VB自我检测

2024-08-17

VB自我检测(共7篇)

1.VB自我检测 篇一

自我检测

1.英国在18世纪中叶时号称“日不落帝国”,其殖民地遍及全球,其中英属北美殖民地就有()A.11个

B.12个

C. 13个

D.14个 2.美国独立战争开始的标志是()A.波士顿倾茶事件

B.来克星顿枪声 C.《独立宣言》的发表D.大陆会议的召开 3.美国独立战争爆发的原因不包括()A.英国竭力压制北美经济发展

B.英国政府从政治上对北美人民采取高压政策 C.北美人民的反抗情绪高涨 D.英国在加拿大建立了殖民地

4.小明同学是长江中学九年级(1)班历史黑板报负责人,他上网查找了以下历史资料,按时间先后排了下列几种情况的顺序,你认为正确的是()①萨拉托加大捷②来克星顿枪声③《独立宣言》发表④美法联军在约克镇打败英军

A.②③①④

B.③①②④

C.①②③④

D.④①②③

5.美国独立战争的转折点战役是()A.纳西比战役

B.约克镇战役

C.瓦尔密大捷

D.萨拉托加大捷 6.1947年,美国通过宪法修正案,确立总统连任不得超过两届。创立这一传统的著名人物是()A.华盛顿B.杰斐逊

C.林肯D.罗斯福 7.美国独立战争领导阶级是()A.资产阶级和种植园主

B.资产阶级和新贵族 C.资产阶级

D.种植园主和新贵族

8.美国独立战争与英国资产阶级革命相比,最大特点在于()A.革命前资本主义经济发展受到阻碍

B.革命主要是反殖民主义统治

C.革命没有出现反复

D.革命后资本主义得到顺利发展

9.美国独立战争取得胜利的根本原因是()A.大陆军战士不屈不挠,英勇作战

B.法国等国的国际援助

C.北美资本主义经济的发展

D.美国人民为正义战争而战

10.美国独立战争之所以被称为一场“资产阶级革命”主要是因为()A.它摧毁了英国的殖民统治

B.它推翻了封建王朝在北美的统治

C.它推翻了英国的殖民统治,为美国资本主义发展扫除了障碍

D.领导这场战争的是北美资产阶级 拓展训练

11、阅读下列材料,回答问题。

材料一:1689年,英国议会通过的(权利法案)规定:未经议会同意,国王无权废除法律或

停止法律的执行;不经议会同意,国王不能征税;不经议会同意,国王不能在和平时期维持常备军;议会必须定期召开;议会的选举不受国王的干涉。

材料二:美国1787年宪法规定:“全部立法权,属于由参议院和众议院组成的合众国国会”

“行政权属于荚利坚合众国总统„„合众国的司法权属于最高法院及联邦国会得以随时规

定和设立的各种低级法院”“众议院独立拥有弹劾(抨击、揭发)权,参议院独立拥有审理一切弹劾法案的权力”“总统对众议院和参议院通过的每件法案,有否决权,但国会如果有三分之二的议员再次通过,法案即成为法律”“最高法院具有监督立法、解释一切法律的权力;法官由总统任命,但必须得到参议院的同意,其任职是终身的。” 请回答:

(1)从材料一中你能归纳出什么?该文献促进英国形成了什么制度?(2)从材料二中你能归纳出什么?它表明美国的政治体制与英国有何不同?

12、读右图,回答后面问题。

(1)你知道这是什么像吗?它象征着什么?(2)1884年7月4日它作为法国人民赠予美国人民的礼物在法国正式交给了美国大使。法国人民为什么选择7月4日这一天?其意义是什么?

归纳与整理

1775 13 18 殖民统治

第二届大陆

1776 波士顿 1776 民主

1777 1783 资产阶级革命

立法

行政

司法

基础训练•拓展训练。

1.C 点拨:此题考察北美殖民地概况,回顾所学知识可知,英属北美殖民地为13个。

2.B 点拨:此题考查标志性历史事件再现能力。3.D 点拨:此题为逆向思考题,A、B、C为美国独立战争爆发原因,D项与此没有关联。

4.A 点拨:考查历史辨析能力。①发生在1777年,②发生在1775年4月,③发生在1776年7月,④发生在1781年。因此正确的排序应为②③①④即A项。

5.D 点拨:美国在独立战争之初处于不利的地位,1777年萨拉托加大捷后,胜利的天平倾向美国。

6.A 点拨:华盛顿淡泊名利,任两届总统后,坚决辞掉第三任,回到自己的农庄。

7.A 点拨:此题考查美国独立战争与英法资产阶级革命在领导阶级上的不同点。B为英国资产阶级革命的领导阶级,C为法国资产阶级革命的领导阶级,D本身观点错误,A项符合题干要求。

8.B 点拨:本题是一道比较分析题,比较的是美国独立战争和英国资产阶级革命的不同特点。A、D是两次革命相同的特点,C项不是两次革命最大的不同特点。英国资产阶级革命爆发的根本原因是资本主义的发展受到封建势力的阻碍,美国独立战争爆发的根本原因是资本主义的发展受到殖民统治的阻碍。

9.D 点拨:战争胜负的关键在于人心的向背,美国独立战争是北美人民摆脱英国殖民统治、争取民族独立的正义性战争,势必得到广大人民的支持。

10.C 点拨:美国独立战争的性质是由这场战争的目的决定的。

11.(1)材料一从法律、税收、军事等方面限制国王的权利,提高议会的地位。(如果答出限制国王的权利,确立议会的大权,也可;如果完全照抄材料内容不行)该文献促进了君主立宪制政体的形成。

(2)从材料二可归纳出:立法权、行政权和司法权三权独立且相互制约。(如果答出三权分立,互相制约也可;如果完全照抄材料内容不行)通过该文献美国形成了与英国不同的民主共和制(或实行总统制也可,只答出联邦制不行)。

12.(1)自由女神像;它象征着追求自由和民主。(2)1776年7月4日,北美第二届大陆会议召开,通过并发表了《独立宜言》,这标志着美国的独立。选择这一天赠送自由女神像,一是纪念美国的诞生,二是颂扬美国的新生和自由,并希望自由重返法国。

