首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下面的说法中,( )是不正确的。
在下面的说法中,( )是不正确的。
admin
2009-02-15
35
问题
在下面的说法中,( )是不正确的。
选项
A、设计概念数据模型与DBMS的结构数据模型无关。
B、视图是外模式,也是一种数据库安全控制的方法。
C、事务是数据库恢复的基本单位。
D、DBMS一定拒绝违反参照完整性规则的操作。
答案
8
解析
转载请注明原文地址:https://kaotiyun.com/show/XNfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
1998年公布的SNMPv3定义了基于用户的安全模型USM,其中的认证模块结合______算法形成认证协议,产生一个96位的报文摘要。
以下选项中,可以用于Internet信息服务器远程管理的是______。
CSMA(载波监听多路访问)控制策略中有三种坚持退避算法,其中一种是:“一旦介质空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再试”这种退避算法称为______算法。
如图1所示,某校园网使用10Gbps的POS技术与CERNET相连,POS接口的帧格式使用SDH,R1和R2之间使用静态路由。请阅读以下R1和R2关于POS接口和静态路由的配置信息,并补充空白处的配置命令或参数,按题目要求完成路由器的相关配置。 R
A、 B、 C、 D、 C能够提供电信级运行的宽带城域网必须有严格的网络管理能力。宽带城域网根据其结构,一般采取设立一个网络管理中心,以保证系统稳定、安全、可靠的运行。
A、 B、 C、 D、 A基于网络的入侵检测系统将原始的网络包作为数据源,利用一个运行在随机模式下的网络适配器来实时监视并分析通过网络的所有通信。基于网络的入侵检测系统的攻击辨识模式使用以下4种常用技术:
A、 B、 C、 D、 C传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。
A、 B、 C、 D、 C触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等
A、 B、 C、 D、 D数据库服务主要包括关系数据库系统、非结构化数据库系统、企业专用管理信息系统。关系数据库系统主要为财务、人事、OA系统应用提供后台数据库支持;非结构化数据库系统主要为公文流转、档案系统
A、 B、 C、 D、 A当某台DNS客户机准备解析一个域名时,首先要查询客户机缓存,如果没有符合条件的记录,就会产生一个查询条件请求,并发送给DNS服务器,故选A。
随机试题
涂鸦线条的四种水平:_______、单一线、_______、命名线。
某洗涤剂原用于洗发,后来发现它还能用来清洗半导体器件和洗丝毛类服装,于是又开辟了新的市场,大大增加了销售量。其采用的策略是()
化妆品标签审核,是指对进出口化妆品标签中标示的反映()等内容的真实性、准确性进行符合性检验
下列各项中,体现实质重于形式要求的有()。
下列关于单用途卡和多用途卡的表述,不正确的是()。
LIPITORABOUTLIPITORLipitorisaprescriptionmedicine.Alongwithdietandexercise,itlowers"bad"cholesterol(胆固醇)iny
A:OK,howwouldyouliketopay?B:______
战国时期提出“兼爱”“非攻”的思想家是()。
有以下程序#include<stdio.h>main(){FILE*pf;char*s1="China",*s2="Beijing";pf=fopen("abc.dat","wb+");fwrite(s2,7,1,pf);rewind(pf)
A—proofofdeathI—copyrightlawB—bodilyharmJ—sumofclaimC—keywitnessK—housearrestD—rightofauthorL—permanentpopulat
最新回复
(
0
)