2023年12月21日发(作者:)

1、那一项不是恶意代码、病毒和垃圾邮件的共同特性?

A、他们都来自网络以外

B、他们使用或破坏计算机资源

C、他们通常在用户不知情或不经意的情况下进入计算机系统

D、他们释放隐藏的有负载来破坏硬盘,毁坏数据文件

2、特洛伊木马程序的定义性特征是什么?

A、他们表面上看起来无害,但隐藏着恶意

B、不是有意造成破坏,只是取笑客户

C、他们将自己复制,附着在宿主文件中

D、传播和运行时不需要用户的参与

3、为什么说蠕虫是独立式的?

A、蠕虫不进行复制

B、蠕虫不向其它计算机进行传播

C、蠕虫不需要宿主文件来传播

D、蠕虫不携带有效负载

4、下面哪一句话定义了Dropper?

A、他们复制自己时会消耗系统内存资源

B、他们能够破坏数据文件、损坏硬盘

C、引诱用户进行一些有害的操作

D、只是释放其它恶意代码

5、那种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?

A、蠕虫

B、特洛伊木马

C、DoS攻击

D、DDoS攻击

6、那一项不是计算机常见的威胁?

A、恶意代码

B、病毒

C、垃圾邮件

D、硬件损坏

7、下面那一项不是计算机病毒的特征行为?

A、来自网络之外

B、检测计算机漏洞

C、在用户不知情或无意的情况下进入决赛系统

D、使用和破坏计算机资源

8、恶意代码的定义?

A、是一种中断或者破坏计算机网络的程序和代码

B、是一种计算机系统的升级文件

C、杀毒软件的病毒库

D、计算机系统的非正常启动文件

9、下面那一项不是恶意代码的类型?

A、病毒

B、特洛伊木马

C、蠕虫

D、Java脚本

10、下面那一项不是恶意代码的特征?

A、传播到其它的文件和计算机

B、干扰计算机的宿运行

C、检测黑客的攻击行为和手段

D、影响计算机系统和网络安全

11、那一项会减缓系统的运行?

A、Dropper

B、后门

C、DoS

D、特洛伊木马

12、那一项不会减缓系统的运行?

A、特洛伊木马

B、蠕虫

C、后门

D、恶作剧程序

13、那一项不是特洛伊木马常用的传播方式?

A、电子邮件

B、互联网下载

C、QQ聊天

D、盗版光盘

14、那一项不会造成改变系统文件、程序或硬件?

A、特洛伊木马

B、DoS程序

C、后门

D、恶作剧程序

15、那一项是Microsoft Office 程序中的可执行文件?

A、宏

B、JAVA小程序

C、ActiveX

D、Media Play皮肤

16、D 17、C 18、C 19、D 20、B

21、D 22、D 23、A 24、B 25、C 26、C 27、D 28、A 29、C 30、B

31、A 32、D 33、B 34、A 35、D 36、D 37、B 38、A 39、C 40、B

41、D 42、C 43、B 44、A 45、C 46、D 47、C 48、A、49、B 50、B

51、A 52、D 53、B 54、C 55、D 56、A 57、B 58、D 59、C 60、C

61、A 62、D 63、B 64、D 65、B 66、B 67、C 68、A 69、C 70、A

71、C 72、C 73、B 74、A 75、D 76、A 77、D 78、B 79、A 80、D

81、D 82、A 83、B 84、B 85、C 86、C 87、D 88、A 89、C 90、A

91、C 92、B 93、D 94、A 95、D 96、A 97、C 98、B 99、B 100、D

101、D 102、A 103、D 104、D 105、B 106、B 107、D 108、D 109、C 110、A

111、B 112、A 113、D 114、B 115、B 116、C 117、D 118、A 119、C 120、A

121、D 122、B 123、A 124、C 125、D 126、D 127、B 128、D 129、A 130、C

131、D 132、A 133、B 134、C 135、C 136、B 137、D 138、B 139、A 140、C

141、A 142、D 143、B 144、A 145、D

C 150、D

16、那一项不是特洛伊木马所窃取的信息?

A、计算机名字

B、硬件信息

C、QQ用户密码

D、系统文件

17、那一项不会特洛伊木马的常见名字?

A、TROJ_WIDGET.46

B、TROJ_

C、.H

D、TROJ_.58

18、RAT代表下列哪一项?

A、远程访问服务器

B、DoS攻击程序的载体

C、特洛伊木马的一个变体

D、恶作剧程序的一种

19、那一项不是BO的特征?

A、为远程用户许可“系统管理员”特权

B、攻击者完全控制被感染的计算机

C、不会被计算机用户发现

D、造成计算机不停的重启

、B 147、C 148、A 149、 146

20、那一项不是蠕虫病毒的传播方式及特性?

A、通过电子邮件进行传播

B、通过光盘、软盘等介质进行传播

C、通过共享文件进行传播

D、不需要在用户的参与下进行传播

21、那一项不是蠕虫病毒的常用命名规则?

A、W32/KLEZ-G

B、.H

C、.H

D、TROJ_.58

22、那一项是恶作剧程序通常的表现方式和行为?

A、破坏数据

B、格式化硬盘

C、破坏BIOS信息

D、自动弹出光驱

23、下面对后门特征和行为的描述正确的是?

A、为计算机系统秘密开启访问入口的程序

B、大量占用计算机的系统资源,造成计算机瘫痪

C、对互联网的目标主机进行攻击

D、寻找电子邮件的地址进行发送垃圾邮件

24、那一项不是后门的传播方式?

A、电子邮件

B、光盘、软盘等介质

C、WEB下载

D、IRC

25、病毒一般情况下会在注册表的那个选项下添加键值?

A、HKEY_USERSOFTWAREMICROSOFTWINDOWSCURRENTVERSIONRUN

B、HKEY_CURRENT_USERSOFTWAREMICROSOFTWINDOWSCURRENTVERSIONRUN

C、HKEY_LOCAL_MACHINESOFTWAREMICROSOFTWINDOWSCURRENTVERSIONRUN

D、HKEY_CLASSES_BOOTSOFTWAREMICROSOFTWINDOWSCURRENTVERSIONRUN

26、那一项不是DoS程序的特征和行为?

A、利用操作系统和应用系统中薄弱环节发起进攻

B、生成足够多的业务量来拖跨服务器

C、对计算机系统的资源进行极大的占用

D、使用电子邮件地址列表来向其它计算机发送自己的副本

27、那一项是病毒不会感染的?