2.VB自我检测 篇二

随着信息技术的迅速发展, 各种干扰日益增加, 使得有用信号的提取变得越来越困难, 尤其是在有用信号也非常微弱的情况下, 各种干扰的影响作用越加突出, 因此从噪声中提取微弱有用信号是近代信息论的重要研究内容。虽然小波分析与谱减算法等可以进行弱信号的检测, 但检测效果不太令人满意。混沌作为一门新兴的应用学科, 在非线性学科中的应用越来越广泛, 尤其在检测技术方面得到了更多的应用。由于技术和检测设备的影响, 对于特别微弱的信号, 则无法检出, 然而混沌检测技术的出现, 解决了特别微弱信号检测的问题, 为微弱信号的检测开辟了新的局面。

1 微弱余弦信号混沌检测模型

1.1 混沌检测基本原理

由混沌检测方法及混沌特性的研究分析发现, 只要改变混沌系统中参数的值, 就可以实现混沌态到周期态的转换, 混沌检测 (Duffing) 方程表示为:

undefined

式中:k为阻尼比系数, -αx+βx3为非线性回复力, rcosωt为系统的强迫周期项。r为强迫周期项的幅度, ω为强迫周期项的频率, rccosω0t为外加的周期扰动项。rc为外加周期扰动项幅值, ω0为外加周期扰动项频率。

根据混沌控制理论可知, 在加入的外加的周期扰动项rccosω0t和混沌系统中的周期扰动项rcosωt同频的情况下即ω=ω0, 只要满足r+rc>r阈值, 即可实现混沌抑制的目的, 反之可以实现由大尺度周期态变为混沌态的目的, 从而实现外周期微扰摄动抑制混沌的目的。

1.2 余弦信号混沌检测模型

混沌运动虽然具有不确定性和随机性, 混沌检测理论对微弱余弦信号的检测, 采用向混沌检测方程加入待测信号的方式进行检测, 理论与实践分析表明, 余弦微弱信号的混沌检测方程可以表示为:

undefined

式中:undefined表示二阶导, undefined表示一阶导, k为阻尼比系数, rcos (ωt) 为余弦信号混沌方程的内周期策动力。

2 主要流程算法

2.1 软件主要流程

本软件的主要操作首先通过操作界面中的参数调整将混沌检测平台的混沌系统设置到阈值附近, 其次通过界面中的检测信号发生器模拟发送信号, 并送入检测系统, 最后通过相位轨迹的变化从而确定出是否有信号检测出。

2.2 软件主要算法

在本仿真系统中, 关键的算法就是如何求出二阶微分方程 (Duffing) 的解。由于本软件采用的是VB6.0++方式对二阶方程求解, 不像MATLAB直接调用二阶微分方程函数进行求解, 而只能采用数学方法来计算求解二阶微分方程。

通过对混沌检测原理的分析可知, 为了能更好地求解二阶混沌检测方程, 首先将二阶微分混沌检测方程化为一阶微分混沌检测方程组, 如式 (3) 所示:

undefined

龙格-库塔法是一种求解二阶微分方程的有效方法, 它是利用区间内的多个点进行曲线斜率平均, 从而实现对一阶方程组的求解, 所以其次运用四阶龙格-库塔法将一阶方程组进行程序化求解, 具体算法流程如图1所示。

从图1中可以看出, 应该首先确定所要求解的一阶方程组, 其次应该确定四阶龙格-库塔法算法中各初值以及步长, 最后就可以计算出每个时间点t的值, 从确定混沌系统的运动状态。

3 微弱混沌检测仿真系统平台

Visual Basic 6.0是美国微软公司推出的Windows应用程序开发平台, 是Visual Studio 6.0家族中的一员, 它沿用了Basic语言的一些语法格式, 是一个简单易学、功能强大的应用程序开发工具, 本微弱混沌检测仿真系统平台采用VB进行编程。

在仿真系统的界面中可以看到混沌仿真系统软件微弱余弦信号检测界面共分为三个部分, 其中包括参数设置和调整、检测显示以及检测模型展示。首先可以通过调制混沌振子的幅度以达到混沌系统的阈值如图2所示, 而后调制模拟被检测信号的频率和幅度, 最后对加入的信号进行检测。由于被检测余弦信号rccos (ωt) 与混沌检测系统的周期策动力rcos (ωt) 满足r+rc>r阈值, 于是原有的混沌态变成了周期态, 如图3所示。

图4是通过对噪声功率的调整, 余弦信号和噪声叠加, 信噪比达到-27.12dB, 从混沌检测相轨迹图和时域图中可以看到系统处于大尺度周期态, 即本文的检测模型能够检测出信噪比比较弱的信号。但是本检测系统对信噪比过低的信号是无法检出的, 可以看到当信噪比超过-90dB后, 混沌系统又从周期态变回到原来的混沌态, 这都是因为原有的余弦周期性扰动已被破坏, 混沌检测系统不能检测出所需的信号。

4 结束语

本文通过微弱余弦信号混沌检测模型实现了混沌对微弱余弦信号的检测, 利用VB6.0++开发出了微弱余弦信号混沌仿真系统平台, 经与Matlab仿真实验比较验证其效果良好, 与谱减法等检测结果进行比较证明该仿真系统平台信噪比可以低-10dB。因此该仿真系统平台不仅为混沌产生变化的研究提供了基础, 同时也为混沌技术在实际中的信号检测应用提供了平台。

参考文献

[1]黄润生, 黄浩.混沌及其应用[M].武汉:武汉大学出版社, 2005.

[2]肖强, 郑玉甫, 张椿玲.混沌振子实现微弱周期小信号的检测[J].微计算机信息, 2007, 1-3:147-149.

[3]张宾, 李月, 卢金.Lyapunov特性指数用于混沌判据[J].吉林大学学报:自然版.

3.自我检测之函数 篇三

8. (2012山东理3)设a>0且a≠1,则“函数f(x)=ax在R上是减函数”是“函数g(x)=(2-a)x3在R上是增函数”的( )

A. 充分不必要条件?摇?摇?摇?摇 B. 必要不充分条件?摇

C. 充分必要条件?摇?摇?摇?摇?摇 D. 既不充分也不必要条件

9. (2012福建理7)设函数D(x)=1,x为有理数,0,x为无理数,则下列结论错误的是( )

A. D(x)的值域为{0,1} B. D(x)是偶函数

C. D(x)不是周期函数 D. D(x)不是单调函数

10. (2012山东理8)定义在R上的函数f(x)满足f(x+6)=f(x). 当-3≤x<-1时, f(x)=-(x+2)2,当-1≤x<3时, f(x)=x,则f(1)+f(2)+f(3)+…+f(2012)等于( )

A. 335 B. 338 C. 1678 D. 2012

11. (2012重庆文12)若函数f(x)=(x+a)(x-4)为偶函数,则实数a=_______.

