求一版自考线性代数数课本 表面是灰色的 上面...

扫一扫下载手机客户端
扫描我,关注团购信息,享更多优惠
||网络安全
| | | | | | | | | | | | | | | |
||电子电工
汽车交通| | | | | | | | | |
||投资理财
| | | | | | | | | | | | | | | | |
| | | | | | |
| | | | | | | | | | | | | | | | | | |
| | | | | | |||
||外语考试
| | | | | | | | |
| 视频教程|
Rootkit:系统灰色地带的潜伏者(原书第2版)
定价:¥99.00
校园优惠价:¥72.27 (73折)
促销活动:
商品已成功飞到您的手机啦!快登录手机站看看吧!
下载客户端
> 微信关注“互动出版网”,便捷查询订单,更多惊喜天天有
原书名:The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System
原出版社:
ISBN:6上架时间:出版日期:2013 年10月开本:16开页码:570版次:2-1
所属分类:
  Amazon五星级畅销书,rootkit领域的重要著作,计算机安全领域公认经典。
从反取证角度,深入、系统解读rootkit的本质和核心技术,以及如何构建属于自己的Rootkit武器,包含大量模块化示例,行文风趣幽默。
Amazon五星级畅销书,rootkit领域的重要著作,计算机安全领域公认经典。从反取证角度,深入、系统解读rootkit的本质和核心技术,以及如何构建属于自己的rootkit武器。包含大量模块化示例,行文风趣幽默,颇具实战性和可读性。
《Rootkit:系统灰色地带的潜伏者(原书第2版)》共分四部分。第一部分(第1~6章),全新阐释rootkit 本质、rootkit与反取证关系、安全领域态势,以及反取证技术的策略、应对建议和攻击优势。之后,从硬件、软件(系统)、行业工具和内核空间方面介绍rootkit调查过程和利用反取证技术破坏调查过程的策略,使你对取证和反取证有全新了解。第二部分(第7~8章),主要介绍rootkit如何阻止磁盘分析和可执行文件的分析,而调查人员如何利用有效的工具和策略来分析辅助存储器(例如磁盘分析、卷分析、文件系统分析以及未知二进制分析)中可能留下的rootkit痕迹,并对内存驻留和多级释放器技术及用户态Exec(Userland Exec)理念进行了深入剖析。第三部分(第9~15章)主要详解攻击者利用rootkit破坏数据收集过程和造成“一切安好”的假象的前沿实用策略:阻止在线取证、内核模式策略、更改调用表、更改代码、更改内核对象、创建隐秘通道和部署带外rootkit。第四部分(第16章),高屋建瓴地重新总结了rootkit的核心策略,以及如何识别隐藏的rootkit、注意事项和如何处理感染等。
Bill Blunden,资深计算机安全专家,从事相关研究10余年,对rootkit有非常深入的研究。目前从事网络安全设备代码和ERP中间件的相关工作。活跃于计算机安全类社区,常与计算机安全领域多名世界级安全专家交流探讨。在学术生涯中走过不少弯路,因此对计算机安全有异于常人的观察角度和体会。
《Rootkit:系统灰色地带的潜伏者(原书第2版)》
献给“孙悟空”
第一部分 基 础 知 识
第1章 清空思想 / 1
1.1 不速之客 / 1
1.2 提炼一个更确切的定义 / 2
1.2.1 攻击循环 / 3
1.2.2 rootkit在攻击循环中的角色 / 4
1.2.3 单级释放器与多级释放器 / 4
1.2.4 其他部署方法 / 5
1.2.5 确切的学术性定义 / 6
1.2.6 不要混淆设计目标与实现 / 7
1.2.7 rootkit技术――力量倍增器 / 7
1.2.8 金?费尔比式比喻:破坏与毁坏 / 8
1.2.9 为何使用隐身技术?rootkit不能被发现吗 / 8
1.3 rootkit不等于恶意软件 / 9
1.3.1 感染源 / 9
1.3.2 广告软件和间谍软件 / 10
