# 中央大學資管所 ## 歷年考古重點名詞 計算機概論 : 1. QUIC(Quick UDP Internect Connection) 2. VPN 種類 : IPSec VPN, SSL VPN, MPLS VPN ## 114年 ### 計算機概論 **單選題** #### Q1 >What is the purpose of a timestamp-based concurrency control method? A) To ensure transactions are executed in a specific order B) To reduce the number of locks required C) To improve query performance D) To manage disk space > > 中文題意 : > 基於**時間戳記式並行控制方法**的目的是什麼? A) 確保交易按特定順序執行 B) 減少所需的鎖數量 C) 提高查詢性能 D) 管理磁盤空間 > > 解答 : `A` > 解釋: 基於時間戳的並發控制(Timestamp-based concurrency control)是資料庫系統中用於管理並發交易的一種方法。這種方法的主要目的是確保交易能夠按照特定順序執行,從而維護資料庫的一致性。 在這種方法中,每個交易在開始時都會被分配一個唯一的時間戳,系統會根據這些時間戳來決定交易的執行順序。例如,當兩個交易試圖訪問同一資料項時,系統會比較它們的時間戳,決定哪個交易可以先執行,以避免衝突並確保序列化執行。 > >因此,正確答案是(A) 確保交易按特定順序執行。雖然基於時間戳的方法可能間接影響其他方面,如減少鎖的使用(因為它不需要像鎖基礎的並發控制那樣使用鎖)。但其主要目的是確保交易按特定順序執行,從而實現序列化能力。 --- #### Q2 >What is the purpose of a two-phase commit protocol? A) To ensure all participants in a distributed transaction agree on the outcome B) To improve query performance C) To reduce storage costs D) To simplify database design > > 中文題意 : > 兩階段提交協議(two-phase commit protocol)的目的是什麼? A) 確保分布式交易中的所有參與者對結果達成一致 B) 提高查詢性能 C) 降低存儲成本 D) 簡化資料庫設計 > 解答 : `A` > 解釋: 兩階段提交協議是一種分布式算法,專門用於解決分布式事務處理中的一致性問題。在分布式系統中,一個交易可能涉及多個不同的資料庫或系統節點。這種協議確保要麼所有參與節點都成功完成交易,要麼沒有任何節點執行交易,從而維持整個系統的一致性。 兩階段提交協議分為兩個主要階段: > - 準備階段(Prepare phase):協調者向所有參與者發送請求,詢問它們是否準備好提交交易。參與者執行交易但不提交,然後回覆是否準備好提交。 > - 提交階段(Commit phase):如果所有參與者都回答準備好,協調者就通知所有參與者進行最終提交。如果任何參與者回答不準備好,則協調者通知所有參與者回滾交易。 > >這樣,無論交易成功還是失敗,所有參與節點都會對最終結果達成一致,確保系統的整體一致性。因此,正確答案是(A) 確保分布式交易中的所有參與者對結果達成一致。 --- #### Q3 >What is a [transitive dependency](https://ronsun.github.io/content/20210523-transitive-dependency.html#:~:text=Posted%20on%202021%2D05%2D23,%E7%9A%84%E5%9C%96%E7%95%B6%E7%AF%84%E4%BE%8B%E8%AA%AA%E6%98%8E) in the context of normalization? A) A dependency where one non-key attribute depends on another non-key attribute B) A dependency where a non-key attribute