12. (2012上海理9)已知y=f(x)+x2是奇函数,且f(1)=1,若g(x)=f(x)+2,则g(-1)=_______.

函数的图象

函数的综合应用

25. (2012上海理20、文20)已知函数f(x)=lg(x+1).

(1)若0

4.系统自我检测 篇四

后门技术从诞生到现在,已经发展了好几代,对自身的伪装技术也越来越成熟了,从最初的启动项结合隐藏进程方式,到最新的Ring0驱动方式,我们越来越难发现这些“客人”的痕迹,当它开始破坏的时候,已经来不及做补救措施了,所以,我们需要一种可以嗅出后门气息的“狗”。

1.准备工作

在进行一切工作之前,用户需要对系统有点了解,例如注册表、启动项、服务、常见的程序和进程名等,这是学习手工查毒最基本的要求,在初期可以多参考一些介绍系统概念的文章如到处都流传的“系统进程详解”、“Winxp系统服务简介及优化措施”等,并做一点笔记,力求日积月累尽快记住一些最常见的系统程序和相关工具的使用方法,如果过不了这个门槛,后面的工作也就无从谈起。

首先,我们必须了解Windows系统的三大知识点:注册表(Registry)、进程(Process)和权限(Privilege)。

“注册表”是出现在Windows 95及以后版本的一种数据库。在这之前,用户要对软硬件工作环境进行配置,就要修改一种被称为“配置设置”(INI)的文件来完成,但是由于每种设备或应用程序都得有自己的INI文件,无形中增加了管理难度,为了解决这个问题,微软开始统一标准并将各种信息资源集中起来存储,最终形成了将应用程序和计算机系统配置信息容纳在一起的“注册表”,用来管理应用程序和文件的关联、硬件设备说明、状态属性以及各种状态信息和数据等,注册表维持着整个系统的正常运作。

注册表采用一种类似文件目录的结构树来描述配置信息,最顶端的5个项目称为“根键”(ROOT_KEY),系统能识别的所有的数据都是从它们这里展开的,这5个根键分别是:

·HKEY_CLASSES_ROOT(负责各种组件注册类别和文件并联信息)

·HKEY_CURRENT_USER(当前登录用户的环境信息)

·HKEY_LOCAL_MACHINE(整个系统的公共环境信息)

·HKEY_USERS(所有用户的环境配置信息)

·HKEY_CURRENT_CONFIG(当前的配置信息)

其中,我们主要关注的是前面三个根键里的数据,它们是后门最爱篡改的地方,分别是三个启动项目“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”、“HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun”和“HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices”,一般的后门都要通过修改这里加入自己的配置信息以达到跟随系统启动的目的;除此之外就是文件并联信息“HKEY_CLASSES_ROOT”,并联型后门最爱更改这里的.exe、.bat、.scr、.com等可执行文件的注册信息,让自己抢先一步运行。更多涉及到的注册表内容以后会提到,现在让我们来看看进程是什么。“进程”,是指一个可执行文件在运行期间请求系统在内存里开辟给它的数据信息块,系统通过控制这个数据块为运行中的程序提供数据交换和决定程序生存期限,任何程序都必须拥有至少一个进程,否则它不被系统承认。进程从某一方面而言就是可执行文件把自身从存储介质复制在内存中的映像,它通常和某个在磁盘上的文件保持着对应关系,一个完整的进程信息包括很多方面的数据,我们使用进程查看工具看到的“应用程序”选项卡包含的是进程的标题,而“进程”选项卡包含的是进程文件名、进程标识符、占用内存等,其中“进程文件名”和“进程标识符”是必须掌握的关键,“进程标识符”是系统分配给进程内存空间时指定的唯一数字,进程从载入内存到结束运行的期间里这个数字都是保持不变的,而“进程文件名”则是对应着的介质存储文件名称,根据“进程文件名”我们就可以找到最初的可执行文件位置。

最后是“权限”,这里涉及的权限是指80386模式的Ring权限。操作系统是由内核(Kernel)和外壳(Shell)两部分组成的,内核负责一切实际的工作,包括CPU任务调度、内存分配管理、设备管理、文件操作等,外壳是基于内核提供的交互功能而存在的界面,它负责指令传递和解释。由于内核和外壳负责的任务不同,它们的处理环境也不同,因此处理器提供了多个不同的处理环境,把它们称为运行级别(Ring),Ring让程序指令能访问的计算机资源依次逐级递减,目的在于保护计算机遭受意外损害——内核运行于Ring 0级别,拥有最完全最底层的管理功能,而到了外壳部分,它只能拥有Ring 3级别,这个级别能操作的功能极少,几乎所有指令都需要传递给内核来决定能否执行,一旦发现有可能对系统造成破坏的指令传递(例如超越指定范围的内存读写),内核便返回一个“非法越权”标志,发送这个指令的程序就有可能被终止运行,这就是大部分常见的“非法操作”的由来,这样做的目的是为了保护计算机免遭破坏,如果外壳和内核的运行级别一样,用户一个不经意的点击都有可能破坏整个系统。但是现在,Ring已经屡屡被后门木马利用成为一个令人头痛的凶器。

2.进程伪装型后门的歼灭

最初的后门靠注册“系统服务”的方法在Win9x系统里隐藏自己的运行信息,到了NT架构里,这个方法失效了——NT家族自带的任务管理器(Task Manager,TaskMgr.exe)把所有普通进程都一视同仁的显示出来,连初级用户都能轻易发现后门运行的痕迹,于是后门制造者开始攻克心理学和障眼法,让后门进程在任务管理器里把自己标榜为“系统关键进程”,达到欺骗用户的目的。

我们都知道,任务管理器列出的众多进程里包含着一部分“关键进程”,它们是无法通过任务管理器中止的,而且许多文章也会提到相关进程名,久而久之,我们又养成一个习惯:查看进程信息时,只要看到熟悉甚至类似的进程名就忽略不计了,仅仅去寻找不熟悉的进程名,于是后门制造者就直接利用这个心理暗角配合路径遍历法则,让后门进程显示为“smss.exe”、“svchost.exe”、“lsass.exe”、“csrss.exe”、“winlogon.exe”等关键进程名就欺骗了用户和任务管理器。