  本书是一本讲解“遁术、隐术”的计算机图书,在这一类研究领域,“遁于无形”自然是各类隐藏嗜好者追求的最高境界。当然,从篱笆的另一面看,在某种程度上,它是一个永远无法实现的美好愿望,只能是在一定条件下的暂时性隐藏。换句话说,在隐者与反隐者此起彼伏的“军备竞赛”周期中,没有“常胜将军”。这并不意味着共赢,从各自的角度出发,貌似都是胜者,但从宏观来看,注定有显然的输家。打个比方,无论B-2“幽灵”(spirit)隐形轰炸机任务完成情况如何,哪怕只被发现一次,足以引起对方注意并带来致命威胁。但从ROI(投资回报率)上来讲,必然有一方占据上风。
  古人云:“小隐隐于野,中隐隐于市,大隐隐于朝。”此所谓隐士的三重境界,它也从哲学的角度阐明了“隐”的内涵。“隐”与“现”,“有形”与“无形”是对立与统一的。作为反取证技术的一个子集,尽管rootkit与隐者追求归隐的出发点不同,但其两者本质类似。作者对IA-32家族处理器分段机制的4级特权环思想进行了延伸,就有了环-1、环-2等更低的级别;对于rootkit的设计框架,作者采用了Joanna Rutkowska在2006年提出的基本方案,这种方案根据攻击软件将自己整合到目标系统的原理划分为四种类型(类型0到类型3),这显然也是作者推崇的rootkit隐藏的划分标准。这四种类型总体上属于三种不同的境界,这种境界划分恰好与古人的观点不谋而合:类型0,隐藏在人群中可以有效干扰人工肉眼检查;类型1和类型2,篡改或破坏自动化工具赖以生存的关键基础设施――系统内部数据结构和调用表,以干扰自动化工具的检测,这些结构和调用表由检测工具和rootkit共用;类型3,跳出狭义的系统范畴――转到带外,不依赖宿主系统,由rootkit自身实现本应该由宿主系统实现的关键功能,这就是自主:自主性就是一切。
  正如作者所言,本书主要面向新进入安全领域的专业人员,目的是鼓励他们认识到工具的局限性,脱离工具而独立思考,切不能成为工具的奴隶。显然,本书不是教你去做坏事,而是利用所学加强自身以及所在企业的网络安全,提高网络攻击的归因能力,做一名优秀的事件预防和响应人员。
  作者行文流畅、文笔优雅、引经据典、比喻形象生动,能够把复杂的技术性问题化解为简单的思想,让人很容易领会。译者在翻译过程中也力图保持原文的风格,在不影响理解原文意思的情况下,在某些形象化语言上忠实于原文意思。
  本书主要由姚领田、蒋蓓、刘安、李潇翻译,并由姚领田进行全书审校。参加本书翻译工作的还有张振顶、姚金凤、卢玲、李乐琦、胡明、田广利、李晓琼、宋纯梁、童栋、张颖、刘静波、王建国、彭小羊、罗宗起、李望雄、贺丹、张瑞峰、陈展、李贺、张强等,在此一并表示感谢。
  最后,感谢我今天过2岁生日的女儿,是她对妈妈的依恋留给了我充分的创作时间,所以我把本书作为生日礼物赠与她;也感谢我的爱人,是她在繁忙的工作之余还保留着对家务的偏好,使我从繁重的家务劳动中解放出来。同样需要感谢的还有机械工业出版社华章公司的编辑们,是他们对我的信任和鼓励才使我得以接手本书的翻译工作。由于水平有限,在译稿中难免出现一些问题,恳请读者批评指正。
  姚领田
  献给“孙悟空”
  此书献给孙悟空,也就是美猴王,他从生死簿上删除了自己的名字,因而获罪。
  “在‘鬼魂编号1350’处写着孙悟空的名字,天生石猴,命中注定活到342岁,善终。”
  “‘我不会写下任何寿数,’孙悟空说,‘我仅将自己的名字勾除,然后了之。’”
  ――节选自《西游记》,吴承恩(著)
  信息技术(IT)的困惑在于一切事物都处于变化之中。这是不可避免的。高新技术领域的事物日新月异,计算机安全领域更是如此。随着攻击者不断发现破坏计算机的新方法,进攻策略随之发展,防御策略也相应地跟着进步。作为一名信息技术领域的专业人士,你会面临一个抉择:要么主动了解你的安全工具存在的固有缺陷;要么在遭受入侵者攻击后,吃到苦头时才发现工具存在的缺点。
  在本书中,我充当“黑帽”(即黑帽黑客)这一角色,是希望能够从一个攻击的优势位置观察隐身技术,阐明存在于事件响应领域内的挑战。在这个过程中,我颇费周折地查阅了大量记载糟糕、内容不全和未公开的资料。本书为你快速上手并轻易获取信息提供了机会,而不再需要努力成为triple-fault俱乐部的终身会员。