depends on the primary key C) A dependency where a key attribute depends on a non-key attribute D) A dependency where a table depends on another table > > 中文題意 :在正規化背景下,什麼是遞移相依性(transitive dependency)? A) 一種依賴關係,其中一個非鍵屬性依賴於另一個非鍵屬性 B) 一種依賴關係,其中非鍵屬性依賴於主鍵 C) 一種依賴關係,其中鍵屬性依賴於非鍵屬性 D) 一種依賴關係,其中一個表依賴於另一個表 > 解答 : `A` >解釋: 在資料庫正規化理論中,遞移相依性是指在一個資料表中,如果有一個非鍵屬性A依賴於主鍵X,而另一個非鍵屬性B依賴於屬性A,那麼就說B對X存在遞移相依性。這種情況可以表示為:X → A,A → B,因此X → B(通過遞移)。 簡單地說,遞移相依性就是當一個非鍵屬性依賴於另一個非鍵屬性,而後者又依賴於主鍵時產生的間接依賴關係。這種依賴關係在第三正規化(3NF)中被消除,因為它可能導致資料冗餘和更新異常。 例如,在一個包含「學生ID」、「課程」和「教授」的表中,如果「教授」依賴於「課程」,而「課程」依賴於「學生ID」(主鍵),那麼「教授」對「學生ID」就存在遞移相依性。 因此,正確答案是(A) 一種依賴關係,其中一個非鍵屬性依賴於另一個非鍵屬性。 --- #### Q4 >Which normal form eliminates transitive dependencies? A) First Normal Form (1NF) B) Second Normal Form (2NF) C) Third Normal Form (3NF) D) Boyce-Codd Normal Form (BCNF) > > 中文題意 : 哪種正規化形式消除了遞移相依性? A) 第一正規化形式 (1NF) B) 第二正規化形式 (2NF) C) 第三正規化形式 (3NF) D) Boyce-Codd正規化形式 (BCNF) > 解答 : `C` > 解釋:在資料庫正規化理論中,不同的正規化形式處理不同類型的數據依賴問題: > - 第一正規化形式 (1NF) 消除重複群組,確保每個欄位只包含單一值,不允許多值屬性或複合屬性。 > - 第二正規化形式 (2NF) 基於1NF,消除部分相依性(partial dependencies),確保每個非主鍵屬性都完全依賴於整個主鍵,而非僅依賴於主鍵的一部分。 > - 第三正規化形式 (3NF) 基於2NF,進一步消除遞移相依性(transitive dependencies),確保所有非主鍵屬性都直接依賴於主鍵,而不是通過另一個非主鍵屬性間接依賴於主鍵。 > - Boyce-Codd正規化形式 (BCNF) 是3NF的強化版,處理某些特殊情況的相依性問題,要求所有決定因素都是候選鍵。 > >遞移相依性特指當非主鍵屬性A依賴於非主鍵屬性B,而B依賴於主鍵時的情況。這種相依性在第三正規化形式(3NF)中被明確消除。 因此,正確答案是(C) 第三正規化形式 (3NF)。 --- #### Q5 > Which of the following is NOT a type of database security threat? A) SQL Injection B) Denial of Service (DoS) C) Data Normalization D) Phishing > > 中文題意 : 下列哪一項**不是**資料庫安全威脅的類型? A) SQL注入(SQL Injection) B) 拒絕服務攻擊(Denial of Service, DoS) C) 資料正規化(Data Normalization) D) 網絡釣魚(Phishing) > 解答 : `C` > 解釋: > - SQL注入(SQL Injection) : 這是一種常見的資料庫安全威脅,攻擊者通過在輸入欄位中插入惡意的SQL代碼,試圖訪問或操縱資料庫數據。這確實是一種安全威脅。 > - 拒絕服務攻擊(Denial of Service, DoS) : 這種攻擊試圖使資料庫或應用程序無法提供正常服務,通常是通過發送大量請求使系統過載。這也是一種明確的安全威脅。 > - 資料正規化(Data Normalization) : 資料正規化是資料庫設計的一種方法,用於減少數據冗餘並提高數據一致性。