在这种情况下,系统自己的任务管理器已经不能信任了,因为它遗漏了最重要的路径信息,后门就利用了这一点——它可以把自己伪装成svchost.exe放到Windows目录下,然后在注册表启动项里加上不带路径信息的“svchost.exe”信息,系统在根据目录遍历法则一层层深入寻找svchost.exe时会在Windows目录里发现并执行它,而真正的关键进程svchost.exe是在SYSTEM32里的,而且它也必须通过“服务管理器”(Service Control Manager,SCM)加载,于是任务管理器会显示多个svchost.exe进程,但是由于缺乏路径指示,我们根本不知道系统已经多了一个假的svchost.exe。即使我们发现了它是假的,也无法用任务管理器终止它的运行,因为任务管理器只是简单的判断了文件名就认为它是“关键进程”了,自然不会让你终止。类似的后门伪装文件名还有“SYSTEMrundll32.exe”、“SYSTEM32rundll.exe”(NT架构里根本没有rundll.exe这个程序)、“SYSTEMservices.exe”等,要发现并歼灭这些后门,除了要求我们对常见的系统关键进程有所了解以外,还需要第三方提供的扩展任务管理器协助,例如Windows优化大师携带的进程查看器,用它便可迅速发现路径不对的“假兄弟”。

其实最迅速的查找方法是运行“系统配置实用程序”(MSCONFIG.EXE),切换到“启动项”,如果在这里发现了“系统关键程序”的信息,那它一定是假的。

3.服务欺骗型后门的战役

Windows的任务管理器不可终止两种程序的运行:一种是关键进程,另一种是通过服务管理器SCM启动的系统服务程序(NT-Service),所以一部分后门制造者设法把后门做成服务形式,让SCM直接帮助启动服务进程,不再借用注册表启动项加载,这样即使是对注册表启动项有一定了解的用户也难以发现异常,而且就算他想终止任务管理器里显示的奇怪进程,也会被拒绝,如果用户对服务管理器的了解不深,那他将会在眼花缭乱的服务面前变得束手无策。

这时候,我们又需要请“系统配置实用程序”出山了,切换到“服务”选项卡,把“隐藏所有Microsoft服务”,这里就只显示非微软开发的普通服务程序列表了,包括服务欺骗型后门的服务项,一般它会包含欺骗性质的字符或者伪装成某厂商的服务名,如“Rising Virus Monitor”(瑞星监控)、“Macromedia License”等,记住这里显示的列表名称,接着运行“服务管理器”(Services.msc)找到对应的项目,看看属性里的文件和路径是不是真的,如果你并没有安装KAV、MCAFEE这些杀毒软件而SCM里却找到对应项目的话,它就是狡猾的后门没错了。一些间谍软件还会自作主张的把自己命名为“Windows Print Controller”,简直就是无视系统自身的“Print Spooler”服务。

找到这类后门后,不要急着终止它的运行,既然后门作者知道SCM能直接停止它们,就必然会做一些复活措施,所以我们必须先把后门服务的“启动类型”设置为“禁止”,然后重启一次确保后门程序无法跟随系统启动,这时候才能开始清理后门。其中文件的路径信息SCM已经提供给我们了,直接在磁盘上找到删除即可,但是服务项目不能直接用SCM删除,要删除这个残留的服务项,首先要对系统服务有个最初的概念。

官方对系统服务的定义如下:在NT架构系统中,服务是指执行指定系统功能的程序、例程或进程,以便支持其他程序,尤其是底层(接近硬件)程序。通过网络提供服务时,服务可以在Active Directory中发布,从而促进了以服务为中心的管理和使用。服务是一种应用程序类型,它在后台运行。服务应用程序通常可以在本地和通过网络为用户提供一些功能,例如客户端/服务器应用程序、Web服务器、数据库服务器以及其他基于服务器的应用程序。既然服务自身也是独立出来的程序,它就必须有一个加载的入口,我们可以把这个入口理解为第二个启动项,这个入口是由SCM负责的,无论是什么身份的用户进入系统,SCM启动服务的位置都固定在注册表的HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices分支里,所以只要找这个分支就可以发现所有服务——也许你会说,这里显示的名字似乎都毫无意义,我怎么知道哪个是我正在找的?其实很简单,我们回到SCM,查看一个服务的属性,例如“DNS Client”服务,它的属性里写着“显示名称:DNS Client 服务名称:Dnscache”,现在回到注册表分支,查找“Dnscache”,就会看到它是CurrentControlSet ServicesDnscache,这就是我们在SCM里看到的“DNS Client”服务,如果你删除掉“Dnscache”项目,那么整个“DNS Client”服务也就消失了。以此类推,很快就可以清理掉服务欺骗型后门。

4.最艰难的寻找:Ring 0后门

随着安全技术的发展和计算机用户群的技术提高,一般的木马后门越来越难生存,于是一部分有能力的后门作者把眼光投向了系统底层——Ring 0。位于Ring 0层的是系统核心模块和各种驱动程序模块,所以位于这一层的木马也是以驱动的形式生存的,而不是一般的EXE。后门作者把后门写成符合WDM规范(Windows Driver Model)的驱动程序模块,把自身添加进注册表的驱动程序加载入口,便实现了“无启动项”运行。一般的进程查看器都只能枚举可执行文件EXE的信息,所以通过驱动模块和执行文件结合的后门程序便得以生存下来,由于它运行在Ring 0级别,拥有与系统核心同等级的权限,因此它可以更轻易的把自己隐藏起来,无论是进程信息还是文件体,甚至通讯的端口和流量也能被隐藏起来,在如此强大的隐藏技术面前,无论是任务管理器还是系统配置实用程序,甚至系统自带的注册表工具都失去了效果,我们不得不借助于更强大的第三方工具。幸好,一部分持有编写Ring 0程序能力的人并没有加入Ring 0木马的阵营,而是把技术用到了安全检查方面,于是我们有了IceSWord、RootkitRevealer、knlsc等优秀的检测工具。

一般的进程工具是运行在Ring 3级别的,它们读取的依据来自Ring 0层,这些数据是可以被运行于Ring 0级别的木马修改的,所以它们根本无法得知木马程序信息,而IceSword等检测工具不同,它们和Ring 0木马一样,也是通过驱动的模式进入Ring 0层工作的,不再需要从Ring 0层获取信息,所以它们能得到未被木马篡改的原始链表数据,例如最原始的进程信息,它是不能被更改的,如果木马把它自身从原始进程信息里删除,就意味着它要自我终结了。所以一旦有进程工具从 Ring 0层直接读取了原始数据,再把这个数据和Ring 3层获取到的进程列表比较一下,就能迅速发现哪个是拼命隐藏自身的木马程序了。很巧合的是,驱动程序和系统服务共享同一个加载入口,即HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices,只要查找相应的Ring 0木马文件名,就会发现它,删除掉注册表的加载数据后重新启动计算机,再删除掉木马文件就可以解决了。

5.清理不受欢迎的附属产品

“21世纪什么最贵?人才!”

