首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
按照所使用的数据模型来分,数据库可分为( )3种模型。
按照所使用的数据模型来分,数据库可分为( )3种模型。
admin
2009-07-15
52
问题
按照所使用的数据模型来分,数据库可分为( )3种模型。
选项
A、网状、环状和层次
B、网状、关系和链状
C、层次、关系和网状
D、层次、链状和网状 —
答案
C
解析
转载请注明原文地址:https://www.kaotiyun.com/show/RqfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击称为______。
A、 B、 C、 D、 B非对称数字用户线ADSL利用一对双绞线为用户提供两个方向上不对称的数据传输,也就是下行(端局到用户)的传输速率可达6Mbit/s,上行(用户到端局)的传输速率可达144kbi
A、 B、 C、 D、 B可以作为用户接入网的主要有三类:计算机网、电信通信网、广播电视网。长期以来,我国这三种网络是由不同的部门管理的,它们是按照各自的需求、采用不同体制发展的。尽管这三种网络之间有很多区别
A、 B、 C、 D、 B良性病毒是指那些为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。
A、 B、 C、 D、 D在Windows中,tracert命令通过发送包含不同TTL的IcMP报文并监听回应报文,来探测到达目的计算机的路径。-d:表示不将IP地址解析为主机名与指定计算机的连接;-h:表示
在Cisco路由器进行SNMP设置时,如果指定当一个接口断开或连接时要向管理站发出通知,那么在该接口的配置模式下正确的配置命令是______。
A、 B、 C、 D、 D伪造信息指信息源结点并没有信息需要传送到目的结点。攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。信息目的结点接收到的是伪造的信息。
数据库服务主要包括()。
研究操作系统的观点有多种,它们分别是()(A)软件的观点
随机试题
企业内部的环境因素包括()
乙醇在中性或碱性药液中能发挥防腐作用的含量为
患者,女性,35岁。近日来常口渴喜饮冷饮,烦躁不安,大便干结,现舌红苔黄而干,脉数,该患者属于
案例2006年3月30日8时39分,某市A钢铁有限公司炼铁厂1厂5号高炉在进行检修时发生高炉炉顶爆炸,造成6人死亡、6人受伤,直接经济损失500万元。3月30日原定5号高炉进行计划检修,但由于当日夜班炉温向凉,5时40分高炉产生悬料,并且风口有涌渣现象
管路的涂色有两种方法:其一是整个管路均涂上一种颜色(涂单色),其二是在底色上每隔()m涂上一个50—100mm的色圈。
防腐工程中,阴极保护技术通常应用于()。
回归模型的决定系数的取值范围是()。
在执行过程中,提起执行异议需要符合的条件包括()。
现代企业在管理过程中发现,人力资源管理部门对于公司的发展虽然十分重要,但由于该部门并没有全程参与公司发展战略的决策,而且公司聘请的高级经理均由CEO决定,所以人力资源管理部门更多的时候起到的是支持和辅助的作用。如果以下各项为真,最能削弱上述论证的是:
1929年4月,毛泽东主持制定的《兴国土地法》对《井冈山土地法》的一个原则性纠正是
最新回复
(
0
)