首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在数据库设计中,设计E-R图是哪个设计阶段的任务?
在数据库设计中,设计E-R图是哪个设计阶段的任务?
admin
2009-01-15
39
问题
在数据库设计中,设计E-R图是哪个设计阶段的任务?
选项
A、需求分析
B、逻辑设计
C、概念设计
D、物理设计
答案
2
解析
数据库设计过程可分为4个阶段:需求分析的任务是在调查、分析 的基础上明确用户对系统的需求;概念设计的任务是设计概念模型,较著名的是E-R图;逻辑结构设计的任务是把概念模型转化为特定的DBMS的逻辑结构;物理设计的任 务是设计合适的物理数据库结构。
转载请注明原文地址:https://kaotiyun.com/show/WsfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
假设已对pubs数据库进行了完全备份,并备份到MyBK_1备份上,假设此备份设备只含有对pubs数据库的完全备份,则恢复pubs数据库的语句为______。
下列关于数据库恢复的描述中,不正确的是----。
在SQLServer2000中,若希望用户user1具有数据库服务器上的全部权限,则应将user1加入到下列哪个角色?______。A)db_ownerB)publicC)db_datawriterD)sysadmin
以下关于人机界面设计原则叙述不正确的是______。
③将其分解为满足3NF要求的关系模式(分解后的关系模式名自定)
下列SQL语句中,能够实现实体完整性控制的语句是…。
使用哪种身份验证方式需要客户端应用程序连接时提供登录时需要的用户标识和密码?——
许多大中型企业出于多种原因建立了数据仓库,以下哪项不是建立数据仓库的合理理由______。
以下关于顺序文件及其操作叙述错误的是______。A)顺序文件按照文件记录在查找码上的取值的大小顺序排列各个记录B)顺序文件的每个记录中有一个指针字段C)如果查询条件定义在非查找码上,可以使用二分查找技术快速找到满足条件的记录D)访问方式与
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
随机试题
简述“天人合一”观念对中国文化的主要影响。
在产品成本核算中,应该严格区分的界限
A、receptionB、receiptC、captureD、conceptB
制备剂量为0.05g毒性药物的散剂,一般需制成的倍散为
食管癌患者的典型临床表现为
按风险后果分类可以将风险分为()。
下列选项中,关于长期偿债能力的说法不正确的是()。
货物人库后就必须进行货位安排。目前一般的储存方式有定位储存、分类储存和()等。
①新式标点符号指的是,萌芽于清末,诞生于“五四”,_____到现在的标点符号系统。②就在两年前,他还到四川雅砻江谷地_____,一天内攀登上500米高的山岭,又下降到1000米深的峡谷。③他们请一些有经验的儿科大夫担任“电话医生”,就有关儿童保健方面的
一、注意事项1.申论考试与传统的作文考试不同。是分析驾驭材料的能力与表达能力并重的考试。2.作答参考时限:阅读资料40分钟。作答110分钟。3.仔细阅读给定的资料,按照后面提出的“作答要求”依次作答在答题纸指定位置。4.答题时请认准题号,避免答错位
最新回复
(
0
)