南开大学智慧树知到“信息安全”《密码学》网课测试题答案1
信息安全密码学试题

密码学与信息安全期末考试题与答案一、选择题(每题5分,共40分)1. 以下哪一项不是对称加密算法?A. AESB. DESC. RSAD. 3DES答案:C2. 在公钥加密算法中,以下哪一项是公钥和私钥的关系?A. 公钥可以加密,私钥可以解密B. 公钥可以解密,私钥可以加密C. 公钥和私钥都可以加密和解密D. 公钥和私钥没有关系答案:A3. 以下哪一项不是数字签名的作用?A. 身份认证B. 数据完整性C. 数据加密D. 抗抵赖答案:C4. 以下哪一项是哈希函数的特点?A. 可逆性B. 抗碰撞性C. 可扩展性D. 速度慢答案:B5. 以下哪一项不是对称加密算法的优点?A. 加密速度快B. 密钥管理简单C. 安全性高D. 抗攻击能力强答案:C6. 以下哪一项是椭圆曲线加密算法的优势?A. 计算速度快B. 密钥长度短C. 抗攻击能力强D. 密钥管理简单答案:C7. 以下哪一项是数字证书的作用?A. 证书签名B. 身份认证C. 密钥交换D. 数据加密答案:B8. 以下哪一项不是网络安全威胁?A. 拒绝服务攻击B. 网络入侵C. 数据泄露D. 系统崩溃答案:D二、填空题(每题10分,共40分)9. 在对称加密算法中,加密和解密使用的是______密钥。
答案:相同10. 在公钥加密算法中,公钥用于______,私钥用于______。
答案:加密,解密11. 数字签名包括______和______两部分。
答案:签名,验证12. 哈希函数的输出称为______。
答案:哈希值13. 椭圆曲线加密算法的密钥长度通常______于RSA算法。
答案:短于14. 数字证书中包含了证书所有者的______、公钥和证书签发机构的数字签名。
答案:身份信息三、简答题(每题20分,共60分)15. 简述对称加密算法与公钥加密算法的区别。
答案:对称加密算法使用相同的密钥进行加密和解密,密钥管理简单,但安全性较低;公钥加密算法使用一对密钥,公钥用于加密,私钥用于解密,安全性较高,但密钥管理复杂。
南开大学智慧树知到“信息安全”《计算机科学导论》网课测试题答案4

南开大学智慧树知到“信息安全”《计算机科学导论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.E中的任一实体可以通过R与F中的至多一个实体联系则R叫做E到F的()。
A.一对一联系B.多对一联系C.多对多联系D.非法联系2.关系中除含有属性名所在行以外的其他行叫做()A.字段B.模式C.域D.元组3.同步是一种进程相互合作的思想描述进程间相互制约的问题。
()A.正确B.错误4.目前应用最广泛的计算机网络拓扑结构是()。
A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑5.硬件是指计算机系统中有形设备和装置的总称。
()A.错误B.正确6.硬件是计算机系统中有形的装置和设备的总称。
()A.错误B.正确7.网络协议就是为网络数据交换而制定的规则。
()A.正确B.错误8.十三进制下的数字943与十进制下的哪个数含有相同多的实体?()A.13B.69C.1576D.9439.下列哪种工具列出了一个实际问题的所有可能的输入值和相关输出值的?()A.门B.电路C.真值表D.逻辑框图10.硬件是计算机系统中有形的装置和设备的总称。
()A.正确B.错误11.下列运算中优先级别最高的是()。
A.括号B.补C.布尔积D.布尔和12.操作系统的特性包括()。
A.并发性B.共享性C.虚拟性D.不确定性13.计算机网络的拓扑结构包括()。
A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑14.目前应用最广泛的计算机网络拓扑结构是()A.星型拓扑B.网状拓扑C.树状拓扑D.环状拓扑15.实体是指某种抽象事物的集合。
()A.错误B.正确第2卷一.综合考核(共15题)1.以下哪个概念与其他三个不属于同一类?()A.局域网B.城域网C.广域网D.资源子网2.在某些电路中,由于输入值的一些组合从未出现过,所以对其输出值可以任意选择,函数对于这种组合的值称为()A.无需在意条件B.无需在意结果C.最优选择条件D.最优选择结果3.计算机网络的发展始于()。
南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案2

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.计算机网络有多种分类方法,下列叙述中不正确的是()。
A.按地理范围可分为局域网、广域网、城域网B.按通信介质可分为有线网络和无线网络C.按使用的传输技术可分为广播式网络和点到点式网络D.按网络的拓扑结构可分为星形网、环形网和圆形网等2.在Access的某一字段单元格中编辑数据后,当焦点离开该单元格时,要求Access检查字段值是否符合条件,则应设置字段有效性规则。
()A.错误B.正确3.在Excel中,若只显示符合某一条件的记录,而隐藏其他记录,应使用()操作。
A.排序B.筛选C.删除D.分类汇总4.知识产权的特点包括()。