這是一種資料庫設計原則或技術,而不是安全威脅。正規化有助於改善數據質量和數據庫性能,它實際上可以增強安全性而不是威脅安全。 > - 網絡釣魚(Phishing) - 這是一種社會工程攻擊,攻擊者偽裝成可信實體,試圖獲取敏感信息如用戶名、密碼等。這確實是一種安全威脅,可能導致資料庫被未授權訪問。 > >因此,正確答案是C 資料正規化(Data Normalization),因為它不是安全威脅,而是資料庫設計和管理的一種方法。 --- #### Q6 > Which of the following is a common technique to prevent SQL injection attacks? A) Using strong passwords B) Encrypting data C) Using parameterized queries D) Normalizing data > > 中文題意 : 以下哪項是防止SQL注入攻擊的常見技術? A) 使用強密碼 B) 加密數據 C) 使用參數化查詢 D) 正規化數據 > 解答 : `C` > 解釋:SQL注入是一種常見的安全漏洞,攻擊者通過在應用程序的輸入字段中插入惡意SQL代碼,試圖執行未經授權的數據庫操作。讓我們分析每個選項是否是防止SQL注入的有效方法: > - 使用強密碼(Using strong passwords) : 雖然強密碼對於帳戶安全很重要,但它主要防止的是未授權訪問,而不是SQL注入攻擊。SQL注入攻擊不需要知道密碼就可以執行。 > - 加密數據(Encrypting data) : 加密保護的是存儲的數據,使未授權訪問者無法理解數據內容,但它不能防止SQL注入攻擊本身的發生。 > - 使用參數化查詢(Using parameterized queries) : 這是防止SQL注入的主要方法之一。參數化查詢將SQL代碼與用戶輸入的數據分開處理,確保用戶輸入被視為數據值而非SQL代碼的一部分,從而阻止惡意代碼的執行。這種方法在幾乎所有程序語言和資料庫系統中都可用。 > - 正規化數據(Normalizing data) : 數據正規化是一種設計數據庫結構的方法,用於減少數據冗餘,提高數據一致性,但它不是直接用於防止SQL注入的技術。 > >因此,正確答案是(C) 使用參數化查詢(Using parameterized queries),這是一種特別設計用來防止SQL注入攻擊的技術,通過確保用戶提供的輸入被安全處理,不會被解釋為SQL代碼的一部分。 --- #### Q7 >Which of the following best describes domain integrity? A) Ensuring that each row in a table is unique B) Ensuring that relationships between tables remain consistent C) Ensuring that data entries are valid and within a specific range D) Ensuring that data is backed up regularly > > 中文題意 : 下列哪一項最能描述領域完整性(domain integrity)? A) 確保表中的每一行是唯一的 B) 確保表之間的關係保持一致 C) 確保數據輸入有效且在特定範圍內 D) 確保數據定期備份 > > 解答 : `C` > 解釋: > 在資料庫理論中,完整性(integrity)是指確保數據的正確性、一致性和可靠性的規則或約束。有幾種不同類型的完整性約束: > > - 實體完整性(Entity Integrity) : 確保表中的每一行是唯一可識別的,通常通過主鍵來實現。 > - 參照完整性(Referential Integrity) : 確保表之間的關係保持一致,例如,外鍵值必須匹配參照表中的主鍵值或為空。 > - 領域完整性(Domain Integrity) : 確保數據值符合該領域(欄位)的定義,包括數據類型、格式、範圍或可接受值的集合。例如,年齡欄位只能接受正整數,性別欄位只能接受"男"或"女"。 > - 用戶定義完整性(User-Defined Integrity) : 由特定應用程序或業務規則定義的自定義約束。 > >基於這些定義,領域完整性主要關注的是確保個別欄位的數據符合其預定的類型、格式和有效值範圍。 >*因此,正確答案是C確保數據輸入有效且在特定範圍內。這最準確地描述了領域完整性的概念,它關注的是個別數據項目的正確性和有效性。* --- #### Q8 >What is a clustered index? A) An index that stores data in a random order B) An index that stores data in the same order as the table C) An index that stores data in a separate table D) An index that stores data in a compressed format > > 中文題意 : 什麼是聚集索引(clustered index)? A) 將數據以隨機順序存儲的索引 B) 將數據以與表相同順序存儲的索引 C) 將數據存儲在單獨表格中的索引 D) 將數據以壓縮格式存儲的索引 > 解答 : `B` > 解釋:在資料庫管理系統中,索引(index)是一種數據結構,用於加速數據的檢索操作。聚集索引(clustered index)是一種特殊類型的索引,它與非聚集索引(non-clustered index)有根本的區別: > **聚集索引(Clustered Index):** >> - 定義了資料表中資料列的實體存儲順序 >> - 每個表只能有一個聚集索引 >> - 表中的實際數據行按照聚集索引的鍵值順序排序並存儲 >> - 相當於是圖書館中按照書名字母順序排列的書籍,物理排序與索引排序一致 > > **非聚集索引(Non-clustered Index):** > >> - 創建了一個單獨的結構,其中包含索引鍵值和指向數據行的指針 >> - 一個表可以有多個非聚集索引 >> - 不影響表中數據的物理順序 >> - 相當於圖書館中的索引卡,按照特定屬性排序但指向實際圖書的位置 > >因此,聚集索引實際上決定了數據在磁盤上的物理存儲順序,與表數據本身的排序方式相同。 正確答案是(B) 將數據以與表相同順序存儲的索引。這正是聚集索引的核心特性:它決定了表中數據行的物理存儲順序。 --- #### Q9 >Which of the following statements is true about indexing? A) Indexes always improve query performance B) Indexes can slow down data modification operations C) Indexes reduce the need for normalization D) Indexes are only used in relational databases > > 中文題意 : 關於索引(indexing),以下哪一項陳述是正確的? A) 索引總是能改善查詢性能 B) 索引可能會減慢數據修改操作 C) 索引減少了正規化的需要 D) 索引只用於關聯式資料庫 > 解答 : `B` > 解釋: > A) 索引總是能改善查詢性能 : 這個陳述不完全正確。雖然索引通常設計用來加速查詢,但在某些情況下,索引可能不會提供性能優勢,甚至可能導致性能下降。例如,對於小型表格、頻繁全表掃描的查詢,或者查詢結果返回大部分表格數據的情況,索引可能不會帶來明顯的性能改善。 > >B) 索引可能會減慢數據修改操作 : 這個陳述是正確的。當進行INSERT、UPDATE或DELETE操作時,索引需要被更新以保持與表數據的一致性。這意味著每次數據修改操作不僅需要更新表本身,還需要更新所有相關的索引,這會增加操作的開銷,從而減慢數據修改操作的速度。 > >C) 索引減少了正規化的需要 : 這個陳述是不正確的。索引和正規化是處理不同問題的不同概念。正規化是關於減少數據冗餘和提高數據一致性的數據庫設計原則,而索引是關於提高查詢性能的實現細節。索引不能替代或減少正規化的需要。 > >D) 索引只用於關聯式資料庫 : 這個陳述也是不正確的。雖然索引在關聯式資料庫中很常見,但非關聯式資料庫(如MongoDB、Cassandra等NoSQL數據庫)也廣泛使用索引來加速查詢操作。 >因此,正確答案是(B) 索引可能會減慢數據修改操作。這是因為每次修改數據時,相關的索引也需要更新,增加了操作的復雜性和開銷。 --- #### Q10 > Which of the following best describes a [star schema](https://zh.wikipedia.org/zh-tw/%E6%98%9F%E5%9E%8B%E6%A8%A1%E5%BC%8F)? A) A schema with a central fact table connected to multiple dimension tables B) A schema with multiple fact tables connected to a single dimension table C) A schema with no relationships between tables D) A schema with only one table > > 中文題意 : > 下列哪一項最能描述星型模式(star schema)? A) 一個中央事實表連接到多個維度表的模式 B) 多個事實表連接到單一維度表的模式 C) 表之間沒有關係的模式 D) 只有一個表的模式 > 解答 : `A` > 解釋:星型模式(Star Schema)是資料倉儲中最常用的模式之一,用於組織和設計多維數據分析的資料庫結構。它的名字來源於其圖形表示,看起來像一個星星。 星型模式的主要特點: > - 中央事實表(Fact Table) : 位於模式的中心,包含業務過程的測量值或度量(metrics),通常是數字型數據,如銷售額、數量等。事實表通常很大,包含大量的行。 > > - 維度表(Dimension Tables) : 圍繞著事實表,包含描述性的、文本性的屬性,如日期、產品、客戶、地點等。維度表通常較小,但可能包含詳細的描述性信息。 > - 關係 : 事實表通過外鍵與每個維度表相關聯,形成一對多的關係。 > >這種結構使得查詢和分析變得更加直觀和高效,因為它允許使用者從不同的角度或維度分析業務數據。 相比之下,雪花模式(Snowflake Schema)是星型模式的一種變體,其中維度表可能進一步被規範化,形成多層次的結構。 根據以上解釋,正確答案是(A) 一個中央事實表連接到多個維度表的模式。這準確描述了星型模式的核心結構。 --- #### Q11 > Given an OS with a byte-oriented page memory system, consider a 16-bits logical address space mapped onto a physical memory of 512 frames. Suppose the page size is 1024 bytes. Hence, there are a pages in the logical space and Bbits are required (i.e., minimum) to present the physical address. What is the pair (a, B)? A) (64, 20) B) (32, 19) C) (128, 20) D) (128, 19) E) (64, 19) > > 中文題意 : 給定一個具有位元組導向分頁記憶體系統的操作系統,考慮一個16位邏輯位址空間映射到512個實體記憶體框架上。假設頁面大小為1024位元組。因此,邏輯空間中有a個頁面,並且需要B位(即最小位數)來表示實體位址。(a, B)的值是什麼? A) (64, 20) B) (32, 19) C) (128, 20) D) (128, 19) E) (64, 19) > > 解答 : `E` > 解釋: > 首先,我們需要計算邏輯空間中的頁面數量(a): > 邏輯位址空間為16位元,表示總共有2^16 = 65,536個位址 > 每個頁面大小為1024位元組 > 因此,頁面數量 a = 65,536 ÷ 1024 = <u>64頁</u> > > 接下來,計算表示物理位址所需的位元數(B): > > 物理記憶體有512個框架 > 每個框架大小與頁面大小相同,即1024位元組 > 物理位址需要能夠定位到特定框架中的特定位元組 > > 表示512個框架需要9位元(因為2^9 = 512) > 框架內偏移量需要10位元(因為2^10 = 1024) > >因此,表示物理位址所需的位元總數 B = 9 + 10 = <u>19位元</u> > >根據以上計算,答案是 a = 64 頁和 B = 19 位元,對應選項(E) (64, 19)。 --- **多選題** **簡答題** #### Q36 **為了滿足 IoT(Internet of Things) 龐大的IP 位址需求,IPv6 的使用將會日益普及,請列出並詳細說明三項 IPv4 和IPv6 的不同之處。(15%)** > **位址長度與格式** > >IPv4: > - 使用32位元(4個位元組)位址空間 > - 以點分十進位表示法表示,如:192.168.1.1 > - 每個位元組以小數點分隔,範圍為0-255 > - 總共可提供約2^32個唯一位址 > >IPv6: > - 使用128位元(16個位元組)位址空間 > - 以冒號十六進位表示法表示,如:2001:0db8:85a3:0000:0000:8a2e:0370:7334 > - 每4個位元組以冒號分隔,使用十六進位表示 > - 總共可提供約2^128個唯一位址 > - 有簡化表示法:可省略前導零;連續的零區塊可用雙冒號(::)簡化(但在整個位址中只能出現一次) #### Q37 **在使用防火牆的企業網路架構中,常配置一個被稱為DMZ(Demilitarized Zone)的網段,請說明該網段的功用為何?另外 WAF (Web Application Firewall)和封包過濾式防火牆(Packetfiltered Firewall)有何不同?請詳細說明。(15%)** > **DMZ的功用** > > 緩衝區 (Demilitarized Zone, DMZ) 是企業網路架構中一個關鍵的安全區域,它具有以下主要功用: > > 1.隔離與緩衝: > > - 在內部網路 (如公司LAN) 與外部網路 (如網際網路) 之間建立一個緩衝區域 > - 提供一層額外的安全防護,防止外部攻擊者直接接觸內部敏感系統 > > 2.公開服務託管: > 專門用於放置需要對外提供服務的伺服器,讓這些服務可以被外部存取,同時不危及內部網路安全,如: > - Web伺服器 > - Email伺服器 > - DNS伺服器 > - FTP伺服器 > > 3.安全策略執行: > - 實施「最小權限原則」:DMZ中的系統只獲得執行其功能所需的最小權限 > - 允許針對不同區域設置不同安全策略和存取控制規則 > - 通常配置雙重防火牆保護:一個位於DMZ與外部網路之間,另一個位於DMZ與內部網路之間 > > 4.風險隔離與損害控制: > > - 若DMZ中的伺服器受到攻擊或入侵,損害會被限制在DMZ區域內 > - 保護企業內部更敏感的資料和系統免受波及 >***WAF (Web應用防火牆) 與封包過濾式防火牆的差異*** > > **封包過濾式防火牆 (Packet Filtered Firewall)** > > 運作層級: >> - 運作於OSI模型的第3-4層 (網路層和傳輸層) >> - 基於IP位址、連接埠號碼、協定類型等網路層資訊做決策 > > 過濾機制: >> - 檢查封包標頭資訊,不檢視封包內容 >> - 根據預定義的規則允許或拒絕封包通過 >> - 常用規則包括來源/目的IP、埠號、協定類型等 > >狀態追蹤能力: >> - 簡單封包過濾防火牆:無狀態,僅依據單一封包做決策 >> - 狀態檢測防火牆:能追蹤連線狀態,根據連線背景做更智慧的判斷 > >優缺點: >> - 優點:處理速度快、資源消耗低、配置相對簡單 >>- 缺點:無法識別應用層攻擊,如SQL注入、XSS >**WAF (Web應用防火牆)** > >運作層級: > >> - 運作於OSI模型的第7層 (應用層) >> - 專注於HTTP/HTTPS協定的Web流量分析與保護 > > 過濾機制: >> >> - 深度檢查Web應用的請求和回應內容 >> - 分析HTTP標頭和承載資料的語義和內容 >> - 識別並阻擋應用層攻擊模式 > > 防護能力,專門防禦Web應用程式攻擊,如:: >> >> >> - SQL注入攻擊 >> - 跨站腳本攻擊 (XSS) >> - 跨站請求偽造 (CSRF) >> - 檔案包含漏洞 >> - 命令注入 >> - 敏感資料洩露 >> - 不良機器人和爬蟲行為 > >進階功能: > >> - 正規表達式比對與啟發式分析 >> - 異常偵測與行為分析 >> - 虛擬補丁功能,可在應用程式修補前暫時保護漏洞 >> - 學習模式:可建立應用的正常行為基準 > >優缺點: > >> - 優點:提供應用層專門防護,保護Web應用免受複雜攻擊 >> - 缺點:處理開銷較大,可能影響效能;配置與維護更複雜;可能產生誤判 ### 資料結構 ### 管理資訊系統 ## 113年 ### 計算機概論 #### Q1 > **請詳細說明QUIC(Quick UDP Internect Connection)協定的發展背景與特色。