《计算机网络安全》测试题七.pdf
题型难度分数题目内容可选项答案说明填空题2 2 基于密钥的加密算法通常有两类,即_和 _ 对称算法,公用密钥算法填空题2 3 数字证书的三种类型分别是_、_和_ 个人凭证,企业(服务器)凭证,软件(开发者)凭证填空题2 3 在计算机网络系统中,数据加密方式有_、_和 _ 链路加密,节 点加密,端端加密填空题2 3 储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是_、_和_ 磁 盘 镜 像,磁 盘 双联,RAID 填空题2 1 网络信息安全模型中_是安全的基石,它是建立安全管理的标准和方法政策、法律、法规填空题2 1 解决 IP 欺骗技术的最好方法是:_ 安装过滤路由器填空题2 2 包过滤系统中,常用的方法有依据_和_ 地址,服务填空题2 3 堡垒主机目前一般有三种类型:_、_和 _ 无路由双宿主主机,牺牲主机,内部堡垒主机填空题2 2 从逻辑上讲,防火墙是分离器、_和_ 限制器,分析器填空题2 2 _本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。若包过滤系统中没有任何一条规则与该包对网络监听,隐含默认“拒绝”原则应,那就将它拒绝,这就是_ 填空题2 2 设计和建立堡垒主机的基本原则有两条:_、_ 最简化原则,预防原则填空题2 3 恢复技术大致分为:_、_和纯 以 备份 为基 础的 恢 复技 术,_ 以 备份 和运 行 日志 为 基 础 的 恢 复 技 术,基于多备份的恢复技术填空题2 3 包过滤技术依据包的_、_和_,允许或禁止包在网络上的传递目的地址,源 地址,传送协议填空题2 3 内部网需要防范的三种攻击有_、_和 _ 间谍,盗窃,破坏系统填空题2 1 _是自动检测远程或本地主机安全性弱点的程序扫描器填空题2 1 络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒绝)与默认允许(没有明确地被拒绝就应被允许)。从安全角度来看,用_更合适默认拒绝填空题2 2 PGP 是一个基于_密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上_让收信人确信邮件未被第三者篡改RSA,数字签名填空题2 2 证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:_和_ CA的分级系统,信任网文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3填空题2 1 限制 RSA使用的最大问题是_,它所需要的时间为DES体制的4001000倍加密速度填空题2 1 反病毒扫描软件所采取的主要办法之一是 _,有时也称为病毒特征。这些病毒特征是计算机程序代码字节,能惟一地识别某种类型的病毒。寻找扫描串填空题2 2 病毒静态时存储于_中,激活时驻留在_中磁盘,内存单选题2 2 关闭数据库系统,在没有任何用户对它进行访问的情况下备份,这种数据库备份类型称为()冷备份;热备份;逻辑备份;双机热备份a 单选题2 2 在数据库备份中提到“在两个工作时间段之间用于备份的那一段时间”被称为()备份空间;备份窗口;备份能力;备份时间b 单选题2 2 如果路由器有支持内部网络子网的两个接口,很容易受到IP 欺骗,从这个意义上讲,将Web服务器放在防火墙_有时更安全些()外面;内;一样;不一定a 单选题2 2 防火墙采用的最简单的技术是()安装维护卡;隔离;包过滤;设置进入密码c 多选题2 2 目前,流行的局域网技术主要有()以太网;令牌环网;FDDI;包交换abc 多选题2 2 以下协议中,属于应用层协议的是()FTP;UDP;HTTP;TCP ac 多选题2 2 冒充不在同一网段的一台主机的IP,可能出现的结果包括()可以发出IP 数据包;不可以发出IP 数据包;接收不到回应的信息;可以接收到回应的信息ac 文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3多选题2 2 以下关于因特网一些主要服务的描述中,正确的是()Telnet在登录时要求用户认证,所以是一种非常安全的服务;Telnet虽然在登录时要求用户认证,但发送的信息都未加密,容易被监听,是一种不安全的服务;FTP 服务对匿名登录不对口令做任何的校验;WWW服务的实用性在很大程度上是基于其灵活性,正是由于这种灵活性使它不易控制bcd 多选题2 2 以下哪些协议是应用层的安全协议()安全 Shell(SSH)协议;SET(安全电子交易)协议;PGP协议;S/MIME协议abcd 多选题2 2 传输层安全协议包括()SSL(安全套接层)协议;PCT(私密通信技术)协议;安全Shell(SSH)协议;SET(安全电子交易)协议ab 多选题2 2 网络层安全协议包括()IP 验证头(AH)协议;IP 封装安全载荷(ESP)协议;Internet密钥交换(IKE)协议;SSL协议abc 多选题2 2 操作系统的脆弱性表现在()操作系统体系结构自身;操作系统可以创建进程;操作系统的程序是可以动态连接的;操作系统支持在网络上传输文件abcd 多选题2 2 要实施一个完整的网络安全系统,至少应该包括以下哪些措施()社会的法律、法规;企业的规章制度和安全教育;技术方面的措施;审计和管理措施abcd 多选题2 2 网络安全应具有的特征包括()保密性;完整性;可用性;可控性abcd 多选题2 2 能够达到C2级的常见操作系统有()Unix 操作系统;Windows NT操作系统;Windows 98 操作系统;DOS操作系ab 多选题2 2 关于 Windows NT系统的强制性登录和使用Ctrl+Alt+Del组合键启动登录过程的叙述中,正确的是()这种强制性登录过程不能关闭;这种强制性登录过程能够被关闭;使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为ac 文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3产生;使用组合键可以启动登录程序,但不能阻止假登录程序的运行多选题2 2 以下选择安全口令的方式,合理的是()选择尽可能长的口令;选择熟悉的英语单词;访问多个系统时,使用相同的口令;选择英文字母和数字的组合ad 多选题2 2 数据库管理系统DBMS安全使用特性的要求包括()多用户;高可靠性;频繁的更新;文件大abcd 多选题2 2 数据库系统中会发生各种故障,这些故障主要包括()事务内部故障;系统故障;介质故障;计算机病毒和黑客abcd 多选题2 2 关于 JAVA及 ActiveX病毒,下列叙述正确的是()不需要寄主程序;不需要停留在硬盘中;可以与传统病毒混杂在一起;可以跨操作系统平台abcd 多选题2 2 代理服务的缺点包括()每个代理服务要求不同的服务器;一般无法提供日志;提供新服务时,不能立刻提供可靠的代理服务;对于某些系统协议中的不安全操作,代理不能判断acd 多选题2 2 在选购防火墙软件时,应考虑()一个好的防火墙应该是一个整体网络的保护者;一个好的防火墙应该为使用者提供唯一的平台;一个好的防火墙必须弥补其他操作系统的不足;一个好的防火墙应能向使用者提供完善的售后服务acd 多选题2 2 对付网络监听的方法有()扫描网络;加密;使用网桥或路由器进行网络分段;建立尽可能少的信任关系bcd 文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3