A.无形性B.共享性C.时间性D.全球性5.在Access中,二维表中每一行称为一个记录。
()A.错误B.正确6.以下关于文档压缩的叙述中,不正确的是()。
A.文档压缩是一种信息保密措施B.多个文档可以压缩成一个文件C.文档压缩有利于减少存储量D.文档压缩有利于节省传输时间7.在Word中可以对表格数据做分类汇总。
()A.错误B.正确8.在Word中可以对表格数据做分类汇总。
()A.正确B.错误9.使用浏览器上网时,()不可能影响系统和个人信息安全。
A.浏览包含有病毒的网站B.改变浏览器显示网页文字的字体大小C.在网站上输入银行账号、口令等敏感信息D.下载和安装互联网上的软件或者程序10.()无助于加强计算机的安全。
A.安装杀毒软件并及时更新病毒库B.及时更新操作系统补丁包C.把操作系统管理员账号的口令设置为空D.安装使用防火墙11.在Excel中,进行一次分类汇总时的关键字段只能针对一个字段。
()A.错误B.正确12.Excel中,在单元格中输入文字时,缺省的对齐方式是:()A.左对齐B.右对齐C.居中对齐D.两端对齐13.客户端通过()协议发送电子邮件。
A.FTPB.SMTPC.HTTPD.POP314.信息安全的基本内容包括()。
南开20秋学期《密码学》在线作业答案4703

(单选题)1: 若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列
A: 3
B: 4
C: 5
D: 6
正确答案: D
(单选题)2: 在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d 为( )
A: 7
B: 17
C: 23
D: 77
正确答案: D
(单选题)3: SSL指的是()。
A: 加密认证协议
B: 安全套接层协议
C: 授权认证协议
D: 安全通道协议
正确答案: B
(单选题)4: 高级数字加密标准算法AES的明文分组位数是?
A: 64
B: 56
C: 7
D: 128
正确答案: D
(单选题)5: 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A: 非对称算法的公钥
B: 对称算法的密钥
C: 非对称算法的私钥
D: CA中心的公钥
正确答案: B
(单选题)6: 一个完整的密码体制,不包括以下( )要素
A: 明文空间
B: 密文空间
C: 数字签名
D: 密钥空间
正确答案: C。
奥鹏远程南开大学(本部)20春学期《密码学》在线作业标准答案

13. CA 指的是()。 【选项】: A 证书授权 B 加密认证 C 虚拟专用网 D 安全套接层
【答案】:A
14. SMS4 加密算法的明文分组位数是? 【选项】: A 64 B 56 C7 D 128
【答案】:D
15. 下面哪种攻击方法属于被动攻击。 【选项】: A 假冒 B 业务流分析 C 重放 D 业务拒绝
【答案】:B
9. 在以下古典密码体制中,属于置换密码的是( )。 【选项】: A 移位密码 B 倒序密码 C 仿射密码 D PlayFair 密码
【答案】:B
10. RSA 算法是一种基于()的公钥体系。 【选项】: A 素数不能分解 B 大数没有质因数的假设
C 大数分解困难性假设 D 公钥可以公开的假设
【答案】:A
19. 以下关于对称密钥加密说法正确的是()。 【选项】: A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的 C 加密密钥和解密密钥必须是相同的 D 密钥的管理非常简单
【答案】:C
20. 会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。 【选项】: A 可用性 B 机密性任 C 可控性 D 抗抵赖性
【答案】:B
16. 以下算法中属于公钥加密算法的是()。 【选项】: A Rabin 算法 B DES 算法 C IDEA 算法 D 三重 DES 算法
【答案】:A
17. SMS4 加密算法的密钥位数是() 【选项】: A 64 B 56
C7 D 128
【答案】:D
18. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密 文经过解密函数、()还原成明文。 【选项】: A 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将 此密文经过解密函数、()还原成明文。
南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案卷3

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.藏头诗属于()。
A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是2.关于隐写分析,下列说法不正确的是()。
A.设计图像隐写算法时往往假设图像中LSB位是完全随机的,实际使用载体的LSB平面的随机性并非理想,因此连续的空域隐藏很容易受到视觉检测。
B.感观检测的一个弱点是自动化程度差。