A、有执行代码的文件

B、有执行代码的程序

C、防毒程序

D、只含有数据的文件格式

28、病毒为什么会将自己附着在主机可执行程序中?

A、因为病毒不能独立执行

B、因为如果他们隐藏在主机中会传播的更快

C、因为病毒将主机可执行程序的代码添加到他们本身

D、因为病毒是用主机的功能增加他们的破坏性

29、下面那一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?

A、计算机不在从软盘中引导

B、对此类型病毒采取了足够的防范

C、软盘不再是共享信息的主要途径

D、程序的编写者不再编写引导扇区病毒

30、文件感染病毒的常见症状有那一项不是?

A、文件大小增加

B、文件大小减小

C、减缓处理速度

D、内存降低

31、那种文件感染病毒目前几乎占所有病毒的80%?

A、宏病毒

B、DOS病毒

C、Shockwave病毒

D、Java病毒

32、那种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?

A、引导扇区病毒

B、宏病毒

C、Windows 病毒

D、复合型病毒

33、下面那种说法解释了垃圾邮件可以造成DoS攻击?

A、垃圾邮件经常包含一些有害的有效负载,可以召集各服务器攻击互联网中的目标

B、大量的垃圾邮件消耗带宽和网络存储空间

C、大量的垃圾邮件影响了防毒软件

D、程序编写者将垃圾邮件设计为有害邮件

34、一个垃圾邮件中转如何隐藏垃圾邮件制造者的身份?

A、接收垃圾邮件的人看到的是ISP域,即中转服务器的返回地址,而不是真正发起服务器的返回地址

B、接收垃圾邮件的人不会看到垃圾邮件上的返回地址

C、中转服务器创建一个不存在的返回地址

D、中转服务器指向第四个不相关的服务器作为返回地址

35、垃圾邮件一般不可能会造成那些后果?

A、破坏公司名誉

B、可能会造成ID的丢失

C、降低网络资源

D、系统崩溃

36、Nigerian Scan是什么?

A、一种被认为是起源于Nigeria的DoS攻击

B、由尼日尼亚官员进行的传销方案

C、在支付一些费用侯便可以获得免费非洲色情内容

D、一个快速致富方案,开始时时声称发件人时尼日尼亚的一个高级官员

37、你应该采取什么措施防止你的系统受到垃圾邮件的攻击?

A、不要将你的电子邮件地址告诉别人

B、使用邮件过滤功能

C、不使用电子邮件,只使用匿名FTP进行通信

D、删除所有类似垃圾邮件的信件

38、病毒最初主要通过什么方式进行传输?

A、软盘

B、光盘

C、电子邮件

D、共享文件

39、根据国际计算机安全协会(ICSA)的统计,目前病毒的主要传播途径是?

A、软盘

B、光盘

C、电子邮件

D、互联网下载

40、下面那一项关于病毒特征的描述是错误的?

A、自己不能执行的寄生代码

B、自己能够执行的寄生代码

C、附着在宿主程序的可执行文件中

D、同生物体中的病毒特征类似

41、那一项不是对病毒特征的描述?

A、通过网络传播

B、消耗内存、减缓系统运行速度

C、造成引导失败或破坏扇区

D、加快计算机的存储器存储

42、下列关于有效负载的描述错误的是?

A、是执行病毒或其它恶意代码目标的代码

B、有效负载活动可以包括只传播和感染其它的应用或计算机

C、不使用电子邮件,只使用匿名FTP进行通信

D、被限定在软件程序所能进行的活动

43、下列关于在野病毒描述最恰当的是?

A、被人为控制的病毒

B、正在互联网上传播和正运行在客户计算机上的病毒

C、只通过光盘或者软盘传播的病毒

D、只通过网络协议和网络架构进行传播的病毒

44、下列关于同伴病毒描述最恰当的是?

A、通过对目标病毒进行重命名并自己使用目标程序的名称

B、存在在一个充满常量的宿主程序中

C、通过光盘和软盘进行传播的病毒

D、不会在外界运行的病毒

45、下列关于隧道病毒描述错误的是?

A、在DOS和BIOS中寻找中断处理

B、安装在防毒软件之下

C、破坏硬盘数据

D、能够跳过活动监测防毒软件的检测

46、下列那项不是对直接行动病毒或非常驻病毒的描述?

A、每次宿主程序被执行时就会感染一个或多个附加的程序

B、不是一次性感染许多文件

C、用户不会注意到明显的效果

D、删除所有类似垃圾邮件的信件

47、对内存病毒描述错误的是?

A、内存病毒会将自己安装在RAM中

B、进入RAM之后,当其它程序被执行时会感染被执行的程序

C、破坏计算机的BIOS中的信息

D、会感染无数的文件,并且仍然存在于内存中

48、下列对隐蔽型病毒描述错误的是?

A、造成网络拥塞

B、使用一个或多个技术来逃避检测

C、重导系统指示器和信息

D、不会改变被感染的程序文件

49、下列关于潜伏型病毒描述错误的是?

A、会隐藏在系统中,直接复合某些条件的时候才爆发

B、不停的对互联网上的主机进行DoS攻击

C、平时不会被激活

D、在特定的时期或者是日期爆发

50、引导扇区病毒感染计算机上的那一项信息?

A、DATA

B、MBR

C、E-mail

D、WORD

51、MBR在硬盘的哪一个扇区上?

A、第一个扇区

B、第二个扇区

C、第三个扇区

D、第四个扇区

52、关于引导扇区病毒的描述错误的是?

A、用自己的代码代替MBR中的信息

B、病毒会在操作系统之前加载到内存中

C、将自己复制到计算机的每个磁盘

D、格式化硬盘

53、关于引导扇区病毒的传播步骤错误的是?

A、病毒进入引导扇区

B、病毒破坏引导扇区信息

C、计算机将病毒加载到存储

D、病毒感染其它磁盘

54、引导扇区病毒特征和特性的描述错误的是?

A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方

B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误

C、引导扇区病毒在特定的时间对硬盘进行格式化操作

D、引导扇区病毒不在象以前那样造成威胁

55、文件感染型病毒一般情况下会感染那些后缀名的文件?

A、.COM

B、.EXE

C、.SYS

D、.DOC

56、下列那一项不是文件感染型病毒的种类?

A、恶作剧程序

B、WINDOWS病毒

C、宏病毒

D、DOS病毒

57、关于DOS病毒的描述错误的是?

