首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
不能用作数据完整性约束实现技术的是(50)。
不能用作数据完整性约束实现技术的是(50)。
admin
2018-05-08
48
问题
不能用作数据完整性约束实现技术的是(50)。
选项
A、实体完整性约束
B、触发器
C、参照完整性约束
D、视图
答案
D
解析
本题考查对数据约束技术的掌握。完整性约束是对基本数据的正确性和相容性的限制,以防止不正确的数据进行数据库。实体完整性约束和参照完整性约束其约束条件就是对数据的限定,触发器是程序机制,可通过代码实现数据更新时的条件判定,以灵活全面的方式实现复杂的数据约束。虽然视图也会因为建立时有WITH CHECK OPTION谓词,而在对视图的更新时带入该谓词条件,但只能是作为对基本表更新的附加条件或缺省数据,不能看作是约束。
转载请注明原文地址:https://kaotiyun.com/show/nQTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
软件的维护并不只是修正错误。软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(79);为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(80)
下面关于计算机Cache的论述中,正确的是(71)。
在处理已识别的风险及其根源时,(283)用来检查并记录风险应对策略的效果以及风险管理过程的效果。
根据《计算机软件文档编制规范GB/T8567.2006》,在需求阶段内,作为本阶段的工作成果,应该编制出需求规格说明书、初步用户手册和(50)。
2011年1月28日国务院印发《国务院关于印发进一步鼓励软件产业和集成电路产业发展的若干政策的通知》(国发[2011]4号,以下简称“国发4号文件”)。其中,第二十八条内容如下:“进一步推进软件正版化工作,探索建立长效机制。凡在我国境内销售的计算机(大型计
某企业针对“新一代网络操作系统”开发项目进行可行性论证。在论证的最初阶段,一般情况下不会涉及(41)。
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式。
下列选项中,不属于配置审核的作用是()。
美国权威市场调查机构GartnerGroup曾对造成非计划宕机的故障原因进行分析,并发表了专门报告,主要可以分为3类。请列举其名称并简述其内容。对于金融业务信息系统,其特点是7×24小时不间断地工作、业务数据量大、事务性强。数据库系统的备份一般可分为
若将某有序树T转换为二叉树T1,则T中结点的后(根)序序列就是T1中结点的(27)遍历序列。例如,下图(a)所示的有序树转化为二叉树后如图(b)所示。
随机试题
远景和使命陈述包括______和______。
信息技术中,________________是指存在某种媒体上可以加以鉴别的符号资料。
必须每天进行B-D测试的灭菌器是
最可能的诊断是(假设信息):如行剖腹探查术,下述处理中哪项是不恰当的
A.2日B.3日C.5日D.7日E.9日α受体激动药的滴鼻剂使用不宜超过()。
案例2014年12月20日18时,66号高速公路因降雪封闭,21日7时重新开放。9时该高速公路Y路段M隧道内距入口20m处,一辆以60km/h速度自西向东行驶的空载货车,与前方缓行的运输甲醇的罐车发生追尾碰撞,罐车失控前冲碰撞隧道内同方向行驶
在基层上用于浇洒透层的材料包括()。
小明今年2岁,他父亲帮他开了一个信托账户并存了10000元在该账户里,年利率是6.75%。他希望小明能够在12年内每年都能从信托该账户里取出一笔钱,第一次取钱将从小明18岁开始。根据以上信息,小明每次能取出( )元。
当天游览出发前,导游员至少应提前()到达约定的出发地点等候游客。
Iamdiscoveringthatmanypeoplewant,aboveallelse,tolivelifefully.Butsometimesthepastprohibitsourlivingandenjo
最新回复
(
0
)