  本书的目的不是让坏人去做坏事,我碰到的恶意软件专业开发人员已经熟练掌握了反取证知识。(你认为还能有谁为本书提供材料和灵感呢?)相反,总结这些破坏性思想的目的在于正当地服务于“好人”。我的目标是不仅能够使调查人员意识到潜在的盲点,而且能够促使软件开发商进步以应对正在兴起的大规模网络安全威胁。这里讨论的是“高级持续性威胁”(Advanced Persistent Threat,APT) 。
  APT:低且慢,而非强行夺取
  “高级持续性威胁”是美国空军于2006年创造的一个术语。APT代表有组织的入侵者团体进行的一类攻击(通常称为“入侵团伙”),这些团体拥有大量的资金和装备支持。这类特殊的黑帽分子对高价值的设施谨慎地进行有目的性的攻击,他们持续地对有价值的目标发起攻击,直到建立一个稳固的、可运作的据点。国防工业、高技术供应商以及金融机构的人员都是APT的攻击对象。
  根据部署的防护措施的差异,如应对定制的0-Day漏洞攻击和伪造证书攻击,APT事件可能会涉及更加复杂的工具。在极端情况下,一个入侵者团伙或许会进一步从物理层面上渗透目标(例如,回应工作公告、贿赂内部人员、假装电信维修人员、直接非法入侵等)以获取设备的访问权。简而言之,这些团伙能够绕过当前的任何障碍来获得授权和资源。
  因为APT经常试图在被攻击者的地盘建立长期的据点,所以隐身技术至关重要。与通常强行夺取式的网络入侵而留下明显的二进制踪迹和网络数据包不同,这更接近于白蚁虫害。它更像是一种低且慢的秘密入侵,无形地从一台电脑传播到下一台电脑,低调潜行并不让外人发现任何异常的征兆,直到最后一切都晚了,这就是rootkit的作案风格。
  第2版新增内容
  本书不仅做了全面的细微调整,如在每章增加一节或两节来体现最新的发展,还对全书进行了重大修订。新增内容汇集了我从专业研究者那里得到的意见、读者的反馈、同行的评论以及我自己的研究成果。
  推陈出新
  简单地说,本书增加了新的内容,删除了过时的内容。具体地讲,本书删除了那些由于技术发展而被证明不够有效的技术。例如,本书不再过多地介绍bootkit(bootkit很容易被检测到),而是花费更多篇幅介绍如shellcode和内存驻留软件这样的主题。本书还删除了第1版中只能在Windows XP环境下运行的示例。此外,应广大读者要求,本书还包含了驻留于较低环中(例如,环 -1、环 -2和环 -3)的rootkit信息。
  反取证相关内容
  在我写本书的第1版期间,我认识到rootkit本身是反取证的。毕竟,正如The Grugq所说,反取证主要是为了限制入侵者留下的可取证数据的数量和质量。隐身技术就是这种方法的一个例子。无论是在目标机器运行还是在关闭的状态下,都应尽可能少地为调查人员留下你出现的踪迹。鉴于此,本书重新组织了反取证的相关内容,以便读者能够明白rootkit如何适合反取证的全面要求。
  隐身技术汲取了数个相关研究领域的思想(例如,系统结构、逆向工程以及安全等)。为最大限度地提高读者阅读本书所花精力的投资回报率(Return On Investment,ROI),我只好做出一系列决定来限定本书涉及的主题范围,具体如下所示。
  聚焦反取证而非取证
  针对台式计算机
  重点关注构建定制工具
  适当回顾必备资料
  采用模块化示例论证观点
  第一部分
  基 础 知 识
  第1章 清 空 思 想
  各位,抛弃你过去的思想,这是学习本书的起点。沿着本书指明的道路前进吧,很快你将见到美好而可畏的奥兹国。在本章中,我们将总体介绍rootkit相关情况,讨论“rootkit”这个词的词源,以及怎样把rootkit技术运用于攻击循环的基本框架和相应的领域。为了突出rootkit的独特特征,我们将把该技术和几种恶意软件进行对比,并纠正一些常见的错误观念。
  1.1 不速之客
  几年前,媒体报道了一位独居在日本福冈市中年男子的故事。该男子几个月以来发现,厨房里的一些食物不见了。这是个有启发意义的教训:如果你感觉什么东西不对,相信自己的直觉。
