- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
零信任安全架构师考试试卷
一、单项选择题(共10题,每题1分,共10分)
零信任安全架构的核心假设是以下哪一项?
A.网络边界是可信的
B.所有访问请求默认不可信
C.内部用户无需验证身份
D.传统防火墙足以保障安全
答案:B
解析:零信任的核心假设是“永不信任,始终验证”(NeverTrust,AlwaysVerify),即默认所有访问请求(无论来自内部还是外部)不可信,需通过持续验证确认其合法性。选项A是传统边界安全的假设;C违背零信任“持续验证”原则;D忽略零信任动态访问控制的需求。
以下哪项是零信任“最小权限原则”的具体体现?
A.为管理员分配所有系统权限
B.用户仅获得完成任务所需的最小权限
C.允许所有用户访问核心业务系统
D.定期批量重置所有用户密码
答案:B
解析:最小权限原则要求仅授予主体(用户、设备)完成当前任务所需的最小权限,避免过度授权导致的安全风险。A和C属于过度授权;D是身份管理措施,与权限分配无直接关联。
零信任架构中,“持续验证”的关键对象不包括?
A.用户身份合法性
B.设备健康状态(如补丁、杀毒软件)
C.网络带宽使用情况
D.访问请求的上下文(时间、位置)
答案:C
解析:持续验证需基于“身份-设备-环境-行为”四维上下文,包括用户身份(A)、设备状态(B)、访问时间/位置(D)等。网络带宽属于网络性能指标,非零信任验证的核心对象。
以下哪项是零信任架构中“微隔离”技术的主要目标?
A.扩大网络边界防护范围
B.限制横向攻击的扩散
C.提高网络传输速率
D.简化防火墙规则配置
答案:B
解析:微隔离通过细粒度的流量控制策略,将数据中心或业务系统划分为多个安全区域,限制恶意流量在区域内的横向传播(如勒索软件扩散)。A是传统边界安全目标;C和D与微隔离技术无关。
零信任架构的“身份为中心”原则强调以什么作为访问控制的核心?
A.IP地址
B.用户/设备身份
C.网络端口
D.应用协议类型
答案:B
解析:零信任颠覆传统“以网络为中心”的防护模式,将身份(用户、设备、应用)作为访问控制的基础,通过身份可信度动态决定访问权限。A、C、D是传统网络安全的控制维度。
以下哪项不属于零信任架构的关键技术组件?
A.软件定义边界(SDP)
B.动态多因素认证(MFA)
C.静态ACL(访问控制列表)
D.行为分析与异常检测
答案:C
解析:零信任要求动态调整访问策略,静态ACL(基于固定IP或端口的规则)无法适应零信任的“持续验证”需求。SDP(A)、动态MFA(B)、行为分析(D)均为零信任核心技术。
在零信任实施中,“访问决策引擎”的主要功能是?
A.存储用户身份信息
B.根据上下文动态生成访问策略
C.执行网络流量加密
D.记录用户操作日志
答案:B
解析:访问决策引擎整合身份、设备、环境、行为等多维度上下文信息,通过策略引擎动态生成访问权限(如“允许某用户在办公网使用公司设备访问HR系统”)。A是IAM系统功能;C是加密技术功能;D是日志审计功能。
以下哪种场景最适合应用零信任架构?
A.企业内部局域网的文件共享
B.公共云环境中多租户的隔离防护
C.物理隔离的工业控制系统
D.固定IP的传统VPN远程访问
答案:B
解析:公共云多租户场景存在动态变化的访问主体(租户、应用、设备)和复杂的网络环境,零信任的“动态验证”和“最小权限”能有效解决多租户间的隔离问题。A、C、D场景的访问主体和环境相对固定,传统安全方案已足够。
零信任架构中“全链路加密”的主要目的是?
