致命id观后感范文

2022-06-06

第一篇:致命id观后感范文

音乐赏析作业ID

音乐赏析作业ID: 49373

1.此段音乐来自下列哪首乐曲:B. A.《北方的星》 B.《芬兰颂》 C.《天方夜谭》

D.《土奥涅拉的天鹅》

2.此段演唱来自下列哪首歌曲: D. A.《冬之旅》之《菩提树》 B.《冬之旅》之《晚安》 C.《冬之旅》之《孤独》 D.《冬之旅》之《老艺人》

3.此段音乐为下列哪首乐曲的主要曲调:A.《彝族舞曲》 B.《瑶族舞曲》

C.《梁山伯与祝英台》 D.《春节序曲》

4.此段音乐为下列哪首乐曲的主要曲调:A.《喜相逢》 B.《百鸟朝凤》 C.《荫中鸟》 D.《寒鸦戏水》

5.此段音乐是用下列哪种乐器演奏的:B. A. 古琴 B. 古筝 C. 扬琴 D.琵琶

6.古琴是(A)乐器。

A.弹拨乐器 B.拉弦乐器 C.打击乐器 D.打弦乐器

7.《梅花三弄》是(A)。

A.古琴曲 B.古筝曲 C.琵琶曲 D.二胡曲

D.

