use an emote,使用TCP上网需要什么服务

天美资源网

use an emote,使用TCP上网需要什么服务?

端口:1

服务:tcpmux

use an emote,使用TCP上网需要什么服务

说明:这显示有人在寻找sgi irix机器。irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。irix机器在发布是含有几个默认的无密码的帐户,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。许多管理员在安装后忘记删除这些帐户。因此hacker在internet上搜索tcpmux并利用这些帐户。

端口:7

服务:echo

说明:能看到许多人搜索fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。

端口:19

服务:character generator

说明:这是一种仅仅发送字符的服务。udp版本将会在收到udp包后回应含有**字符的包。tcp连接时会发送含有**字符的数据流直到连接关闭。hacker利用ip欺骗可以发动dos攻击。伪造两个chargen服务器之间的udp包。同样fraggle dos攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包,受害者为了回应这些数据而过载。

端口:21

服务:ftp

说明:ftp服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。这些服务器带有可读写的目录。木马doly trojan、fore、invisible ftp、webex、wincrash和blade runner所开放的端口。

端口:22

服务:ssh

说明:pcanywhere建立的tcp和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。

端口:23

服务:telnet

说明:远程登录,入侵者在搜索远程登录unix的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马tiny telnet server就开放这个端口。

端口:25

服务:smtp

说明:smtp服务器所开放的端口,用于发送邮件。入侵者寻找smtp服务器是为了传递他们的spam。入侵者的帐户被关闭,他们需要连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。木马antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都开放这个端口。

端口:31

服务:msg authentication

说明:木马master paradise、hackers paradise开放此端口。

端口:42

服务:wins replication

说明:wins复制

端口:53

服务:domain name server(dns)

说明:dns服务器所开放的端口,入侵者可能是试图进行区域传递(tcp),欺骗dns(udp)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67

服务:bootstrap protocol server

说明:通过dsl和cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向dhcp服务器请求一个地址。hacker常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的ip地址。

端口:69

服务:trival file transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79

服务:finger server

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器finger扫描。

端口:80

服务:http

说明:用于网页浏览。木马executor开放此端口。

端口:99

服务:metagram relay

说明:后门程序ncx99开放此端口。

端口:102

服务:message transfer agent(mta)-x.400 over tcp/ip

说明:消息传输代理。

端口:109

服务:post office protocol -version3

说明:pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。pop3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:sun公司的rpc服务所有端口

说明:常见rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:113

服务:authentication service

说明:这是一个许多计算机上运行的协议,用于鉴别tcp连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是ftp、pop、imap、smtp和irc等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持tcp连接的阻断过程中发回rst。这将会停止缓慢的连接。

端口:119

服务:network news transfer protocol

说明:news新闻组传输协议,承载usenet通信。这个端口的连接通常是人们在寻找usenet服务器。多数isp限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

端口:135

服务:本地 service

说明:microsoft在这个端口运行dce rpc end-point mapper为它的dcom服务。这与unix 111端口的功能很相似。使用dcom和rpc的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。hacker扫描计算机的这个端口是为了找到这个计算机上运行exchange server吗?什么版本?还有些dos攻击直接针对这个端口。

端口:137、138、139

服务:netbios name service

说明:其中137、138是udp端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得netbios/smb服务。这个协议被用于windows文件和打印机共享和samba。还有wins regisrtation也用它。

端口:143

服务:interim mail access protocol v2

说明:和pop3的安全问题一样,许多imap服务器存在有缓冲区溢出漏洞。记住:一种linux蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当redhat在他们的linux发布版本中默认允许imap后,这些漏洞变的很流行。这一端口还被用于imap2,但并不流行。

端口:161

服务:snmp

说明:snmp允许远程管理设备。所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。许多管理员的错误配置将被暴露在internet。cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。snmp包可能会被错误的指向用户的网络。

端口:177

服务:x display manager control protocol

说明:许多入侵者通过它访问x-windows操作台,它同时需要打开6000端口。

端口:389

服务:ldap、ils

说明:轻型目录访问协议和netmeeting internet locator server共用这一端口。

端口:443

服务:https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种http。

端口:456

服务:【null】

说明:木马hackers paradise开放此端口。

端口:513

服务:login,remote login

说明:是从使用cable modem或dsl登陆到子网中的unix计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544

