《2022年上半年远程教育《计算机应用基础》第一次作业.pdf》由会员分享,可在线阅读,更多相关《2022年上半年远程教育《计算机应用基础》第一次作业.pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机应用基础一作业 1 一、单选题(共30题,每题 1分,共计 30分)1、第一台电子计算机是1946年在美国研制成功的,该机的英文缩写名是_A_。A:ENIAC B:EDVAC C:EDSAC D:MARK2、微型计算机的微处理器芯片上集成了_B_。A:CPU 和RAM B:控制器和运算器 C:控制器和 RAM D:运算器和 I/O 接口3、计算机内部用于处理数据和指令的编码是_B_。A:十进制码 B:二进制码 C:ASCII 码 D:汉字编码4、微型计算机又可被称为_B_。A:工作站 B:个人计算机 C:服务器 D:终端5、当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是_D_
2、。A:晶体管 B:集成电路 C:电子管 D:大规模集成电路6、人们用计算机进行文字录入、排版、制版和打印,这属于计算机应用中的_A_。A:数据处理 B:科学计算 C:人工智能 D:实时控制7、第一代计算机体积大、耗电多、性能低,其主要原因是受制于_B_。A:工艺水平 B:元器件 C:设计水平 D:元材料8、计算机中,CPU 直接存取程序和数据的地方是_B_。A:硬盘 B:内存 C:ROM D:光盘9、计算机病毒最主要的特征是_A_。A:传染性和破坏性 B:破坏性和潜伏性 C:欺骗性潜伏性 D:隐蔽性和潜伏性10、十进制数向二进制数进行转换时,十进制数91相当于二进制数 _D_。A:110101
3、1 B:1101111 C:1110001 D:101101111、以下对视频格式文件的描述中,不正确的是_D_。A:.avi 格式可以将视频和音频交织在一起进行同步播放 B:.avi 格式的优点是图像质量好 C:.avi 格式可以跨多个平台使用,其缺点是体积过于庞大 D:.avi 格式可以将视频和音频交织在一起进行同步播放,而且体积非常小12、以下关于多媒体技术的描述中,错误的是_D_。A:多媒体技术将各种媒体以数字化的方式集成在一起 B:多媒体技术是指将多媒体进行有机组合而成的一种新的媒体应用系统 C:多媒体技术与计算机技术的融合开辟出一个多学科的崭新领域 D:多媒体技术可以不进行数模转化
4、,直接压缩模拟音乐13、下列字符中ASCII 码值最小的是 _B_。A:aB:AC:fD:Z14、在 Windows 中,按 _C_键进行各种输入法的切换。A:CtrlB:SpaceC:ctrl+shiftD:Shift15、下面关于计算机病毒描述错误的是_C_。A:计算机病毒具有传染性B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统D:计算机病毒主要破坏数据的完整性16、已知英文字母 m 的ASCII码值为 109,那么英文字母 p的ASCII码值为 _B_。A:111 B:112 C:113 D:11417、在Word中,如果打开了
5、两个以上的文档窗口,可以在_A_ 菜单项中选择并切换到需要的文档窗口。A:窗口 B:格式 C:视图 D:编辑18、在计算机领域中,通常用英文单词byte 来表示 _C_。A:字 B:字长 C:字节 D:二进制位19、在计算机存储单元中,一个ASCII 码值占用的字节数为_A_。A:1 B:2 C:4 D:820、在Word中,如果插入表格的内外框线是虚线,假如光标在表格中,要想将框线变成实线,应使用的用命令是_B_。A:菜单 表格 的 虚线 B:菜单 格式 的 边框和底纹 C:菜单 表格 的 选中表格 D:菜单 格式 的 制表位 21、操作系统是 _D_。A:用户与软件的接口 B:系统软件与应
6、用软件的接口 C:主机与外设的接口 D:用户与计算机的接口22、冯诺依曼计算机的基本原理是_D_。A:程序外接 B:逻辑连接 C:数据内置 D:程序存储23、下列四组数应依次为二进制、八进制和十六进制,符合这个要求的是_D_。A:11,78,19 B:12,77,10 C:12,80,10 D:11,77,1924、在Word编辑状态下,绘制一文本框,应使用的下拉菜单是_A_。A:插入 B:表格 C:编辑 D:工具 25、Word 2003文档转换成纯文本文件时,一般使用_D_命令。A:新建 B:保存 C:全部保存 D:另存为26、下面关于计算机病毒说法不正确的是_B_。A:正版的软件也会受计
7、算机病毒的攻击 B:防病毒软件不会检查出压缩文件内部的病毒 C:任何防病毒软件都不会查出和杀掉所有的病毒 D:任何病毒都有清除的办法27、在资源管理器左窗口中,文件夹图标左侧有+标记表示 _B_。A:该文件夹中没有子文件夹 B:该文件夹中有子文件夹 C:该文件夹中有文件 D:该文件夹中没有文件28、文件型病毒最主要感染_A_。A:.exe 或.com文件 B:.ppt 或.com文件 C:.doc 或.exe 文件 D:.c 或.exe 文件29、下列不属于计算机病毒特性的是_C_。A:传染性 B:潜伏性 C:可预见性 D:破坏性30、计算机安全不包括_D_。A:要防止计算机被盗 B:要防止计
8、算机信息辐射 C:要防止病毒攻击造成系统瘫痪 D:要防止计算机辐射,造成操作员人身伤害二、名称解释(共8 题,每题3 分,共计24 分)1、计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。2、操作系统(OS)文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2
9、J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码
10、:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4
11、HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 Z
12、Y2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档
13、编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z