B. 8.《渔舟唱晚》是(B)。

A.古琴曲 B. 古筝曲 C. 琵琶曲 D. 古代歌曲

9.《夕阳萧鼓》是琵琶(C)曲。

A. 文曲 B. 武曲 C. 文武曲 D.

10.《十面埋伏》是琵琶(B)曲。

A. 文曲 B. 武曲 C. 文武曲 D.

11.京胡曲《夜深沉》是根据昆曲《思凡》中(B)曲牌的前四句变化而来的。

A. [摊破地锦花] B. [风吹荷叶煞] C. [乌夜啼] D. [醉花阴]

12.《二泉映月》是(B)曲。

A. 京胡 B. 二胡 C. 高胡 D. 板胡

13.《中花六板》是(C)的传统曲目。

A. 福建南曲 B. 广东音乐 C. 江南丝竹 D. 潮州音乐

14.下列哪一句的说法是正确的? A A. 广东音乐又名“广东小曲”,是流传于珠江三角洲一带的丝竹合奏乐。

B. 广东音乐将丝弦与竹管乐器结合起来演奏,有时加上一点轻打乐器,起点缀作用,是一种传统的“细乐”演奏形式。

C. 广东音乐传统演奏形式分为锣鼓乐笛套古乐弦诗乐细乐等五种。 D. 广东音乐包括“指”“谱”“曲”三大部分。

15.《寒鸦戏水》用的是潮州音乐中的(D)调。 A. 活三五 B. 反线 C. 轻三六 D. 重三六

16.《胡笳十八拍》据传是(B)代()所作。

A. 汉,苏武 B. 汉,蔡文姬 C. 唐,文成公主 D. 唐,高适

17.《阳关三叠》唱词来自(B)代()所作的诗歌。

A. 唐,李白 B. 唐,王维 C. 宋,陆游 D. 宋,苏轼

18.钢琴曲《牧童短笛》是著名作曲家(C)创作的。

A. 刘天华 B. 冼星海 C. 贺渌汀 D. 聂耳

19.小提琴协奏曲《梁山伯与祝英台》运用了(A)部分曲调作为素材。

A. 越剧 B. 昆曲 C. 京剧 D. 黄梅戏

20.《牧童短笛》是一首(B)。

A. 笛子独奏曲 B. 钢琴小品 C. 钢琴奏鸣曲 D. 交响诗

21.亨德尔是(A)的音乐家。

A. 巴罗克时期 B. 古典乐派 C. 浪漫乐派 D. 民族乐派

22.《阿利路亚》是亨德尔的清唱剧(D)第()部分结尾的合唱。

A. 《阿门颂》,一 B. 《阿门颂》,二 C. 《弥赛亚》,一 D. 《弥赛亚》,二

23.巴赫是(D)的音乐家。

A. 奥地利 B. 法国 C. 意大利 D. 德国

24.亨德尔的清唱剧《弥赛亚》的歌词全部来自于(D)。

A. 《欢乐颂》 B. 《古兰经》 C. 《哈里路亚》 D. 《圣经》

25.莫扎特《G大调弦乐小夜曲》共分(B)个乐章。

A. 三 B. 四 C. 五 D. 六

26.海顿是(A)的音乐家。

A. 奥地利 B. 法国 C. 意大利 D. 德国

27.维也纳古典乐派的代表性作曲家是(D)()和()。

A. 巴赫莫扎特贝多芬 B. 海顿巴赫贝多芬 C. 海顿巴赫莫扎特 D. 海顿莫扎特贝多芬

28.海顿确立了(D)的结构形式。

A. 歌剧 B. 室内乐 C. 管弦乐 D. 交响乐

29.《#C小调第十四钢琴奏鸣曲》(又名《月光奏鸣曲》)是(B)创作的。

A. 莫扎特 B. 贝多芬 C. 肖邦 D. 李斯特

30.《欢乐颂》是《D小调第九交响曲》第(D)乐章中的主题歌。

A. 一 B. 二 C. 三 D. 四

31.贝多芬是(D)的音乐家。

A. 奥地利 B. 法国 C. 意大利 D. 德国

32.舒伯特属于(C)乐派。

A. 巴罗克时期 B. 古典乐派 C. 浪漫乐派 D. 民族乐派

33.舒曼属于(C)乐派。

A. 巴罗克时期 B. 古典乐派 C. 浪漫乐派 D. 民族乐派

34.《梦幻曲》是(C)创作的。

A. 莫扎特 B. 贝多芬 C. 舒曼 D. 舒伯特

35.音乐杂志《音乐时报》是(C)创办的。

A. 海顿 B. 贝多芬 C. 舒曼 D. 舒伯特

36.李斯特属于(B)乐派作曲家。

A. 古典乐派 B. 浪漫乐派 C. 民族乐派 D. 印象派

37.肖邦是(A)作曲家,李斯特是()作曲家。 A. 波兰,匈牙利 B. 法国,奥地利 C. 德国,意大利 D. 芬兰,俄罗斯

38.歌剧《卡门》是(D)音乐家()创作的。

A. 英国,亨德尔 B. 奥地利,莫扎特 C. 意大利,威尔第 D. 法国,比才

39.歌剧《茶花女》是(C)音乐家()创作的。

A. 英国,亨德尔 B. 奥地利,莫扎特 C. 意大利,威尔第 D. 法国,比才

40.《斗牛士之歌》是歌剧(B)中的主题曲。

A. 《斗牛士》 B. 《卡门》 C. 《茶花女》 D. 《纳布科》

41.《饮酒歌》是歌剧(A)中第()幕的主题歌。

A. 《茶花女》,一 B. 《卡门》,一 C. 《茶花女》,四 D. 《卡门》,四

42.西贝柳斯属(C)乐派。

A. 古典乐派 B. 浪漫乐派 C. 民族乐派 D. 印象派

43.交响曲《天方夜谭》是(B)国作曲家()创作的。

A. 俄国柴科夫斯基

B. 俄国里姆斯基—柯萨科夫 C. 波兰里姆斯基—柯萨科夫 D. 波兰柴科夫斯基

44.里姆斯基—柯萨科夫《谢赫拉查达》(《天方夜谭》)交响曲的题材取自(D)。

A. 《古代波斯故事集》 B. 《罗摩衍那》 C. 《坎特伯雷故事集》, D. 《一千零一夜》

45.西贝柳斯是(C)的音乐家。

A. 挪威 B. 瑞典 C. 芬兰 D. 丹麦

46.德彪西和拉威尔的音乐属于(D)。

A. 古典乐派 B. 浪漫乐派 C. 民族乐派 D. 印象派

47.前奏曲《牧神午后》是(B)音乐家()创作的。

A. 法国,拉威尔 B. 法国,德彪西 C. 德国,德彪西 D. 德国,拉威尔

48.《达菲尼与克罗埃》第二组曲原是(C)。

A. 歌曲音乐 B. 民间音乐 C. 舞剧音乐 D. 歌剧音乐

49.(C)是印象派音乐的奠基人。

A. 舒伯特 B. 李斯特 C. 德彪西 D. 拉威尔

50.以下关于印象派音乐的说法哪一句是正确的:B A. 印象派音乐的创作思想,实际上是巴罗克音乐的延续 B. 在创作题材上,印象派音乐往往选取自然景物和诗情画意

C. 印象派音乐视音乐的描绘作用重于叙事,理性力量重于感性,结构功能重于色彩 D. 印象派音乐是一种色调庄重,气氛肃穆的音乐

第二篇:ID卡10位转8位原理

原理:

8位卡号才是wiegand26国际标准的卡号输出方式,有些国内考勤机厂商采用直接读卡号的内码的方式做卡号,这种读法是10位数.