  那么,这个日本单身汉怎么做的呢?他架起一个监控摄像头并把监控图像传到自己的手机上 。某一天,摄像头捕捉到一个人在他的公寓里走动。他认为那是小偷,立即打电话报了警,于是警察就冲向他的公寓去抓那个小偷。当警察来到他家后,发现家中所有的门窗紧锁。警察在公寓内搜查后发现一个名叫Tatsuko Horikawa的58岁妇女蜷缩在衣柜底部。根据警方调查,她无家可归并至少在衣柜里住了半年之久。
  该妇女向警察解释道,某一天,当这个单身汉离家而没锁门时,她得以第一次进入这个公寓。日本当局怀疑,为了将被抓获的风险降到最低,这个妇女只是有时住在这个公寓,并往返于不同的公寓之间居住 。当她隐藏在公寓时,一般会洗个澡,然后在她睡的衣柜里铺上垫子,并喝上几瓶水以渡过难关。警方发言人Horiki Itakura称该妇女“既整洁又干净”。
  从某种意义上说,这就是rootkit:一位不速之客,非常整洁、干净且难以发现。
  1.2 提炼一个更确切的定义
  虽然将入侵者比喻为既整洁又干净的不速之客的确有助于我们的理解,但还是让我们通过这个词的起源来追踪该词更加确切的定义。按照UNIX领域内的说法,系统管理员账户(即安全限制最少的用户账户)通常称为root账户。这个特殊账户有时在字面上称为“root”,但是这种叫法更多的是历史习惯而不是规定。
  “攻陷”一台电脑并取得该电脑的管理员权限称为root一台机器。取得root账户权限的攻击者就可以称他已经root了该机器。另外一种描述你已经root一台电脑的说法是你own(拥有)了它,这种说法的本意是指你可以对这台电脑为所欲为,因为你已经完全控制了这台机器。按照因特网上的说法,在标准的计算机键盘上,由于字母p和o毗邻,致使一些人用pwn代替own。
  严格地说,你并不需要通过取得管理员账户权限来root电脑。root电脑的最终目的是取得与管理员同级别的原始访问权限。例如,在安装有Windows系统的机器中,SYSTEM账户表示操作系统本身,实际上SYSTEM账户比管理员组中的账户拥有更高的权限。如果你能攻陷一个运行在SYSTEM账户下的Windows程序,这和拥有管理员权限具有同样的效果(有过之而无不及)。事实上,有些人认为在SYSTEM账户下运行是非常高级的,因为追踪一个使用SYSTEM账户的入侵者极度困难,系统产生的日志条目如此之多,很难区分哪些是由攻击者产生的。
  然而,root一台机器与保持访问权限有所区别(如同挣到一百万美元和保管一百万美元的区别)。有一些工具可以由有经验的系统管理员来用于发现入侵者,并将他们踢出被攻陷的机器。一些新取得权限而大肆声张的入侵者将会引起管理员的注意,失去他们的权限。对入侵者来说,关键是进入机器、取得权限、监控机器的状态,然后隐藏起来享受他们的劳动成果。
  《计算机行话辞典》 把rootkit定义为“能保持root权限的一套工具”。换句话说,
  rootkit是由二进制代码、脚本和配置文件组成的集合体(例如,一套工具),人们能够使用它隐秘地保持对计算机的访问权限,以便在不引起系统管理员注意的情况下发布命令、搜索数据。
  设计良好的rootkit可以让一台被攻陷的机器看起来没有任何异常,并使攻击者在系统管理员的眼皮底下保持一个据点,而且他想待多久就待多久。
  1.2.1 攻击循环
  现在你可能会想:“好吧,root机器第一步该干什么呢?”要回答这个问题所涉及的话题可能几本书都写不完 。出于简洁的目的,我将提供一个简要概述(可能有些不全面)。
  假定一个精准攻击的场景,大多数入侵者都会从搜集目标组织的概要情报开始。在这个攻击阶段中,将涉及信息筛选,例如筛选该组织的域名注册信息、分配的公共IP地址范围信息,也有可能要查阅证券交易委员会(Securities and Exchange Commission,SEC)的文件、年报和媒体信息以确定该组织办公地点的位置。
770)this.width=770;' />
系列图书推荐 ¥39.00¥30.03
同类热销商品¥30.00¥21.60
订单处理配送
北京奥维博世图书发行有限公司 china-pub,All Rights Reserved线性代数参考书
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&--yjyao(bbs.)
