答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
关系数据库规范化是为解决关系数据库中( )问题而引人的。
①
插入、删除和数据冗余
②
提高查询速度
③
减少数据操作的复杂性
④
保证数据的安全性和完整性
参考答案:
复制
纠错
相关题目
【单选题】
关系数据库规范化是为解决关系数据库中( )。
①
插入、删除和数据冗余问题而引入的
②
提高查询速度问题而引入的
③
减少数据操作的复杂性问题而引入的
④
保证数据的安全性和完整性问题而引入的
查看完整题目与答案
【单选题】
关系数据库规范化是为了解决关系数据库中( )的问题而引入的。
①
插入、删除和数据冗余
②
提高查询速度
③
减少数据操作的复杂性
④
保证数据的安全性和完整性
查看完整题目与答案
【简答题】
什么是数据库完整性,关系数据库的数据库完整性主要有哪些?
查看完整题目与答案
【单选题】
关系数据库的规范化理论主要解决的问题是( )。
①
如何控制不同用户的数据操作权限
②
如何构造合适的应用程序界面
③
如何构造合适的数据物理结构
④
如何构造合适的数据逻辑结构
查看完整题目与答案
【单选题】
关系数据库的规范化理论主要解决的问题是( )。
①
A.如何控制不同用户的数据操作权限
②
B.如何构造合适的应用程序界面
③
C.如何构造合适的数据物理结构
④
D.如何构造合适的数据逻辑结构
查看完整题目与答案
【单选题】
关系数据库中的数据表( )
①
完全独立,相互没有关系
②
相互联系,不能单独存在
③
既相对独立,又相互联系
④
以数据表名来表现其相互间的联系
查看完整题目与答案
【单选题】
数据库管理系统能实现对数据库中数据的查询.插入.修改和删除等操作,这种功能称为( )。
①
A.数据定义功能
②
B.数据管理功能
③
C.数据操纵功能
④
D.数据控制功能
查看完整题目与答案
【单选题】
关系数据库中,关系对应( )
①
二维表
②
二维表中的一行
③
二维表中的一列
④
二维表中的一个数据项
查看完整题目与答案
【判断题】
按照关系数据库参照完整性规则,外码的取值不能为空。
①
正确
②
错误
查看完整题目与答案
【判断题】
数据库的逻辑设计应该依据数据库规范化理论,不能有数据冗余。
①
正确
②
错误
查看完整题目与答案
随机题目
【单选题】
立即数寻址空间问题没有明确概念,建议取消此题或更换
①
保护断点
②
保护现场
③
保护现场,恢复现场
④
保护断点,恢复断点
查看完整题目与答案
【单选题】
某传动装置中有一对渐开线。标准直齿圆柱齿轮(正常齿),大齿轮已损坏,已知小齿轮的齿数z1=24,齿顶圆直径da1=78mm,中心距a=135mm,齿顶高系数ha*=1,顶隙系数c*=0.25。大齿轮的齿顶圆直径( )。
①
190.5mm
②
204mm
③
208mm
④
214mm
查看完整题目与答案
【判断题】
网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。
①
正确
②
错误
查看完整题目与答案
【多选题】
计算机的端口分为( )几种。
①
公认端口
②
注册端口
③
动态端口
④
静态端口
查看完整题目与答案
【多选题】
计算机网络安全设计遵循的基本原则包括( ),以及动态化原则等。
①
整体原则
②
有效性有效性与实用性原则
③
安全评价性原则
④
等级性原则
查看完整题目与答案
【单选题】
下面不是计算机网络面临的主要威胁的是( )。
①
恶意程序威胁
②
计算机软件面临威胁
③
计算机网络实体面临威胁
④
计算机网络系统面临威胁
查看完整题目与答案
【判断题】
恶意代码的关键技术包括:生存技术、攻击技术和隐藏技术。
①
正确
②
错误
查看完整题目与答案
【判断题】
从工作原理角度看,防火墙主要可以分为网络层和数据层。
①
正确
②
错误
查看完整题目与答案
【多选题】
使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:( )。
①
路由器本身具有安全漏洞
②
分组过滤规则的设置和配置存在安全隐患
③
无法防范“假冒”的地址
④
对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾
查看完整题目与答案
【多选题】
按照防火墙对数据的处理方法,可将防火墙分为( )两类。
①
数据包过滤防火墙
②
DNS防火墙
③
代理防火墙
④
网络服务防火墙
查看完整题目与答案