第二节 抵制不良侵袭