高等代数可以认为处理的是有限维&
线性空间的理论.如果严格一点,&
关于线性空间的理论应该叫线性代数,&
再加上一点多项式理论(就是可以完完&
全全算做代数的内容的)就叫高等代数了.&
这门课在西方的对应一般叫Linear&Algebra,&
就是苏联人喜欢用高等这个词,你可以在外国&
教材中心里面找到一本Kurosh(库落什)的&
Higher&Algebra.&
现在用的课本好象是北大的"高等代数"(第二版?).&
用外校的课本在基础课里面是不常见的.&
这本书可以说是四平八稳,基本上该讲&
的都讲了.但是你要说它有什么地方讲&
的特别好,恐怕说不出来.&
值得注意的是95-96学年度,北大现在的&
校党委组织部长王杰老师(段学复先生&
的弟子)给北大数学科学学院95级1班&
开课时曾经写过一本补充材料,把空&
间理论的讲得非常清楚.如果谁能搞到&
的话翻印出来是件很好的事情(我的那&
本舒五昌老师给96开课的时候送给他&
了,估计是找不到了).&
好象上面有一点说得不对,就是北大的书用的&
还是第一版.第二版在书店里似乎看见过.&
从这门课的内容上说,是可以有很多种讲法的.&
线性空间的重点自然是线性变换,那么如果在&
定义空间和像空间里面取定一组基的话,就有一&
个矩阵的表示.因此这门课的确是可以&
建立在矩阵论上的.&
而且如果要和数值搭界的话还必须这么做.&
复旦以前有两本课本就是这么做的.&
1.蒋尔雄,吴景琨等&
"线性代数"&
这是那时候计算数学专业的课本,其教学要求据说是比&
数学专业相应的课程要高的.&
因为是偏向计算的缘故,你可以找到一些比较常用的算法.&
我个人以为还是比较有意思的.理图里有.&
2.屠伯埙等&
"高等代数"&
这就是在上海科技出版的一整套复旦数学系教材里&
讲高等代数的那本.不记得图书馆里面有,不过系里&
可能可以买到翻印的.&
这本书将80%的篇幅贡献给矩阵的有关理论.有大量&
习题,特别是每章最后的"选做题".能独立把这里面&
的习题做完对于理解矩阵的&
各种各样的性质是非常有益的.&
当然这不是很容易的:&
据说屠先生退休的时候留下这么句话:"今后如果有谁&
开高等代数用这本书做教材,在习题上碰到麻烦的话&
可以来找我."有此可见一斑.&
&&(本人在西区图书馆见过此书,相当的旧,且都没有封面,这也许就是这本书价值的体现了,呵呵,今年一定借回来看看...)