** 解答 : QUIC (Quick UDP Internet Connection) 是由Google在2012年開始開發的一種基於UDP的傳輸層網路協定。以下是其發展的關鍵背景: > **TCP的局限性:傳統的TCP協定在現代網際網路環境中存在一些問題:** > - 建立連接需要多次往返(3次握手)延遲高 > - 隨著網路環境變化,擁塞控制機制適應緩慢 > - 行頭阻塞(Head-of-line blocking)問題嚴重 > **網路環境變化:** > - 移動網路使用率大幅增長 > - 網路切換場景(如WiFi到4G)頻繁發生 > - 網站內容日趨複雜,需要同時處理多個資源請求 > **標準化進程:** > - 2016年,QUIC提交給IETF進行標準化 > - 2021年5月,QUIC成為正式的網際網路標準(RFC 9000) > - HTTP/3標準建立在QUIC之上 > **QUIC的主要特色** > 1. 減少連接建立延遲 > 2. 改進的多路復用 > 3. 內建安全性 > 4. 先進的擁塞控制 > 5. 可擴展性 > QUIC代表了網際網路傳輸協議的重要進步,通過解決TCP長期存在的問題,為現代網路應用提供更高效、更安全、更靈活的通信基礎。 --- #### Q2 >在今日網路環境,無論對個人或企業,VPN都是重要的網路安全工具。請先說明VPN的一般功能,然後比較IPSec VPN, SSL VPN 以及MPLS VPN三者之間的區別。 > 解答 : VPN 虛擬私人網路是在公共網路上建立安全私有連接的技術。 具有以下核心功能: > 資料加密與隱私保護: > - 對傳輸中的資料進行加密,防止未授權方截取和讀取 > - 隱藏用戶真實IP位址和網路活動內容 > 安全遠端存取: > - 允許遠端使用者安全連接到企業內部網路 > - 提供對企業資源的受控存取 > 網路擴展與連接: > - 將分散在不同地理位置的網路安全連接在一起 > - 建立統一的虛擬網路環境 > 地理限制繞過: > - 允許使用者訪問特定地區限制的內容或服務 > - 繞過網路審查或地區封鎖 > 傳輸安全性: > - 保護在不安全網路(如公共Wi-Fi)上的資料傳輸 > - 防止中間人攻擊和監聽 - IPSec VPN : 是一種使用IPsec協定在公共網路上建立加密通道的虛擬私人網路(VPN) 技術。透過在IP 封包中加入加密和驗證來確保資料的完整性和隱私,常用於在分公司之間建立安全的內部網路連線,或讓遠端使用者安全地連線到企業網路。 - SSL VPN : 是一種利用網頁瀏覽器,透過SSL/TLS 加密協定建立安全連線,讓使用者能從外部安全存取內部網路的解決方案。 它讓員工能從任何地點安全地連線到公司內部網路,以存取檔案、應用程式和服務,提升了遠端工作的彈性和生產力。 - MPLS VPN (多協定標籤交換虛擬專用網路): 是一種利用MPLS 技術在公共IP 骨幹網上建立私有網路的技術。 使用MPLS的標籤交換技術來實現數據的快速、高效路由,從而在公共網路上建立一個類似專用網路的通道,安全地傳輸私有數據。 MPLS VPN 的核心角色是提供商邊緣設備(PE) 和提供商核心設備(P)。 | 特性 | IPSec VPN | SSL VPN | MPLS VPN | | -------- | --------- | -------- | --- | | OSI層級 |網路層(第3層)|應用層(第5-7層) | 介於第2層和第3層之間 | 部署模式 | 通常需專用硬體 | 軟體為主,基於瀏覽器 | 服務提供商管理的基礎設施 | | 存取方式 |網路層級存取 | 應用/服務特定存取 |站點間專用網路| | 適用場景 |站點對站點連接|遠端用戶存取|企業廣域網| | 成本結構 |前期投資高,長期成本低|前期成本低,易於擴展|按服務付費,運營成本高| | 安全性質 |全面但複雜 | 靈活但可能有限制 | 依賴服務提供商安全措施 | 網路性能 |高吞吐量,低延遲|可能受瀏覽器限制|有保證的服務等級| | 管理難度 |高(需專業知識)|中等 |低(由提供商管理)| --- #### Q3 #### Q4 #### Q5 >資料庫正規化中的1NF、2NF與3NF是以哪一種重要觀念發展出來的?