学习黑客 week1周测 复盘
Day 7 – 周测 & 复盘
今天任务:
- 完成 10 道快测题,涵盖 Week 1 的核心知识点:《CIA 三要素》、OWASP Top 10、MITRE ATT&CK、NIST RMF、Linux 权限、TCP/IP、网络安全法、“黑客五阶段” 与风险管理。
- 撰写 300 字周总结,复盘本周学习成果、收获与待改进之处。
一、10 道周测题(选择题)
-
关于 CIA 三要素,哪一项侧重于防止未经授权的修改?
A. Confidentiality
B. Integrity
C. Availability
D. Accountability (Quizlet) -
以下哪个属于 OWASP Top 10 中的 Injection 风险?
A. Broken Access Control
B. Security Misconfiguration
C. SQL Injection
D. Insufficient Logging & Monitoring (Quizlet) -
在 MITRE ATT&CK 框架中,哪项技术对应 “SSH 授权密钥后门(Authorized Keys)”?
A. T1070.004
B. T1098.004
C. T1110
D. T1566 (Quizlet) -
NIST 风险管理框架(RMF)六步的第一步是什么?
A. Select Controls
B. Assess Controls
C. Categorize System
D. Monitor Controls (Quizlet) -
Linux 文件权限中,“644” 的符号表示是?
A. rwxr–r–
B. rw–r–r–
C. rw-r–r–
D. rwxrwxrwx (proprofs.com) -
在 TCP/IP 模型中,哪一层负责端到端的通信?
A. 应用层 (Application)
B. 网络层 (Internet)
C. 传输层 (Transport)
D. 链路层 (Link) (Quizlet) -
根据中国《网络安全法》,未经授权入侵信息系统,最高可处多少年有期徒刑?
A. 1 年以下
B. 3 年以下
C. 5 年以下
D. 无刑事处罚 (Quizlet) -
“黑客五阶段”中,在哪个阶段使用 nmap 探测端口?
A. Reconnaissance
B. Scanning
C. Gaining Access
D. Covering Tracks (Quizlet) -
在 ATT&CK 中,哪项技法属于 Active Scanning?
A. T1595
B. T1110
C. T1070
D. T1566 (Quizlet) -
OWASP 风险评估中,风险计算公式通常表示为:
A. Risk = Threat × Vulnerability
B. Risk = Likelihood + Impact
C. Risk = Likelihood × Impact
D. Risk = Asset / Threat (proprofs.com)
二、周总结(示例 300 字)
(此处请用第一人称完成,你也可以参考以下思路并结合自己的收获与挑战撰写。)
本周我完成了 Week 1 的“安全基础理论入门”阶段,对信息安全的全局有了清晰的认识。Day 1 学习了 CIA 三要素,能用实例区分机密性、完整性和可用性;Day 2 探究了 OWASP Top 10,亲手制作思维导图加深了漏洞分类;Day 3 通过 ATVR 风险模型和攻击生命周期的对应,首次将抽象风险量化并绘制成脑图;Day 4 理解了中国《网络安全法》及等保 2.0 的核心红线,并制作了“法律速查卡”;Day 5 使用 NIST SP 800-30 与 ISO 27005 快速绘制 Risk Heat Map,掌握了热力图的配色与优先级策略;Day 6 将“黑客五阶段”与 MITRE ATT&CK 战术一一映射,并在实验中用 nmap、Hydra、SSH 后门和 journalctl 演练,熟悉了攻防对照。
通过 7 天的学习,我收获最大的是理论与实战结合:每个模型、每个框架都在实际操作中被验证,理解更深刻。同时也发现自己的不足:如 Day 4 在法律条文细节上还有盲点,Day 6 的提权与日志清除练习需更细致的环境设置。下周我将进入 Week 2(系统与网络基础),重点补强 Linux 命令与 TCP/IP 协议的底层原理,为后续漏洞利用和渗透测试打下更坚实的基础。
完成后:
- 做错了回去看我之前的文章,都能在参考文章中找到答案
- 我们一起优化下周的学习计划!
祝测验顺利,期待你的精彩复盘!
我自己的练习
① 周测批改与解析
# | 你的答案 | 正确答案 | 解析 |
---|---|---|---|
1 | B | B | Integrity 关注“防篡改” |
2 | C | C | SQL 注入属于 Injection |
3 | C | B | SSH authorized_keys 后门对应 T1098.004 |
4 | C | C | RMF 第一步 Categorize |
5 | C | C | 644 权限 = rw-r–r– |
6 | C | C | 传输层负责端到端通信 |
7 | C | C | 未授权入侵最高 5 年有期徒刑 |
8 | B | B | nmap 属于五阶段中的 Scanning |
9 | B | A | Active Scanning = T1595 |
10 | C | C | OWASP 风险 = Likelihood × Impact |
得分 = 8 × 10 = 80/100
② 本周总结反馈
周报已清楚记录了:
- 实践环境:DigitalOcean Debian 12 + Docker Kali / redteam 网络——动手力度 👍
- 7 天成果:CIA → OWASP → ATVR → 法律 → 风险热力图 → ATT&CK 映射 → 迷你攻击链实操
- 反思点:Day 4 法规细节、Day 6 提权/清痕实验环境需再深入——自评准确
整体节奏与路线图完全对齐。继续保持「理论+实战+复盘」三连击,知识会沉淀得很快。