服务:【null】

说明:kerberos kshell

端口:548

服务:macintosh,file services(afp/ip)

说明:macintosh,文件服务。

端口:553

服务:corba iiop (udp)

说明:使用cable modem、dsl或vlan将会看到这个端口的广播。corba是一种面向对象的rpc系统。入侵者可以利用这些信息进入系统。

端口:555

服务:dsf

说明:木马phase1.0、stealth spy、inikiller开放此端口。

端口:568

服务:membership dpa

说明:成员资格 dpa。

端口:569

服务:membership msn

说明:成员资格 msn。

端口:635

服务:mountd

说明:linux的mountd bug。这是扫描的一个流行bug。大多数对这个端口的扫描是基于udp的,但是基于tcp的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是linux默认端口是635,就像nfs通常运行于2049端口。

端口:636

服务:ldap

说明:ssl(secure sockets layer)

端口:666

服务:doom id software

说明:木马attack ftp、satanz backdoor开放此端口

端口:993

服务:imap

说明:ssl(secure sockets layer)

端口:1001、1011

服务:【null】

说明:木马silencer、webex开放1001端口。木马doly trojan开放1011端口。

端口:1024

服务:reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开telnet,再打开一个窗口运行natstat -a 将会看到telnet被分配1024端口。还有sql session也用此端口和5000端口。

端口:1025、1033

服务:1025:network blackjack 1033:【null】

说明:木马netspy开放这2个端口。

端口:1080

服务:socks

说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个ip地址访问internet。理论上它应该只允许内部的通信向外到达internet。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。wingate常会发生这种错误,在加入irc聊天室时常会看到这种情况。

端口:1170

服务:【null】

说明:木马streaming audio trojan、psyber stream server、voice开放此端口。

端口:1234、1243、6711、6776

服务:【null】

说明:木马subseven2.0、ultors trojan开放1234、6776端口。木马subseven1.0/1.9开放1243、6711、6776端口。

端口:1245

服务:【null】

说明:木马vodoo开放此端口。

端口:1433

服务:sql

说明:microsoft的sql服务开放的端口。

端口:1492

服务:stone-design-1

说明:木马ftp99cmp开放此端口。

端口:1500

服务:rpc client fixed port session queries

说明:rpc客户固定端口会话查询

端口:1503

服务:netmeeting t.120

说明:netmeeting t.120

端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门shell于这个端口,尤其是针对sun系统中sendmail和rpc服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试telnet到用户的计算机上的这个端口,看看它是否会给你一个shell。连接到600/pcserver也存在这个问题。

端口:1600

服务:issd

说明:木马shivka-burka开放此端口。

端口:1720

服务:netmeeting

说明:netmeeting h.233 call setup。

端口:1731

服务:netmeeting audio call control

说明:netmeeting音频调用控制。

端口:1807

服务:【null】

说明:木马spysender开放此端口。

端口:1981

服务:【null】

说明:木马shockrave开放此端口。

端口:1999

服务:cisco identification port

说明:木马backdoor开放此端口。

端口:2000

服务:【null】

说明:木马girlfriend 1.3、millenium 1.0开放此端口。

端口:2001

服务:【null】

说明:木马millenium 1.0、trojan cow开放此端口。

端口:2023

服务:xinuexpansion 4

说明:木马pass ripper开放此端口。

端口:2049

服务:nfs

说明:nfs程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口。

端口:2115

服务:【null】

说明:木马bugs开放此端口。

端口:2140、3150

服务:【null】

说明:木马deep throat 1.0/3.0开放此端口。

端口:2500

服务:rpc client using a fixed port session replication

说明:应用固定端口会话复制的rpc客户

端口:2583

服务:【null】

说明:木马wincrash 2.0开放此端口。

端口:2801

服务:【null】

说明:木马phineas phucker开放此端口。

端口:3024、4092

服务:【null】

说明:木马wincrash开放此端口。

端口:3128

服务:squid

说明:这是squid http代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

端口:3129

服务:【null】

说明:木马master paradise开放此端口。

端口:3150

服务:【null】

说明:木马the invasor开放此端口。

端口:3210、4321

服务:【null】

说明:木马schoolbus开放此端口

端口:3333

服务:dec-notes

说明:木马prosiak开放此端口

端口:3389

服务:超级终端

说明:windows 2000终端开放此端口。

端口:3700

服务:【null】

说明:木马portal of doom开放此端口

端口:3996、4060

服务:【null】

说明:木马remoteanything开放此端口

端口:4000

服务:qq客户端

说明:腾讯qq客户端开放此端口。

端口:8000

服务:oicq

说明:腾讯qq服务器端开放此端口。

端口:8010

服务:wingate

说明:wingate代理开放此端口。

端口:8080

服务:代理端口

说明:www代理开放此端口。

端口:13223

服务:powwow

说明:powwow是tribal voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个tcp端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了ip地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用opng作为其连接请求的前4个字节。