A、DOS病毒的文件头指示计算机跳过原来的文件头

B、DOS病毒造成WORD文档的宏功能被执行

C、DOS病毒先被读取并被执行病毒代码

D、被更改过的文件头使计算机返回原来的可执行文件的开头

58、下列那个不是还存在的DOS病毒?

A、Dark Avenger

B、Tequila

C、Bladerunner

D、SQL Summer

59、WINDOWS病毒的特征描述错误的是?

A、windows病毒和dos病毒在攻击和传播方式上相似

B、windows病毒攻击的是windows操作系统

C、windows病毒攻击的是dos操作系统

D、向宿主程序附着一个以上的拷贝

60、WINDOWS病毒感染的程序不包括那一项?

A、游戏

B、画图

C、MBR

D、记事本

61、KRIZ.3862病毒在那一天会发作?

A、12月25日

B、1月1日

C、2月14日

D、4月1日

62、关于宏病毒的特征描述错误的是?

A、宏是一组指令

B、用应用语句的宏语句编写的

C、利用宏的自动化功能

D、只感染WPS办公自动化软件

63、下列那个文件类型不是出现宏病毒的文件类型?

A、WORD

B、REAL

C、EXCEL

D、VISIO

64、那一项不是感染宏病毒后所经常出现的症状?

A、以前不含有宏的文件中出现了宏

B、该应用程序将所有文件保存为模板

C、经常提醒用户保存只查看但没有被修改的文件

D、含有WORD文件的硬盘被格式化

65、下列那些不是宏病毒的经常使用的传播方式?

A、电子邮件

B、软盘

C、WEB下载

D、文件传输

66、对WORD宏病毒的描述错误的是?

A、当一个被感染的文件在WORD中被打开时,它通常会将它的宏代码复制到这个通用模板中

B、宏病毒造成计算机向外发送内部漏洞

C、当宏病毒常驻在该模板的时,便可以将自己复制到WORD访问的其它文档中

D、用户执行某些可触发代码时就会被感染

67、EXCEL宏病毒描述错误的是?

A、采用通用的模板文件夹,即EXCEL STARTUP文件夹

B、当被启用时,会打开启动文件夹中的所有文件,然后加载这些文件中所包含的设置

C、EXCEL宏病毒被触发时加载到存储

D、将一个被感染的电子表格/文档的副本放在启动文件夹中

68、下列那一项不是Melissa病毒的特性?

A、格式化硬盘

B、对文件服务器进行不正常的存储

C、打印服务器不停的打印白纸

D、通过邮件进行传输

69、关于脚本病毒的描述错误的是?

A、从一个数据文档中进行一个任务的一组指令

B、嵌入到一个静止的文件中

C、计算机将病毒加载到存储

D、指令由一个应用程序而不是计算机的处理器中运行

70、关于脚本病毒的特征和行为描述错误的是?

A、脚本病毒会进入引导扇区

B、使用应用程序和操作系统中的自动脚本功能来复制和传播的恶意脚本

C、会嵌入到HTML文件脚本中

D、主要是通过电子邮件和网页传播

71、下面哪一个病毒不是脚本病毒的范例?

A、I LOVE YOU病毒

B、bubbleboy病毒

C、Melissa病毒

D、W97M_BEKO.A病毒

72、关于JAVA的描述正确的是?

A、JAVA是一种程序

B、JAVA是一种防毒软件

C、JAVA是一种用于互联网环境中的编程语言

D、JAVA是一种电脑游戏

73、JAVA是那个公司开发的?

A、MICROSOFT

B、SUN

C、IBM

D、HP

74、JAVA语言的最大优势是什么?

A、跨平台的编程语言

B、编写简单

C、用于底层编程应用

D、开发价格便宜

75、关于JAVA病毒的概述描述错误的是?

A、JAVA病毒很难创建

一 倀 琀 瘀 阀 頀 鰀黗麒蚒突突突突臗銞

麒麒蚁突突突竗膞鈌

漀Ĩఀ栕戃y栖戃y

栕戃y栖戃y

倀

倀

怀

颡颌肌禡禡禡颡颌肌

颌颌股禡禡禡颌颌耀

栕戃y栖梠}

栕戃y栖梠}

栕戃y栖梠}

漀Ĩఀ栕戃y栖梠}

栖梠}

ఀ ㈀ 㘀 戀 搀 栀 踀 退 鐀 頀

㈀ 搀 退 鈀 鐀

!㰀!戀!搀!昀!鈀!鐀!

!㨀!㰀!搀!昀!樀!氀!蘀!踀!鈀!鐀!

"䠀"䨀"怀"搀"昀"

$蘀$蠀$谀$

$$$$

"䨀"尀"帀"怀"

─F─H─Z─t─

%䘀%䠀%娀%琀%蘀%鐀%阀%頀%

&䠀&言&谀&踀&

─ ─"─B─F─H─X─Z─r─t─

% %∀%䈀%䘀%䠀%堀%娀%爀%琀%萀%蘀%頀%鰀%鸀%

&䘀&䠀&踀&鈀&鐀&

&&&Ȁ'Ѐ' '㈀'吀'嘀'娀'尀'簀'耀'舀'言'谀'鐀'阀'

栕戃y栖岑§

栕戃y栖岑§

栕戃y栖烯à

栕戃y栖烯à

'刀'吀'嘀'耀'舀'谀'阀'

(☀(㘀(㠀(㨀(栀(樀(蘀(

((((਀)切$

(␀(☀(㨀(㸀(䀀(搀(栀(樀(萀(蘀(

)Ḁ)㰀)㸀)堀)娀)帀)琀)砀)稀)縀)耀)鸀)

)Ȁ*Ѐ* *㈀*娀*帀*怀*琀*稀*縀*舀*萀*頀*騀*

栕戃y栖岑§

栕戃y栖岑§

)

)

)

)娀)瘀)砀)稀)

)Ѐ*㈀*嘀*堀*娀*舀*萀*騀*

++++Ȁ,؀,

,䐀,䘀,嘀,堀,耀,萀,蘀,

-䰀-倀-刀-栀-氀-渀-退-鈀-

,䘀,堀,簀,縀,耀,

-䠀-䨀-䰀-氀-渀-鈀-

.∀.␀.䀀.䐀.䘀.嘀.堀.砀.稀.鈀.鐀.

/㨀/㰀/一/倀/爀/琀/砀/稀/言/退/鸀/

歲犡౫栕戃y栖啗

漀ĨḪ.䐀.䘀.堀.稀.鐀.