——《天下无贼》

黎叔说的这句话固然无可厚非,只是他大概不知道,在21世纪的网络上,网民最恨的就是一部分利用歪点子制造“广告软件”(Adware)和“流氓/间谍软件”(Spyware)的“人才”。如今的网络已经被这些不受欢迎的软件使用捆绑战术给占领了,随便下载个共享工具,有点良心的会在安装界面里默认打上“安装附属产品”的勾,更多的则是一口气给你把所有附属工具都装上了,许多用户在安装了一些共享软件后,突然发现浏览器多了一堆这个条那个霸的,想要卸载时却发现所谓的卸载程序只是个把用户当小孩来哄的界面!可以说,这些恶意软件才是当今网络最令人厌恶的东西,“流氓软件猛于后门也”!

与各种后门木马的意图不同,恶意捆绑软件的立场是自家公司的利益,它们一般不会携带破坏性质的代码(但不代表没有),通常还会拥有一些号称“服务大众”的功能,这些功能或许可以让它得到一些用户的拥戴,但是这种光环并不能掩盖其“服务大众”背后的暴利黑幕。首先,恶意捆绑软件可以轻易收集到用户信息,任何一台被安装了“X手X霸X猪X搜”的计算机都不再与“个人隐私”这个词语有缘。其次,恶意捆绑软件可以借用广大计算机作为它无偿弹出公司广告的殖民地,如果每条广告都能给该软件背后的公司带来一点利润,那么一年下来这个公司就已经从广大用户群的身上搜刮到一大笔可观的钱财了。天下并没有免费的午餐,在你使用这些捆绑软件提供的“快捷服务”时,你就已经付出了代价。

最初,捆绑软件都比较单纯,仅仅使用BHO技术(Browser Helper Objects,浏览器辅助模块)把自己安家在浏览器上而已,但是现在,也许因为被用户清理得多了,一些公司恼羞成怒把ring 0级别的木马技术应用在了自家产品上,配合一种令人厌恶的强制安装技术,再利用金钱开路,让一些网站加载自己的产品,只要用户浏览某个页面,就会不知不觉被安装上一堆BHO,这已经不是一般的强盗行为了,而由于商业关系,一般的杀毒程序是不能去查杀它们的,即使它们与木马后门的特征无异,这时候,用户就要靠自己来了。

5.自我检测1 篇五

一、选出划线部分读音不同的一项

(((((二、选出不同类的一项

()1.A.shyB.sisterC.clever

()2.A.sisterB.brotherC.teacher

()3.A.theseB.thisC.that

()4.A.friendB.studentC.cool

()5.A.bigB.motherC.little

三、用恰当的选项补全单词

()1.n___ ____ ghtyA, ouB.auC.ai

()2.c____ teA.aB.iC.u

()3.f__ therA.aB.oC.i

()4.th___ tA.aB.uC e

()5.l___ ttleA, aB uC, i

四、英汉互译

1.有一点 ______________2.我的朋友 ______________

3.我哥哥 ______________4.一个聪明的男孩 _________

5.妹妹 _______________6.a little girl____________

7.verygood ____________8.a naughtyparrot __________

9.a nice teacher ___________10.your father ________________

五、单项选择

()1.These _____ my friends.A.amB.isC.are

()2.My brother ________ very tall.A.amB.isC.are

()3.She _____ a little curl.A, hadB.hasC.have

()4.This is _______ clever pupil.A.anB.aC./

()5.This is ____ sister.A.meB.myC.I

()6.Look at_____ big brother, He’s cool.A.Tom’s B.Tom C.he

()7.----____ you naughty?----No, I am not.A.IsB.Am C.Are

()8.This is Ms Smart.____ is very clever.A.SheB.HeC.It.()9._____ cool.A.He isB.He’sC.He are

()10.She is___ shy.A a bitB.bitC.little

六、按要求完成下列各题:

1.This is my friend.(变成复数句子)________ _______ my friends.新|课 |标| 第| 一| 网

2.naughty, he , very, is(。)(连词成句)__________________________

3.Are you a bit shy?(作肯定回答)_____, _______ ________.4.She is a clever pupil.(变为一般疑问句)

____ _______ a clever pupil?

5.boy, a , is , Xiaoyong, nice , very(.)(连词成句)________________________________________________________

七、从B栏选出A栏的答语

A.B.()1.Hello!A.She’s cute.()2.Are you clever?B.Yes, I am.()3.How are you?C.Nice to meet you.()4.Nice to meet you.D.I’m fine, thank you.()5.Look at this girl.E.Hello!

八、阅读短文,判断正(T)误(F)wwW.x kB1.c Om

6.强迫症自我检测 篇六

导读:强迫症又称强迫性神经症,是病人反复出现的明知是毫无意义的、不必要的,但主观上又无法摆脱的观念、意向的行为。其表现多种多样,当一个人出现无意义的动作,如反复检查门是否关好,锁是否锁好;常怀疑被污染,反复洗手;反复回忆或思考一些不必要的问题;出现不可控制的对立思维,担心由于自己不慎使亲人遭受飞来横祸;对已做妥的事,缺乏应有的满足感„„ 强迫症检测 强迫症治疗 强迫症心理

由于强迫症患者有明显的心理冲突,存在强迫与反强迫的对立,患者深感痛苦,而正常人却难以理解,为此,常常影响到人际关系或家庭的幸福。那么,强迫症是否能采用一种简便的方法进行检测呢?下面就介绍一种简单检测方法,请你根据最近一周以内的下述情况和感觉进行评定,评分标准分为5级:没有评为0分;很轻评为1分;中等评为2分;偏重评为3分;严重评为4分。

