2025年零信任安全架构师考试题库(附答案和详细解析)(1211).docxVIP

2025年零信任安全架构师考试题库(附答案和详细解析)(1211).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

零信任安全架构师考试试卷

一、单项选择题(共10题,每题1分,共10分)

零信任安全架构的核心假设是以下哪项?

A.网络边界内的所有主体默认可信

B.所有访问主体(用户/设备/应用)默认不可信

C.仅外部主体需要验证,内部主体无需验证

D.传统防火墙足以保障网络安全

答案:B

解析:零信任的核心原则是“永不信任,始终验证”,默认所有访问主体(无论内外)不可信,需通过持续验证确认其可信性。A、C选项是传统边界安全的假设;D选项混淆了传统安全与零信任的核心差异。

零信任架构中“最小权限访问”的核心目标是?

A.限制用户只能访问一个系统

B.确保用户仅获得完成任务所需的最小权限

C.完全禁止特权账户使用

D.降低网络带宽消耗

答案:B

解析:最小权限原则要求主体仅获得完成当前任务所需的最小权限,以减少攻击面。A错误(“只能访问一个系统”表述绝对);C错误(特权账户需严格管理而非禁止);D错误(与权限无关)。

以下哪项不属于零信任架构的关键技术?

A.微隔离(Microsegmentation)

B.静态访问控制列表(ACL)

C.持续风险评估(ContinuousRiskAssessment)

D.身份联邦(IdentityFederation)

答案:B

解析:零信任强调动态、上下文感知的访问控制,静态ACL是传统固定边界的技术。A(微隔离实现细粒度网络隔离)、C(实时评估风险调整权限)、D(跨域身份统一管理)均为零信任关键技术。

NISTSP800-207定义的零信任架构核心要素中,“持续验证”指的是?

A.仅在用户登录时验证身份

B.对访问请求的全生命周期进行动态验证

C.每年进行一次安全审计

D.仅验证用户身份,不验证设备状态

答案:B

解析:NISTSP800-207要求零信任架构对访问请求的“发起-连接-断开”全流程持续验证,包括身份、设备、环境等多维度。A、C、D均不符合“持续”和“全生命周期”的要求。

零信任架构中,“身份为中心”的含义是?

A.仅以用户账号作为信任决策唯一依据

B.将身份(用户/设备/应用)作为信任评估的核心维度

C.忽略网络位置的影响

D.优先保护身份认证系统,其他系统次之

答案:B

解析:零信任以身份(包括用户、设备、应用等)为核心,结合上下文(如位置、时间、风险)进行信任评估。A错误(需多维度而非唯一);C错误(网络位置是上下文之一);D错误(“优先保护”非核心含义)。

以下哪项是零信任架构区别于传统安全的典型特征?

A.依赖防火墙构建物理边界

B.基于“内外部”划分信任区域

C.对所有访问请求进行动态权限调整

D.仅验证首次连接的合法性

答案:C

解析:零信任的动态授权(根据实时风险调整权限)是区别于传统静态边界的核心特征。A、B、D均为传统边界安全的特征。

微隔离技术在零信任架构中的主要作用是?

A.扩大网络攻击面

B.将网络划分为细粒度安全域,限制横向移动

C.替代防火墙实现边界防护

D.提高网络传输速度

答案:B

解析:微隔离通过细粒度网络分段,限制攻击者在内部网络的横向移动,是零信任“最小权限”原则的网络层实现。A、D明显错误;C错误(微隔离是补充而非替代)。

零信任架构中,“上下文信息”通常不包括以下哪项?

A.用户登录的IP地址

B.设备的操作系统版本

C.用户的历史访问行为

D.网络带宽使用情况

答案:D

解析:上下文信息通常包括身份(用户/设备)、位置(IP)、设备状态(系统版本)、时间、历史行为等,网络带宽属于性能指标,非信任评估的上下文。

以下哪项是零信任架构实施的关键前提?

A.完全移除现有安全设备

B.建立统一的身份管理系统(IAM)

C.关闭所有外部网络连接

D.仅允许管理员访问核心系统

答案:B

解析:零信任以身份为中心,需通过统一IAM整合用户、设备、应用的身份信息,作为信任评估的基础。A错误(需整合而非移除);C、D表述极端,不符合实际。

零信任架构中,“持续监控”的主要目的是?

A.记录用户所有操作日志

B.实时发现异常行为并调整访问权限

C.满足合规性审计要求

D.提高系统运行效率

答案:B

解析:持续监控的核心是通过实时分析流量和行为,识别异常(如非授权访问),并触发动态权限调整(如阻断或降级访问)。A、C是附加价值,D无关。

二、多项选择题(共10题,每题2分,共20分)

零信任安全架构的核心原则包括以下哪些?()

A.最小权限访问

B.持续验证

C.静态边界防护

D.身份为中心

答案:ABD

解析:零信任核心原则包括“永不信任,始终验证”(持续验证)、“最小权限”“身份为中心”等。C是传统安全的特征。

零信任架构中,信任评估的维度通常包括?()

您可能关注的文档

文档评论(0)

甜甜微笑 + 关注
实名认证
文档贡献者

计算机二级持证人

好好学习

领域认证该用户于2025年09月06日上传了计算机二级

1亿VIP精品文档

相关文档