例如一张卡 上印刷 如下:

0013961168213 02000

10位数卡号3+5 8位数卡号

10位数卡号 0013961168转换为16进制是 00 D5 07 D0

8位数卡号 213 02000前3位数213转换为 16进制 是 D5 后五位数02000 转换为16进制是 07 D0

大家可以发现规律: 首先 10位数转换为16进制是 4个字节 ,第一个字节不要,第二个字节 转换为8位卡号的前3位, 第三个和第四个字节一起转换位 8位卡号的后5位数。 Excel 转换公式:

=(MOD(X,256*256))+(MOD(INT(X/(256*256)),256)*100000) X表示十位数字, 结果就是8位数字

ID卡号前位码转后位码=(MOD(A1,256*256))+(MOD(INT(A1/(256*256)),256)*100000)

8位转10位=INT(A1/100000)*256*256+(A1-INT(A1/100000)*100000)

凑够10位 =TEXT(B1,"0000000000")

第三篇:ids网络安全论文及技术研究

桂林大学学院

计算机网络专业

毕 业 设 计

题 目: IDS技术在网络安全中的应用

班 级:

11级计算机网络

学 生: 张翼 学 号:

111102111 指导教师: 曹龙

2013年12月33日

目 录

1 入检测技术发展历史 .......................... 错误!未定义书签。

1.1 什么是入侵检测技术 .................... 错误!未定义书签。 1.2 入侵检测应用场景 ...................... 错误!未定义书签。 2 入侵检测技术在维护计算机网络安全中的使用 .... 错误!未定义书签。

2.1 基于网络的入侵检测 .................................... 10 2.2 关于主机的入侵检测 .................... 错误!未定义书签。 3 入侵检测技术存在问题 ........................ 错误!未定义书签。 4 总结 ........................................ 错误!未定义书签。 参考文献 ...................................... 错误!未定义书签。

IDS技术在网络安全中的应用

摘 要

目前,互联网安全面临严峻的形势。因特网上频繁发生的大规模网络入侵和计算机病毒泛滥等事多政府部门、商业和教育机构等都受到了不同程度的侵害,甚至造成了极大的经济损失。随着互联网技术的不断发展,网络安全问题日益突出。网络入侵行为经常发生,网络攻击的方式也呈现出多样性和隐蔽性的特征。很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测系统IDS(Intrusion Detection Systems),本文阐述了IDS的发展历程和它的缺陷,以及其在现网中的应用情况。

关键词:网络安全、网络攻击、黑客、IDS

Abstract

Currently, Internet security is facing a grim situation. Large-scale network intrusions and computer viruses on the Internet frequent flooding and other things and more government departments, business and educational institutions are all subject to varying degrees of abuse, and even caused great economic losses. With the continuous development of Internet technology, network security issues become increasingly prominent. Network intrusion occurs frequently, the way cyber attacks also showing the diversity and hidden features. Many organizations committed to put forward more robust proactive strategies and programs to enhance the security of the network, which is an effective way to solve the intrusion detection system IDS (Intrusion Detection Systems), this paper describes the development process of IDS and its flaws, as well as its application in the current network.

Keywords: network security, network attacks, hackers, IDS

第一章 入检测技术发展历史

1.1什么是入侵检测技术

说到网络安全防护,最常用的设备是防火墙。防火墙是通过预先定义规则并依据规则对访问进行过滤的一种设备;防火墙能利用封包的多样属性来进行过滤,例如:来源 IP 地址、来源端口号、目的 IP 地址或端口号、服务类型(如 WWW 或是 FTP)。

对于目前复杂的网络安全来说,单纯的防火墙技术已不能完全阻止网络攻击,如:无法解决木马后门问题、不能阻止网络内部人员攻击等。据调查发现,80%的网络攻击来自于网络内部,而防火墙不能提供实时入侵检测能力,对于病毒等束手无策。

因此,很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测系统IDS,即入侵检测系统,其英文全称为:Intrusion Detection System。入侵检测系统是依照一定的安全策略,通过软件和硬件对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或攻击结果,以保证网络系统资源的机密性、完整性和可用性。IDS通用模型如图2所示。

