首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
不能用作数据完整性约束实现技术的是(50)。
不能用作数据完整性约束实现技术的是(50)。
admin
2018-05-08
42
问题
不能用作数据完整性约束实现技术的是(50)。
选项
A、实体完整性约束
B、触发器
C、参照完整性约束
D、视图
答案
D
解析
本题考查对数据约束技术的掌握。完整性约束是对基本数据的正确性和相容性的限制,以防止不正确的数据进行数据库。实体完整性约束和参照完整性约束其约束条件就是对数据的限定,触发器是程序机制,可通过代码实现数据更新时的条件判定,以灵活全面的方式实现复杂的数据约束。虽然视图也会因为建立时有WITH CHECK OPTION谓词,而在对视图的更新时带入该谓词条件,但只能是作为对基本表更新的附加条件或缺省数据,不能看作是约束。
转载请注明原文地址:https://jikaoti.com/ti/b6x7FFFM
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
(79)areindividualsandorganizationsthatareactivelyinvolvedintheproject,orwhoseinterestsmaybeaffectedasaresulto
项目经理在项目管理过程中需要收集多种工作信息,例如完成了多少工作,花费了多少时间,发生什么样的成本,以及存在什么突出问题等,以便(261)。
在描述复杂关系时,图形比文字叙述优越得多,下列四种图形工具中,不适合在需求分析阶段使用的是(347)。
2011年1月28日国务院印发《国务院关于印发进一步鼓励软件产业和集成电路产业发展的若干政策的通知》(国发[2011]4号,以下简称“国发4号文件”)。其中,第二十八条内容如下:“进一步推进软件正版化工作,探索建立长效机制。凡在我国境内销售的计算机(大型计
某单位有很多项目机会但没有足够的资源来完成所有的项目,这就需要项目经理领导团队来建立一个筛选和确定项目优先级的方法。在建立项目筛选模型的众多准则中,此时最重要的准则是待开发的系统(43)。
电子商务是网络经济的重要组成部分。以下关于电子商务的叙述中,(12)是不正确的。
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式。
在某工程双代号网络计划中,工作M的最早开始时间为第15天,其持续时间为7天。该工作有两项紧后工作,它们的最早开始时间分别为第27天和第30天,最迟开始时间分别为第28天和第33天,则工作M的总时差和自由时差()天。
阅读下列说明,回答问题。(2008年5月试题三)[说明]某企业业务信息系统某天突然出现故障,无法处理业务。信息系统维护人员采用重新启动的方法来进行恢复,发现数据库系统无法正常启动。数据库故障主要分为事务故障、系统故障和介质故障
由于软硬件故障可能造成数据库中的数据被破坏,数据库恢复就是(14)。可用多种方法实现数据库恢复,如:定期将数据库作备份;在进行事务处理时,将数据更新(插入、删除、修改)的全部有关内容写入(15)。
随机试题
A、Abankclerk.B、Atravelagent.C、Ashopassistant.D、Theman’ssecretary.B
死记硬背的东西很容易被遗忘。
vWD的突出表现是
氧瓶燃烧法测定含氯有机药物,常用的吸收液是
在可以顺延工期的情况下,只有()才有权要求承包人采取赶工措施按期或提前完成。
通常所说的建设项目竣工验收指的是()。
如果资产负债率为50%,则产权比率为( )。
()的目的是促进个体在人际关系中公开表达自己的真实情感和观点,维护自己的权益也尊重别人的权益,发展人的自我肯定行为。
公司财务管理的目标是()。
在TCP/IP协议分层结构中,SNMP是在UDP协议之上的(11)请求/响应协议。
最新回复
(
0
)