首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
给定关系模式R(U,F),U={A,B,C,D),函数依赖集F={AB→C,CD→B}。关系模式R(33),且分别有(34)。若将R分解为ρ={R1(ABC),R2(CDB)),则分解ρ(35)。 (33)
给定关系模式R(U,F),U={A,B,C,D),函数依赖集F={AB→C,CD→B}。关系模式R(33),且分别有(34)。若将R分解为ρ={R1(ABC),R2(CDB)),则分解ρ(35)。 (33)
admin
2018-05-08
25
问题
给定关系模式R(U,F),U={A,B,C,D),函数依赖集F={AB→C,CD→B}。关系模式R(33),且分别有(34)。若将R分解为ρ={R
1
(ABC),R
2
(CDB)),则分解ρ(35)。
(33)
选项
A、只有1个候选关键字ACB
B、只有1个候选关键字BCD
C、有2个候选关键字ACD和ABD
D、有2个候选关键字ACB和BCD
答案
C
解析
转载请注明原文地址:https://jikaoti.com/ti/Wmx7FFFM
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
某项目经理所在的单位正在启动一个新的项目,配备了虚拟项目小组。根据过去的经验,该项目经理认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。因此,该项目经理决定请求单位制定(60)。在项目执行过程中,有时需要对项目的范围进行变更,(61)属
以下有关可行性研究的叙述中,错误的是(39)。
“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M(41)的函数变换,解密正好是对加密的反函数变换。
根据监理范围及内容的不同,信息系统工程的监理模式可分为(114)。
信息系统工程监理活动的(109)是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系,被概括为“四控、三管、一协调”。
软件设计过程中,视图可以从不同角度描述软件结构。以下关于几个常见视图的说法中,()是错误的。
假设你正负责一个网络改造项目,决定为这件工作设计工作流程图表。在线槽完工前必须购买到网络设备。在这个例子里,这种关系属于()。
物联网是通过射频识别(RFID)、红外感应器、()和激光扫描器等信息传感设备与技术,按约定的协议,把任何物品与Intemet相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。
某系统集成企业迫于经营的压力,承接了一个极具技术风险的项目。该项目的项目经理为此:调用了公司最有能力的人力资源,组织项目组核心团队成员培训,与该项目技术领域最强的研究团队签订项目技术分包协议。从项目风险管理的角度来看,该项目经理采取了(47)的应对策略,并
随机试题
可引起动物摄食增加的刺激部位是
嵌顿性疝与绞窄性疝手术的主要关键在于()
强调脾、肾二脏在虚劳中重要性的中医著作是()
下列有关钢门窗框固定方式中,哪条是正确的?[1997-108]
企业采用“表结法”结转本年利润的,年度内每月月末损益类科目发生额合计数和月末累计余额无需转入“本年利润”科目但要将其填入利润表,在年末时将损益类科目全年累计余额转入“本年利润”科目。()
违反治安管理行为在12个月内公安机关没有发现的,不再处罚。()
马克思指出,“人的本质不是单个人所固有的抽象物,在其现实性上,它是一切社会关系的总和。”这一论断指出了人的本质属性是
结合材料回答问题:1840年以来,中国发生过多次外敌入侵。帝国主义列强争夺和瓜分中国的图谋,在1894年的中日甲午战争后达到高潮。1840年到1919年的80年间,尽管中国人民对外来侵略进行了英勇顽强的反抗,但这些反侵略战争都是以中国失败、中国政
Thousandsofpeopleturnedoutintothestreetsto______againstthelocalauthorities’decisiontobuildahighwayacrossthef
Thehistoryofman’sexplorationoftheearthextendsover5,000years.Theearliest【B1】______exploredinaverylimitedway:t
最新回复
(
0
)