- 1
- 0
- 约7.41千字
- 约 11页
- 2026-02-06 发布于上海
- 举报
零信任安全架构师考试试卷
一、单项选择题(共10题,每题1分,共10分)
零信任安全架构的核心假设是()
A.内部网络绝对安全,外部网络不可信
B.网络内外无差别,默认不信任任何访问请求
C.设备身份比用户身份更重要
D.一次性认证即可长期信任
答案:B
解析:零信任的核心是“从不信任,始终验证”,默认所有访问请求(无论来自内部或外部)都不可信,需持续验证。A是传统边界安全的假设;C错误,零信任强调用户与设备身份的双重验证;D违背“持续验证”原则。
零信任架构中“持续验证”的核心对象不包括()
A.用户身份真实性
B.设备健康状态
C.网络带宽占用
D.访问行为合规性
答案:C
解析:持续验证需覆盖身份(A)、设备(B)、环境(如位置、时间)、行为(D)等维度,网络带宽属于网络性能指标,非安全验证核心。
微隔离技术在零信任中的主要作用是()
A.扩大网络边界范围
B.限制横向攻击的扩散
C.提升网络传输速率
D.替代传统防火墙
答案:B
解析:微隔离通过细粒度策略将网络划分为更小单元,限制攻击者横向移动(B正确)。A与零信任“去边界化”目标矛盾;C是网络优化功能;D错误,微隔离是补充而非替代。
SDP(软件定义边界)的核心功能是()
A.暴露服务公网IP以便访问
B.隐藏服务入口,仅允许授权请求连接
C.加速跨地域服务访问
D.替代VPN实现远程接入
答案:B
解析:SDP通过“先验证后连接”机制隐藏服务真实地址(B正确)。A违背SDP“隐藏服务”设计;C是CDN功能;D错误,SDP与VPN是互补关系。
零信任“最小权限原则”的典型应用场景是()
A.为所有员工开放数据库全表查询权限
B.仅允许财务人员访问薪资系统的特定字段
C.管理员账户长期使用高权限无需降级
D.开发人员可访问生产环境所有服务器
答案:B
解析:最小权限要求用户仅获得完成任务所需的最低权限(B正确)。A、C、D均违反“最小化”原则,存在权限过度问题。
零信任身份治理的核心是()
A.仅管理员工账号
B.实现多源身份的统一认证与授权
C.定期修改系统登录密码
D.禁止第三方账号登录
答案:B
解析:零信任需整合员工、合作伙伴、设备等多源身份(B正确)。A忽略设备/第三方身份;C是基础安全措施;D不符合“开放但可控”原则。
零信任网络访问控制(NAC)的关键层级不包括()
A.身份认证层
B.设备合规检查层
C.应用权限授权层
D.网络流量限速层
答案:D
解析:NAC需依次验证身份(A)、设备合规(B)、应用权限(C),限速属于流量管理,非访问控制核心(D错误)。
零信任信任评估模型的关键输入不包括()
A.用户历史行为模式
B.设备操作系统版本
C.访问请求的源IP地理位置
D.网络出口带宽利用率
答案:D
解析:信任评估需结合身份、设备(B)、环境(C)、行为(A)等动态数据,带宽利用率与安全信任无关(D错误)。
API安全在零信任架构中的关键措施是()
A.开放所有API接口供第三方调用
B.仅验证API调用者身份,不验证权限
C.对API请求进行速率限制和输入校验
D.不记录API调用日志
答案:C
解析:API安全需通过速率限制(防DDoS)、输入校验(防注入攻击)等措施防护(C正确)。A、B、D均违反零信任“最小权限”和“持续验证”原则。
云原生零信任架构的典型特征是()
A.依赖物理防火墙划分安全区域
B.基于云资源标签实现动态访问控制
C.所有云服务必须通过VPN访问
D.云平台无需与本地数据中心互联
答案:B
解析:云原生环境中资源动态变化,通过标签(如环境、业务线)关联策略是零信任核心(B正确)。A是传统架构;C、D不符合混合云趋势。
二、多项选择题(共10题,每题2分,共20分)
零信任安全架构的关键原则包括()
A.从不信任,始终验证
B.最小权限访问
C.持续动态评估
D.依赖网络边界防护
答案:ABC
解析:零信任核心原则是“从不信任,始终验证”(A)、“最小权限”(B)、“持续评估”(C)。D是传统边界安全的做法,与零信任“去边界化”矛盾。
零信任架构的核心组成部分包括()
A.统一身份管理(IAM)
B.设备健康检查系统
C.微隔离策略引擎
D.日志与审计平台
答案:ABCD
解析:零信任需整合身份(A)、设备(B)、网络控制(C)、安全监测(D)等组件,缺一不可。
SDP(软件定义边界)的核心功能包括()
A.隐藏服务真实地址
B.双向身份认证(用户+服务)
C.动态生成临时访问凭证
D.强制所有流量通过公网传输
答案:ABC
解析:SDP通过隐藏服务(A)、双向认证(B)、临时凭证(C)实现安全
原创力文档

文档评论(0)