- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
零信任安全架构师考试试卷
一、单项选择题(共10题,每题1分,共10分)
零信任安全架构的核心假设是?
A.内网环境天然可信
B.所有访问请求必须经过身份验证
C.永不信任,始终验证
D.网络边界是安全的第一道防线
答案:C
解析:零信任的核心原则是“永不信任,始终验证”(NeverTrust,AlwaysVerify),强调对所有访问请求(无论内外网)进行持续验证。选项A和D是传统边界安全的假设;选项B是验证的具体措施,而非核心假设。
以下哪项不属于零信任“最小权限访问”原则的典型实现?
A.基于角色的访问控制(RBAC)
B.动态调整用户权限(ABAC)
C.允许用户访问所有业务系统
D.会话结束后自动回收权限
答案:C
解析:最小权限原则要求仅授予用户完成任务所需的最小权限。选项C允许用户访问所有系统,违反了最小权限原则;其他选项均为典型实现方式(RBAC按角色分配、ABAC动态调整、自动回收权限)。
零信任架构中,“持续验证”的核心对象是?
A.网络带宽
B.访问请求的上下文信息
C.服务器性能
D.用户终端品牌
答案:B
解析:持续验证需结合访问请求的上下文(如用户身份、设备安全状态、地理位置、时间等)动态评估风险。选项A、C是网络/设备性能指标,D是无关属性,均非验证核心。
软件定义边界(SDP)在零信任中的主要作用是?
A.加速网络访问
B.隐藏后端资源,仅向授权请求暴露
C.替代传统防火墙
D.提升数据加密强度
答案:B
解析:SDP通过“先验证后连接”机制,在未验证前隐藏目标资源的IP和端口,防止未授权扫描。选项A是负载均衡功能,C表述错误(SDP与防火墙互补),D是加密技术的作用。
零信任架构中,“微隔离”主要针对哪一层面的安全控制?
A.物理层
B.应用层
C.数据层
D.逻辑网络层
答案:D
解析:微隔离通过逻辑划分安全域(如按应用、业务、用户角色),限制横向移动,属于逻辑网络层控制。物理层(A)是传统网络设备控制,应用层(B)是应用级访问控制,数据层(C)是数据加密。
以下哪项是零信任架构与传统边界安全的根本区别?
A.使用更复杂的加密算法
B.从“基于边界信任”转向“基于身份/上下文信任”
C.增加更多安全设备部署
D.提升网络带宽容量
答案:B
解析:传统安全依赖边界(如防火墙),假设内网可信;零信任打破边界,基于身份、设备、环境等上下文动态评估信任。其他选项均未触及核心差异。
零信任架构中,“设备安全状态评估”不包括以下哪项?
A.操作系统补丁完整性
B.安装的防病毒软件版本
C.用户的登录历史记录
D.设备是否启用磁盘加密
答案:C
解析:设备安全状态评估关注设备自身的安全配置(如补丁、防病毒、加密),用户登录历史属于用户行为分析范畴(非设备状态)。
零信任实施的关键步骤中,“资产清点”的主要目的是?
A.统计IT设备数量
B.明确需要保护的资源及其访问关系
C.优化设备采购预算
D.评估网络带宽需求
答案:B
解析:资产清点需识别所有关键资产(如数据库、应用系统),并梳理其访问路径和依赖关系,为后续策略制定提供依据。选项A是表面统计,C、D与安全无关。
以下哪项技术通常不用于零信任的身份认证?
A.多因素认证(MFA)
B.生物特征识别(如指纹)
C.静态密码(仅密码)
D.证书认证(如X.509)
答案:C
解析:零信任要求强身份认证,静态密码(仅密码)安全性不足,通常需结合MFA、生物识别或证书。其他选项均为常用强认证方式。
零信任架构中,“信任锚点”通常指?
A.网络边界设备
B.可信的身份和设备状态源
C.核心业务服务器
D.安全管理中心
答案:B
解析:信任锚点是身份(如IAM系统)和设备状态(如EDR系统)的权威数据源,用于验证访问请求的合法性。其他选项是架构中的组件,但非信任的根本依据。
二、多项选择题(共10题,每题2分,共20分)
零信任安全架构的核心原则包括?
A.最小权限访问
B.持续验证
C.静态边界防护
D.基于上下文的风险评估
答案:ABD
解析:零信任核心原则包括最小权限、持续验证、基于上下文的动态风险评估(ABD)。静态边界防护(C)是传统安全的特征。
以下属于零信任关键技术组件的有?
A.身份管理(IAM)系统
B.软件定义边界(SDP)
C.网络防火墙
D.端点检测与响应(EDR)
答案:ABD
解析:零信任关键组件包括IAM(身份管理)、SDP(访问控制)、EDR(设备状态评估)(ABD)。传统防火墙(C)是边界安全工具,非零信任核心。
零信任架构中,“访问控制策略”的制定需考虑哪些因素?
A.用户身份(如角色、部门)
B.设备安全状态(如补丁、病毒
您可能关注的文档
- 2025年二级建造师考试题库(附答案和详细解析)(1110).docx
- 2025年健康评估师考试题库(附答案和详细解析)(1113).docx
- 2025年工程咨询专业技术资格考试题库(附答案和详细解析)(1113).docx
- 2025年应急救援指挥师考试题库(附答案和详细解析)(1103).docx
- 2025年教师资格证考试考试题库(附答案和详细解析)(1114).docx
- 2025年注册慈善财务规划师考试题库(附答案和详细解析)(1028).docx
- 2025年注册暖通工程师考试题库(附答案和详细解析)(1112).docx
- 2025年老年照护师考试题库(附答案和详细解析)(1114).docx
原创力文档


文档评论(0)