图2 IDS 通用模型

IDS诞生于1980年,到目前为止已经有30余年的历史,在这30 余年中,IDS的发展经过了4个阶段。

第一阶段:概念诞生。IDS这个概念诞生于1980年4月,James P.Andrson为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视)的技术报告,第一次详细阐述了

入侵检测概念。他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行为三种,还提出了利用审计跟踪数据监视入侵活动的思想。这份报告被公认为是入侵检测的开山之作。

第二阶段:模型发展。从1984年到1986年,乔治敦大学的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一个实时入侵检测系统模型,取名为IDES(入侵检测专家系统)。该模型由六个部分组成:主题、对象、审计记录、轮廓特征、异常记录、活动规则,如图3所示。它独立于特定的系统平台、应用环境、系统弱点以及入侵类型,为构建入侵检测系统提供了一个通用的框架。1988年,SRI/CSL的Teresa Lunt等人改进了Denning的入侵检测模型,并开发出了IDES。该系统包括一个异常检测器和一个专家系统,分别用于统计异常模型的建立和基于规则的特征分析检测。

图3 IDES结构框架

第三阶段:百家争鸣。1990年是入侵检测系统发展史上一个分水岭。加州大学戴维斯分校的L.T.Heberlein等人开发出了NSM(Network Security Monitor)。该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异常主机,从此以后,入侵检测系统发展史翻开了新的一页,两大阵营正式形成:基于网络的IDS和基于主机的IDS。

第四阶段:继续演进。IDS在90年代形成的IDS两大阵营的基础上,有了长足的发展,形成了更多技术及分类。除了根据检测数据的不同分为主机型和网

络型入侵检测系统外,根据采用的检测技术,入侵检测系统可以分为基于异常的入侵检测(Anomaly Detection,AD)和基于误用(特征)的入侵检测(Misuse Detection,MD)。早期的IDS仅仅是一个监听系统或者提供有限的数据分析功能,而新一代IDS更是增加了应用层数据分析的能力;同时,其配合防火墙进行联动,形成功能互补,可更有效的阻断攻击事件。现有的入侵检测技术的分类及相关关系如图4所示。

图4 入侵检测系统分类

1.2入侵检测应用场景

与防火墙不同,IDS是一个监听设备,无需网络流量流经它,便可正常工作,即IDS采用旁路部署方式接入网络。IDS与防火墙的优劣对比如下 1.2.1 IDS的优势:

(1) IDS是旁路设备,不影响原有链路的速度;

(2) 由于具有庞大和详尽的入侵知识库,可以提供非常准确的判断识别,漏报和误报率远远低于防火墙;

(3) 对日志记录非常详细,包括:访问的资源、报文内容等; (4) 无论IDS工作与否,都不会影响网络的连通性和稳定性; (5) 能够检测未成功的攻击行为; (6) 可对内网进行入侵检测等。 1.2.2 IDS的劣势:

(1) 检测效率低,不能适应高速网络检测; (2) 针对IDS自身的攻击无法防护; (3) 不能实现加密、杀毒功能;

(4) 检测到入侵,只进行告警,而无阻断等。

IDS和防火墙均具备对方不可代替的功能,因此在很多应用场景中,IDS与防火墙共存,形成互补。

根据网络规模的不同,IDS有三种部署场景:小型网络中,IDS旁路部署在Internet接入路由器之后的第一台交换机上,如图5所示;

图5 小型网络部署

中型网络中,采用图6的方式部署;

图6 中型网络部署

大型网络采用图7的方式部署。

图7 大型网络部署

2.1 基于网络的入侵检测

第二章 入侵检测技术在维护计算机网络安全中的使用

基于网络的入侵检测方式有基于硬件的,也有基于软件的,不过二者的任务流程是相反的。它们将网络接口的形式设置为混杂形式,以便于对全部流经该网段的数据 停止时实监控,将其做出剖析,再和数据库中预定义的具有攻击特征做出比拟,从而将无害的攻击数据包辨认出来,做出呼应,并记载日志。

2.1.1入侵检测的体系构造

网络入侵检测的体系构造通常由三局部组成,辨别为Agent、Console以及Manager。其中Agent的作用是对网段内的数据包停止监视,找出 攻击信息并把相关的数据发送至管理器;Console的次要作用是担任搜集代理处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理 器;Manager的次要作用则是呼应配置攻击正告信息,控制台所发布的命令也由Manager来执行,再把代理所收回的攻击正告发送至控制台。

