2025年零信任安全架构师考试题库(附答案和详细解析)(1126).docxVIP

2025年零信任安全架构师考试题库(附答案和详细解析)(1126).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

零信任安全架构师考试试卷

一、单项选择题(共10题,每题1分,共10分)

零信任安全架构的核心原则是()。

A.信任内部网络,仅验证外部访问

B.所有访问必须持续验证,默认不信任

C.依赖防火墙构建静态安全边界

D.仅验证用户身份,不验证设备状态

答案:B

解析:零信任的核心是“永不信任,始终验证”,默认不信任任何用户、设备或网络流量(无论内外),需持续验证访问请求的合法性(依据NISTSP800-207定义)。A错误,因零信任不区分内外;C错误,传统边界安全是静态边界,零信任无固定边界;D错误,零信任需同时验证用户、设备、环境等多维度。

以下哪项是零信任架构中“最小权限访问”的典型实践?()

A.为所有员工分配管理员权限

B.根据角色动态分配仅必要的资源访问权限

C.允许用户访问所有部门的共享文件

D.仅在首次登录时验证权限

答案:B

解析:最小权限原则要求用户仅获得完成任务所需的最小权限,且权限需动态调整(如角色变更时自动回收)。A、C违反最小权限;D错误,因权限验证需持续而非仅首次。

软件定义边界(SDP)的核心功能是()。

A.构建物理隔离的专用网络

B.隐藏服务端点,仅向授权请求暴露

C.替代传统VPN实现高速连接

D.仅验证用户身份,不处理网络流量

答案:B

解析:SDP通过“隐藏-验证-连接”机制,在未验证请求前隐藏服务端点(如将服务器IP伪装为不可达),仅授权请求可建立连接(参考CSASDP标准)。A错误,SDP是逻辑隔离;C错误,SDP与VPN功能互补,非替代;D错误,SDP需处理流量以隐藏端点。

零信任架构中,“持续监控”的主要目的是()。

A.记录用户操作日志

B.实时检测异常行为并调整访问策略

C.替代入侵检测系统(IDS)

D.仅在用户登录时验证设备安全状态

答案:B

解析:持续监控通过采集用户行为、设备状态、网络流量等数据,结合威胁情报实时评估风险,并动态调整访问策略(如临时阻断异常请求)。A是监控的手段而非目的;C错误,零信任监控与IDS协同而非替代;D错误,监控需贯穿整个会话周期。

以下哪项不属于零信任身份验证的关键要素?()

A.多因素认证(MFA)

B.用户角色与权限映射

C.设备健康状态(如补丁更新)

D.网络带宽速率

答案:D

解析:零信任身份验证需综合用户身份(如密码)、设备状态(如未感染病毒)、环境信息(如登录位置)、角色权限等多维度(参考Gartner零信任成熟度模型)。网络带宽与身份验证无关,D错误。

零信任架构中“微隔离”技术的主要作用是()。

A.扩大网络攻击面

B.将资源划分为细粒度安全域,限制横向移动

C.替代防火墙实现全局访问控制

D.仅保护服务器,不涉及终端设备

答案:B

解析:微隔离通过在数据中心或云环境中为每个资源(如容器、虚拟机)定义独立安全策略,限制攻击横向扩散(如勒索软件在内部的传播)。A错误,微隔离缩小攻击面;C错误,微隔离与传统防火墙互补;D错误,微隔离覆盖终端、服务器等全资源。

根据NISTSP800-207,零信任架构的“动态策略决策”依赖于()。

A.静态的预定义规则

B.实时风险评估结果

C.用户的历史访问记录

D.网络管理员的手动审批

答案:B

解析:NIST明确要求零信任策略需基于实时采集的上下文信息(如用户行为、设备状态、威胁情报)动态调整,而非静态规则或人工干预。A、D错误;C是风险评估的输入之一,但非决策依据本身。

以下哪项是零信任架构与传统边界安全的根本区别?()

A.部署防火墙的位置不同

B.信任模型从“静态边界”转向“持续验证”

C.仅保护数据中心,不涉及云环境

D.依赖单一身份验证方式

答案:B

解析:传统安全基于“信任内部、防御外部”的静态边界模型,零信任则基于“永不信任,始终验证”的动态信任模型(Gartner2023零信任报告)。A是技术实现差异,非根本区别;C、D是传统安全的局限性,非区别核心。

在零信任实施中,“全流量可视化”的主要目的是()。

A.提升网络传输速度

B.确保所有流量被监控和审计,避免隐蔽通道

C.替代日志管理系统

D.仅监控外部流量,忽略内部流量

答案:B

解析:全流量可视化要求监控所有流量(包括东西向流量),识别异常通信(如内部设备与恶意C2服务器通信),并为策略调整提供数据支撑(NISTSP800-207要求)。A、C错误;D违反“零信任无内外之分”原则。

以下哪项不属于零信任架构的关键组件?()

A.身份与访问管理(IAM)系统

B.端点安全检测(如EDR)

C.传统三层网络架构(核心-汇聚-接入)

D.策略决策点(PDP)

答案:C

解析:零信任关键组件包括IAM(身份管理)、端

文档评论(0)

杜家小钰 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档