2025年零信任安全架构师考试题库(附答案和详细解析)(1113).docxVIP

2025年零信任安全架构师考试题库(附答案和详细解析)(1113).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

零信任安全架构师考试试卷

一、单项选择题(共10题,每题1分,共10分)

零信任安全架构的核心假设是?

A.网络边界内完全可信

B.默认不信任任何访问请求

C.设备身份比用户身份更重要

D.静态权限分配可满足安全需求

答案:B

解析:零信任的核心是“永不信任,始终验证”,默认不信任任何网络内外部的访问请求(NIST800-207定义)。A错误,传统边界安全假设边界内可信;C错误,零信任强调用户与设备身份的综合验证;D错误,零信任要求动态权限调整。

以下哪项是零信任架构中“最小权限访问”的典型实践?

A.为所有员工开放文件服务器全读写权限

B.仅授予财务人员访问薪资系统的临时权限

C.允许开发人员直接访问生产数据库

D.所有用户使用相同的管理员账号登录

答案:B

解析:最小权限要求根据用户角色、任务需求动态分配最小必要权限。B中临时权限符合最小原则;A、C、D均违反最小权限(过度授权或固定高权限)。

零信任架构中“持续验证”的核心对象不包括?

A.用户身份有效性

B.设备健康状态(如补丁更新)

C.网络带宽占用率

D.访问请求的上下文(如位置、时间)

答案:C

解析:持续验证关注与安全相关的因素(NIST800-207),包括用户、设备、上下文(如位置、时间、风险)等。网络带宽属于性能指标,非安全验证对象。

软件定义边界(SDP)的主要功能是?

A.加速网络访问速度

B.隐藏服务端真实IP,仅向授权客户端暴露

C.替代传统防火墙进行流量过滤

D.监控员工上网行为

答案:B

解析:SDP通过“先验证后连接”机制,在客户端验证通过前隐藏服务端IP,防止未授权扫描(零信任关键技术)。A是CDN功能;C是防火墙功能;D是上网行为管理功能。

零信任架构与传统边界安全的本质区别是?

A.不再使用防火墙

B.从“基于网络位置信任”转向“基于身份和上下文信任”

C.仅依赖多因素认证(MFA)

D.完全移除网络分段

答案:B

解析:传统安全依赖“网络边界可信”,零信任以身份为中心,结合上下文动态评估信任(NIST定义核心差异)。A错误,零信任仍需逻辑边界;C错误,MFA是手段非本质;D错误,零信任强化微隔离(细粒度分段)。

以下哪项不属于零信任“信任评估”的关键维度?

A.用户历史行为风险

B.设备是否安装指定杀毒软件

C.访问请求的目的(如查询/修改)

D.网络出口运营商

答案:D

解析:信任评估维度包括用户(身份、行为)、设备(健康状态)、上下文(时间、位置、操作类型)等(Gartner零信任模型)。网络运营商与安全风险无直接关联,非关键维度。

零信任架构中“微隔离”的主要作用是?

A.提升网络传输效率

B.限制横向移动,防止攻击扩散

C.替代VPN提供远程访问

D.集中管理所有设备的安全策略

答案:B

解析:微隔离通过细粒度流量控制,将网络划分为更小区域,限制攻击在区域间的横向移动(零信任核心防御措施)。A是负载均衡功能;C是SDP或VPN功能;D是集中管理平台功能。

根据NIST800-207,零信任架构的“持续监控”不包括?

A.记录所有访问行为日志

B.实时分析异常访问模式

C.定期进行漏洞扫描

D.自动调整访问策略以响应风险

答案:C

解析:NIST定义的持续监控侧重“实时”安全状态跟踪与响应(如日志分析、异常检测、策略调整)。漏洞扫描是周期性安全检测,属于主动防御但非持续监控核心。

零信任架构实施的关键前提是?

A.部署最新的防火墙设备

B.完成全量用户身份与设备的数字化映射

C.断开所有外部网络连接

D.所有员工接受安全意识培训

答案:B

解析:零信任以身份为中心,需先建立用户、设备、应用的数字身份体系(IAM基础),否则无法进行信任评估。A是传统安全措施;C不现实;D是辅助但非前提。

以下哪项是零信任“动态策略调整”的典型场景?

A.每月固定时间更新所有用户密码

B.当检测到用户在非工作时间登录时,要求二次认证

C.为新入职员工分配固定权限

D.禁止所有移动设备接入企业网络

答案:B

解析:动态策略需根据实时上下文(如时间、位置、风险)调整控制措施。B中“非工作时间登录”触发二次认证符合动态调整;A、C、D均为静态策略。

二、多项选择题(共10题,每题2分,共20分)

零信任架构的核心设计原则包括?

A.最小权限访问

B.持续验证

C.全流量可见性

D.静态网络边界

答案:ABC

解析:NIST800-207明确零信任原则包括最小权限、持续验证、全流量监控(可见性)。D错误,零信任强调逻辑边界而非静态物理边界。

零信任架构中常用的身份验证技术有?

A.多因素认证(MFA)

B.生物识别(如指纹、人脸)

C.基于证书的设备认证

文档评论(0)

甜甜微笑 + 关注
实名认证
文档贡献者

计算机二级持证人

好好学习

领域认证该用户于2025年09月06日上传了计算机二级

1亿VIP精品文档

相关文档