2026年零信任安全架构师考试题库(附答案和详细解析)(0127).docxVIP

  • 0
  • 0
  • 约7.61千字
  • 约 11页
  • 2026-03-16 发布于上海
  • 举报

2026年零信任安全架构师考试题库(附答案和详细解析)(0127).docx

零信任安全架构师考试试卷

一、单项选择题(共10题,每题1分,共10分)

零信任安全架构的核心假设是()

A.内网环境绝对安全,无需额外验证

B.网络不可信,默认拒绝访问

C.设备身份可信优先于用户身份

D.所有访问请求均默认允许

答案:B

解析:零信任的核心思想是“永不信任,始终验证”,其基础假设是网络环境不可信(无论内外网),因此默认拒绝访问,需通过持续验证后动态授权。选项A是传统边界安全的误区;C错误,用户与设备身份需同步验证;D违背“默认拒绝”原则。

以下哪项是零信任“最小权限访问”原则的典型体现?()

A.为所有员工分配相同的系统访问权限

B.仅授予用户完成当前任务所需的最小权限

C.根据用户职位等级分配固定权限

D.允许管理员访问所有系统资源

答案:B

解析:最小权限原则要求权限与任务严格绑定,避免过度授权。选项A、C、D均属于静态权限分配,可能导致权限冗余,不符合动态最小化要求。

零信任架构中“持续验证”的关键对象不包括()

A.用户身份合法性

B.设备安全状态(如补丁、防病毒)

C.网络流量源IP地址

D.访问上下文(如时间、位置)

答案:C

解析:持续验证需覆盖用户、设备、应用、上下文等多维度,而源IP地址是传统边界安全的验证对象(易伪造),零信任更关注动态属性而非静态IP。

以下哪项是零信任架构中“微隔离”技术的主要目标?()

A.完全阻断不同安全域之间的通信

B.基于身份和上下文动态限制横向流量

C.替代传统防火墙实现边界防御

D.仅允许白名单IP访问关键资产

答案:B

解析:微隔离通过细粒度策略控制资产间的横向流量,策略依据是身份、设备状态、上下文等动态属性,而非静态IP或端口。选项A错误(微隔离是限制而非阻断);C错误(微隔离是补充而非替代);D是传统白名单技术。

NISTSP800-207中定义的零信任架构核心组件不包括()

A.策略引擎

B.身份服务

C.网络分段控制器

D.传统VPN网关

答案:D

解析:NISTSP800-207强调零信任需基于动态策略引擎、集中身份管理(如IAM)、持续评估组件等,传统VPN属于静态边界技术,非核心组件。

零信任架构中“全流量可见性”的主要目的是()

A.记录所有用户操作日志

B.识别异常流量并触发动态策略

C.满足合规性审计要求

D.监控网络带宽使用情况

答案:B

解析:全流量可见性不仅是记录(A、C)或监控带宽(D),更关键是通过分析流量行为(如异常访问模式)触发动态策略调整,实现主动防御。

以下哪项不属于零信任“身份治理”的关键能力?()

A.多因素认证(MFA)

B.设备唯一标识(UUID)管理

C.静态密码策略

D.身份生命周期管理(创建-变更-注销)

答案:C

解析:零信任要求动态、强身份验证,静态密码(如单一密码)易被破解,不属于关键能力。MFA(A)、设备标识管理(B)、生命周期管理(D)均是身份治理的核心。

零信任架构在云原生场景中的适配难点主要在于()

A.云环境静态IP难以管理

B.容器/微服务的动态生命周期

C.云服务商提供的默认安全策略

D.用户访问云资源的地理位置分散

答案:B

解析:云原生环境中容器/微服务快速创建、销毁(动态性),传统基于静态IP或端口的策略难以适配,需零信任支持动态实体识别与策略调整。A错误(云IP本身可动态分配);C、D非核心难点。

以下哪项是零信任“动态策略执行”的触发条件?()

A.每月固定时间更新策略

B.用户提交权限变更申请

C.检测到设备安全状态降级(如病毒感染)

D.网络带宽超过阈值

答案:C

解析:动态策略需根据实时上下文触发,如设备状态(C)、用户行为异常等。A、B是静态或人工触发;D是流量管理,非零信任核心策略触发条件。

零信任架构实施的“先验条件”是()

A.部署所有零信任技术组件(如微隔离、MFA)

B.完成资产清单与风险评估

C.替换所有传统安全设备

D.所有用户接受安全培训

答案:B

解析:零信任实施需先明确资产(“保护什么”)、识别风险(“威胁是什么”),否则技术部署无目标。A错误(技术需按需部署);C错误(传统设备可与零信任协同);D是辅助条件,非先验。

二、多项选择题(共10题,每题2分,共20分)

零信任架构的核心原则包括()

A.持续验证

B.最小权限访问

C.网络边界强化

D.全流量可见性

答案:ABD

解析:零信任核心原则为“持续验证、最小权限、全流量可见性、动态策略、责任明确”(NISTSP800-207)。C错误,零信任重构边界(基于身份/上下文)而非强化传统物理边界。

以下属于零信任关键技术的有()

A.微隔离(Microsegmentat

文档评论(0)

1亿VIP精品文档

相关文档