评分方法:将各条目的分值相加,根据我国的正常值标准,总分超过20分,应考虑有强迫症的可能,建议您到精神科或心理咨询门诊作进一步检查确诊。

1、头脑中有不必要的想法或字句盘旋;

2、忘性大;

3、担心自己的衣饰不整齐及仪态不端正;

4、感到难以完成任务;

1.我常产生对病菌和疾病毫无必要的担心。

2.我常反复洗手而且洗手的时间很长,超过正常所必需。3.我有时不得不毫无理由地重复相同的内容、句子或数字好几次。

4.我觉得自己穿衣、脱衣、清洗、走路时要遵循特殊的顺序。5..我常常没有必要地对东西进行过多地检查,如检查门窗、开关、煤气、钱物、文件、表格、信件等。

6.我不得不反复好几次做某些事情,直到我认为自己已经做好了为止。

7.我对自己做的大多数事情都要产生怀疑。

8.一些不愉快的想法常违背我的意愿进入我的头脑,使我不能摆脱。

9.我常常设想自己粗心大意或细小的差错会引起灾难性的后果。10.我时常无原因地担心自己患了某种疾病。11.我时常无原因地计数。

12.在某些场合,我很害怕失去控制而做出尴尬的事。13.我经常迟到,因为我没有必要地花了很多时间重复做某些事情。

14.当看到刀、匕首和其他尖锐物品时,我会感到心烦意乱。15.我为要完全记住一些不重要的事情而困扰。

16.有时我毫无原因地想要破坏某些物品,或者有伤害他人的冲动。

17.在某些场合,即使当时我生病了,我也想暴食一顿。18..当我听到自杀、犯罪或生病的消息时,我会心烦意乱很长时间,很难不去想它。

强迫症自测表

在物欲横流的今天,强迫症随着压力在人类社会肆意横行,成为心理疾病中发病率较高的疾病之一,那么你有没有患上强迫症呢?以下是强迫症的自测表,你可以测测自己有没有强迫症的症状。

1、头脑中有不必要的想法或字句盘旋;

2、忘性大;

3、担心自己的衣饰不整齐及仪态不端正;

4、感到难以完成任务;

5、做事必须做得很慢以保证做得正确;

6、做事必须反复检查;

7、难以作出决定;

8、反复想些无意义的事;

9、注意力不能集中;

10、必须反复洗手,点数;

11、反复做毫无意义的一个动作;

12、常怀疑被污染;

13、总担心亲人,做无意义的联想;

14、出现不可控制的对立思维、观念。

15、习惯反复说一句话或同一个名字,或者在同一地点以同一方式反复散步。

16、戴耳机的时候必须看清了左右才戴;

17、定闹钟5分钟一次,但还是不肯起;

18、怀疑门没锁;

19、看到别人没把黑板擦干净就觉得别扭;20、考试成绩出来后不敢查;上述症状中如果你出现了4种及以上,你可能就患上了强迫症,需要到医院检查确诊,以免耽误病情,延误最佳的治疗时间。即使检查结果证明你没有患上强迫症,你也可以为自己的健康多加一道保险。对于那些患有强迫症的朋友可以选择目前治疗效果较好的平虑解迫安神剂进行治疗。[1]

国际通用的耶鲁布朗强迫症严重程度标准量表:[2]

指导语:1-5题是强迫思维,6-10题是强迫行为,请依照你主要的强迫症状作答,并在题目上圈选适当的数目。姓名: 日期: 主诉的强迫思维:

1、您每天花多少时间在强迫思维上?每天强迫思维出现的频率有多高?

0=完全无强迫思维(回答此项,则第2、3、4、5、题也会选0;所以请直接作答第六题)

1=轻微(少于一小时),或偶尔有(一天不超过8次)

2=中度(一至三小时),或常常有(一天超过8次,但一天大部分时间没有强迫思维)3=重度(多于三小时但不超过八小时),或频率非常高(一天超过8次,且一天大部分时间有强迫思维)

4=极重(多于八小时),或几乎无时无刻都有(次数多到无法计算,且一小时内很少没有多种强迫思维)

2、您的强迫思维对社交、学业成就或工作能力有多大妨碍?(假如目前没有工作,则强迫思维对每天日常活动的妨碍有多大?回答此题时,请想是否有任何事情因为强迫思维而不去做或较少做)0=不受妨碍

1=轻微。稍微妨碍社交或工作活动,但整体表现并无大碍。2=中度。确实妨碍社交或工作活动,但仍可应付。3=重度。导致社交或工作表现的障碍。4=极度。无能力应付社交或工作

3、您的强迫思维给您带来多大的苦恼或困扰? 0=没有

1=轻微。不会太烦人。

2=中度。觉得很烦,但尚可应付。3=重度。非常烦人。

4=极重。几乎一直持续且令人丧志地苦恼。

4、您有多少努力对抗强迫思维?你是否尝试转移注意力或不去想它呢?(重点不在于是否成功转移,而在于你有多努力对抗或尝试频率有多高)

0=一直不断地努力与之对抗(或症状很轻微,不需要积极地对抗)1=大部分时间都试图与之对抗(超过一半的时间我都试图与之对抗)2=用些许努力去对抗。

3=屈服于所有的强迫思维,未试图控制,但仍有些不甘心。4=完全愿意屈服于强迫思维。

5、您控制强迫思维的能力有多少?您停止或转移强迫思维的效果如何?(不包括通过强迫行为来停止强迫思维)0=完全控制。我可以完全控制。

1=大多能控制。只要花些力气与注意力,即能停止或转移强迫思维。2=中等程度控制。“有时”能停止或转移强迫思维。3=控制力弱。很少能成功地停止或消除强迫思维,只能转移。4=无法控制。完全不能自主,连转移一下强迫思维的能力都没有。主诉的强迫行为:

6、您每天花多少时间在强迫行为上?每天做出强迫行为的频率有多高?