/㰀/倀/瀀/爀/琀/

/////Ȁ0؀0

& ( 6 8 L P R p t v

0㘀0㠀0䰀0倀0刀0瀀0琀0瘀0頀0騀0

¾ À à â ö ú ü

0000切0ﰀ0Ḁ1∀1␀1㠀1㨀1刀1吀1渀1瀀1言1踀1退1

111ﰀ1㸀2䀀2䐀2瀀2爀2瘀2頀2鰀2鸀2

( 8 H J L t v

0㠀0䠀0䨀0䰀0琀0瘀0騀0

00000∀1␀1㨀1吀1瀀1蘀1蠀1言1

騜2鰀2鸀2

3䀀3䈀3刀3樀3瘀3蘀3蠀3言3

4㨀4爀4琀4瘀4鸀4切

3㰀3䀀3䈀3倀3刀3栀3樀3琀3瘀3言3踀3退3

3333

4㠀4㨀4㸀4瀀4琀4瘀4稀4簀4騀4鸀4

栕戃y栖樐Z

栕戃y栖樐Z

6㈀6㐀6㸀6䠀6吀6怀6戀6搀6鈀6鐀6

6㈀6㐀6㰀6㸀6䘀6䠀6䰀6刀6吀6戀6搀6栀6樀6踀6鈀6鐀6

7䐀7䘀7樀7渀7瀀7頀7鰀7鸀7

栕戃y栖樐Z

栕戃y栖樐Z

7䘀7昀7栀7樀7鰀7鸀7

8 8㈀8吀8嘀8舀8萀8蠀8

:㐀:㠀:㨀:嘀:娀:尀:頀:騀:::฀;

;䰀;倀;刀;琀;砀;簀;縀;舀;谀;踀;鈀;

;;;;;

: :㈀:㐀:娀:尀:騀::

;䠀;䨀;䰀;簀;縀;踀;

;;;;ఀ<฀<㨀<嘀<爀<

<<㘀=嘀=砀=稀=簀=

<ఀ<฀<㠀<㨀<吀<嘀<瀀<爀<

<<<<㐀=㘀=吀=嘀=簀=耀=舀=

====切=Ḁ>∀>␀>㸀>䈀>䐀>娀>尀>瘀>砀>言>

栕戃y栖憋s

栖憋s

栕戃y栖憋s

?一?倀?昀?琀?言?鰀?鸀?

?䨀?一?倀?搀?昀?爀?琀?蠀?言?

鈀&鈀(鈀N鈀P鈀v鈀z鈀|鈀 鈀¤鈀¦鈀ª鈀º鈀¼鈀À鈀Þ鈀à鈀ä鈀ø鈀ú鈀þ鈀

錀"錀$錀b錀f錀h錀x錀z錀ª錀ô

B、JAVA小程序运行了一个独立的窗口

C、JAVA病毒可以用户复杂的网络环境

D、JAVA病毒导致硬盘被格式化

76、JAVA病毒的特征和行为描述错误的是?

A、破坏BIOS信息

B、消耗网络带宽,造成系统运行变慢

C、窃取、删除或修改信息

D、针对大量的安全漏洞创建后门

77、下列那一项不是JAVA_RDPASSWD.A病毒可能造成的影响?

A、可以窃取密码

B、读取文件名为/etc/password的文件

C、复合型病毒的一个组成部分

D、不停的自我复制造成系统瘫痪

78、关于Shockwave病毒描述错误的是?

A、感染后缀为SWF的文件

B、生成破坏性的脚本文件

C、由FLASH应用创建

D、该病毒包含多媒体元素

79、可能造成文件大小/时间戳的变化的病毒是哪一个?

A、宏病毒

B、脚本病毒

C、JAVA病毒

D、Shockwave病毒

80、不会造成文件大小以及时间戳变化的病毒是?

A、DOS病毒

B、WINDOWS病毒

C、宏病毒

D、脚本病毒

81、下列哪一类病毒不会减缓系统运行?

A、脚本病毒

B、JAVA病毒

C、DOS病毒

D、Shockwave病毒

82、使用互联网下载进行传播的病毒是?

A、JAVA病毒

B、DOS病毒

C、WINDOWS病毒

D、宏病毒

83、不会使用互联网下载进行传播的病毒是?

A、脚本病毒

B、宏病毒

C、JAVA病毒

D、Shockwave病毒

84、下列关于复合型病毒描述错误的是?

A、采用多种技术来感染一个系统

B、会对互联网上的主机发起DoS攻击

C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件

D、通过多种途径来传播

85、PE_CIHVI1.2病毒会感染那一种操作系统?

A、DOS

B、UNIX

C、WINDOWS

D、LINUX

86、下列对垃圾邮件描述错误的一项?

A、垃圾邮件不含恶意代码,不会破坏系统

B、通过大量的业务造成服务器的过载

C、破坏数据,格式化硬盘

D、消耗带宽和网络存储空间

87、垃圾邮件不包括下列那一项?

A、用户不想接收的广告

B、反动信息

C、色情内容

D、求职信件

88、关于垃圾邮件的传播特征下列那一项描述的不够准确?

A、垃圾邮件通过互联网下载的方式进行传播

B、主要通过电子邮件的广告进行传播

C、发送垃圾邮件的人使用电子邮件的地址列表群发垃圾邮件信息

D、垃圾邮件发件人使用可以游览互联网邮件地址的软件程序

89、对垃圾邮件发件人的一般特征描述错误的是?

A、不会从他们自己的ISP处发送垃圾邮件

B、一般通过垃圾“邮件中转”的方法路由邮件

C、发见人通过自己的POP3服务器向目标发送垃圾邮件

D、一个邮件服务器被用来处理不是那个邮件服务器用户发送和接收邮件时,垃圾邮件中转就会发生

90、对垃圾邮件中转的定义描述错误的是?

A、垃圾邮件的发件者通过收发邮件的客户端进行垃圾邮件的发送

B、垃圾邮件通常被认为是第三方中转

C、垃圾邮件的发件者使用垃圾邮件中转使他们的邮件混过垃圾邮件过滤器

D、垃圾邮件发送者的ISP域是不可见的,

91、对于垃圾邮件影响的描述错误的是?

A、破坏用户与朋友以及与公司的关系

B、使用了网络资源,限制了邮件服务器处理合法业务量

C、造成计算机系统不断的重启

D、给IT部门带来沉重的费用

92、对于垃圾邮件所使用的伎俩下列描述错误的是?