A.提高数据传输速度
B.防止数据在传输过程中被窃听
C.简化密钥管理流程
D.替代身份验证机制
答案:B
解析:全链路加密(如TLS1.3)确保数据在用户-设备-应用的整个交互过程中加密传输,防止中间人攻击或网络窃听。A与加密无关;C是密钥管理系统的目标;D错误,加密与身份验证是互补关系。
以下哪项是零信任架构区别于传统安全架构的最本质特征?
A.部署更多防火墙设备
B.基于身份的动态访问控制
C.增加入侵检测系统(IDS)
D.定期进行漏洞扫描
答案:B
解析:零信任的本质是从“静态边界防护”转向“动态身份信任评估”,通过持续验证身份及上下文动态调整权限。A、C、D均为传统安全的技术手段。
二、多项选择题(共10题,每题2分,共20分)(每题至少2个正确选项)
零信任安全架构的核心原则包括以下哪些?()
A.身份为中心
B.最小权限
C.持续验证
D.网络边界可信
答案:ABC
解析:零信任核心原则包括“身份为中心”(A)、“最小权限”(B)、“持续验证”(C)。D是传统边界安全的假设,与零信任“网络不可信”理念矛盾。
零信任架构中“设备
您可能关注的文档
- 2025年儿童发展指导师考试题库(附答案和详细解析)(1117).docx
- 2025年普通话水平测试考试题库(附答案和详细解析)(1225).docx
- 2025年注册园林工程师考试题库(附答案和详细解析)(1213).docx
- 2025年电工资格证考试题库(附答案和详细解析)(1223).docx
- 2025年能源管理师考试题库(附答案和详细解析)(1225).docx
- 33岁苦练化妆2个月的变化.docx
- CPA会计科目备考的重点与技巧.docx
- “天才少女”罗福莉首次在小米演讲.docx
- “粤车南下”初期每日配额100个.docx
- 交通事故现场勘查证据规范.docx
- 深度解析(2026)《ISO 22002-12025食品安全前提方案—第1部分:食品制造》.pptx
- 深度解析(2026)《ISO 22002-52025食品安全前提方案—第5部分:运输和储存》.pptx
- 深度解析(2026)《ISO 22002-42025 食品安全前提方案 — 第4部分:食品包装制造》.pptx
- 徒步活动策划方案.doc
- 深度解析(2026)《ISO 22002-62025食品安全前提方案—第6部分:饲料及动物食品生产》.pptx
- 2026年新版郯城期末真题卷.doc
- 深度解析(2026)《ISO 22476-72012岩土工程勘察与测试 — 现场测试 — 第7部分:钻孔千斤顶试验》.pptx
- 深度解析(2026)《ISO 22090-22014 船舶与海洋技术 — 航向传送装置(THD) — 第2部分:地磁原理》.pptx
- 深度解析(2026)《ISO 23584-22012 光学和光子学 — 参考字典规范 — 第 2 部分:类与特性定义》:构建智能制造数据基石的专家视角与未来展望.pptx
- 深度解析(2026)《ISO 22932-92025 Mining — Vocabulary — Part 9 Drainage》:构建未来矿山“水脉”治理与可持续发展的新语言体系.pptx
最近下载
- 环境影响评价报告公示LED封装项目环评报告.docx VIP
- 电子科技大学学报模板.doc VIP
- 皮亚佐拉 Piazzolla 遗忘探戈 Oblivion 双簧管独奏谱+钢琴伴奏谱(1).pdf VIP
- 阿特拉斯•科普柯 冷冻式干燥机.pdf VIP
- 最新注册土木工程师水工结构专业考试大纲 .pdf VIP
- 新人教版pep六年级英语上册试卷全套含答案.doc VIP
- 2023年清华大学软件工程专业《数据结构与算法》科目期末试卷B(有答案).docx VIP
- 单晶炉坩埚内对流特性及抑制策略研究.docx VIP
- 人教版小学数学三年级下册《认识小数》.pptx VIP
- 钻井安全检查课件.pptx
原创力文档


文档评论(0)