2025年零信任安全架构师考试题库(附答案和详细解析)(1127).docxVIP

2025年零信任安全架构师考试题库(附答案和详细解析)(1127).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

零信任安全架构师考试试卷

一、单项选择题(共10题,每题1分,共10分)

零信任安全架构的核心假设是以下哪项?

A.内部网络绝对可信

B.所有访问请求默认不信任

C.边界防护是安全的唯一防线

D.用户身份验证只需一次即可

答案:B

解析:零信任的核心原则是“永不信任,始终验证”,默认所有访问请求(无论来自内部或外部)不可信,需持续验证(A错误,内部网络不默认可信;C错误,边界防护非唯一防线;D错误,需持续验证而非单次)。

零信任架构中,身份与访问管理(IAM)的核心作用是?

A.强化网络边界防火墙

B.提供用户身份的全生命周期管理与权限控制

C.监控终端设备的硬件状态

D.加密传输中的数据流量

答案:B

解析:IAM是零信任的基础组件,负责用户/设备身份的创建、认证、授权及审计(A属于传统边界安全;C属于设备可信度评估;D属于传输层安全控制)。

微隔离技术在零信任架构中的主要目标是?

A.增强南北向流量的带宽

B.限制横向攻击的扩散

C.替代传统防火墙

D.提升用户访问速度

答案:B

解析:微隔离通过细粒度的流量控制策略,将网络划分为更小的安全区域,防止攻击者在内部横向移动(A、D与安全目标无关;C错误,微隔离是补充而非替代)。

零信任中的“持续验证”不包括以下哪个维度?

A.用户身份合法性

B.设备补丁更新状态

C.网络访问位置

D.服务器硬件配置

答案:D

解析:持续验证需结合用户、设备、环境、位置等动态上下文(服务器硬件配置属于静态属性,不纳入持续验证范围)。

以下哪项是零信任架构的国际标准框架?

A.NISTSP800-207

B.ISO27001

C.PCIDSS

D.GDPR

答案:A

解析:NISTSP800-207是专门针对零信任架构的指导文档(B是信息安全管理体系;C是支付卡行业标准;D是数据保护法规)。

最小权限原则在零信任中的具体体现是?

A.用户仅能访问单个系统资源

B.授予用户完成任务所需的最少权限

C.禁止所有外部用户访问内部系统

D.管理员拥有最高权限且无需限制

答案:B

解析:最小权限原则要求根据用户角色和任务需求动态分配权限,避免过度授权(A错误,可能需访问多个资源;C、D违背零信任理念)。

设备可信度评估的关键指标不包括?

A.操作系统版本

B.防病毒软件运行状态

C.用户登录历史

D.系统补丁安装情况

答案:C

解析:设备可信度评估关注设备本身的安全状态(如补丁、安全软件),用户登录历史属于用户行为分析范畴。

动态访问控制策略的调整依据是?

A.固定的用户角色

B.实时上下文信息(如位置、设备状态)

C.网络带宽使用情况

D.服务器负载水平

答案:B

解析:动态访问控制需结合实时上下文(如用户位置、设备可信度、访问时间)动态调整策略(A是静态策略;C、D与安全无关)。

零信任架构与传统边界安全的本质区别是?

A.更依赖防火墙等硬件设备

B.弱化网络边界,信任基于持续验证

C.仅保护内部网络资源

D.不考虑用户身份验证

答案:B

解析:传统安全依赖“边界信任”,零信任则打破边界,通过持续验证建立动态信任(A、C、D均为传统安全特征)。

软件定义边界(SDP)在零信任中的核心作用是?

A.扩大资源暴露面

B.隐藏服务真实IP,仅向授权用户开放

C.替代VPN技术

D.加速网络访问速度

答案:B

解析:SDP通过“先验证后连接”机制,隐藏服务端真实地址,仅允许通过验证的用户访问(A错误,SDP缩小暴露面;C错误,SDP是VPN的增强;D与安全无关)。

二、多项选择题(共10题,每题2分,共20分)

零信任的核心原则包括以下哪些?()

A.最小权限访问

B.静态边界防护

C.持续验证

D.动态策略调整

答案:ACD

解析:零信任核心原则为“最小权限、持续验证、动态策略”(B是传统安全特征)。

零信任架构的关键组件包括?()

A.身份与访问管理(IAM)系统

B.设备可信度评估引擎

C.网络防火墙(硬件)

D.动态访问控制策略引擎

答案:ABD

解析:零信任核心组件包括IAM、设备评估、动态访问控制等(C是传统安全设备,非零信任特有组件)。

实施零信任的关键步骤包括?()

A.梳理并分类企业资产

B.建立统一的身份认证体系

C.部署传统边界防火墙

D.设计基于上下文的动态策略

答案:ABD

解析:零信任实施需资产梳理、身份整合、策略设计等(C属于传统安全措施,非零信任必要步骤)。

持续验证的维度包括?()

A.用户身份的多因素认证

B.设备是否安装最新补丁

C.访问请求的源IP地理位置

D.用户历史登录行为模式

答案:ABCD

解析:持续验证需覆盖用户(身份、行为)、设

您可能关注的文档

文档评论(0)

level来福儿 + 关注
实名认证
文档贡献者

二级计算机、经济专业技术资格证持证人

好好学习

领域认证该用户于2025年09月05日上传了二级计算机、经济专业技术资格证

1亿VIP精品文档

相关文档