首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
新奥尔良方法将数据库设计分为四个阶段,它们是
新奥尔良方法将数据库设计分为四个阶段,它们是
admin
2009-01-15
64
问题
新奥尔良方法将数据库设计分为四个阶段,它们是
选项
A、系统规划阶段、分析设计阶段、实施阶段、运行维护阶段
B、需求分析阶段、设计阶段、实施阶段、运行阶段
C、系统规划阶段、概念设计阶段、详细设计阶段、实施阶段
D、需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段
答案
8
解析
在各种数据库的规范设计法中,有较著名的新奥尔良方法,它将数 据库的设计分为4个阶段:需求分析阶段(分析用户要求)、概念设计阶段(信息分析和定 义)、逻辑设计阶段(设计实现)和物理设计阶段(物理数据库设计)。
转载请注明原文地址:https://kaotiyun.com/show/PsfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
在数据库应用系统的需求分析阶段,需要考虑数据的安全性需求。下列不属于数据安全性需求分析内容的是
以下关于软件需求说明书的内容说法错误的是______。A)需求概述是对应用信息系统或软件项目的总体描述B)功能需求详细描述系统的总体结构及功能,系统覆盖的功能范围C)信息需求完整描述系统涉及的信息范围,数据的属性特征,数据之间的关系及约束D)
SQLServer2000提供了很多种备份的方法,其中差异备份的内容是______。
一个系统分析员应该具备哪些素质?______。①获取需求的能力②管理能力③技术素养④沟通能力A)①②③B)①③④C)②③④D)①②③④
会员表Table_Card(CardID,CardName,Score)表示会员的会员号,会员名字以及积分,建立会员卡积分在500~1000分的会员信息视图HY_Card,并要求通过此视图修改会员卡表的信息时,视图中仍然有这些会员的信息。(10
请给出预防死锁和检测死锁的方法。
违反了完整性约束而导致的故障是——。
数据镜像有很多优点,但是不包括______。
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
随机试题
某单位总承包了某机场的场道工程任务,该项目基础为两层水泥稳定碎石,要求7d浸水无侧限抗压强度不少于3.5MPa。在某段底基层施工完毕后监理单位进行检查,发现用钢钎下探基础松散,监理工程师怀疑强度达不到设计要求。施工单位提交的抗压强度表明,强度达到了设计要求
A.第3腰椎B.足侧倾斜15°,耻骨联合上3cmC.头侧倾斜20°~25°,两髂前上棘连线中点D.两髂前上棘连线中点下方3cmE.髂前上棘与脐连线中点腰椎侧位中心线为
A、微晶纤维素B、碳酸氢钠C、硬脂酸镁D、乙基纤维素E、滑石粉可用于粉末直接压片的是()
防排烟系统的排烟口距可燃物或可燃构件的距离不应小于()。
账务处理系统初始余额录入后,系统提示数据错误时,应当()。
()是员工招聘中常用的一种方法,但也存在较多争议。
在编辑演示文稿的文本标题时,可改变标题级别的视网是()。
某兴趣小组探究植物细胞失水量与外界溶液浓度的关系,选用紫色洋葱鳞片叶外表皮作为实验材料,进行以下实验:①撕取洋葱鳞片叶外表皮,分别在0.2g/mL、0.3g/mL、0.4g/mL的蔗糖溶液中浸泡一段时间。②取出材料,分别制成1、2
A、 B、 C、 D、 A1个圆圈一2个小正方形,图形数量相等,由此可知选择A选项。
加快资本周转,可以()
最新回复
(
0
)