C.统计检测的原理:大量比对掩蔽载体和公开载体,找出隐写软件特征码D.通用分析方法的设计目标是不仅仅针对某一类隐写算法有效。
3.LSB是一种重要的信息隐藏算法,下列描述不正确的是()。
A.LSB算法会引起值对出现次数趋于相等的现象。
B.对图像和语音都可以使用LSB算法。
C.LSB可以用于信号的样点和量化DCT系数。
D.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。
4.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。
A.1990B.1992C.1996D.19995.()指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。
A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是6.如果对调色板图像像素采用LSB方法进行处理以隐藏数据,下列描述不正确的是()。
A.索引值相邻的颜色对,其色彩或灰度可能相差很大,因此替换后图像感观质量可能会有明显下降。
B.图像处理软件可能会根据颜色出现频率等重排颜色索引,因此隐藏的信息可能会丢失。
C.方法的优点是可隐藏的数据量大,不受图像文件大小限制。
D.为防止索引值相邻的颜色对色差过大,可以根据其色度或灰度预先进行排序,改变索引顺序,再对像素进行LSB替换。
7.二维离散小波变换处理图像,一级分解后的图像变为四个部分:近似部分、水平方向细节部分、垂直方向细节部分和对角线方向细节部分。
密码学试题及答案
密码学试题及答案一、单项选择题(每题2分,共20分)1. 密码学中的对称加密算法不包括以下哪一项?A. DESB. AESC. RSAD. IDEA答案:C2. 非对称加密算法中,公钥和私钥的关系是?A. 相同B. 互为逆运算C. 完全不同D. 互为逆运算,但可以互相推导答案:D3. 以下哪个算法不是哈希函数?A. MD5B. SHA-256C. Base64D. RIPEMD-160答案:C4. 数字签名的主要目的是什么?A. 验证消息的完整性B. 验证消息的来源C. 保护消息的隐私D. 以上都是答案:D5. 以下哪个选项不是密码学中的基本概念?A. 明文B. 密文C. 密钥D. 频率答案:D6. 在密码学中,PKI代表什么?A. 公钥基础设施B. 私钥基础设施C. 密码学知识库D. 密码学问题库答案:A7. 以下哪个不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D8. 以下哪个算法是流密码?A. RC4B. RSAC. AESD. DES答案:A9. 在密码学中,什么是“完美保密”?A. 即使攻击者拥有无限的计算能力,也无法从密文中获取任何关于明文的信息B. 只有当密钥长度足够长时,才能实现完美保密C. 只有当攻击者不知道密钥时,才能实现完美保密D. 以上都不是答案:A10. 以下哪个不是密码学中的安全属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是密码学中常见的攻击方式?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 社交工程攻击答案:ABCD12. 以下哪些是密码学中的基本要求?A. 机密性B. 完整性C. 可用性D. 非否认性答案:ABCD13. 以下哪些是密码学中常见的加密模式?A. ECBB. CBCC. CFBD. OFB答案:ABCD14. 以下哪些是密码学中常见的安全协议?A. SSL/TLSB. SSHC. IPSecD. PGP答案:ABCD15. 以下哪些是密码学中常见的密钥交换协议?A. Diffie-HellmanB. RSAC. ElGamalD. SRP答案:ACD16. 在密码学中,______算法是一种将明文分成固定大小的块,然后对每个块进行加密的算法。
南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案4
南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.可以按()键定义原始字节为代码。
A.C键B.D键C.shift+D键D.U键2.恶意代码与驱动通信最常使用的请求是DeviceIoControl。
()A.正确B.错误3.有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。
()A.正确B.错误4.Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。
()A.正确B.错误5.轰动全球的震网病毒是()。
A.木马B.蠕虫病毒C.后门D.寄生型病毒6.反向shell是从攻击方发起一个连接,它提供被攻击者通过shell访问攻击方机器的权限。
()A.正确B.错误7.DLL注入时,启动器恶意代码没有调用一个恶意函数。
如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。
DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。
()A.正确B.错误8.当单击Resource Hacker工具中分析获得的条目时,看不到的是()。
A.字符串B.二进制代码C.图标D.菜单9.Shell是一个命令解释器,它解释()的命令并且把它们送到内核。
A.系统输入B.用户输入C.系统和用户输入D.输入10.以下的恶意代码行为中,属于后门的是()。
cat反向shellB.windows反向shellC.远程控制工具D.僵尸网络cat被称为“TCP/IP协议栈瑞士军刀”,可以被用在支持端口扫描、隧道、代理、端口转发等的对内对外连接上。
在监听模式下,Netcat充当一个服务器,而在连接模式下作为一个客户端。
Netcat从标准输入得到数据进行网络传输,而它得到的数据,又可以通过标准输出显示到屏幕上。
()A.正确B.错误12.在操作系统中所有的文件都不可以通过名字空间进行访问。
南开大学《密码学》在线作业
《密码学》在线作业防止重放攻击最有效的方法是()A:对用户账户和密码进行加密B:使用“一次一密”加密方式C:经常修改用户账户名称和密码D:使用复杂的账户名称和密码参考选项:B下列关于密码学的讨论中,不正确的是()A:密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B:密码学的两大分支是密码编码学和密码分析学C:密码并不是提供安全的单一的手段,而是一组技术D:密码学中存在可用的一次一密密码体制,它是绝对安全的参考选项:DSMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。
A:8B:16C:32D:48参考选项:C1976年,Diffie和Hellman提出公钥密码体制的设想后,第一个实现的公钥密码体制是( )A:Diffie-Hellman密钥交换协议B:RSA密码C:背包密码D:Rabin密码参考选项:C密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
A:生成种种网络协议B:消息认证,确保信息完整性C:加密技术,保护传输信息D:进行身份认证参考选项:A数据保密性指的是()。
A:保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B:提供连接实体的身份鉴别C:防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D:确保数据是由合法实体发送的参考选项:A在以下人为的恶意攻击行为中,属于主动攻击的是()A:身份假冒B:数据监听C:数据流分析D:非法访问参考选项:A在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为()A:11B:23C:220D:173参考选项:D在RSA密码算法中,选p=11,q=23,则模n的欧拉函数φ(n)的值为( )A:253B:220C:139D:5参考选项:CPKI无法实现()A:身份认证B:数据的完整性C:数据的机密性D:权限分配参考选项:D设p=127,q=131,n=pq=16637,则有Rabin密码体制Rabin-16637,设明文为m=4410,则密文c为()A:127B:131C:16084D:16637参考选项:CRabin算法是一种基于()的公钥体系。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
长风破浪会有时,直挂云帆济沧海。 住在富人区的她
南开大学智慧树知到“信息安全”《密码学》网课测试题
答案
(图片大小可自由调整) 第1卷 一.综合考核(共15题) 1.以下关于CA认证中心说法正确的是() A.CA认证是使用对称密钥机制的认证方法 B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 C.CA认证中心只负责签名,不负责证书的产生 D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心 2.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。() A.正确 B.错误 3.不可能存在理论上安全的密码体质。() A.正确 B.错误 4.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式() A.电子密码本模式 B.密码分组链接模式 C.密码反馈模式 D.输出反馈模式 5.加密的强度主要取决于()。 A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度 6.密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。 A.MD4 B.SHA-1 C.whirlpool D.MD5 7.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为() A.96
B.7
C.17
D.15
8.一次字典攻击能否成功,很大因素上决定于()。