2.1.2入侵检测的任务形式

基于网络的入侵检测,要在每个网段中部署多个入侵检测代理,依照网络构造的不同,其代理的衔接方式也各不相反。假如网段的衔接方式为总线式的集线器,则把 代理与集线器中的某个端口相衔接即可;假如为替换式以太网替换机,由于替换机无法共享媒价,因而只采用一个代理对整个子网停止监听的方法是无法完成的。因 而可以应用替换机中心芯片中用于调试的端口中,将入侵检测系统与该端口相衔接。或许把它放在数据流的关键出入口,于是就可以获取简直全部的关键数据。

2.1.3攻击呼应及晋级攻击特征库、自定义攻击特征

假如入侵检测系统检测出歹意攻击信息,其呼应方式有多种,例如发送电子邮件、记载日志、告诉管理员、查杀进程、切断会话、告诉管理员、启动触发器开端执行 预设命令、取消用户的账号以及创立一个报告等等。晋级攻击特征库可以把攻击特征库文件经过手动或许自动的方式由相关的站点中下载上去,再应用控制台将其实 时添加至攻击特征库中。而网络管理员可以依照单位的资源情况及其使用情况,以入侵检测系统特征库为根底来自定义攻击特征,从而对单位的特定资源与使用停止维护。 2.2关于主机的入侵检测

通常对主机的入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时衔接等信息做出智能化的剖析与判别。假如开展可疑状况,则入侵检测系统就会有针对性的采用措施。

基于主机的入侵检测系统可以详细完成以下功用: ① 对用户的操作系统及其所做的一切行为停止全程监控; ② 继续评价系统、使用以及 数据的完好性,并停止自动的维护; ③ 创立全新的平安监控战略,实时更新;

④ 关于未经受权的行为停止检测,并收回报警,同时也可以执行预设好的呼应措施;

⑤ 将一切日志搜集起来并加以维护,留作后用。

基于主机的入侵检测系统关于主机的维护很片面细致,但要在网路中片面部署本钱太高。并且基于主机的入侵检测系统任务时 要占用被维护主机的处置资源,所以会降低被维护主机的功能。

第三章 入侵检测技术存在问题

虽然入侵检测技术有其优越性,但是现阶段它还存在着一定的缺乏,次要表现在以下几个方面:

第一,局限性:由于网络入侵检测系统只对与其间接衔接的网段通讯做出检测,而不在同一网段的网络包则无法检测,因而假如网络环境为替换以太网,则其监测范围就会表现出一定的局限性,假如装置多台传感器则又添加了系统的本钱。

第二,目前网络入侵检测系统普通采有的是特征检测的办法,关于一些普通的攻击来讲能够比拟无效,但是一些复杂的、计算量及剖析日子均较大的攻击则无法检测。

第三,监听某些特定的数据包时能够会发生少量的剖析数据,会影响系统的功能。

第四,在处置会话进程的加密成绩时,关于网络入侵检测技术来讲绝对较难,现阶段经过加密通道的攻击绝对较少,但是此成绩会越来越突出。

第五,入侵检测系统本身不具有阻断和隔离网络攻击的才能,不过可以与防火墙停止联动,发现入侵行为后经过联动协议告诉防火墙,让防火墙采取隔离手腕。

总 结

现阶段的入侵检测技术绝对来讲还存在着一定的缺陷,很多单位在处理网络入侵相关的安全问题时都采用基于主机与基于网络相结合的入侵检测系统。当然入侵检测 技术也在不时的开展,数据发掘异常检测、神经网络异常检测、贝叶斯推理异常检测、专家系统滥用检测、形态转换剖析滥用检测等入侵检测技术也越来越成熟。总 之、用户要进步计算机网络系统的平安性,不只仅要靠技术支持,还要依托本身良好的维护与管理。

参考文献

1. 雷震甲.网络工程师教程[M].北京:清华大学出版社,2006 2. 陈应明.计算机网络与应用[M].冶金工业出版社,2005 3. 谢希仁.计算机网络(第二版)[M].北京:电子工业出版社,2001 4. 佟洋.网络入侵检测系统模型的研究[D].东北师范大学,2003 5. 杜会森,万俊伟网.络安全关键技术[J].飞行器测控学报,2002年04期

第四篇:173IDS安装客户服务部重点流程

XXXX公司宝洁经营部客户服务部(#)

