首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在数据存储中同一数据模型用于多台机器,每台机器又存储着不同的数据, 并具有不同的记录,其构造形式和使用的程序都是相同的数据存储形式被称为( )。
在数据存储中同一数据模型用于多台机器,每台机器又存储着不同的数据, 并具有不同的记录,其构造形式和使用的程序都是相同的数据存储形式被称为( )。
admin
2009-02-15
68
问题
在数据存储中同一数据模型用于多台机器,每台机器又存储着不同的数据, 并具有不同的记录,其构造形式和使用的程序都是相同的数据存储形式被称为( )。
选项
A、复制数据
B、子集数据
C、重组数据
D、划分数据
答案
8
解析
转载请注明原文地址:https://kaotiyun.com/show/gAfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
加快Catalyst3548发生直接链路失效时的收敛速度,正确配置生成树可选功能的命令是
如图5所示是校园网中一台主机在命令行模式下执行某个命令时用Sniffer捕获的数据包。图中①②③处删除了部分显示信息,其中③处的信息是______。
R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如表1所示,当R1收到R2发送的如表2所示的(V,D)报文后,R1更新的路由表项中距离值从上到下依次为0、4、4、3。那么,(1)、(2)、(3)、(4)可能的取值依次为
当服务器组中一台主机出现故障,该主机上运行的程序将立即转移到组内其他主机。下列技术中能够实现上述需求的是______。A)RAIDB)ClusterC)RISCD)CISC
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
为了保障内部网络安全,某公司在Internet的连接处安装了PIX防火墙,其网络结构如图12-6所示。完成下列命令行,对网络接口进行地址初始化配置:Firewall(config)#ipaddressins.ide______
A、 B、 C、 D、 B基于WindowsServer2003系统的DHCP服务器,在[IP地址范围]界面中,可以用长度(如16)或点分十进制地址(如255.255.0.0)两种方法指定子网掩码。
A、 B、 C、 D、 B交换机全双工端口带宽的计算方法是:端口数×端口速率×2。一台交换机具有24个10/100Mbps电端口与2个1000Mbps光端口。如果所有端口都工作在全双工状态,即10/100Mb
A、 B、 C、 D、 C网络安全基本要素包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;
BSP方法的资源识别过程是按资源生命周期的4个阶段来划分的,下列哪个过程属于回收或分配阶段
随机试题
甲公司为国有独资公司,乙公司为甲公司独资设立的子公司,2000年,甲公司出资70%、乙公司出资30%,投资创办了丙有限责任公司,甲公司的总经理王某兼任丙公司的董事长及总经理。请根据这些情况和下列各题中设定的条件回答问题:如果甲公司持本公司关于解除王某董
爆破边缘到准轨铁路中心线的距离不能小于()。
对于旋转精度要求很高的主轴,装配滚动轴承时,应采用定向装配法。()
依据国际惯例,在仲裁协议未作法律适用规定的情况下,仲裁庭适用()
用于检测细菌核酸的技术不包括
背景某建设单位在机场场道工程施工中,在与当地政府签订的协议时,由于没有提供当地的地质情况,施工中设计发生重大变化,且施工单位使用了大量重型机械,承担了这些机械的维修和管理费用,导致与协议中签订的工程费用有较大出入,故向当地政府提出了索赔。索赔费用的组
根据《巴塞尔新资本协议》,在信用风险评级标准法下,商业银行不得通过信用衍生工具进行信用风险缓释。()
资产按存在形态不同可以分为:()。
下列表述中正确的一项是( )。
行政复议:行政复议是公民、法人或者其他组织认为行政机关的具体行政行为或者行政不作为侵犯其合法权益的,对该行为或不作为提起行政复议。下列不属于行政复议行为的是()。
最新回复
(
0
)