基本信息
文件名称:2025年信息系统安全专家零信任架构在大数据中的应用专题试卷及解析.pdf
文件大小:143.94 KB
总页数:9 页
更新时间:2025-11-29
总字数:约7.74千字
文档摘要

2025年信息系统安全专家零信任架构在大数据中的应用专题试卷及解析1

2025年信息系统安全专家零信任架构在大数据中的应用专

题试卷及解析

2025年信息系统安全专家零信任架构在大数据中的应用专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在零信任架构中,以下哪项是其核心原则?

A、默认信任内部网络

B、基于边界的安全防护

C、从不信任,总是验证

D、一次性验证永久访问

【答案】C

【解析】正确答案是C。零信任架构的核心原则是”从不信任,总是验证”,即不区分

内外网,对任何访问请求都进行严格验证。A选项与传统安全模型相反;B选项是传统

边界安全的特点;D选项违背了零信任的持续验证原则。知识点:零信任基本理念。易

错点:容易将零信任与传统边界安全混淆。

2、在大数据环境中实施零信任时,以下哪个组件最关键?

A、防火墙

B、身份认证与授权系统

C、入侵检测系统

D、数据加密工具

【答案】B

【解析】正确答案是B。在零信任架构中,身份认证与授权是核心组件,因为所有

访问决策都基于身份。A、C、D都是辅助安全措施,但不是零信任的核心。知识点:零

信任架构组件。易错点:容易过度关注传统安全工具而忽视身份管理的重要性。

3、以下哪项不是零信任在大数据应用中的典型挑战?

A、海量身份管理

B、动态权限分配

C、网络边界固化

D、实时风险评估

【答案】C

【解析】正确答案是C。零信任恰恰要打破网络边界固化,强调动态访问控制。A、

B、D都是实施零信任时需要解决的实际挑战。知识点:零信任实施难点。易错点:可

能误认为边界固化是零信任的特点。

4、在零信任架构中,以下哪种认证方式最不适合大数据环境?

A、多因素认证

2025年信息系统安全专家零信任架构在大数据中的应用专题试卷及解析2

B、生物特征识别

C、静态密码

D、单点登录

【答案】C

【解析】正确答案是C。静态密码安全性最低,不符合零信任的强认证要求。A、B、

D都是零信任推荐的认证方式。知识点:零信任认证机制。易错点:可能忽视静态密码

的脆弱性。

5、零信任架构中的”微隔离”技术主要用于解决什么问题?

A、数据加密

B、网络分段

C、身份伪造

D、日志审计

【答案】B

【解析】正确答案是B。微隔离是零信任实现网络分段的关键技术,可以限制攻击

横向移动。A、C、D是其他安全措施。知识点:零信任关键技术。易错点:容易混淆

微隔离与其他安全技术的功能。

6、在大数据零信任架构中,以下哪个因素最影响访问决策?

A、用户地理位置

B、设备健康状况

C、数据敏感度

D、以上都是

【答案】D

【解析】正确答案是D。零信任采用多维度评估,地理位置、设备状态和数据敏感

度都会影响访问决策。知识点:零信任访问控制策略。易错点:可能只关注单一因素而

忽视综合评估。

7、以下哪项是零信任架构与传统安全架构最显著的区别?

A、使用加密技术

B、强调身份验证

C、部署防火墙

D、记录日志

【答案】B

【解析】正确答案是B。零信任最显著的特点是以身份为中心的安全模型,而传统

架构以网络边界为中心。A、C、D是两种架构都会采用的基础措施。知识点:零信任

与传统安全对比。易错点:可能被表面技术差异迷惑而忽视核心理念差异。

8、在大数据环境中实施零信任时,以下哪种做法最不推荐?

2025年信息系统安全专家零信任架构在大数据中的应用专题试卷及解析3

A、最小权限原则

B、持续监控

C、默认开放访问

D、动态策略调整

【答案】C

【解析】正确答案是C。默认开放访问完全违背零信任原则。A、B、D都是零信任

推荐的最佳实践。知识点:零信任实施原则。易错点:可能混