首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
设关系R(SNO,SNAME,DNO,MAG),主键为SNO。其中,SNO为学号,SNAME为学 生姓名,DNO为系号,MAG为系主任,则关系R属于
查看本题答案
包含此试题的试卷
计算机等级考试《单选题》真题及答案
点击查看
你可能感兴趣的试题
设学生关系Ssnosnamesexdept的主码为sno学生选课关系SCsnoenograde的主码
1NF
2NF
3NF
BCNF
设学生关系Ssnosnamesexdept的主码为sno学生选课关系SCsnocnograde的主码
1NF
2NF
3NF
BCNF
用SQL语句创建简单数据表设教学管理数据库中有多张数据表其中学生表Student包括学生编号Sno学
对于学生关系StudentsSnoSnameSexSDSageSAdd属性SnoSnameSe
Sno
Sname
SD
SAdd
设学生关系Ssnosnamesexdept的主码为sno学生选课关系SCsnocnograde的主码
1NF
2NF
3NF
BCNF
对于学生关系StudentsSnoSnameSexSDSageSAdd属性SnoSnameSe
Sno
Sname
SD
SAdd
设关系RSNOSNAMEDNOMAG主键为SNC其中SNO为学生号SNAME为学生姓名DNO为系号M
1NF
2NF
3NF
不属于任何范式
设关系RSNOSNAMEDNOMAG主键为SNO其中SNO为学生号SNAME为学生姓名DNO为系号M
1NF
2NF
3NF
不属于任何范式
设关系RSNOSNAMEDNOMAG主键为SNO其中SNO为学生号SNAME为学生姓名DNO为系号M
属于1NF
属于2NF
属于3NF
不属于任何范式
有属性SNO学生号SNAME学生姓名DNO系MAG系主任通常学生姓名可能有重名设关系RSNOSNAM
1NF
2NF
3NF
不属于任何范式
热门试题
更多
信息系统建设涉及到许多学科下列学科中哪个些是与信息系统建设有关的学科 Ⅰ.管理学科Ⅱ.决策学科Ⅲ.计算机学科Ⅳ.数学
信息从源结点传输到目的结点的中途被非法截获攻击者对其进行修改后发送到目的结点这属于哪种攻击类型
在办公事务处理中当无一定规律可循仅依靠人的经验和智慧进行信息处理的类型属于
信息系统开发的首要前提是
BSP方法研究的核心环节是什么
SQL语言集数据查询数据操纵数据定义和数据控制功能于一体其中INSERT语句实现哪种功能
辅助执行控制的信息系统的特点不包括
不是以事务处理系统为基础的信息系统是
设有关系模式studentsnosnameagedept现利用命令 CREATEVIEWstuASSELECT*FROMstudentWHEREdept=csWITHCHECKOPTION 创建了一个视图则以下SQl命令中能正确执行的是
在数据存储设计中支持一类特定应的数据组织类型常称为【】
战略数据规划方法中一般将产品服务及资源的生命周期划分成几个阶段它们分别是计划获得管理和【】
BSP方法实施流程中需定义信息总体结构其定义过程首先应完成的是
BSP划分子系统的原则有几条下列哪个不属于划分原则
结构化系统分析与设计中的详细设计包括 Ⅰ.代码设计Ⅱ.逻辑设计 Ⅲ.输入输出设计Ⅳ.模块设计和功能设计 Ⅴ.程序设计Ⅵ.数据库文件设计
在软件生命周期的各个阶段产生一系列的文件包括报告数据和程序它们总称为软件配置软件配置管理又称为【】管理
在决策支持系统中Ⅰ为决策者提供使用系统的接口Ⅱ提供支持决策的数据和信息而Ⅲ则为决策者提供利用资料进行推理比较分析和选择的手段则ⅠⅡⅢ的内容是
自下而上地开发数据处理系统将造成企业各部门信息在形式上定义上和时间上的差异从而导致了信息系统向企业提供信息的
BSP研究结果提出具体的建议包括四个方面有关保证实施工作能顺利完成的测控系统属于哪个方面的建议
下述有关人事劳资子系统的正确说法是
J.Martin指出一个企业可能有几十个甚至几百个业务过程在确定职能范围和业务过程中什么因素对系统适应性是至关重要的
现在一般观念认为管理信息系统MIS是由数据驱动的而决策支持系统DSS则是由【】驱动的
在系统设计阶段考虑一套保证软件和数据安全可靠运行的措施是十分必要的【】是指防止对系统信息的篡改越权获取和蓄意破坏等犯罪行为以及对自然灾害的防护
J.Martin明确计算机有四种类型环境能用语言灵活创建逻辑数据文件是属于
下面描述中超出决策支持系统功能的是
对于大型企业数据量多而复杂因此对数据进行【】规划是十分重要的
分布式数据有六种形式下列哪个不属于分布式数据
保证软件质量的手段有复审复查管理复审和测试等其中复审发生在软件生命周期的
识别数据类的目的在于 Ⅰ.识别在建立信息总体结构中要使用的数据类 Ⅱ.了解企业目前支持企业过程的数据的准确性提供的及时性和可行性 Ⅲ.查明目前的和潜在的数据共享关系 Ⅳ.确定各个过程产生使用缺少哪些数据 Ⅴ.发现需要改进的系统 Ⅵ.确定企业的数据政策 Ⅶ.估算数据量以考虑存储空间的大小
信息安全就是要防止非法攻击和病毒的传播保障电子信息的有效性从具体的意义上来理解需要保证哪几个方面的内容 Ⅰ保密性Ⅱ完整性Ⅲ可用性Ⅳ可控性
系统实施后的评价是指
热门题库
更多
计算机等级考试
法宣在线考试
司法卷一
司法卷二
司法卷三
司法卷四
企业法律顾问资格考试
“十三五”规划继续教育
潜力激活与创造力开发继续教育
创新创业能力继续教育
科研方法与论文写作继续教育
全面深化改革实现文明发展
提高自身绩效路径与方法
互联网监管与网络道德建设
“互联网+”和电子商务继续教育
职业道德素养继续教育