- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
零信任安全架构师考试试卷
一、单项选择题(共10题,每题1分,共10分)
零信任安全架构的核心原则是?
A.基于网络边界构建信任区
B.永不信任,始终验证
C.依赖传统防火墙实现防护
D.仅验证终端设备的初始连接
答案:B
解析:零信任的核心原则是“永不信任,始终验证”(NISTSP800-207定义),强调对所有访问请求(无论内外网)进行持续验证。A、C为传统边界安全特征;D错误,因零信任要求全生命周期验证,而非仅初始连接。
零信任架构中“最小权限访问”的核心目标是?
A.限制用户只能访问一个系统
B.确保用户仅获得完成任务所需的最小权限
C.完全禁止特权账户登录
D.减少网络中的设备数量
答案:B
解析:最小权限访问指根据用户身份、上下文(如位置、设备状态)动态分配完成任务所需的最小权限(NIST定义)。A错误,因“一个系统”过于绝对;C错误,特权账户需严格管控而非禁止;D与权限无关。
以下哪项不属于零信任架构的关键组件?
A.身份与访问管理(IAM)系统
B.网络流量微隔离技术
C.传统VPN接入网关
D.持续风险评估引擎
答案:C
解析:传统VPN是基于边界的远程接入技术,零信任更依赖动态认证和上下文感知的访问控制(如SDP软件定义边界)。A(身份为中心)、B(限制横向移动)、D(持续验证风险)均为零信任关键组件。
零信任架构中“持续验证”的触发条件不包括?
A.用户请求新的资源访问
B.终端设备IP地址变更
C.系统管理员手动触发
D.用户完成当日所有操作
答案:D
解析:持续验证需在访问过程中动态触发,如资源请求(A)、环境变化(B)或管理员干预(C)。用户完成操作后无需验证(D),因访问已结束。
零信任架构的“全链路加密”主要保护的是?
A.数据在存储时的机密性
B.数据在传输过程中的完整性和机密性
C.终端设备的物理安全
D.服务器硬件的抗攻击能力
答案:B
解析:全链路加密覆盖从终端到应用的所有通信路径(如TLS1.3),确保传输中数据不被窃听或篡改(NIST要求)。A是存储加密范畴;C、D与加密无关。
以下哪项是零信任架构与传统安全架构的本质区别?
A.增加防火墙数量
B.从“基于网络”转向“基于身份”
C.提升终端防病毒软件性能
D.扩大DMZ区域范围
答案:B
解析:零信任以身份为中心(用户、设备、应用),传统安全以网络边界为中心(如IP段划分)。A、C、D均为传统安全的优化手段,未触及核心逻辑。
零信任架构中“微隔离”技术的主要作用是?
A.完全阻断不同部门间的通信
B.限制横向移动,防止局部攻击扩散
C.提高网络带宽利用率
D.简化安全策略配置
答案:B
解析:微隔离通过细粒度策略(如基于应用标签)隔离不同资源,即使某个资源被入侵,攻击也无法扩散至其他区域(Gartner定义)。A错误,因微隔离是“最小化”而非“完全阻断”;C、D与技术目标无关。
零信任架构中“上下文感知”不包括以下哪类信息?
A.用户登录时间
B.终端设备的操作系统版本
C.网络带宽使用情况
D.用户所属部门角色
答案:C
解析:上下文感知包括身份(D)、设备状态(B)、时间(A)、位置等与安全相关的信息。网络带宽属于性能指标,不直接影响访问决策(NISTSP800-207)。
以下哪项是零信任架构落地的关键前提?
A.部署最新的网络防火墙
B.实现全量资产的可见性与库存管理
C.购买昂贵的安全检测设备
D.强制所有用户使用同一类型终端
答案:B
解析:零信任要求对所有资产(用户、设备、应用、数据)进行精准识别和管理(Gartner关键成功因素),否则无法实现细粒度控制。A、C是传统安全手段;D不符合“设备无关性”原则。
零信任架构中“动态访问控制策略”的调整依据是?
A.固定的时间周期(如每日凌晨)
B.用户提交的申请邮件
C.实时收集的上下文风险信息
D.安全管理员的个人经验
答案:C
解析:动态策略需基于实时风险(如设备是否感染恶意软件、用户位置是否异常)自动调整(NIST要求)。A、B、D均缺乏动态性和客观性。
二、多项选择题(共10题,每题2分,共20分)
零信任架构的核心原则包括()?
A.持续验证
B.最小权限访问
C.基于网络边界信任
D.全链路安全
答案:ABD
解析:NISTSP800-207明确零信任核心原则为:永不信任始终验证(含持续验证A)、最小权限(B)、全链路安全(D)。C是传统安全特征,排除。
零信任架构中“身份治理”的关键要素包括()?
A.多因素认证(MFA)
B.统一身份目录(如LDAP)
C.静态密码策略
D.身份生命周期管理(入职/离职)
答案:ABD
解析:身份治理需覆盖身份
您可能关注的文档
- 2025年宠物训导员考试题库(附答案和详细解析)(1222).docx
- 2025年影视后期制作师考试题库(附答案和详细解析)(1225).docx
- 2025年智能交通系统工程师考试题库(附答案和详细解析)(1219).docx
- 2025年注册农业工程师考试题库(附答案和详细解析)(1221).docx
- 2025年精算师考试题库(附答案和详细解析)(1220).docx
- 2025年美国注册管理会计师(CMA)考试题库(附答案和详细解析)(1226).docx
- 2025年边缘计算工程师考试题库(附答案和详细解析)(1220).docx
- 《商标法》中的驰名商标保护.docx
- 《百年孤独》中的“魔幻现实主义”手法分析.docx
- 不定时工作制的审批要求与加班补偿.docx
- GB/Z 17626.35-2025电磁兼容 试验和测量技术 第35部分:HPEM模拟器概述.pdf
- 《GB/Z 17626.35-2025电磁兼容 试验和测量技术 第35部分:HPEM模拟器概述》.pdf
- GB/T 7391-2025海洋调查船术语.pdf
- 中国国家标准 GB/T 7391-2025海洋调查船术语.pdf
- 《GB/T 7391-2025海洋调查船术语》.pdf
- 《GB/T 7714-2025信息与文献 参考文献著录规则》.pdf
- GB/T 7714-2025信息与文献 参考文献著录规则.pdf
- 中国国家标准 GB/T 7714-2025信息与文献 参考文献著录规则.pdf
- 中国国家标准 GB/T 29484.503-2025船舶电气设备 第503部分:专辑 电压1 kV以上至不大于36 kV的交流供电系统.pdf
- GB/T 29484.503-2025船舶电气设备 第503部分:专辑 电压1 kV以上至不大于36 kV的交流供电系统.pdf
最近下载
- HG/T20614-2016 钢质法兰、垫片、紧固件选用配合规定(PN系列).docx VIP
- 村民委员会换届选举工作实施方案(模板) .pdf VIP
- 华东师大版八年级数学上册《14.2.3容易误导读者的统计图》同步练习题及答案.docx VIP
- 包装设计教案(120课时).docx
- 水质工程学(上)智慧树知到期末考试答案2024年.docx VIP
- 2025年度组织生活会个人对照检查材料.docx VIP
- TONE WINNER天逸音响AD-7300HDII全景声高清影K解码器说明书用户手册.pdf
- 现代刀具设计与应用课件 第7章 孔加工刀具.ppt VIP
- 2024年秋新人教版一年级上册数学全册教案(新教材).docx
- 3500词(带音标)——完整打印版 .pdf VIP
原创力文档


文档评论(0)