如果从习题方面考虑,觉得上面的书太难吃下去的话,&
那么下面这本应该说是比较适当的.&
3.屠伯埙等&
"线性代数-方法导引"&
这本书比上面那本可能更容易找到,里面的题目也&
更"实际"一些.值得一做.&
另外,讲到矩阵论.就必须提到&
4.甘特玛赫尔"矩阵论"&
我觉得这恐怕是这方面最权威的一本著作了.其中译者&
是柯召先生.&
在这套分两册的书里面,讲到了很多不纳&
入通常课本的内容.举个例子,大家知道矩阵有Jordan&
标准型,但是化一个矩阵到它的Jordan标准型的变换矩&
阵该怎么求?请看"矩阵论".&
这书里面还有一些关于矩阵方程的讨论,非常有趣.&
总书库里有.&
图书馆里面还有一本书的名字和矩阵论沾边.&
"线性代数和矩阵论"&
虽然许先生对复旦不甚友好(高三那会他对我说要在中国&
念大学数学系要么去北大,要么去科大--他是北大毕业的,&
现在数学所工作--我可没听他的),但是必须承认这本书还&
是写得很不错的,习题也不错.必须指出,这里面其实对于&
空间的观念很重视.不管怎么样,他还是算华先生的弟子的.&
"高等数学引论"&
华先生做数学研究的特点是其初等直观的方法别具一格,在&
矩阵理论方面他也有很好的工作.甘特玛赫尔的书里面你&
只能找到两个中国人的名字,一个是樊畿先生,另一个就是华先生.&
可能是他第一次把下述观点引进中国的数学教材的&
(不记得是不是在这本书里面了):&
n阶行列式是n个n维线性空间的笛卡尔积上唯一一个&
把一组标准基映到1的反对称线性函数.&
这就是和多线性代数或者说张量分析的观点很接近了.&
高等代数的另外一种考虑可能是更加代数化的.比如&
7.贾柯勃逊(N.Jacobson)&
Lectures&on&Abstract&Algebra&,II:Linear&Algebra&
GTM(Graduate&Texts&in&Mathematics)No.31&
("抽象代数学"第二卷:线性代数)&
这里想说的是,这套书的中译者黄缘芳先生,大概数学系里面&
已经没多少人还记得文革前复旦有这么一位代数学教授了.&
此书英文版总书库里有,中文版(字体未完全简化)理图里有.&
Linear&Algebra(GTM23)&
这里面其实更多讲的是多线性代数.里面的有些章节还是&
值得一读的.&
还有两本书我觉得很好,不知道图书馆里面是不是有:&
"高等代数"(上,下)&
北大94级的课本,相当不错.特点是很全,虽然在矩阵那个方向&
没有上面提到的几本书将得深,但是在空间理论,具体的说一些&
几何化的思想上讲得还是非常清楚的.多项式理论那块也讲了不少.&
10.李炯生,查建国&
"线性代数"&
这是中科大的课本,可能是承袭华先生的一些传统把,里面有一些&
内容的处理在国内可能书属于相当先进的了.&
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。求大神指点线性代数题!如图!_百度知道
求大神指点线性代数题!如图!
提问者采纳
读完题首先求数a给线性程组增广矩阵进行行初等变换应该吧直接给结:由于线性程组穷组解a = -1(-1面计算现问题舍)或者a=0. 于能知道向量a1, a2, a3求矩阵A根据特征值特征向量反求矩阵问题涉及知识课本特征值与特征向量矩阵相似角化相关内容定面继续题~A三阶矩阵3同特征值A定相似角化:其P三特征向量所构矩阵P=(a1, a2, a3). 等号右边三特征值所构角矩阵.计算行列式式A^310呢要直接计算用面式具体我计算面应该都关键要思路~
提问者评价
太给力了,你的回答完美地解决了我的问题,非常感谢!
其他类似问题
线性代数的相关知识
按默认排序
其他1条回答
道题应该问题
如果有无穷多解,则a=-1把a=-1带到特征向量里,特征向量竟然线性相关,
所以题不对
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁加载中,请稍候...
加载中,请稍候...
京 东 价:
¥6.40 [5.0折][定价:¥12.80]
温馨提示:
其它类似商品
正在加载中,请稍候...
正在加载中,请稍候...
正在加载中,请稍候...
有蹄大家族
查找同类商品
《有蹄大家族》是“动物王国探险系列”丛书中的一册。在《有蹄大家族》里,你将继续跟随少儿科考队。这次少儿科考队将带领你们去考察的是有蹄动物大家族。像斑马、梅花鹿、长颈鹿、大象、犀牛等等等等。想多了解它们这个家族,那就接下来听听它们的故事吧。
从来没有哪一种疆界像动物王国一样让我们自由驰聘,也从来没有哪一本关于动物的书可以如此:轻松、贴心、灵动。动物王国探险系列丛书
――带你到无边旷野中,与动物进行亲密的交流与互动丰富的知识,有趣的故事一册在手,快乐无穷!
和睦大家庭群英荟萃爱的港湾上帝的旨意梦想家园生命的源头幸福的午餐包容与对抗平安的祈祷
和睦大家庭
又是个悠闲的假日,睡午觉的我突然被吵醒了。只见我家的蝴蝶犬菲菲又跑又跳地追着一只苍蝇,不停地挥舞着自己的小爪子怒喝:“我打死你!打死你!打死你!”