A、声称快速致富方法和其它商业机会

B、使用DoS的方式对目标服务器进行攻击

C、骗子请求被骗人先寄钱,在被害人寄完钱后发现被骗

D、模仿目标邮件的熟人进行社会工程欺骗

93、垃圾邮件的防范下列描述不确切的是那一项?

A、不轻易留下电子邮件地址

B、使用电子邮件过滤功能

C、对陌生邮件域的邮件进行域阻止

D、不告诉所有人自己的邮件地址

94、与计算机病毒相关的破坏不包含那一项?

A、硬件

B、生产效率

C、恢复和清理

D、数据

95、对于恢复和清理的描述下列那一项不够确切?

A、需要评估病毒造成的破坏

B、需要恢复网络的运行

C、清理太过浪费时间

D、安装防病毒软件

96、那项不是影响生产效率的破坏?

A、被利用作为DDoS攻击的跳板

B、恶意代码造成网络拥塞

C、造成网络停机

D、员工不能访问工作所需的资源

97、不会对由计算机病毒产生的问题对公司的声誉造成影响的那一项是?

A、泄密保密信息

B、从错误的地址发来的垃圾邮件

C、公司内网的计算机不停的被重新启动

D、公司的网站受到破坏

98、那一项不是计算机病毒的相关费用?

A、防病毒软件投入

B、公司网站的架设

C、计算机病毒的总体评估费用

D、病毒造成的停机所产生的影响

99、那一项不是用户常用的病毒防护方式?

A、使用最新的Microsoft安全更新

B、尽量使计算机少链接到互联网

C、将IE的的安全等级设置为中或高

D、打开邮件的附件的时候进行病毒检测和扫描

100、那一项不是病毒评估的恰当方法?

A、文件大小莫名其妙的增加

B、计算机性能变慢

C、出现不寻常的信息和对话框

D、磁盘的碎片增加

101、CodeRed病毒的特性和行为模式的描述不正确的一项?

A、属于蠕虫病毒中的一种

B、利用IIS漏洞

C、执行类似于特洛伊攻击一样的恶意代码

D、格式化硬盘

102、那一项不是Nimda病毒的传播途径?

A、通过光盘、软盘等介质进行传播

B、通过电子邮件进行传播

C、网络文件共享在客户机之间传播

D、游览被感染的网站被感染

103、对于Nimda病毒的生命周期描述不正确的那一项?

A、最开始感染.EXE文件,然后,被感染的文件作为游戏等传播给其他人

B、寻找电子邮件地址,发送被感染的电子邮件附件

C、扫描互联网寻找存在漏洞的网络服务器

D、格式化硬盘数据

104、对2002年病毒情况的描述不确切的是那一项?

A、混合型病毒没有能够得到解决

B、垃圾邮件爆炸式的增长

C、一个借用垃圾邮件发送所感染的病毒的恶意代码

D、引导扇区病毒持续增长

105、对2003年病毒情况的描述的是哪一项?

A、特洛伊木马的大量泛滥

B、SQL Slammer蠕虫病毒的出现

C、引导扇区病毒的持续增长

D、后门病毒的大量增加

106、对病毒未来趋势描述不确切的是那一项?

A、通过多种机制来传播病毒,感染计算机系统

B、单机病毒的爆发

C、将每个被感染的计算机编程DDoS的跳板

D、垃圾邮件也将持续的增长

107、下面那一项不是病毒多层防护战略中的类型?

A、网关防病毒

B、服务器防病毒

C、客户机防病毒

D、文件防病毒

108、病毒的入侵方式不包含那一项?

A、网关处

B、邮件服务器

C、客户机的数据介质

D、网络传输介质

109、下列那一项是基于点的防毒战略?

A、网关防病毒

B、邮件服务器防病毒

C、桌面型防病毒

D、服务器防病毒

110、对被动型防病毒战略描述正确的是?

A、系统被感染后,才会对抗病毒的问题

B、事先安装防病毒软件

C、预定防毒厂商的技术支持服务

D、及时更新防毒软件的病毒代码

111、对主动型防病毒战略描述正确的是?

A、系统感染后,才会对抗病毒的问题

B、事先安装防病毒软件,并购买防毒厂商的企业服务

C、中毒之后在到相关站点打系统补丁

D、每隔半年更新一次防病毒代码库

112、对监控和扫描的描述正确的是?

A、采取各种不同的方法来查找病毒

B、对病毒库的更新采取主动的方式

C、一个借用垃圾邮件发送所感染的病毒的恶意代码

D、实时的进行计算机每个文件的病毒扫描

113、对内容扫描描述不正确的是?

A、通过检测电子邮件信件和附件来查找某些特定的语句和词语

B、将电子邮件和附件与一组规则进行比较来确定他们是否有可疑的部分

C、过滤发送邮件中的攻击性语言或秘密信息

D、实时查看邮件的增加率的情况

114、对完整性检查的描述不正确的是?

A、完整性检查也称为修改检查

B、查看文件的大小是否被改变

C、查找文件是否被病毒行为修改的扫描技术

D、会计算它所扫描文件的散列值或校验和

115、对启发式扫描描述不正确的是那一项?

A、一个能够让防毒扫描程序分析一个可执行的文件代码

B、对病毒的行为模式进行判别

C、一个借用垃圾邮件发送所感染的病毒的恶意代码

D、能够检测到以前未知的病毒和恶意代码

116、对错误警告的描述不正确的是那一项?

A、当防毒软件错误的识别了一个病毒时就会发生错误警告

B、如果一个病毒感染被误诊,则清理这个被识别出的病毒的步骤可能就不会清理真正存在的病毒

C、对系统产生的问题进行报警

D、当防毒软件不能识别出一个文件或可执行文件已经被感染时,就会发生反面错误

117、关于计算机病毒,那些途径不易获得更多的信息?

A、计算机防毒研究组织(CARO)

B、计算机防毒研究欧洲协议(EICAR)

C、计算机安全咨询中心

D、标准化文档(RFC)

118、计算机病毒造成的破坏可以分为几类

A、生产效率损失、恢复和清理费用、数据和名誉的损失。

B、生产效率损失、为未来的病毒攻击埋下了隐患、保密数据的丢失、其它数据的丢失。

C、网络停机时间、计算机资源可用性的降低、破坏硬盘和病毒隔离中的问题。

D、网络终端、网络中出现错误和由于客户数据的丢失使公司名誉受损。

119、垃圾邮件使如何造成生产效率损失的?