A.字典文件
B.计算机速度
C.网络速度
D.黑客学历
9.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为()
A.119
B.112
C.102
D.96
10.数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的()
A.RC6
B.RC4
C.Luciffer
D.IDEA
11.对古典单表代替密码算法最有效的攻击方法是()
A.穷举密钥攻击
B.字母频率攻击
C.字典攻击
D.重放攻击
12.Feistel是密码设计的一个结构,而非一个具体的密码产品。()
A.正确
B.错误
13.IDEA加密算法的迭代轮数是()
A.9
B.8
C.12
D.10
14.以下有关软件加密和硬件加密不正确的是()
长风破浪会有时,直挂云帆济沧海。 住在富人区的她
A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序 B.硬件加密的兼容性比软件加密好 C.硬件加密的安全性比软件加密好 D.硬件加密的速度比软件加密快 15.下列关于密码学的讨论中,不正确的是() A.密码并不是提供安全的单一的手段,而是一组技术 B.密码学的两大分支是密码编码学和密码分析学 C.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术 D.密码学中存在可用的一次一密密码体制,它是绝对安全的 第2卷 一.综合考核(共15题) 1.在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为() A.11 B.23 C.220 D.231 2.PKI无法实现() A.身份认证 B.数据的完整性 C.数据的机密性 D.权限分配 3.根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类 A.模幂运算问题 B.大整数因子分解问题 C.离散对数问题 D.椭圆曲线离散对数问题 4.下列哪些方法可用以生成密码上安全的伪随机数() A.DES的输出反馈(OFB)模式 B.ANSI X 9.17的伪随机数产生器 C.Rabin产生器 D.离散指数比特产生器 5.在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为()。 A.11
B.19
C.23
D.253
6.以下算法中属于公钥加密算法的是()。
A.Rabin算法
B.DES算法
C.IDEA算法
D.三重DES算法
7.若有一个序列的周期为15,则至少需要()级的线性反馈移位寄存器才能产生该序列
A.3
B.4
C.5
D.6
8.下面哪种攻击方法属于被动攻击()。
A.假冒
B.业务流分析
C.重放
D.业务拒绝
9.以下算法中属于非对称算法的是()。
A.DES算法
B.RSA算法
C.IDEA算法
D.三重DES算法
10.1976年,在美国国家计算机大会上提出了革命性的思想公开密钥密码思想,并在1978年发表了“New
direction in cryptography”的著名论文的两位密码学家是()。
A.Diffie和Hellman
B.Rivest和Shamir
C.来学嘉和Massey
D.Daemen和Rijmen
11.在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数()
A.DES的输出反馈(OFB)模式
B.Pless序列生成器
C.线性同余算法
D.BBS(blum-blum-shub)产生器
12.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法
是()。
A.RSA
B.MD5
长风破浪会有时,直挂云帆济沧海。 住在富人区的她
C.IDEA D.AES 13.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。() A.正确 B.错误 14.下列哪些密码属于序列密码() A.单表代换密码 B.一次一密密码 C.RC4密码 D.A5密码 15.现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。() A.正确 B.错误 第1卷参考答案 一.综合考核 1.参考答案:B 2.参考答案:A 3.参考答案:B 4.参考答案:A 5.参考答案:AB 6.参考答案:C 7.参考答案:D 8.参考答案:A 9.参考答案:D 10.参考答案:C
11.参考答案:B
12.参考答案:A
13.参考答案:A
14.参考答案:B
15.参考答案:D
第2卷参考答案
一.综合考核
1.参考答案:D
2.参考答案:D
3.参考答案:A
4.参考答案:ABCD
5.参考答案:B
6.参考答案:A
7.参考答案:B
8.参考答案:B
9.参考答案:B
10.参考答案:A
11.参考答案:ABD
12.参考答案:A
13.参考答案:B
长风破浪会有时,直挂云帆济沧海。 住在富人区的她
14.参考答案:BCD
15.参考答案:B