首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足
关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足
admin
2009-02-15
50
问题
关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足
选项
A、每个非码属性都完全依赖于主码属性
B、主码属性惟一标识关系中的元组
C、关系中的元组不可重复
D、每个属性都是不可分解的
答案
8
解析
1NF的要求是每个属性都是不可分解的;2NF的要求是每个非码属性都完全依赖于主码属性;3NF的要求是每个非码属性都直接依赖于主码属性。
转载请注明原文地址:https://kaotiyun.com/show/m5fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
下列具有NAT功能的无线局域网设备是______。A)无线网卡B)无线接入点C)无线网桥D)无线路由器
A、 B、 C、 D、 B形式化证明方法用来证明一个协议是安全的,它是人们所希望的,但是一般的协议安全性是不可判定的,所以形式化证明的方法不能有效防范黑客攻击,故选B。
A、 B、 C、 D、 C能够提供电信级运行的宽带城域网必须有严格的网络管理能力。宽带城域网根据其结构,一般采取设立一个网络管理中心,以保证系统稳定、安全、可靠的运行。
阅读以下的配置信息,将(1)~(4)处空缺的内容填写相应的位置。SW1>enable//进入特权模式SW1#vlandatabase//进入vlan配置子模式SW1(lan)#vtpserver//
A、 B、 C、 D、 DSYNFlooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求
A、 B、 C、 D、 C漏洞入侵是指黑客利用网络系统的漏洞,采用针对该漏洞的工具等方式进行入侵、攻击的行为。比较著名的漏洞入侵有unicode漏洞入侵、跨站脚本入侵、sql注入入侵。
A、 B、 C、 D、 D数据库服务器相比文件服务器效率要高,一般采用客户/服务器(client/Server)工作模式,如Oracle、Sybase、SQLServer数据管理系统;客户程序使用SQL语言
A、 B、 C、 D、 BHitperLAN标准是基于ETSI所规定的一些具体的功能要求的,如数据速率、覆盖范围、具有多跳Ad-hoc:网络能力,支持时间限制业务和节能功率管理等,它是应用于欧洲的无线局域网通
路由器的DHcP允许配置DHCP数据库代理。可以使用______命令取消地址冲突日志的记录功能。
数据库服务主要包括()。
随机试题
The______sizeofanairplaneintheskyissmallerthantheairplanereallyis.
—Haveyoubeenpaidforthepainting?—Yes,Iremember______$60forit.
下列哪项不是肉毒梭菌的特
A.痰厥B.食厥C.血厥D.气厥E.暑厥
人群作为一个整体对传染病易感程度称为一种疾病从一个宿主传播给其他宿主的难易性称为
微机视屏显示终端(VDT)操作人员,由于静态负荷,频繁操纵键盘,头部经常转动,手臂悬空,最易引起
土地增值税实行()税率。
2019年3月,某审计组对丙上市公司2018年度财务收支情况进行审计。有关固定资产业务审计的情况和资料如下:1.审计人员对该公司固定资产的内部控制进行测评后,确定实质性测试的范围和重点。2.2018年1月至5月,该公司对旧厂房进行改扩建,有关情况如下
下列各项中,影响利润总额的有()。
下列不属于前期物业管理期间物业服务企业从事的活动和提供的服务的是()。
最新回复
(
0
)