A、垃圾邮件中转可能造成服务器上的开放数据文件受到损坏。

B、系统不停进行重启。

C、垃圾邮件经常会使员工分心,他们不得不花时间将重要的邮件与不想要的垃圾邮件分开。

D、垃圾邮件可能会关闭计算机桌面上打开的应用程序。

120、恶意代码具体是如何损害一个公司的名声的?

A、一些恶意代码会访问和控制有关商业伙伴的保密性信息。

B、遭受恶意代码攻击的公司给别的公司的印象是设备陈旧不可信任的。

C、一些恶意代码进行一些有损于某个公司声誉的宣传。

D、业务伙伴可能会担心遭受恶意代码攻击的公司将不能够尽到他们的合作义务。

121、、每个月全球有多少比例的计算机遭受病毒的感染?

A、超过0.5%

B、超过1.0%

C、超过5.0%

D、超过10.0%

E、超过15.0%

122、为什么很难量化计算机病毒引起的实际的总费用?

A、计算机硬件损坏。

B、数据和公司名誉的损失很难估价。

C、即使病毒攻击已被遏制,但恶意代码可能还会继续造成破坏。

D、恶意代码是一个非常广泛的问题,因此,整体费用总是在变化。

123、安全的计算操作在什么时候能够最有效的对抗病毒或恶意代码感染?

A、当与更新的防毒软件结合起来时。

B、每天都要进行。

C、每周都要进行。

D、在系统刚刚被清理并从病毒爆发的攻击中恢复过来以后执行。

124、下面哪个陈述解释了禁用Windows Script Host可以防止病毒和恶意代码感染你的计算机的原因?

A、禁用WSH可以防止脚本病毒进入你的网络。

B、禁用WSH可以提供防毒软件的效率。

C、禁用WSH可以防止脚本病毒在你的计算机上运行。

D、禁用WSH可以提高网络监视不寻常活动,如病毒感染时所表现处的症状及能力

125、下面哪些方法不能帮组防止引导扇区病毒?

A、不要用加载在一个软驱中的软盘来启动或重启计算机。

B、如果可能,应将计算机设置为从硬盘启动而不是从软盘启动。

C、如果可能,将你的计算机配置称在试图对引导扇区进行修改时发出警告。

D、不应在担心引导扇区病毒问题。

126、下面那一种方法是防止系统不受恶意代码威胁的最简单最完美的方法?

A、结合知识、安全补丁很好的防毒程序

B、一个防毒程序就足够了

C、只需安装最新的安全补丁

D、没有这样的通用的完美的保护系统的方法。

127、下面那些陈述描述了病毒在2001年的趋势

A、总体来说,计算机病毒的传播在2001年有所下降。

B、2001年的每个季度都有一个不同的病毒起主要影响作用。

C、2001年占主导地位的病毒威胁是以前病毒的变种。

D、2001年最显著的事件是出现了新的病毒类型和更大规模的事件。

128、下列那一项不能说明混合型病毒与传统的病毒有很大不同?

A、混合型病毒是自动化的。

B、混合型病毒使用了他们的主计算机的功能来传播。

C、混合型病毒会造成多种形式的破坏。

D、混合型病毒在创建时时好意的。

129、CodeRed与以前的计算机病毒相比的独特之处是什么?

A、它攻击网络服务器而不是桌面PC。

B、它复制自己。

C、当他进入目标计算机后会执行恶意代码。

D、他创建多个DDoS攻击。

130、下面哪一个是2002年最显著的计算机病毒反展趋势?

A、CodeRed的卷土重来。

B、循环式恶作剧程序的数量大大增加。

C、垃圾邮件呈爆炸式增长。

D、新病毒的感染速度非常快。

131、下面那些叙述解释了SQL Slammer蠕虫不同寻常的原因?

A、它攻击网络服务器而不是桌面PC。

B、它可以寻找电子邮件地址,发送被感染的电子邮件附件。

C、它是至今发现的通过电子邮件进行传播的蠕虫病毒。

D、它利用端口1434从一台计算机传播到另一台计算机。

132、防毒产品可以实施在网络中的哪三个层次中?

A、网关、服务器、桌面

B、互联网、内部网、桌面

C、防火墙、代理服务器、邮件处理服务器

D、网关、桌面、无线设备

133、基于点的保护战略的缺点是什么?

A、太昂贵

B、不能提供对攻击多个进入点的混合型病毒进行保护

C、造成太多的网络资源流失

D、可以从一个集中的位置进行管理

134、下列对反应型战略的缺点的描述不正确的是?

A、只有在病毒爆发时才会对抗恶意代码

B、这个过程很的耽误事件,进而造成生产效率和数据的损失

C、实施成本昂贵

D、依靠厂商来提供代码文件

135、活动监控的定义是什么?

A、当访问文件时防毒产品对该文件进行检查

B、防毒产品查找病毒造成的对文件的修改

C、防毒产品不停查找工作站或网络以发现可疑活动

D、防毒产品分析可执行文件的代码来确定该程序可能会做什么

136、如果一个防毒产品正确地检测到一个病毒感染,那么它怎么可能会产生一个正面错误呢?

A、防毒产品将没有被感染病毒的文件或目标标为“被感染”

B、防毒产品错误的标识了造成感染的某个恶意代码

C、防毒产品不能够识别造成感染的恶意代码

D、防毒产品错误的标识了已被感染病毒的文件或目标

137、对于计算机病毒的特征描述不正确的是?

A、是一段可执行的程序

B、具有广泛的传染性

C、具有很强的隐蔽性

D、病毒没有破坏性

138、下列那一项不是计算机病毒的种类?

A、启动型

B、硬件型

C、文件型

D、复合型

139、对于网络病毒的概念下面描述不恰当的是?

A、通过传输介质感染桌面PC

B、利用网络协议进行传输

C、利用网络体系结构作为传播机制

D、对网络或联网的计算机造成破坏

140、那一项不是对网络病毒的特点及危害的描述?

A、破坏性强

B、传播性强

C、感染磁盘MBR

D、消除难度大

141、下列那一项不是我们常见的网络病毒?

A、DOS病毒

B、蠕虫病毒

C、多态病毒

D、伙伴病毒

142、下列那一项不足够说明病毒是网络攻击的有效载体?

A、网络攻击程序可以通过病毒经由多种渠道传播

B、攻击程序可以利用病毒的隐蔽性来逃避检测程序

C、病毒的潜伏性和可触发性使网络攻击防不胜防

D、黑客直接通过病毒对目标主机发起攻击

143、下面那一项属于病毒和黑客技术的融合?