IDS安装客户服务部重点流程

优化流程

详见IDS客户服务部工作流程

流程重点

1.订单处理

·只有合格的标准订单才能得到处理,客户或销售员电话订单最后必须由销售员确认。

·赠品订单由系统赠品仓开出

·操作员提供合格订单率,退货及拒收数量等指标。

·对于缺货的品种,操作员需填写每日订单确订

·不开负库存

·送货签收方法:原始订单。

2.入仓流程:

·收货后,系统2小时内更新记录,仓库员凭签收单在当天完成仓库手工帐本的更新。

3. 出仓流程:

·仓库禁止不完全发货。

·仓管员每天下午4:30点前填好每日发货报告传给IDS系统操作员系统过帐。

4. 盘点流程:

·每周仓管员进行仓库盘点,盘点结果带到办公室,IDS操作员和仓管员共同对帐。

·分析库存记录不准的原因,并填写库存调整表,经客户服务经理批准后进行系统库存调整。

5. 残损流程:

·操作员和仓管员每月递交残损分析报告给经理,残损分析报告需包括品种,数量,金额,残损原因及处理建议内容。

6. 退货流程:

·业务员填写退货报告,经理批准,产品进仓,仓务员确认退货箱数及退货原因,IDS操作员凭退货报告开出退货货单,财务及仓库入帐。操作员需每月递交退货分析报告。退货分析报告要包括业务员,品种,数量,金额,退货原因及下一步行动计划等。

7. 库存管理:

·实施仓库质量保证体系。

·旧代码分开入库存。

·正品,残品,赠品在系统和仓库帐上分开记录,在仓库分开堆放,在系统中分开记录。

8. 衡量指标

·跟踪检查库存记录准确度,客户服务水平,库存天数,手工调整率等重要指标。

9. 回顾报表:

·每月的两份客户服务部业绩回顾报表1-客户服务部每月业绩回顾表。

2-客户服务部重要衡量指标跟踪表。

客户服务门部重要衡量指标

指标第一周第二周第三周第四周

库存记录准确度(%)?%

客户服务水平(%)?%

库存天数(天)?

客户服务部人员日常工作

人员每天每周每月

客户服务经理审批残损申请,退货申请审批库存调整表客户服务部每月业绩回顾表

操作员订单处理,运行EDR,传真每周积分表,填写并传真客户服务部重要指标跟踪表。

退货单处理,称仓处理周末盘点时,与仓库对帐。退货分析报告

填写积分表(SL,ID),库存调整表。残损分析报告

每日订单确认

打印库存分析报表。

仓管员GMP跟踪记录,仓库盘点残损分析报告

每日发货报表。库存调整表

业务员订单,退货报告

P 173

第五篇:致命诱惑故事

虎纹鲨,又名鸟鲨,是生活在澳洲海洋中的一种鱼类。之所以称这种鲨为虎纹鲨,是因为在这种鲨鱼的表面生有类似于老虎身上的黑黄相间的条纹。之所以称这种鲨为鸟鲨,则是因为这种狡猾的鲨鱼是以食鸟为生的。

这种被称为鸟鲨的鱼类,它每天最重要的任务,就是将自己的脊背露出水面,然后让自己的身体自由地漂浮在海面上。从远处看,谁都会以为那是一块漂浮在海面上的烂木头,可很少有人会知道,这正是鸟鲨为诱捕海鸟而布下的一个陷阱。那些在海面上飞累了的海鸟,会毫不犹豫地落在那块“烂木头”上休息,并为自己的“新发现”沾沾自喜。殊不知,自己已是命悬一线。

鸟鲨在海面上自由地漂浮,一旦有猎物落在自己的身上,鸟鲨便缓慢地让自己的身体沉入海中,这就使得落在它们身上的海鸟不得不向鸟鲨的头部方向移动。

慢慢地,慢慢地……只要海鸟一挪动到鸟鲨的头部,鸟鲨的机会就算来了。时机一到,鸟鲨便飞快地将头转向落在自己身上的海鸟,并一口将海鸟吸入腹中!那些“中场休息”的海鸟,就这样成为了鸟鲨的腹中之物。

每天,不知道有多少海鸟会因为贪图一时的安逸而被鸟鲨诱惑,而失去自己的生命。

上一篇:6月份督查通报范文下一篇:爱情公寓2台词范文

本站热搜