首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
非结构单索引文件的扩展名是【 】。
非结构单索引文件的扩展名是【 】。
admin
2009-03-15
30
问题
非结构单索引文件的扩展名是【 】。
选项
答案
.idx(或idx)
解析
非结构单索引文件中只包含一种索引,这种索引文件的扩展名为.idx。
转载请注明原文地址:https://jikaoti.com/ti/hTF7FFFM
本试题收录于:
二级VF题库NCRE全国计算机二级分类
0
二级VF
NCRE全国计算机二级
相关试题推荐
如下图所示,连接在HUB上的4台计算机要求划分在2个VLAN中,HUB上连的交换机应采用的VLAN划分方法是()。
如下图所示,某校园网用10Gbps的POS技术与CERNET相连,POS接口的帧格式是SDH,下列R1的POS3/0接口配置,正确的是()。
R1、R2是一个自治系统中采用:RIP路由协议的两个相邻路由器,R1的路由表如下图(A)所示,当R1收到R2发送的如下图(B)的[V,D]报文后,R1更新的4个路由表项中距离值从上到下依次为0、2、3、2。那么,①②③④不可能的取值序列为(
R1,R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(a)所示,当R1收到R2发送的如下图(b)的(V,D)报文后,R1更新的五个路由表项中距离值从上到下依次为()。
若某大学分配给计算机系的IP地址块为202.113.16.224/27,分配给自动化系的IP地址块为202.113.16.192/27,那么这两个地址块经过聚合后的地址为()。
BGP协议的分组中,需要周期性交换的是()。
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是()。
采用碎片丢弃交换模式的交换机开始转发数据帧时已经接收到的帧长度是()
关系模型允许定义三类数据约束,下列不属于数据约束的是______。
视图不能单独存在,它必须依赖于______而存在。
随机试题
在考生文件夹下的“Acc1.mdb”数据库中已建立两个表对象(名为“员工”表和“部门”表)。’请按以下要求,完成表的各种操作:(1)设置表对象“员工”表的“聘用时间”字段有效性规则为:1950年(含)以后的日期,同时设置相应有效性文本为“请输入有效日期”
Doyouknowhowtouseamobilephonewithoutbeingrudetothepeoplearoundyou?Talkingduringaperformanceirritates(激怒
A.癌组织侵入黏膜下层并有淋巴结转移B.癌组织直径2cm侵入胃壁肌层C.癌灶侵出浆膜并有淋巴结转移D.皮革胃预后最差的是
工程延误的处理包括()。
某企业计划生产防冲击眼镜、化学护目镜、焊接防护面罩、防护面屏、洗眼器等面部防护用品。依据《劳动防护用品监督管理规定》,下列关于该企业劳动防护用品生产与检测的说法中,正确的是()。
2018年10月25日,甲向乙借款10万元,并用自己的一辆汽车抵押,但没有办理抵押登记。2018年11月3日、5日,甲分别向丙、丁借款10万元,同样以该汽车抵押,并分别于11月7日、8日办理了抵押登记。2018年11月15日,甲向戊借款10万元,也用该汽车
在保险实务中,真正对保险标的具有直接保险利益的人应当是()
新课程改革的基本理念是()。①面向学生的生活世界和社会实践②培养创新精神与实践能力③提倡自主、合作、探究的学习方式④教学活动要尊重学生已有的知识经验
如右图,在梯形ABCD中,∠DCB=90°,AB∥CD,AB=25,BC=24.将该梯形折叠,点A恰好与点D重合,BE为折痕,那么AD的长度为______.
关系模型的完整性规则是对关系的某种约束条件,包括实体完整性、【】和自定义完整性。
最新回复
(
0
)