A、木马攻击

B、DDoS

C、防毒产品不停查找工作站或网络以发现可疑活动

D、宏病毒

144、下列那一项不属于互联网的威胁?

A、邮件

B、电脑病毒

C、蠕虫

D、黑客攻击

145、下列那一项不属于病毒的危害之一?

A、改变文件的内容

B、部分文件被删除

C、程序不能正常运行

D、硬盘出现坏道

146、那一项不是防病毒软件的基本功能?

A、病毒特征代码的自动更新

B、修改系统错误文件

C、实时入侵检测

D、自动部署、定期扫描

147、对于集中控制管理防病毒软件的描述不恰当的一项是?

A、集中的管理和配置

B、自动部署、自动更新代码

C、不停查找工作站或网络以发现可疑活动

D、集中的实时报告和LOG

148、对于邮件防病毒的描述不恰当的一项是?

A、阻止邮件的收发

B、实时扫描并清楚邮件附件中的病毒

C、侦测并清楚已经或未知的宏病毒

D、将警告信息寄给寄件人,收件人及系统管理员

149、防病毒的重点是下列那一项?

A、对蠕虫病毒的查杀

B、对JAVA病毒的查杀

C、网关防病毒

D、客户机防病毒

150、下列那一项不是垃圾邮件的主要功能?

A、阻绝垃圾邮件

B、过滤电子邮件不正当的内容

C、电子邮件流量管理

D、拒绝收发垃圾邮件

(鈀P鈀r鈀t鈀v鈀¤鈀¦鈀¼鈀à鈀ú鈀

錀f錀h錀z錀¬錀Ê錀ê錀ì錀î錀

鐀 鐀<鐀V鐀p鐀

鐀 鐀:鐀<鐀T鐀V鐀n鐀p鐀

销>销B销D销R销T销j销l销v销x销

阀(阀,阀.阀>阀@阀N阀P阀f阀h阀x阀ù

栕戃y栖纳v

栕戃y栖纳v

销B销D销T销l销x销

阀,阀.阀@阀P阀ú

阀h阀t阀v阀x阀¤阀¦阀´阀À阀Ò阀î阀ð阀ò阀

頀$頀4頀6頀8頀úӿ

阀|阀~阀 阀¤阀¦阀²阀´阀¾阀À阀Ð阀Ò阀ò阀ö阀ø阀

需:需<需@需`需b需

頀"頀$頀8頀<頀>頀Z頀^頀`頀

餀 餀"餀.餀0餀<餀>餀P餀T餀V餀

栕戃y栖纳v

栖纳v

栕戃y栖纳v

餀"餀0餀>餀L餀N餀P餀

騀L騀N騀P騀

騀N騀P騀T騀V騀|騀

鬀f鬀h鬀l鬀p鬀r鬀

鬀Ò鬀Ô鬀ö鬀ø鬀:鰀<鰀h鰀j鰀n鰀ô

鬀h鬀j鬀l鬀

鬀Ô鬀ø鬀<鰀f鰀h鰀j鰀

鰀¸鰀ì鰀

鴀(鴀*鴀,鴀^鴀`鴀

鴀,鴀.鴀0鴀2鴀Z鴀^鴀`鴀

鸀:鸀>鸀@鸀Z鸀鸀t鸀v鸀

鸀º鸀¼鸀À鸀Â鸀ä鸀è鸀ê鸀î鸀ò鸀ô鸀ø鸀

鸀>鸀@鸀鸀v鸀

鼀 鼀P鼀R鼀n鼀

鼀&鼀L鼀P鼀R鼀l鼀n鼀

栕戃y栖^j

栖^j

栕戃y栖^j

¤䨀¤䰀¤一¤蠀¤言¤切

¤一¤吀¤嘀¤爀¤萀¤蠀¤言¤踀¤

栕戃y栖春}

漀Ĩఀ栕戃y栖濒K

栕戃y栖濒K

§Ḁ§䠀§䨀§栀§樀§瀀§爀§頀§鰀§鸀§

栕戃y栖巡S

栕戃y栖巡S

栕戃y栖春}

栕戃y栖春}

§昀§栀§樀§鰀§鸀§

§§§§ఀ¨฀¨

¨䀀¨刀¨吀¨嘀¨縀¨耀¨退¨

¨㸀¨䀀¨嘀¨尀¨帀¨稀¨縀¨耀¨踀¨退¨

¯¯¯ °㈀°㐀°砀°稀°簀°

颠颠颠颠颠颠貓

颠颠颠颠颠颓賷

隣隣隣隣隣隣

颟讐邘邋邘邋邘邋诫

颐讘邋邘邋邘邋郫设

讓诀讓诀讓诀

诀讓诀讓诀诀

默认段落字体

麤讵欽著孓伀

n昚遨蠼栀 :嘋

耀

倀 儀 堀 怀 欀 琀 甀 瘀 谀

!㴀!㸀!倀!樀!礀!蠀!褀!言!

"䀀"倀"儀"刀"栀"椀"渀"甀"紀"舀"茀"萀"鰀"鴀"

#㰀#㴀#䘀#嘀#椀#甀#瘀#眀#謀#谀#阀#

##ﰀ#฀$␀$─$☀$㨀$㬀$䤀$匀$戀$氀$洀$渀$踀$輀$鰀$

─8─9──t─

%㠀%㤀%尀%琀%蠀%鈀%錀%鐀%

─¯─°─À─Í─å─ò─ó─ô─

&㴀&䤀&䨀&䬀&戀&挀&礀&茀&餀&

&&&&切&ff&Ā'ऀ'

'Ḁ'ἀ'㌀'㐀'㰀'䜀'倀'夀'娀'嬀'瀀'焀'萀'退'

(㴀(一(昀(稀(笀(簀(踀(輀(

)✀)㰀)倀)儀)刀)栀)椀)茀)鈀)

*匀*吀*唀*瀀*焀*茀*頀*

**ఀ+ +儀+刀+匀+椀+樀+蜀+錀+

, ,䨀,漀,瀀,焀,贀,阀,鼀,

-㐀-㔀-㘀-夀-娀-氀-瘀-耀-鸀-鼀-

--Ѐ.Ḁ.䐀.䔀.䘀.帀.开.稀.頀.

