2025年零信任安全架构师考试题库(附答案和详细解析)(1207).docxVIP

2025年零信任安全架构师考试题库(附答案和详细解析)(1207).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

零信任安全架构师考试试卷

一、单项选择题(共10题,每题1分,共10分)

零信任安全架构的核心假设是()

A.网络中存在默认信任关系

B.所有访问请求必须经过验证

C.边界防火墙可完全保障安全

D.内部用户比外部用户更可信

答案:B

解析:零信任的核心是“永不信任,始终验证”,其核心假设是网络中没有默认信任,所有访问请求(无论来自内部还是外部)必须经过持续验证(B正确)。传统安全默认内部可信(A、D错误),防火墙是边界安全的一部分,无法单独保障(C错误)。

零信任架构中“最小权限访问”原则的本质是()

A.限制用户只能访问一个系统

B.根据身份和环境动态分配最小必要权限

C.禁止所有未授权用户登录

D.降低系统管理员的权限

答案:B

解析:最小权限访问指根据用户身份、设备状态、访问环境等动态因素,分配完成任务所需的最小权限(B正确)。并非限制访问数量(A错误),也不针对禁止未授权用户(C是基础要求),更非单纯降低管理员权限(D错误)。

零信任架构中“持续验证”的对象不包括()

A.用户身份真实性

B.设备健康状态(如补丁、杀毒软件)

C.网络带宽占用率

D.访问行为异常性

答案:C

解析:持续验证覆盖用户(A)、设备(B)、环境(如位置、时间)及行为(D)等维度。网络带宽属于性能指标,非安全验证对象(C错误)。

NISTSP800-207定义的零信任架构核心要素是()

A.静态边界、单点认证、集中管控

B.动态策略、持续验证、资源保护

C.物理隔离、多层防火墙、日志审计

D.用户权限固化、设备白名单、离线认证

答案:B

解析:NISTSP800-207强调零信任的核心是动态调整访问策略(动态策略)、持续验证访问请求(持续验证)、保护关键资源(资源保护)(B正确)。静态边界(A)、物理隔离(C)、权限固化(D)均为传统安全特征。

零信任架构中“微隔离”技术的主要作用是()

A.提升网络传输速度

B.限制横向攻击范围

C.替代传统防火墙

D.简化身份认证流程

答案:B

解析:微隔离通过细粒度的网络分段策略,限制受感染设备在内部网络的横向扩散(B正确)。与传输速度无关(A错误),是传统防火墙的补充而非替代(C错误),不影响认证流程(D错误)。

以下哪项不是零信任架构的实施前提?()

A.完整的资产清单

B.统一的身份管理系统(IAM)

C.高速的网络带宽

D.清晰的业务访问场景定义

答案:C

解析:零信任实施需要明确资产(A)、统一身份(B)、业务场景(D)作为基础。网络带宽是性能需求,非安全架构实施前提(C错误)。

零信任“全链路安全”原则要求保护的对象是()

A.仅用户终端到服务器的网络链路

B.用户、设备、应用、数据的全生命周期

C.核心服务器的物理安全

D.网络出口的流量过滤

答案:B

解析:全链路安全覆盖访问过程中的所有要素(用户、设备、应用、数据),而非仅网络链路(A错误)或物理/出口安全(C、D错误)。

零信任架构中“动态策略引擎”的输入不包括()

A.用户历史行为数据

B.设备实时安全状态

C.网络拓扑图

D.业务系统敏感等级

答案:C

解析:动态策略基于用户行为(A)、设备状态(B)、业务敏感等级(D)等动态因素调整。网络拓扑是静态信息,非策略引擎输入(C错误)。

传统边界安全与零信任的本质区别是()

A.是否使用防火墙

B.信任模型的不同(默认信任vs默认不信任)

C.是否支持远程访问

D.日志记录的详细程度

答案:B

解析:传统安全默认内部可信(边界内安全),零信任默认不信任(B正确)。防火墙(A)、远程访问(C)、日志(D)是技术手段差异,非本质。

零信任架构中“可见性”的核心目标是()

A.监控员工上网行为

B.实时掌握所有资产和访问的状态

C.提升用户界面的友好度

D.记录网络流量的原始数据

答案:B

解析:可见性要求对资产、用户、设备、访问请求的全维度实时监控(B正确)。监控员工行为(A)是局部应用,界面友好度(C)无关,原始流量记录(D)是手段非目标。

二、多项选择题(共10题,每题2分,共20分)

零信任架构的关键原则包括()

A.最小权限访问

B.持续验证

C.静态边界防御

D.全链路安全

答案:ABD

解析:零信任原则包括最小权限(A)、持续验证(B)、全链路安全(D)。静态边界是传统安全特征(C错误)。

零信任架构中常用的身份认证技术有()

A.多因素认证(MFA)

B.单点登录(SSO)

C.设备指纹识别

D.端口扫描

答案:ABC

解析:MFA(多因素)、SSO(统一认证)、设备指纹(设备身份)均为零信任身份认证技术(A、B、C正确)。端口扫描是网络探测技术(D错

文档评论(0)

好运喽 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档