0=完全无强迫行为(回答此项,则第7、8、9、10题也会选0)1=轻微(少于一小时),或偶尔有(一天不超过8次)

2=中度(一至三小时),或常常有(一天超过8次,但一天大部分时间没有强迫行为)

3=重度(多于三小时但不超过八小时),或频率非常高(一天超过8次,且一天大部分时间有强迫行为)

4=极重(多于八小时),或几乎无时无刻都有(次数多到无法计算,且一小时内很少没有多种强迫思维)

7、您的强迫行为对社交、学业成就或工作能力有多大妨碍?(假如目前没有工作,则强迫行为对每天日常活动的妨碍有多大?)0=不受妨碍

1=轻微。稍微妨碍社交或工作活动,但整体表现并无大碍。2=中度。确实妨碍社交或工作活动,但仍可应付。3=重度。导致社交或工作表现的障碍。4=极度。无能力应付社交或工作

8、假如被制止从事强迫行为时,您有什么感觉?您会多焦虑? 0=没有焦虑

1=轻微。假如强迫行为被阻止,只是稍微焦虑。

2=中度。假如强迫行为被阻止,会有中等程度的焦虑,但是仍可以应付。

3=严重。假如强迫行为被阻止,会明显且困扰地增加焦虑。4=极度。假如有任何需要改变强迫行为的处置时,会导致极度地焦虑。

9、您有多努力去对抗强迫行为?或尝试停止强迫行为的频率?(仅评估你有多努力对抗强迫行为或尝试频率有多高,而不在于评估您停止强迫行为的效果有多好)

0=一直不断地努力与之对抗(或症状很轻微,不需要积极地对抗)1=大部分时间都试图与之对抗(超过一半的时间我都试图与之对抗)2=用些许努力去对抗。

3=屈服于所有的强迫行为,未试图控制,但仍有些不甘心。4=完全愿意屈服于强迫行为。

10、您控制强迫行为的能力如何?您停止强迫(仪式)行为的效果如何?(假如你很少去对抗,那就回想那些少数对抗的情境,以便回答此题。)

0=完全控制。我可以完全控制。

1=大多能控制。只要花些力气与注意力,即能停止强迫行为。2=中等程度控制。“有时”控制强迫行为,有些困难。

3=控制力弱。只能忍耐耽搁一下时间,但最终还是必须完成强迫行为。4=完全无法控制。连耽搁一下的能力都没有。

选择完毕请将回答的每道题目前边的数字相加得出分数,说明如下: 轻度严重6-15分(单纯的强迫思维或强迫行为,仅需要6-9分)处于轻度严重的强迫症患者,其症状已经对患者的生活、学习或职业开始造成一定的影响,患者的症状会随着环境和情绪的变化不断的波动,如果不能尽早的解决,很容易会朝着严重的程度发展、泛化,此时是治疗效果最理想的时期,建议尽早治疗。

中度严重16-25分(单纯的强迫思维或强迫行为,仅需要10-14分)这属于中等的强迫症状,表示症状的频率或严重程度已经对生活、学习或职业造成明显的障碍,导致患者可能无法有效执行其原有的角色功能,甚至在没有出现有效的改善前,可能导致抑郁症状,甚至出现自杀念头,必须接受心理治疗或者药物治疗。

重度严重25分以上(单纯的强迫思维或强迫行为,仅需要15分以上)此时,患者的强迫症状已经非常严重,完全无法执行原有的角色功能,甚至连衣食住行等生活功能都无法进行。通常患者已经无法出门,将自己禁锢家中,无时无刻都有强迫思考,无时无刻都在执行强迫行为。重度严重的患者极易出现抑郁症状,通常需要强制治疗

 王祖承。精神病学。北京:人民卫生出版社。2002.2.pp:159-163  张明园。1998年

7.地理必修三自我检测题 篇七

一、 选择题

(一) 单项选择题

江苏沿海地区包括连云港、盐城和南通三市所辖全部行政区域,2009年6月10日国务院通过了《江苏沿海地区发展规划》,江苏沿海开发正式成为国家发展战略。读图完成1~2题。

1. 属于江苏沿海地区发展优势的是()

A. 区域内矿产资源和水能资源丰富

B. 区域内交通基础设施好,工业发达

C. 地处中国沿海、沿江和陇海—兰新等三大经济轴线的交会处

D. 区域内科技发达,人才素质高

2. 江苏沿海地区主要农业地域类型和面临的问题,分别是()

A. 商品谷物农业,低温冷害

B. 季风水田农业,旱涝灾害

C. 大牧场放牧业,草场退化

D. 乳畜业,牲畜的传染疾病

读“我国某地区图”,完成3~4题。

3. 图中甲山地北坡降水较多,其原因是()

A. 受来自太平洋的东南季风影响

B. 受来自大西洋的西风影响

C. 受来自印度洋的西南季风影响

D. 受来自北冰洋的西南风影响

4. 关于图中额尔齐斯河的说法,正确的是()

A. 仅参与水体的陆地内循环

B. 水体主要来源于高山冰川融水

C. 河流含沙量少,无结冰现象

D. 不断雕塑地表形态

日本汽车企业本田、丰田、日产分别落户广州黄浦、番禺、花都区后,近几年来珠三角地区汽配产业迅速发展,使得珠三角地区成为全国三大汽车产业基地之一。据此回答5~6题。

5. 日本汽车产业集团纷纷在广州地区投资设厂,主要原因是珠三角()

A. 拥有完善的汽配产业

B. 有充足、低价的劳动力

C. 有广阔的消费市场

D. 汽车制造技术领先全球

6. 珠三角地区汽配产业迅速发展,对珠三角地区汽车工业发展有利的是()

A. 减少零配件运输距离,降低成本

B. 扩大市场需求,增加汽车出口量

C. 培养了大量熟练工人

D. 加剧空气污染,酸雨发生次数增加

20世纪80年代,珠三角通过大量引进外资、外企,从一个工业基础薄弱的地区发展成为以工业为主导的地区。20世纪90年代,珠三角又一次抓住了国际产业结构调整与转移的机遇,及时调整了产业结构和工业部门结构,成为我国重要的轻工业和外贸出口基地。据此回答7~8题。

7. 20世纪80年代以后,珠三角工业发展的有利条件是()

① 当地雄厚的工业基础

② 丰富的矿产资源

③ 廉价的劳动力和土地

④ 外来资金、设备与技术

A. ①②B. ①④C. ②③D.③④

8. 影响珠江三角洲地区国内腹地范围的自然原因主要是()

A. 地形的阻隔B. 水源不足

C. 夏季高温多雨D. 河流航运里程较短

2010年4月14日7点49分40秒,青海省玉树藏族自治州玉树县发生了 7.1级地震,造成2183人死亡、84人失踪、12135人受伤。下图为4月15日玉树县结古镇建筑物倒塌局部影像地图。据此回答9~10题。

