首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
设有关系R,S和T如下。关系T是由R和S经过什么操作得到的?
设有关系R,S和T如下。关系T是由R和S经过什么操作得到的?
admin
2009-02-15
37
问题
设有关系R,S和T如下。关系T是由R和S经过什么操作得到的?
选项
A、R∪S
B、R-S
C、R×S
D、
答案
8
解析
R∪S是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,关系S中有的元组除去;R×S不仅增加元组数,还要增加元数;
是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个元组。
转载请注明原文地址:https://kaotiyun.com/show/8VfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
不同厂家的交换机,要实现VLANTrunk功能时,必须在直接相连的两台交换机端口上都封装______协议。
对网络节点地理位置分布情况调查的主要内容包括:用户数量及分布的位置、______和建筑物群情况。
ATM网络中使用信元作为传输数据的单位,当信元从用户端进入网络中第一个交换机后,信元头中修改的部分是______。
配置语句Switch的功能是______。
ICMP是Internet控制报文协议,它允许[15]报告[16]和提供有关异常情况的报告。它是[17]的组成部分,其报文格式包括报文头和数据区两部分,其中报文头部分是由[18]等三个字段组成,每个字段长度分别为[19]
基于网络的入侵检测系统采用的识别技术主要有______、统计意义上的非正常现象检测、频率或阀值以及模式匹配。
下列关于干线子系统设计的描述中,错误的
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
A、 B、 C、 D、 B形式化证明方法用来证明一个协议是安全的,它是人们所希望的,但是一般的协议安全性是不可判定的,所以形式化证明的方法不能有效防范黑客攻击,故选B。
A、 B、 C、 D、 D用户目录访问选项中,访问权限分文件、目录、子目录三类,需要分别设置。其中,文件权限设置选项分别是读取、写入、追加、删除、执行。目录权限设置选项分别是列表、建立、移动。
随机试题
浮游动物昼夜垂直移动的主要原因是()。
口腔临床感染最危险又最典型的是
患者,女性,35岁。因左下颌区无痛性肿胀1年就诊,不伴左下颌疼痛。临床检查见左下颌角明显膨隆,皮肤色、温均正常,无波动感。口内左磨牙区龈颊沟丰满,舌侧膨隆明显,触有乒乓球感,黏膜无破溃。组织病理学见肿瘤上皮形成上皮岛,中心由多边形或角形细胞疏松连接类似成釉
A.牙乳头B.牙囊C.成釉器D.Malassez上皮剩余E.牙板
下列事故导致的损失一般不属于家庭财产综合保险险赔偿范围的是()。(1)地震导致房屋倒塌(2)火灾烧毁字画藏品(3)海啸导致家具浸泡损毁(4)煤气爆炸导致冰箱、电视损毁
商业银行的经营原则有()。
某房地产开发公司,具有建筑资质,2012年发生如下业务:(1)销售自建商品房一栋,取得销售收入2500万元,已知工程成本800万元,成本利润率10%。(2)1月初公司以一栋商品房抵押给银行,取得贷款1000万元,贷款期限1年,贷款年利
[*]
如果要恢复属性原有的默认值,可以在“属性”窗口中的属性栏上单击鼠标右键,然后在“属性”快捷菜单中选择【】命令。
Wheredoesthewomanwanttogo?
最新回复
(
0
)