14、4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5
15、 ZY2J9F10Y5J1是计算机软件系统的核心,是用户与计算机之间的桥梁和接口,也是最贴近硬件的系统软件。3、ASCII 码即“美国标准信息交换代码”,采用 7 位二进制编码即27,一共可以表示128 个字符,包括字母和各种符号,它们必须按规定好的二进制来表示,计算机才能处理。4、资源管理器是 Windows系统提供的资源管理工具。5、多媒体是指在计算机中把两种或着两种以上的媒体融合在一起,通过多种媒体使人们得到丰富的实体形象的表现形式。6、多媒体计算机是指具有捕获、存储并展示包括文字、图形、图像、声音、动画和活动影响等信息处理能力的计算机。7、计算机安全是指防范和保护计算机系统及信息资源,
16、使其在生存过程中免受蓄意攻击、人为失误、自然灾害等引起的损失、扰乱和破坏。8、应用软件是用户为解决某一具体问题而开发研制或外购的各种计算机程序,以满足用户各方面的应用需求。三、简答题(共5 题,每题 5 分,共计25 分)1、试比较RAM 和 ROM 各自具有什么特点?答:RAM 是随机存储器,RAM 可以被 CPU 随机的读写,故又称为读写存储器。即可从其中读取信息,也可向其中写入信息。开机前RAM 没有信息,开机后操作系统对其管理,关机后其中的信息都将消失。ROM 是只读存储器,ROM 中的信息只能被CPU 读取,而不能由 CPU 任意写入,故称为只读存储器。在开机前,ROM 中已经事先存
17、有信息,关机后其中的信息不会丢失。这种存储器用于存放固定的程序。2、计算机病毒有哪些特点?答:计算机病毒有以下六个特点:(1)、破坏性:破坏性是计算机病毒最根本的特征,也是病毒编制者的目的所在。(2)、传染性:即计算机病毒能够进行自我复制,将病毒传染到特定的文件和数据,继而通过文件复制或网络传染到其他计算机系统。(3)、隐藏性:计算机病毒都能利用操作系统的弱点将自己隐藏起来,如果不经过代码分析,使用常规的方法难以查处,计算机受到感染后,通常仍能正常运行,达到一定的条件,病毒才能激活。(4)、潜伏性:计算机病毒长时间的潜伏在程序或文件中,并不发作。(5)、寄生性:大多数病毒将自身附着在已存在的程
18、序上,并将其代码插入该程序,当程序执行时,该病毒也被执行。(6)、可激活性:某些病毒具有自我判定触发条件的能力。3、简述冯诺依曼结构。答:冯诺依曼结构要求计算机完成的功能,必须事先编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程。程序由指令构成,程序和数据都用二进制数表示。指令由操作代码和地址码构成。机器以CPU 为中心。4、从技术上讲,计算机安全主要包括哪几种?答:(1)实体安全:实体安全主要包括环境安全、设备安全和媒体安全三个方面。(2)系统安全:系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存储权限设置、系统安全管理设置、服务程序使用管理等
19、保障安全的措施。(3)信息安全信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密、更改、破坏、或者信息被非法的系统辨别和控制,确保信息的可用性、可靠性、完整性、保密性和不要抵赖性。文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J
20、1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7
21、V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F
22、6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y
23、5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7
24、S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S
25、7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J15、在计算机中为什么要采用二进制来表示数据?答:在计算机中采用二进制数进
26、行数据存储与计算是由计算机中所使用的逻辑器件所决定的,这种逻辑器件具有两种状态的电路,其好处是运算简单、实现方便、成本低。四、操作题(共5 题,前四题4 分,第五题5 分,共计21 分)1、将二进制1011.101 转成十进制答:(1011.101)2=1 x 23+0 x 22+1 x 21+1 x 20+1 x 2-1+0 x 2-2+1 x 2-3=(11.625)102、将八进制113.6 转成十进制答:(113.6)8=1 x 82+1 x 81+3 x 80+6 x 8-1=(75.75)103、将十六进制4B.C 转为于十进制数答:(4B.C)16=4 x 161+11 x 16
27、0+12 x 16-1=(75.75)104、将十进制数整数37 转换为二进制数答:2|37,1 低2|18,0 低2|9,1 低2|4,0 2|2,0 2|1,1 高0 换算结果:(37)10=(100101)25、将十进制数296 转换成十六进制数答:16|296,8 低16|18,2 16|1,1 高0 换算结果:(296)10=(128)16 文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1
28、文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V
29、8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6
30、N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5
31、J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S
32、7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7
33、F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1文档编码:CB4F7S7V8Z4 HU5C3S7F6N5 ZY2J9F10Y5J1