合启动蠕虫10 、按照检测对象的不同,基于主机的入侵检测系统可以分为(CDE )。A、网络连接检测B、包嗅探器和混杂模式C、主机文件检测D、基于网络的入侵检测11 、扫描中采用的主要技术有(ABCD)。A、Ping 扫射 B、端口扫描C、操作系统检测D、棋标获取12、AH 为 IP 数据包提供 ( ABC)服务。A、无连接的数据完整性验证B、数据源身份认证C、防重放攻击D、数据包加密13 、从技术上说,身份认证基本分类是(AB )。A、PKI B、非 PKI C、PAP D、CHAP 14 、恶意破坏者主要采用的攻击手段有(ABCDEF ) 。A、入侵内部网络B、针对防火墙的攻击,使其失去功能C、拒绝服务功能D、强度攻击E、协议漏洞攻击F、应用漏洞攻击15 、在 DMZ 中放置的系统有 (ABD )。A、邮件系统B、Web 服务 C、内部可访问和系统D、控制系统16 、Internet提供的服务包括 (ABCD )。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 18 页 - - - - - - - - - A、邮件服务B、Web 服务C、内部访问 Internet D 、外部访问内部系统17 、OSI安全管理活动有三类,分别是( ABD)。A、系统安全管理B、安全服务管理C、访问控制管理D、安全机制管理18 、以下关于 OSI模型各层提供的安全服务说明正确的是(BCD )。A、会话层提供连接机密性服务B、网络层可以在一定程度上提供认证、访问控制、(部分)机密性和(部分)完整性服务C、物理提供连接机密性和(或)业务流机密性服务D、应用层必须提供所有的安全服务19 、以下属于身份鉴别机制的形式有( ABC)。A、口令限制B、智能卡C、生物识别D、计算机所有权20、对抗攻击的安全服务有 (ABCDEF )。A、数字签名服务B、访问控制服务C、机密性服务D、完整性服务E、可用性服务F、可审性服务参考答案 : 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 18 页 - - - - - - - - - 第一题 单项选择题1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD 21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC 41-45 CADCB 46-50 AACBA 51-55 BDCAD 56-60 CCACA 61-65 CDDAB 66-70 DDBCA 71-75 DCDBA 76-80 DBDCA 81-85 BABCA 86-90 BACCB 91-95 CBAAC 96-100 CCAAA 第二题 多项选择题1-5 ABC ABCD CD BCD ABD 6-10 ABCD ACDE ABCDE CDE CDE 11-15 ABCD ABC AB ABCDEF ABD 16-20 ABCD ABD BCD ABC ABCDEF 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 18 页 - - - - - - - - -