9. 前往玉树灾区抗震救灾的志愿者面临的困难是()

A. 高温多雨B. 高寒缺氧

C. 炎热干燥D. 沼泽密布

10. 能在比较短时间内获得整个玉树结古镇因地震造成建筑物倒塌情况分布的是 ()

A. 全球定位系统B. 地理信息系统

C. 遥感技术D. 激光技术

读“雨林破坏对环境影响示意图”,据此回答11~12题。

11. 有关森林砍伐导致的环境变化,不正确的说法是()

A. 生物物种资源减少B. 水土流失加重

C. 全球变暖D. 土壤中含水量增加

12. 有人说热带雨林是“长着森林的沙漠”,这是因为()

① 雨林下的土壤一般很贫瘠

② 雨林一旦被毁,地表植被很难恢复

③ 雨林与沙漠地区都有严重的水土流失

④ 雨林与沙漠地区都严重缺水

A. ①②B. ②③C. ③④D. ①④

2010年春季,我国西南地区发生百年一遇的严重干旱灾害。下图为2010年1~4月全国降水量距平百分率图(距平是指与多年平均状态的差值)。据此回答13~14题。

13. 旱灾对当地自然环境不可能产生的影响是

()

A. 滑坡、泥石流频发

B. 引发森林火灾

C. 野生动植物数量减少

D. 病虫害加剧

14. 严重旱灾对下列工程影响最大的是()

A. 西气东输B. 西电东送

C. 南水北调D. 北煤南运

(二)双项选择题

读上图,回答15~16题。

15. 关于图中各区域突出环境问题的叙述,正确的是()

A. ①区常绿阔叶林破坏严重

B. ②区水土流失面积广大

C. ③区泥石流、滑坡灾害频发

D. ⑥区夏秋季节易受到台风的袭击

16. 关于图中各河流水文特征的叙述,正确的是()

A. ①区河流水位季节变化大

B. ②区河流春汛长于夏汛

C. ③区河流含沙量大,有结冰期

D. ⑥区河流汛期短,径流量年际变化小

下图为某电子产品生命周期示意图,读图完成17~18题。

17. 电子产品属于高新技术产业,下列选项关于高新技术产业的叙述,正确的是()

A. 工业规模小,以分散为主

B. 产品主要面向国际市场

C. 资金投入多,产品更新周期长

D. 增长速度较快

18. 根据图示信息,下列叙述正确的有()

A. 第一阶段丙国国内对该产品需求少而全部供出口

B. 进入第二阶段后丙国该产品的技术水平落后于乙国

C. 甲国该产品的进口量呈现先升后降的变化

D. 该产品的生命周期反映了各国技术水平的差异

下图为“某城区发展变化示意图”。读图完成19~20题。

19. 该城区由I到Ⅱ的发展过程中()

A. 交通运输方式增多B. 经济发展水平提升

C. 区域开放程度提高D. 区域环境质量改善

20. 该城区工业()

A. 产品联系紧密B. 技术协作密切

C. 规模效应增强D. 企业竞争激烈

二、 综合题

21. 读“我国西部某区域局部示意图”,回答问题。

(1) 图中A地区近年来已成为我国重要的葡萄酒酿造业原料生产基地,该地区有利于葡萄种植的自然条件是。

(2) 图中A地区农业发展中存在较明显的土壤问题,其产生的主要原因是

; 。

(3)图中B处在汉朝时还是水草丰美的大草原,而现在已变成一片沙漠,其人为原因是

(4)图示区域内甘肃、宁夏在黄河附近形成一条“工业长廊”,根据图中信息判断该工业地带主要发展了、工业。

(5)环境污染也是该区域内工业发展面临的问题,试提出合理化建议。

22. 湿地有“地球之肾”之称,越来越被人们所关注。分析“长江中游湿地50年的变迁图”,完成下列问题。

(1) 简述图中长江中游湿地的变化,并分析导致其变化的人为因素有哪些方面。

(2) 简要说明长江中游湿地变化对自然生态环境带来的影响。

(3) 该区域的平原是我国重要的商品粮基地,分析其区位条件。

23. 读“甲、乙两地区图”,结合所学知识,回答下列问题。

(1) 甲地曾经是我国著名的商品粮基地,如今粮食商品率较低,试分析其原因。

(2) 乙地的农业地域类型主要为

和 。

(3) 宝山、芝加哥同为世界著名的钢铁工业中心,比较二者在区位条件上的异同。

(4) 请填写工农业生产对地理环境产生的不利影响。

【参考答案】

一、 选择题

1. C 2. B 3. B 4. D 5. C 6. A 7. D 8. A 9. B 10. C 11. D 12. A 13. A 14. B 15. BD 16. AC 17. BD 18. CD 19. BC 20. CD

二、 综合题

21. (1) 光照充足,昼夜温差大 (2) 盐碱化 气候干旱,降水少,蒸发旺盛 农业耕种过程中长期采用大水漫灌的灌溉方式 (3) 人类过度开垦和放牧,对植被破坏的结果 (4) 电力 有色金属冶炼 (5) ① 调整并优化产业结构:淘汰或改造高污染、高能耗、低产出的传统产业; ② 发展循环经济和清洁生产,大力发展高新技术工业和第三产业;③ 治理污染:控制污染源,达标排放,推广各种环保技术,加大执法力度; ④ 加强宣传教育,提高环保意识等。(任答3点)

22. (1) 湿地面积急剧下降,湖泊数量减少。导致湖泊面积缩小的人为原因:大规模的围湖造田;上游地区对森林的滥砍滥伐使水土流失加剧,河流湖泊淤积。 (2) ① 影响当地局部地区的小气候,加大了旱涝灾害的发生频率;② 削弱了湖泊对长江水量的调蓄功能;③ 削弱了湿地对有害物质的吸收与分解功能;④ 压缩了生物的生存空间,使原有的生物大量灭绝。(任答3点) (3) 自然条件:亚热带季风气候,夏季高温多雨,水热条件好;地势平坦;土壤肥沃;灌溉水源充足。但季风气候,多水旱灾害。社会经济条件:人口稠密,劳动力丰富;水陆交通便利; 市场广阔;种植经验丰富等。(任答3点)

上一篇:南开大学17春学期《管理学概论》在线作业下一篇:咨询信评析