端口:17027

服务:conducent

说明:这是一个外向连接。这是由于公司内部有人安装了带有conducent"adbot"的共享软件。conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是pkware。

51cto学院APP手机软件

端口:137

说明:sql named pipes encryption over other protocols name lookup(其他协议名称查找上的sql命名管道加密技术)和sql rpc encryption over other protocols name lookup(其他协议名称查找上的sql rpc加密技术)和wins netbt name service(wins netbt名称服务)和wins proxy都用这个端口。

端口:161

说明:simple network management protocol(smtp)(简单网络管理协议)。

端口:162

说明:snmp trap(snmp陷阱)

端口:445

说明:common internet file system(cifs)(公共internet文件系统)

端口:464

说明:kerberos kpasswd(v5)。另外tcp的464端口也是这个用途。

端口:500

说明:internet key exchange(ike)(internet密钥交换)

端口:1645、1812

说明:remot authentication dial-in user service(radius)authentication(routing and remote access)(远程认证拨号用户服务)

端口:1646、1813

说明:radius accounting(routing and remote access)(radius记帐(路由和远程访问))

端口:1701

说明:layer two tunneling protocol(l2tp)(第2层隧道协议)

端口:1801、3527

说明:microsoft message queue server(microsoft消息队列服务器)。还有tcp的135、1801、2101、2103、2105也是同样的用途。

端口:2504

说明:network load balancing(网络平衡负荷)

Chrome70正式版带来了哪些更新?

备受期待的Chrome 70于今天正式登陆Windows、Mac和Linux平台。本次版本更新引入了诸多新的功能,包括禁用谷歌绑定登陆,在Windows平台支持Progressive Web Apps,允许用户严苛限制扩展可访问的网站白名单,此外还有AV1解码器等等。用户可以通过内置的更新程序进行更新,或者直接前往google.com/chrome网站进行下载。

在Chrome 69版本中,Google尝试“简化”登陆选项,一旦用户通过谷歌账号登陆Gmail或者其他谷歌服务之后,那么就会自动登陆Chrome浏览器。此举遭到了很多用户的吐槽,对此在新版本中谷歌对其进行了调整,提供了三项调整:

● 正如下图所示的选项,允许用户关闭网页登陆和浏览器登录之间的账号绑定。如果用户禁用这个选项,那么登陆Google网站或者服务,那么登陆账号之后并不会登陆Chrome。

● 对用户界面进行调整,让用户更清楚的知道同步状态

● 在Chrome 69中在Cookies清理之后依然保留Google账号Cookies,以便于用户保持登陆状态。不过在Chrome 70版本中会删除所有cookies。

虽然这三项改变带来了某些改进,但第一项改变并没有解决主要问题:自动登陆默认情况下依然处于启用状态。

此外Google还在Chrome 70中新增了一系列新的功能。这款拥有10亿用户的浏览器在Windows 平台上现在支持Progressive Web Apps(PWA)。用户可以从开始菜单中触发这些应用,并且能够和其他已经安装的应用一样运行。Google今年早些时候已经停止Chrome应用,现在将开发重心放在PWA上。

AV1是Alliance for Open Media开发的免版税编解码器。与编解码器VP9相比,AV1的压缩效率提高了30%以上。Chrome 70新增了AV1解码器(不包括编码功能)。 用户可前往YouTube的TestTube页面,选择 “Prefer AV1 for SD”或者“Always Prefer AV1”,然后从 AV1 Beta Launch播放列表中播放片段。

此外Chrome 70还修复了23处安全漏洞,包括:

[$N/A][888926] High CVE-2018-17462: Sandbox escape in AppCache. Reported by Ned Williamson and Niklas Baumstark working with Beyond Security’s SecuriTeam Secure Disclosure program on 2018-09-25

