正确答案: A
1NF
题目:设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={B→D,C→B,CE→F,B→A}。则R最高属于( )。
解析:
关系模式R(A,B,C,D,E,F)的主码为(C,E),属性D显然部分函数依赖于主码,所以R最高属于1NF。
查看原题查看所有试题
学习资料的答案和解析:
[单选题]一个加密体制或称密码体制是由下列哪些部分组成的( )。 Ⅰ.明文空间 Ⅱ.密文空间 Ⅲ.密钥空间 Ⅳ.加密算法 Ⅴ.解密算法
全部
解析:加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全.算法有加密算法和解密算法
[单选题]一个完善的智能大楼系统除了结构化布线系统外,还应包括下面的哪些系统?______。 Ⅰ.办公自动化系统 Ⅱ.通信自动化系统 Ⅲ.楼宇自动化系统 Ⅳ.计算机网络
Ⅰ、Ⅱ、Ⅲ和Ⅳ
解析:解析:一个完善的智能大楼系统除了结构化布线系统外,还应包括以下几种系统:(1) 办公自动化系统;(2) 通信自动化系统;(3) 楼宇自动化系统;(4) 计算机网络。
[单选题]数据库结构模型中的层次模型、网状模型、关系模型是按( )划分的。
数据之间的联系
解析:解析:数据模型包括3个要素:数据结构、数据操作和完整性约束。数据结构用于描述系统的静态特性,它是刻画一个数据模型性质最重要的方面。在数据库系统中,通常按数据结构的类型宋命名数据模型。
[单选题]是连接普通家庭用户终端设备和信息高速公路之间的桥梁。
RBB
解析:解析:社区宽带网络(RBB)是接到用户的高速网络, 是连接普通家庭用户终端设备和信息高速公路之间的桥梁。
[单选题]下列关于加密的说法中正确的是 ______。
将原数据变换成一种隐蔽的形式的过程称为加密
解析:解析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。
[单选题]中断请求寄存器用于( )。
指示有外设向CPU发中断请求
[单选题]中断向量可以提供( )。
中断服务程序的入口地址