首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
学生关系中违背参照完整性规则的元组是 学生关系的外码是
学生关系中违背参照完整性规则的元组是 学生关系的外码是
admin
2009-04-22
29
问题
学生关系中违背参照完整性规则的元组是
学生关系的外码是
选项
A、学号
B、姓名
C、专业号
D、年龄
答案
B
解析
学生表中的专业号属性正是专业表的主码。
转载请注明原文地址:https://jikaoti.com/ti/E1h7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 A防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安
A、 B、 C、 D、 BP2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型包含四个主要部分:策略、防护、检测和响应。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的
交换机是一种具有简化、低价、高性能和高端口密集特点的交换产品。根据其工作的OSI层次可以分为第2层交换机和多层交换机。通常所说的交换机是指第2层交换机,它其实可以看作是多端口网桥,根据MAC地址相对简单地决策信息转发。交换技术的出现有效地减轻了局域
A、 B、 C、 D、 DOSPF、可将一个AS划分为若干区域,每个区域内部的路由器只知道该区域的完整网络拓扑,而不包含其他区域的网络拓扑,选项A错误;每个区域内的路由器就有内部路由器和区域边界路由器之分,内
以下关于VLAN的描述中______是错误的。
A、 B、 C、 D、 D网络需求调研与系统设计的基本原则包括从充分调查入手,充分理解用户业务活动和信息需求;在调查分析的基础上,充分考虑需求与约束的前提下,对网络系统组建与信息系统开发的可行性进行充分论证,
A、 B、 C、 D、 D0utlookExpress是电子邮件客户端软件,NetMeeting是Inter。net的通信软件,Ac—cess是数据库软件。
A、 B、 C、 D、 D因为非对称密钥密码体制,不仅解决了信息在传输过程中的保密性问题,而且实现了对信息发送入与接收入进行验证身份的功能,从而防止用户对所发出信息和接收信息在事后抵赖,并且保证了数据的完整性
A、 B、 C、 D、 ADNS服务器配置的主要参数:①正向查找区域(将域名映射到IP地址数据库,用于将域名解析为IP地址);②反向查找区域(将IP地址映射到域名数据库,用于将IP地址解析为域名);③资源
在办公事务处理中,当无一定规律可循,仅依靠人的经验和智慧进行信息处理的类型属于
随机试题
使用左旋多巴治疗肝性脑病的目的在于
高级语言程序需要经过()变成机器语言程序才能被计算机执行。
植物群落的发生是指在一定的地段上,植物群落从无到有的变化过程。()
下列哪项属于稳定性骨折
以下哪项不是眶软组织挫伤的临床表现
A.桂枝、大黄B.大黄、甘遂C.肉桂、芒硝D.桃仁、红花E.大戟、芒硝桃核承气汤的组成包括
城市化是当今重要的社会、经济现象之一,但由于人们对城市的概念理解不一,对城市化的解释和度量方法相差很大。()
注册会计师寄发的银行询证函()。
广域网和局域网连接是通过()来实现的。
A、 B、 C、 C句子是叙述产品将被登上广告这一客观事实的陈述句。
最新回复
(
0
)