/℀/㜀/㠀/㤀/刀/匀/渀/谀/

# 4 5 6 V W j s

0⌀0㐀0㔀0㘀0嘀0圀0樀0猀0蠀0需0頀0餀0

· ¸ È Û é ø ù ú

1Ḁ1✀1䴀1最1茀1萀1蔀1鸀1鼀1

2䜀2䠀2嬀2眀2耀2踀2輀2退2

3䨀3戀3眀3退3鄀3鈀3

4 4℀4 4㴀4一4开4怀4愀4稀4笀4茀4言4鐀4鰀4鴀4鸀4

5 5㜀5䬀5䰀5䴀5搀5攀5氀5猀5謀5鄀5鈀5錀5

6☀6✀6㨀6䘀6䜀6䠀6攀6昀6焀6缀6錀6

7㐀7㴀7㸀7㼀7唀7嘀7开7渀7礀7萀7蜀7頀

耀

倀 儀 堀 怀 欀 谀 贀

!㴀!㸀!倀!樀!礀!蠀!

"䀀"倀"栀"椀"渀"甀"紀"舀"鰀"鴀"

#㰀#㴀#䘀#嘀#椀#甀#謀#谀#阀#

##ﰀ#฀$␀$㨀$㬀$䤀$匀$戀$氀$踀$輀$鰀$

─8─9──t─

%㠀%㤀%尀%琀%蠀%鈀%

─¯─°─À─Í─å─ò─ó─ô─

&㴀&䤀&䨀&䬀&戀&挀&礀&茀&餀&

'㌀'㐀'㰀'䜀'倀'夀'瀀'焀'萀'退'

(㴀(一(昀(稀(踀(輀(

)✀)㰀)倀)儀)刀)栀)椀)茀)鈀)

*匀*瀀*焀*茀*頀*

**ఀ+ +儀+刀+匀+椀+蜀+錀+

, ,䨀,漀,瀀,焀,贀,阀,鼀,

-㐀-㔀-㘀-夀-娀-氀-瘀-耀-鸀-鼀-

--Ѐ.Ḁ.䐀.䔀.䘀.帀.开.稀.頀.

/℀/㜀/㠀/㤀/匀/渀/谀/

# 4 5 6 V j s

0⌀0㐀0㔀0㘀0嘀0樀0猀0蠀0需0頀0餀0

¸ È Û é ø ù ú

000豈0切0Ḁ1✀1䴀1最1茀1萀1蔀1鸀1鼀1

2䠀2嬀2眀2耀2踀2輀2退2

3䨀3戀3眀3退3鄀3鈀3

4؀4℀4 4㴀4一4开4笀4茀4言4鐀4鰀4

5 5㜀5䬀5攀5氀5猀5謀5鄀5

6☀6✀6㨀6䘀6昀6焀6缀6錀6

7㐀7㴀7嘀7开7渀7礀7萀7蜀7騀

餀n鰀$鼀4

怀

!""爀$礀$贀$

!─&─7─

$℀%☀%㜀%鄀&销&㨀0䄀0輀0錀0

0䔀3䠀3渀5爀5蜀7

&가&䤀'伀'✀'Ȁ(一)伀)簀*紀*退*鄀*

s

s

s

s

s

s

s

s

s

3

s

3

3

3

s

3

3

s

3

s

3

s

3

3

3

3

3

3

3

3

3

s

s

s

3

3

s

s

s

s

3

s

3

3

s

s

s

s

s

s

s

s

s

s

3

s

3

3

3

s

3

3

s

3

s

3

s

3

3

3

3

3

3

3

3

3

s

s

s

3

3

s

s

s

s

3

s

3

3

s

椀"渀"紀"舀"戀$氀$

$蠀%鈀%礀&茀&

,,氀-瘀--Ѐ.㘀0圀0切0Ḁ1

33؀4氀5猀5謀5鄀5

6礀7萀7蜀7

刅R////////

到/////////

阊氧f////////

阧汆/////////

僌/////////

訞/////////

逰瘢䈏蒯/////////

嬚咴0////////

嬣吐/////////

樧6////////

樧/////////

騨`////////

驮/////////

/////////

/////////

缴詳䃝/////////

#////////

/////////

z////////

/////////

眀孷蹅沦j////////

睷孅躦汊/////////

1////////

/////////

/////////

/陑⒗颼/////////

S////////

/////////

奻碑໑/////////

t////////

/////////

噹Z////////

嘺/////////

/////////

z////////

/////////

鈌0////////

鈐/////////

齒誛E////////

齬訥/////////

㲗䢹/////////

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

帆梄态预濾(

帆還怆岄蟾h

帆粄怋岄蟾h

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

帆梄态预濾(

帆還怆岄蟾h

帆粄怋岄蟾h

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

怂预俾ъ儀ъ漀(

怅预俾ъ儀ъ漀(

帆炄怈预俾ъ儀ъ漀(

帆䂄怋预俾ъ儀ъ漀(

怎预俾ъ儀ъ漀(

帆怐预俾ъ儀ъ漀(

怓预俾ъ儀ъ漀(

帆肄怖预俾ъ儀ъ漀(

帆傄怙预俾ъ儀ъ漀(

Л Џ Й Л>*

竬H榝Z4xD猙)

"皽竜挌 嶪2 2

NET'

G

?.)N=ä

nJ! "w鋦鳰p

B

X

V

0彐 Л Џ ЙD 88

X

2Z $]kK7

P~5&]z

e

]kK7++%h

8U

(K;I=Y

])]kK7

lk€_]kK7

1<縛]kK7

'(7f;I=Y

Џ ЙЛ Џ

В摒 Л t

Л

ЙВ

x7lptc

I6LyA@

Q皡R巡S樐Z䙯g^j㻂l

t纳v戃yᾼz春}梠}✀

唀渀欀渀漀眀渀✀

Unknownÿ!

Times New Roman

Times New Roman

匀礀洀戀漀氀

Symbol

謀卛O匀椀洀匀甀渀

SimSun

圀椀渀最搀椀渀最猀

Wingdings

!),.:;?]}¨·Çˉȕ‖’”…‶∁。〃々〉》」』】〕〗、"')✀

([{·‘“〈《「『【〔〖(.[{£¥

“ 《「『【〔〖〈.[{£¥✀

伀眀渀攀爀Ȁ愀猀

伀眀渀攀爀Ȁ愀猀

N潲浡氮摯琀

Microsoft Word 10.0

root Entry

Root Entry

1Table

1Table

WordDocument

WordDocument

匀甀洀洀愀爀礀䤀渀昀漀爀洀愀琀椀漀渀

SummaryInformation

DocumentSummaryInformation

DocumentSummaryInformation

CompObj

CompObj

Microsoft Word 文档

MSWordDoc

nt.8

,.:;?]`|}~¢