[$N/A][888923] High CVE-2018-17463: Remote code execution in V8. Reported by Ned Williamson and Niklas Baumstark working with Beyond Security’s SecuriTeam Secure Disclosure program on 2018-09-25

[$3500][872189] High CVE to be assigned: Heap buffer overflow in Little CMS in PDFium. Reported by Quang Nguyễn (@quangnh89) of Viettel Cyber Security on 2018-08-08

[$3000][887273] High CVE-2018-17464: URL spoof in Omnibox. Reported by xisigr of Tencent’s Xuanwu Lab on 2018-09-20

[$3000][870226] High CVE-2018-17465: Use after free in V8. Reported by Lin Zuojian on 2018-08-02

[$1000][880906] High CVE-2018-17466: Memory corruption in Angle. Reported by Omair on 2018-09-05

[$3000][844881] Medium CVE-2018-17467: URL spoof in Omnibox. Reported by Khalil Zhani on 2018-05-19

[$2000][876822] Medium CVE-2018-17468: Cross-origin URL disclosure in Blink. Reported by James Lee (@Windowsrcer) of Kryptos Logic on 2018-08-22

[$1000][880675] Medium CVE-2018-17469: Heap buffer overflow in PDFium. Reported by Zhen Zhou of NSFOCUS Security Team on 2018-09-05

[$1000][877874] Medium CVE-2018-17470: Memory corruption in GPU Internals. Reported by Zhe Jin(金哲),Luyao Liu(刘路遥) from Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd on 2018-08-27

[$1000][873080] Medium CVE-2018-17471: Security UI occlusion in full screen mode. Reported by Lnyas Zhang on 2018-08-10

[$1000][822518] Medium CVE-2018-17472: iframe sandbox escape on iOS. Reported by Jun Kokatsu (@shhnjk) on 2018-03-16

[$500][882078] Medium CVE-2018-17473: URL spoof in Omnibox. Reported by Khalil Zhani on 2018-09-08

[$500][843151] Medium CVE-2018-17474: Use after free in Blink. Reported by Zhe Jin(金哲),Luyao Liu(刘路遥) from Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd on 2018-05-15

[$500][852634] Low CVE-2018-17475: URL spoof in Omnibox. Reported by Vladimir Metnew on 2018-06-14

[$500][812769] Low CVE-2018-17476: Security UI occlusion in full screen mode. Reported by Khalil Zhani on 2018-02-15

[$500][805496] Low CVE-2018-5179: Lack of limits on update() in ServiceWorker. Reported by Yannic Bonenberger on 2018-01-24

[$N/A][863703] Low CVE-2018-17477: UI spoof in Extensions. Reported by Aaron Muir Hamilton <aaron@correspondwith.me> on 2018-07-14

[895893] Various fixes from internal audits, fuzzing and other initiatives

下载:

Stable 稳定版 32位

最新版本:,文件大小:,查询时间:

http://dl.google.com/release2/chrome/FtlFYnjsE8U_70.0.3538.67/70.0.3538.67_chrome_installer.exe

https://dl.google.com/release2/chrome/FtlFYnjsE8U_70.0.3538.67/70.0.3538.67_chrome_installer.exe

http://www.google.com/dl/release2/chrome/FtlFYnjsE8U_70.0.3538.67/70.0.3538.67_chrome_installer.exe

https://www.google.com/dl/release2/chrome/FtlFYnjsE8U_70.0.3538.67/70.0.3538.67_chrome_installer.exe

SHA1:,

SHA256:

Stable 稳定版 64位

最新版本:,文件大小:,查询时间:

SHA1:,

SHA256:

设置Putty显示中文?

要在Putty终端中正确显示中文字符,需要进行以下设置:

1. 字符集设置:在打开Putty时,左侧导航栏中的"Category"列表中选择"Window",然后在右侧的"Translation"部分中找到"Remote character set"选项。将其设置为"UTF-8"(或自己需要的中文字符集,如GBK)。

2. 字体设置:在Putty的"Category"列表中选择"Window",然后在右侧的"Appearance"部分找到"Font settings"。点击"Change"按钮选择支持中文字符的字体(如宋体、微软雅黑等),建议选择等宽字体以保证字符对齐。

3. 扩展字符集设置:在Putty的"Category"列表中选择"Window",然后在右侧的"Translation"部分找到"Handling of line drawing characters"部分。将选项设置为"Use Unicode line drawing code points",以正常显示终端中的特殊字符和图形。

