2025年零信任安全架构师考试题库(附答案和详细解析)(1103).docxVIP

2025年零信任安全架构师考试题库(附答案和详细解析)(1103).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

零信任安全架构师考试试卷

一、单项选择题(共10题,每题1分,共10分)

零信任安全架构的核心假设是?

A.网络边界是安全可信的

B.所有访问请求必须默认不信任

C.用户身份一旦认证后无需再验证

D.内部网络流量无需监控

答案:B

解析:零信任的核心原则是“永不信任,始终验证”,默认所有访问请求(无论来自内部或外部)不可信,需持续验证(B正确)。A是传统边界安全的假设;C违背持续验证原则;D忽略了零信任对全流量监控的要求(错误)。

以下哪项是零信任架构中“最小权限原则”的典型实践?

A.为所有用户分配管理员权限

B.根据用户角色动态分配所需资源访问权限

C.开放所有端口以提高业务灵活性

D.仅在首次登录时验证用户身份

答案:B

解析:最小权限原则要求用户仅获得完成任务所需的最小权限,动态分配符合这一要求(B正确)。A违反最小权限;C增加攻击面;D未持续验证(错误)。

零信任架构中,“持续验证”的对象不包括?

A.用户身份合法性

B.终端设备安全状态

C.网络带宽使用情况

D.访问请求的上下文环境(如位置、时间)

答案:C

解析:持续验证需评估用户、设备、环境等与安全相关的因素(A/B/D正确)。网络带宽属于性能指标,非安全验证对象(C错误)。

软件定义边界(SDP)的核心功能是?

A.加速网络访问速度

B.隐藏资源真实IP,仅向授权用户暴露

C.替代传统防火墙

D.监控员工上网行为

答案:B

解析:SDP通过动态生成“隐身”的逻辑连接,仅在验证通过后暴露目标资源IP,是零信任的关键技术(B正确)。A是CDN功能;C错误,SDP与防火墙互补;D是上网行为管理功能(错误)。

零信任架构与传统边界安全的本质区别是?

A.依赖防火墙等硬件设备

B.基于“内外部网络可信”的假设

C.以身份为中心构建信任

D.仅保护网络入口

答案:C

解析:传统架构以网络边界为中心,零信任以身份(用户/设备)为中心构建动态信任(C正确)。A/B/D均为传统边界安全特征(错误)。

以下哪项不属于零信任架构的关键组件?

A.身份与访问管理(IAM)系统

B.微隔离(Micro-Segmentation)技术

C.入侵检测系统(IDS)

D.上下文感知引擎

答案:C

解析:零信任关键组件包括IAM(身份管理)、微隔离(细粒度控制)、上下文引擎(环境评估)(A/B/D正确)。IDS是传统安全检测工具,非零信任核心(C错误)。

零信任实施中“资产清点”的主要目的是?

A.统计IT设备数量

B.识别关键资产并评估风险

C.优化设备采购预算

D.提升员工设备使用效率

答案:B

解析:资产清点需明确“保护什么”,识别关键资产(如数据库、API)并评估其风险等级,为后续控制策略提供依据(B正确)。A是表面目的;C/D与安全无关(错误)。

零信任架构中“动态访问控制策略”的触发条件不包括?

A.用户登录位置从公司内网变为公共Wi-Fi

B.终端设备未安装最新安全补丁

C.用户请求访问非工作时间的敏感数据

D.网络运营商变更

答案:D

解析:动态策略基于用户、设备、环境等安全相关因素(A/B/C正确)。网络运营商变更不直接影响访问风险(D错误)。

以下哪项是零信任“无边界”特性的体现?

A.完全移除所有物理网络边界设备

B.允许任何位置的可信主体访问资源

C.仅允许内网用户访问核心系统

D.禁止移动设备接入企业网络

答案:B

解析:零信任的“无边界”指信任基于主体属性而非网络位置,允许符合条件的远程/移动用户访问(B正确)。A错误,物理设备可保留;C/D是传统边界限制(错误)。

零信任成熟度模型中,“初始级”的典型特征是?

A.实现全场景动态验证

B.仅对部分关键系统实施基本身份认证

C.建立统一的上下文感知平台

D.完成所有资产的微隔离划分

答案:B

解析:成熟度模型中,初始级(最低级)表现为零散的安全措施(如部分系统的基础认证)(B正确)。A/C/D属于较高成熟度阶段(错误)。

二、多项选择题(共10题,每题2分,共20分)

零信任架构的核心原则包括?

A.最小权限访问

B.持续动态验证

C.网络边界可信

D.全流量可见与控制

答案:ABD

解析:零信任核心原则包括最小权限、持续验证、全流量监控(A/B/D正确)。C是传统架构假设(错误)。

以下属于零信任关键技术的有?

A.软件定义边界(SDP)

B.微隔离(Micro-Segmentation)

C.多因素认证(MFA)

D.下一代防火墙(NGFW)

答案:ABC

解析:SDP(隐藏资源)、微隔离(细粒度控制)、MFA(强身份验证)均为零信任关键技术(A/B/C正确)。NGFW是传统边界防御工具(D错误)。

零信任架构中“身

文档评论(0)

nastasia + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档