首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
第一范式指关系中的每个属性必须是【 】的简单项。
第一范式指关系中的每个属性必须是【 】的简单项。
admin
2009-02-15
34
问题
第一范式指关系中的每个属性必须是【 】的简单项。
选项
答案
不可再分
解析
第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
转载请注明原文地址:https://www.kaotiyun.com/show/x5fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
A、 B、 C、 D、 Bnetstat用来查看活动的TCP连接、计算机侦听的端口、以太网统计信息、IP路由表、IPv4统计信息;arp用于IP地址与MAC之间的映射。要判断故障发生在内网还是外网,需要跟踪数
A、 B、 C、 D、 CWindowsServer2003备份程序支持正常备份、副本备份、增量备份、差异备份和每日备份5种类型的备份方法。使用正常备份或增量备份方法,对已备份文件在备份后将清除存档属性,
下列关于综合布线系统设计的描述中,错误的是______。
A、 B、 C、 D、 BP2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型包含四个主要部分:策略、防护、检测和响应。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的
路由器的DHcP允许配置DHCP数据库代理。可以使用______命令取消地址冲突日志的记录功能。
A、 B、 C、 D、 A基于网络的入侵检测系统将原始的网络包作为数据源,利用一个运行在随机模式下的网络适配器来实时监视并分析通过网络的所有通信。基于网络的入侵检测系统的攻击辨识模式使用以下4种常用技术:
A、 B、 C、 D、 C逻辑备份采用非连续的存储文件,这会使得备份速度减慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找操作,这些额外的查找操作增加了系统的开销,降低了吞吐量;基于文件的备份的另
WinmailMailServer管理工具中,在()中可增加新的域、构建虚拟邮件服务器、删除已有的域,还可以对域的的参数进行修改。
关于分布式结构化P2P网络的描述中,正确的是()。
随机试题
患者,男,21岁。在人际交往中总因为自以为是而遭遇挫折,根据弗洛伊德的性心理发展理论,判断他的问题可能源自
慢性毒性试验的目的主要是
对于托运人来讲其货物在国际多式联运中能够()。
对于操作风险的管理,商业银行内部审计部门的职责不包括()。
垄断企业能够成为价格的制定者,原因是在市场价格下,垄断企业可以销售它希望的量。()
Theworldisfullofnewhorrorsandthere’snoplacetohide.Whosaysso?Disasterpsychologists,forastart.Theyarethepe
某公司20×7年12月3日持有一项交易性金融资产,取得成本为5000万元,20×7年12月31日公允价值为5500万元。则产生的暂时陛差异为()。
在数据结构中,从逻辑上可以把数据结构分成线性结构和【】。
ThenumberofInternetusersinChinahasincreasedby28percentand【C1】______87million,accordingtoa【C2】______released
EthicsinCompaniesI.TheimportanceofethicsA.【T1】______enablescompaniestoexploitthe【T1】______economicadvantages,w
最新回复
(
0
)