首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
按照规范的设计方法,一个完整的数据库设计一般分为以下6个阶段:(51):分析用户的需求,包括数据、功能和性能需求。 (52):主要采用E—R模型进行设计,包括画E—R图。 (53):通过将E—R图转换成表,实现从E—R模型到关系模型的转换。 (54):主要
按照规范的设计方法,一个完整的数据库设计一般分为以下6个阶段:(51):分析用户的需求,包括数据、功能和性能需求。 (52):主要采用E—R模型进行设计,包括画E—R图。 (53):通过将E—R图转换成表,实现从E—R模型到关系模型的转换。 (54):主要
admin
2009-02-15
50
问题
按照规范的设计方法,一个完整的数据库设计一般分为以下6个阶段:(51):分析用户的需求,包括数据、功能和性能需求。
(52):主要采用E—R模型进行设计,包括画E—R图。
(53):通过将E—R图转换成表,实现从E—R模型到关系模型的转换。
(54):主要是为所设计的数据库选择合适的存储结构和存取路径。
(55):包括编程、测试和试运行。
(56):系统的运行与数据库的日常维护。
选项
A、需求分析
B、概念结构设计
C、逻辑结构设计
D、数据库物理设计
E、数据库的实施
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/UHxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在下图的网络配置中,总共有(32)个广播域,(33)个冲突域。
下列叙述中,与提高软件可移植性相关的是(18)。
常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(5)模型适用于需求明确或很少变更的项目,(6)模型主要用来描述面向对象的软件开发过程。
某网络结构如下图所示。除了PCI外其他PC都能访问服务器Server1,造成PC1不能正常访问Server1的原因可能是(39)。
某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(8)。
使用CIDR技术把4个网络100.100.0.0/18、100.100.64.0/18、100.100.128.0/18和100.100.192.0/18汇聚成一个超网,得到的地址是(53)。
网桥是用来连接同介质局域网的关键网络设备,无需用户设置的网桥称为“透明网桥”。当网桥从某个端口收到正确的数据帧之后,将在其地址表中查找该帧要到达的目地站的MAC地址,若找不到,则(66),若发现其也在该端口的转发表中,则(67)。当网络中的网桥形成环路时,
(41)是在一个公司发给另一个公司的报文上,连同报文和签名一起做一个摘要的方法。目前的产品能够做到的最高安全级别是(42)级。仔细阅读日志属于(43)的内容。在网络安全策略中,属于半主动网络安全策略的方法是(44)。在故障报告中,设备运行出现错误状态用(4
某计算机系统中的进程在“就绪”、“运行”和“等待”三种状态之间转换,进程不可能实现(62)的状态转换。
WhiletheInternetisinherentlyinsecure,businessesstillneedtopreservetheprivacyofdataasittravelsoverthenetwork.
随机试题
治疗漏肩风兼有气滞血瘀者。可配穴为
不属于QUACERS模式所重视的方面是
实则泻之属于
共同规则不能区分的是这样的两种证券组合A和B:σB2<σA2且E(rB)>E(rA)( )
金融期货的种类不包括()。
美术教学计划包括___________计划、___________计划、___________计划。
关于监视居住的说法正确的是()。
在改革中,我们始终坚持两条根本原则,一是以社会主义公有制经济为主体,一是效益优先。()
我去理我的头发。(西南大学2015)
Anewgenerationofmind-enhancingdrugsthatactas"cosmetics"forthebraincouldbecomeascommonasacupofcoffee,accord
最新回复
(
0
)