2025年信息系统安全专家零信任架构在大数据中的应用专题试卷及解析1
2025年信息系统安全专家零信任架构在大数据中的应用专
题试卷及解析
2025年信息系统安全专家零信任架构在大数据中的应用专题试卷及解析
第一部分:单项选择题(共10题,每题2分)
1、在零信任架构中,以下哪项是其核心原则?
A、默认信任内部网络
B、基于边界的安全防护
C、从不信任,总是验证
D、一次性验证永久访问
【答案】C
【解析】正确答案是C。零信任架构的核心原则是”从不信任,总是验证”,即不区分
内外网,对任何访问请求都进行严格验证。A选项与传统安全模型相反;B选项是传统
边界安全的特点;D选项违背了零信任的持续验证原则。知识点:零信任基本理念。易
错点:容易将零信任与传统边界安全混淆。
2、在大数据环境中实施零信任时,以下哪个组件最关键?
A、防火墙
B、身份认证与授权系统
C、入侵检测系统
D、数据加密工具
【答案】B
【解析】正确答案是B。在零信任架构中,身份认证与授权是核心组件,因为所有
访问决策都基于身份。A、C、D都是辅助安全措施,但不是零信任的核心。知识点:零
信任架构组件。易错点:容易过度关注传统安全工具而忽视身份管理的重要性。
3、以下哪项不是零信任在大数据应用中的典型挑战?
A、海量身份管理
B、动态权限分配
C、网络边界固化
D、实时风险评估
【答案】C
【解析】正确答案是C。零信任恰恰要打破网络边界固化,强调动态访问控制。A、
B、D都是实施零信任时需要解决的实际挑战。知识点:零信任实施难点。易错点:可
能误认为边界固化是零信任的特点。
4、在零信任架构中,以下哪种认证方式最不适合大数据环境?
A、多因素认证
2025年信息系统安全专家零信任架构在大数据中的应用专题试卷及解析2
B、生物特征识别
C、静态密码
D、单点登录
【答案】C
【解析】正确答案是C。静态密码安全性最低,不符合零信任的强认证要求。A、B、
D都是零信任推荐的认证方式。知识点:零信任认证机制。易错点:可能忽视静态密码
的脆弱性。
5、零信任架构中的”微隔离”技术主要用于解决什么问题?
A、数据加密
B、网络分段
C、身份伪造
D、日志审计
【答案】B
【解析】正确答案是B。微隔离是零信任实现网络分段的关键技术,可以限制攻击
横向移动。A、C、D是其他安全措施。知识点:零信任关键技术。易错点:容易混淆
微隔离与其他安全技术的功能。
6、在大数据零信任架构中,以下哪个因素最影响访问决策?
A、用户地理位置
B、设备健康状况
C、数据敏感度
D、以上都是
【答案】D
【解析】正确答案是D。零信任采用多维度评估,地理位置、设备状态和数据敏感
度都会影响访问决策。知识点:零信任访问控制策略。易错点:可能只关注单一因素而
忽视综合评估。
7、以下哪项是零信任架构与传统安全架构最显著的区别?
A、使用加密技术
B、强调身份验证
C、部署防火墙
D、记录日志
【答案】B
【解析】正确答案是B。零信任最显著的特点是以身份为中心的安全模型,而传统
架构以网络边界为中心。A、C、D是两种架构都会采用的基础措施。知识点:零信任
与传统安全对比。易错点:可能被表面技术差异迷惑而忽视核心理念差异。
8、在大数据环境中实施零信任时,以下哪种做法最不推荐?
2025年信息系统安全专家零信任架构在大数据中的应用专题试卷及解析3
A、最小权限原则
B、持续监控
C、默认开放访问
D、动态策略调整
【答案】C
【解析】正确答案是C。默认开放访问完全违背零信任原则。A、B、D都是零信任
推荐的最佳实践。知识点:零信任实施原则。易错点:可能混