哈,自从我上次吃不洁食物闹了肚子,菲菲就与肇事的苍蝇不共戴天了,如今又在上演那出“蝴蝶犬捉蝇记”了。这时,爷爷的“五花水泡”金鱼泡泡也加入菲菲的阵营冲苍蝇喊道:
“朋友,你还是快点离开吧,这里不欢迎你!”
“离开?才不呢!”像是故意地,苍蝇到泡泡的地盘转了一圈,而且还顺手牵羊地拿走了泡泡的一些食物。
“讨厌的家伙,快走开!”有点洁癖的泡泡也被气急了,声音提高了八度。这次,这只苍蝇可是摸上了“老虎屁股”了,不对,应该是摸上了“金鱼尾巴”了。
我不由得偷偷笑了起来,能听懂小动物语言真是太有趣了!不过,现在的当务之急,还是先消灭掉这个不速之客吧。
“啪”的一声,乘其不备我给苍蝇来了个突然袭击。这时候,气喘吁吁的菲菲跳起来,向我作着揖,感谢我为它除了害:
“虎子,这是不是就叫‘螳螂捕蝉,黄雀在后’啊?哈!”
“就会那几个成语,你可别乱用啊!知道吗,‘螳螂捕蝉,黄雀在后’是指……”
“虎子,看爷爷给你带什么来了?”
爷爷的话音打断了我对菲菲的“教诲”。我抬起头来,见爷爷站在门口,神秘兮兮地笑着,手里拿着一张光盘样的东西。我急忙跑过去一看,是一套压缩碟:《非洲动物集锦》!
“哈哈,谢……谢,谢谢爷爷!”一时激动,我说话都有点断断续续的了。前天,我看《奇趣大自然》讲非洲有蹄动物的一期节目时着了迷,没想到细心的爷爷今天居然就买了这张盘送给我。
更没想到的还在后面呢!
“虎子,准备好,晚上出发!”
“出发?非洲?”看到爷爷肯定的神情,我条件反射般地跳了起来,“太棒了!”
“我也想去,虎子,带上我吧!”菲菲急得跳了起来。
“那哪行呢,爷爷不会同意的!”我断然拒绝道。一只宠物狗去非洲旷野?想都不要想!
“虎子,你就看在我帮你捉苍蝇的份儿上,跟爷爷说说!”菲菲已经眼泪汪汪了。
“爷爷,我能带上菲菲么?”我充满期盼地问。
“这次恐怕不行,不方便。我这次去南非还有一个目的,就是送黑斑羚尼肯回家。以后有机会吧,菲菲!”爷爷拍着菲菲的头说。
菲菲虽然有点失望,但一听到爷爷说以后有机会,脸色马上就阴转晴了。
在出发之前,我还需要介绍一下我们此次南非之旅的成员。除了担任野生动物园园长的爷爷,我的好朋友+同学大虾、灵子也随我同行。还要特别说明一下,爷爷所说的黑斑羚尼肯是象征着中非友谊的和平使者。
傍晚,我、灵子和大虾随爷爷来到野生动物园,带上尼肯准备出发。就见公园里的开阔地上停着一个圆碟状的物体,它那银灰色的表面闪闪发光,上面还有一些舷窗,很像是人们传说中的飞碟。我们正觉得奇怪,“飞碟”的门打开了,走出一位陌生的叔叔。他穿着一种奇怪的制服,有点像电视上见过的宇航服。
这位叔叔径直朝我们走来,和我爷爷打招呼:“您就是王园长吧?大名久仰啊!我是科学院飞行研究所的雷鸣。”
“欢迎你,雷鸣同志!”爷爷紧紧握住他的手,对我们说,“这就是要送我们去非洲的雷鸣叔叔,他可是个了不起的人物。”
听到爷爷的夸奖,雷鸣叔叔不好意思地笑了:“哪里哪里,王园长才是真了不起呢!”
正在加载中,请稍候...
正在加载中,请稍候...
正在加载中,请稍候...
正在加载中,请稍候...
正在加载中,请稍候...
正在加载中,请稍候...
正在加载中,请稍候...
七日畅销榜
新书热卖榜}

我要回帖

更多关于 线性代数教材 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信