2025年零信任安全架构师考试题库(附答案和详细解析)(1104).docxVIP

2025年零信任安全架构师考试题库(附答案和详细解析)(1104).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

零信任安全架构师考试试卷

一、单项选择题(共10题,每题1分,共10分)

零信任安全架构的核心假设是?

A.内网环境天然可信

B.所有访问请求必须经过身份验证

C.永不信任,始终验证

D.网络边界是安全的第一道防线

答案:C

解析:零信任的核心原则是“永不信任,始终验证”(NeverTrust,AlwaysVerify),强调对所有访问请求(无论内外网)进行持续验证。选项A和D是传统边界安全的假设;选项B是验证的具体措施,而非核心假设。

以下哪项不属于零信任“最小权限访问”原则的典型实现?

A.基于角色的访问控制(RBAC)

B.动态调整用户权限(ABAC)

C.允许用户访问所有业务系统

D.会话结束后自动回收权限

答案:C

解析:最小权限原则要求仅授予用户完成任务所需的最小权限。选项C允许用户访问所有系统,违反了最小权限原则;其他选项均为典型实现方式(RBAC按角色分配、ABAC动态调整、自动回收权限)。

零信任架构中,“持续验证”的核心对象是?

A.网络带宽

B.访问请求的上下文信息

C.服务器性能

D.用户终端品牌

答案:B

解析:持续验证需结合访问请求的上下文(如用户身份、设备安全状态、地理位置、时间等)动态评估风险。选项A、C是网络/设备性能指标,D是无关属性,均非验证核心。

软件定义边界(SDP)在零信任中的主要作用是?

A.加速网络访问

B.隐藏后端资源,仅向授权请求暴露

C.替代传统防火墙

D.提升数据加密强度

答案:B

解析:SDP通过“先验证后连接”机制,在未验证前隐藏目标资源的IP和端口,防止未授权扫描。选项A是负载均衡功能,C表述错误(SDP与防火墙互补),D是加密技术的作用。

零信任架构中,“微隔离”主要针对哪一层面的安全控制?

A.物理层

B.应用层

C.数据层

D.逻辑网络层

答案:D

解析:微隔离通过逻辑划分安全域(如按应用、业务、用户角色),限制横向移动,属于逻辑网络层控制。物理层(A)是传统网络设备控制,应用层(B)是应用级访问控制,数据层(C)是数据加密。

以下哪项是零信任架构与传统边界安全的根本区别?

A.使用更复杂的加密算法

B.从“基于边界信任”转向“基于身份/上下文信任”

C.增加更多安全设备部署

D.提升网络带宽容量

答案:B

解析:传统安全依赖边界(如防火墙),假设内网可信;零信任打破边界,基于身份、设备、环境等上下文动态评估信任。其他选项均未触及核心差异。

零信任架构中,“设备安全状态评估”不包括以下哪项?

A.操作系统补丁完整性

B.安装的防病毒软件版本

C.用户的登录历史记录

D.设备是否启用磁盘加密

答案:C

解析:设备安全状态评估关注设备自身的安全配置(如补丁、防病毒、加密),用户登录历史属于用户行为分析范畴(非设备状态)。

零信任实施的关键步骤中,“资产清点”的主要目的是?

A.统计IT设备数量

B.明确需要保护的资源及其访问关系

C.优化设备采购预算

D.评估网络带宽需求

答案:B

解析:资产清点需识别所有关键资产(如数据库、应用系统),并梳理其访问路径和依赖关系,为后续策略制定提供依据。选项A是表面统计,C、D与安全无关。

以下哪项技术通常不用于零信任的身份认证?

A.多因素认证(MFA)

B.生物特征识别(如指纹)

C.静态密码(仅密码)

D.证书认证(如X.509)

答案:C

解析:零信任要求强身份认证,静态密码(仅密码)安全性不足,通常需结合MFA、生物识别或证书。其他选项均为常用强认证方式。

零信任架构中,“信任锚点”通常指?

A.网络边界设备

B.可信的身份和设备状态源

C.核心业务服务器

D.安全管理中心

答案:B

解析:信任锚点是身份(如IAM系统)和设备状态(如EDR系统)的权威数据源,用于验证访问请求的合法性。其他选项是架构中的组件,但非信任的根本依据。

二、多项选择题(共10题,每题2分,共20分)

零信任安全架构的核心原则包括?

A.最小权限访问

B.持续验证

C.静态边界防护

D.基于上下文的风险评估

答案:ABD

解析:零信任核心原则包括最小权限、持续验证、基于上下文的动态风险评估(ABD)。静态边界防护(C)是传统安全的特征。

以下属于零信任关键技术组件的有?

A.身份管理(IAM)系统

B.软件定义边界(SDP)

C.网络防火墙

D.端点检测与响应(EDR)

答案:ABD

解析:零信任关键组件包括IAM(身份管理)、SDP(访问控制)、EDR(设备状态评估)(ABD)。传统防火墙(C)是边界安全工具,非零信任核心。

零信任架构中,“访问控制策略”的制定需考虑哪些因素?

A.用户身份(如角色、部门)

B.设备安全状态(如补丁、病毒

文档评论(0)

nastasia + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档