- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
零信任安全架构师考试试卷(总分100分)
一、单项选择题(共10题,每题1分,共10分)
零信任安全架构的核心假设是以下哪一项?
A.信任网络内部所有设备
B.默认不信任网络内外部任何实体
C.依赖传统防火墙构建安全边界
D.仅验证用户身份无需设备状态检查
答案:B
解析:零信任的核心原则是“永不信任,始终验证”,默认假设网络内外部均存在威胁,需对所有访问请求(包括用户、设备、应用等)进行持续验证(参考NISTSP800-207)。A选项是传统边界安全的假设;C选项是传统网络安全的典型手段;D选项忽略了设备状态(如补丁、合规性)的验证要求,均不符合零信任核心。
零信任架构中“最小权限访问”原则的具体体现是?
A.用户初始权限为全量,按需回收
B.仅授予完成任务所需的最小权限
C.所有用户默认拥有基础权限集
D.权限随时间自动升级
答案:B
解析:最小权限原则要求根据用户身份、任务需求、上下文环境等动态分配最小必要权限(如某财务人员仅能访问自己负责的报表)。A选项是“过度授权”的反向操作,不符合最小化要求;C选项的“基础权限集”可能包含非必要权限;D选项的“自动升级”违背权限最小化逻辑。
以下哪项技术属于零信任架构的关键支撑技术?
A.静态IP白名单过滤
B.零信任网络访问(ZTNA)
C.基于MAC地址的访问控制
D.传统VPN远程接入
答案:B
解析:ZTNA(零信任网络访问)通过身份、设备、环境等多因素动态授权网络访问,是零信任的核心技术之一(Gartner定义)。A、C选项是传统静态访问控制技术;D选项VPN依赖网络边界和IP地址,属于传统远程接入方案,均不符合零信任动态验证要求。
零信任架构中“信任评估引擎”的主要功能是?
A.存储用户身份信息
B.分析上下文数据并输出信任等级
C.执行网络流量转发
D.生成安全策略文档
答案:B
解析:信任评估引擎通过采集用户身份、设备状态、网络环境、行为日志等上下文数据,结合策略模型计算访问请求的信任等级,为动态授权提供依据。A是IAM系统的功能;C是网关或交换机的功能;D是策略管理模块的功能,均错误。
根据NISTSP800-207,零信任架构的“动态策略调整”指的是?
A.每月更新一次安全策略
B.根据实时信任评估结果调整访问权限
C.仅在用户登录时调整策略
D.策略由管理员手动修改
答案:B
解析:NIST明确要求零信任策略需根据实时上下文(如用户位置变化、设备感染病毒)动态调整,确保访问权限始终与当前风险匹配。A、C、D均为静态或周期性策略调整,不符合动态性要求。
零信任架构中“全流量监控”的主要目的是?
A.记录所有用户上网行为
B.检测异常流量并触发验证
C.提高网络传输速度
D.替代入侵检测系统(IDS)
答案:B
解析:全流量监控通过分析流量的源、目的、内容及行为模式,识别异常(如非工作时间的敏感数据下载),触发额外验证或阻断,是持续验证的关键环节。A是日志记录的附加功能;C与监控无关;D中IDS是独立组件,监控是数据采集手段,不替代IDS。
以下哪项不属于零信任“上下文信息”的采集维度?
A.用户登录的地理位置
B.设备的操作系统版本
C.应用的访问频率
D.网络带宽使用情况
答案:D
解析:上下文信息通常包括身份(如用户ID)、设备(如补丁状态)、环境(如IP地址、地理位置)、行为(如访问频率、操作模式)等。网络带宽属于网络性能指标,与信任评估无直接关联,故D错误。
零信任架构中“微隔离”技术的核心作用是?
A.扩大网络安全边界
B.在逻辑上分割资源并限制横向移动
C.替代防火墙实现物理隔离
D.提高服务器集群的计算效率
答案:B
解析:微隔离通过细粒度策略将资源划分为更小的安全域(如数据库与应用服务器隔离),限制威胁横向扩散,是零信任“最小权限”在网络层面的体现。A与“缩小边界”目标矛盾;C中微隔离是逻辑隔离,不替代物理防火墙;D与安全无关。
以下哪种场景最适合部署零信任架构?
A.物理隔离的内网办公环境
B.多分支机构的混合云架构
C.仅支持固定IP访问的传统系统
D.员工仅使用公司设备办公的场景
答案:B
解析:混合云(公有云+私有云)、多分支机构场景中,网络边界模糊,传统边界安全失效,零信任通过动态验证解决跨环境访问问题。A、C、D场景边界清晰,传统安全措施即可满足需求,零信任收益较低。
零信任架构的“持续验证”需贯穿以下哪个阶段?
A.仅用户登录阶段
B.访问请求的全生命周期
C.仅数据传输阶段
D.仅权限分配阶段
答案:B
解析:持续验证要求在访问请求的发起、连接、数据交互、断开等所有阶段实时监控(如用户登录后操作异常时重新验证),而非仅某个阶段。A、C、D均限定
原创力文档


文档评论(0)