首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据库模型和 ______ 数据模型。
在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据库模型和 ______ 数据模型。
admin
2009-02-15
40
问题
在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据库模型和 ______ 数据模型。
选项
答案
结构
解析
转载请注明原文地址:https://kaotiyun.com/show/n8fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
请根据图6所示网络结构回答下列问题。如果需要监听路由器Rf和RG之间的所有流量,可以在该链路中串入一种设备,请写出这种设备的名称。
加快Catalyst3548发生直接链路失效时的收敛速度,正确配置生成树可选功能的命令是
服务器系统年停机时间为8.5小时,系统可用性可以达到______。A)99%B)99.9%C)99.99%D)99.999%
A、 B、 C、 D、 AICMP具有在两台主机之间的往返路径上发送一个数据包的功能。当网络中的一个结点向另一个结点发出一个“回送请求”的ICMP报文时另一个结点收到该ICMP报文后,将向源结点发出一个“回送
A、 B、 C、 D、 CHFC虽然频带宽、速度快,但随着用户的增多,会出现多用户对有限带宽资源的争用而出现拥塞现象,进而会影响接入速率。
某企业网使用622Mbps的POS技术与Internet相连,如图5-4所示。POS接口的帧格式使用SDH,采用CRC-32校验方式,并要求在R3上封禁所有目的端口号为4444的TCP数据包进入企业网。请阅读以下R3关于POS接口和访问控制列表的
A、 B、 C、 D、 AP2DR安全模型通常包括策略、防护、检测和响应4个部分。其中,策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。防护是根据系统可能出现的安全问题而采取的预防措施。当攻击
A、 B、 C、 D、 A防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安
系统中有2个并发进程,当一个进程在等待另一个进程向它发送消息时,它们之间的关系是()。
随机试题
操作系统提供的系统调用大致分为( )、( )、控制类和信息维护类。
简述ABC库存分类法。
DNA二级结构
Brunski的“微动度”理论认为当微动度在多少μm以内时种植体仍能与骨组织发生整合
工程监理企业应当排除各种干扰,客观公正地对待监理的委托单位和承建单位。这说明了建设工程监理具有( )。
公司为补充营运资本投资资金需求而发生的银行贷款一般为长期贷款。()
某地区房地产交易中卖方、买方应交纳的税费分别为正常成交价格的6%和2%。某宗房地产的成交价格为3000元/平方米,应交纳的税费均由买方负担。房地产市场调研资料搜集的途径主要有()。
孟禄认为“全部教育都归之于儿童对成人的无意识模仿”,这种观点是教育起源论中的()。
【B1】【B5】
A、Hedoesn’thaveanythingtodo.B、Hebelievessheiswrongaboutthepick-uptime.C、Beforelunchisagreattimetopickupt
最新回复
(
0
)