答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【多选题】【消耗次数:1】
数据库设计是在选定的数据库管理系统基础上建立数据库的过程,数据库设计包括( )四个步骤。
①
用户需求分析
②
概念结构设计
③
逻辑结构设计
④
物理结构设计
参考答案:
复制
纠错
相关题目
【简答题】
数据库设计的步骤主要有需求分析、概念结构设计、[填空1]、物理结构设计 、数据库实施、数据库运行与维护6大步骤。
查看完整题目与答案
【单选题】
数据库逻辑结构设计的主要任务是( )。
①
建立E-R图和说明书
②
创建数据库说明书
③
建立数据流图
④
把数据送入数据库
查看完整题目与答案
【判断题】
概念结构设计会设计数据库的外模式。
①
正确
②
错误
查看完整题目与答案
【判断题】
软件概要设计包括软件系统结构设计以及数据结构和数据库设计。
①
正确
②
错误
查看完整题目与答案
【单选题】
概念结构设计的主要目标是产生数据库的概念结构,该结构主要反映( )
①
A.应用程序员的编程需求
②
B.DBA的管理信息需求
③
C.数据库系统的维护需求
④
D.企业组织的信息需求
查看完整题目与答案
【单选题】
数据库设计的步骤包括()。
①
用户要求分析、概念结构设计、逻辑结构设计和物理结构设计
②
用户要求分析、概念结构设计、物理结构设计和逻辑结构设计
③
用户要求分析、逻辑结构设计、物理结构设计和概念结构设计
④
用户要求分析、物理结构设计、概念结构设计和逻辑结构设计
查看完整题目与答案
【判断题】
数据库设计分为五个阶段,包括需求分析、概念设计、逻辑设计、物理设计、数据库实施和运行维护。
①
正确
②
错误
查看完整题目与答案
【简答题】
什么是数据库设计,数据库设计的主要步骤?
查看完整题目与答案
【单选题】
数据库设计的起点是()
①
用户需求分析
②
概念结构设计
③
存储结构设计
④
物理结构设计
查看完整题目与答案
【单选题】
在关系数据库设计流程中,最终数据库的数据模型应形成于( )阶段。
①
A.概念结构设计
②
B.逻辑结构设计
③
C.物理结构设计
④
D.数据库实施
查看完整题目与答案
随机题目
【单选题】
拨号上网过程中,在对话框中填入的用户名和密码应该是__________。
①
进入Windows时的用户名和密码
②
管理员的账号和密码
③
ISP提供的账号和密码
④
邮箱的用户名和密码
查看完整题目与答案
【单选题】
在Windows中,要使用“附件”中的“计算器”软件计算5的3.7次方的值,应选择______。
①
标准型
②
统计信息
③
程序员
④
科学型
查看完整题目与答案
【单选题】
用户名为ks的下列四项中表示电子邮件的是______。
①
ks@183.net
②
www@ks.net
③
183@www.net
④
ks.www.183.net
查看完整题目与答案
【单选题】
下面哪一项不是计算机采用二进制的主要原因______。
①
二进制只有0和1两个状态,技术上容易实现
②
二进制运算规则简单
③
二进制数的0和1与逻辑代数的"真"和"假"相吻合,适合于计算机进行逻辑运算
④
二进制可与十进制直接进行算术运算
查看完整题目与答案
【单选题】
在计算机领域中,通常用大写英文字母B来表示______。
①
字
②
字长
③
字节
④
二进制位
查看完整题目与答案
【单选题】
超市收银台扫描货物的条形码,这属于对计算机系统的信息_____
①
输入
②
输出
③
显示
④
打印
查看完整题目与答案
【单选题】
以下数字属于八进制数的是______。
①
12
②
78
③
59
④
1A
查看完整题目与答案
【单选题】
以下关于计算机病毒说法正确的是______。
①
计算机病毒只有在发作的时候才能检查出来
②
只要计算感染了病毒,该病毒会马上发作
③
DOS系统的病毒也可以攻击UNIX
④
计算机病毒没有文件名
查看完整题目与答案
【单选题】
下面属于被动攻击的手段是__________。
①
假冒
②
修改信息
③
流量分析
④
拒绝服务
查看完整题目与答案
【单选题】
CD-ROM又称为______。
①
C盘
②
ROM盘
③
只读光盘
④
读写光盘
查看完整题目与答案