完成以上设置后,重新连接到远程服务器或主机,Putty终端应该能够正确显示中文字符了。

请注意,为了正确显示中文,确保远程服务器或主机的语言环境和字符集设置也正确,并与Putty的设置相匹配。如果问题仍然存在,请检查远程端的字符集设置和语言环境。

如果在进行设置时遇到困难,建议查阅Putty的官方文档或向Putty的开发者社区寻求帮助。

aroundtheclock是什么意思?

around the clock

na.不眠不休地

夜以继日;昼夜不停地;昼夜不断地

例句

1.we

are tracking the documents at the moment , and we have people working around the clock copying the plans.

我们正在追查这些文件,同时派人昼夜不停地复印这些计划。

2.Frank, why does your factory have to work around the clock this month?

佛兰克,为什么你们工厂这个月要日以继夜地赶货?

3.This

is the largest overseas rescue effort in the country's history. Rescuers have been working around the clock since the attack occurred.

这是国家历史上最大型的海外救援。自袭击发生以来,救援人员昼夜不停地在工作。

4.As

the 15th Chinese Ambassador to Pakistan, I worked around the clock for the bilateral relations.

作为中国驻巴基斯坦第15任大使,我每天日以继夜地工作。

5.Around

the clock collection of terrain data is possible through the use of remote sensing.

日以继夜地形数据的收藏通过对遥感的用途是可能的。

如何才能更好的做对判断题?

雅思英语阅读考试中判断题(Ture/False/Not Given)几乎占到全部40道阅读题的三分之一。

因此如何正确的作出判断题,对于在雅思阅读模块取得高分至关重要。

Luckily, 判断题的答案在文章中的顺序是与题目出现的顺序是一致的。也就是说,如果第2道判断题的答案在文章中第3段的最后一句话,那么第3道判断题的答案往往会从第4段开始找。

下面,我以“剑桥雅思全真试题集第7册” Test 1的Reading Passage 2中的一道判断题为例说明。

一、题目说明文章中对应的段落如下:题目如下:

21 Water use per person is higher in the industrial world than it was in Ancient Rome.

二、题目分析

在做判断题时,一般利用题目中的关键词在文章中定位答案。关键词一般可以使用:

时间

人物名

地名

其他专有名词

比较长的单词

这些词如果出现在题目中,一般可以在原文中找到原词。

在上面第21题的题目中,出现了地名“Ancient Rome”。

根据这一关键词,我们很快可以在文章的A段定位到答案所在的句子:最后一句话:

红色部分为上面长句的主干, 其他蓝色部分为句子的状语成分。

在第3个状语中,我们发现as much as 这个短语。其意思是“与...一样多”。也就是说,句中的意思是,古罗马居民的用水量与现代工业世界的是一样多的。而题目中表达的意思是,古罗马居民的用水量没有现代工业世界的多。

所以答案为“NO”

三、解题关键

从上面的分析可以看出,做判断题的关键在于以下几点:

判断题有顺序,题目顺序与文章内容出现的顺序一致 学会通过关键词定位答案所在地方 词汇量在做判断题时永远是王道 要学会分析长句。很多同学往往找对了地方,却因为句子结构未弄清楚而做错。

另外,还有一个小规律:

如果第一题和第二题判断题答案比较集中的话,那么很有可能其他几个判断题的答案也不会太遥远了。四、词汇学习

词汇量的增长是王道。从上面的段落中,我们可以学习到如下词汇:

human civilisation: 人类文明is entwined with: 与...紧密结合,不可分离manipulate water resources: 控制水资源As towns gradually expands: 随着城镇的不断扩张from increasingly remote sources: 从越来越偏远的地方sophisticated engineering efforts such as dams and aqueducts: 复杂的工程项目,如大坝和沟渠at the height of Roman Empire:在罗马帝国鼎盛时期innovative layout of pipes and well-built sewers: 创新的管道布局和完善的下水道系统occupants:居民industrial world:工业化世界

希望对你的备考有所帮助。

免责声明:由于无法甄别是否为投稿用户创作以及文章的准确性,本站尊重并保护知识产权,根据《信息网络传播权保护条例》,如我们转载的作品侵犯了您的权利,请您通知我们,请将本侵权页面网址发送邮件到qingge@88.com,深感抱歉,我们会做删除处理。