当前位置: 首页 > 计算机 > 问题详情
问题

设有关系模式SC(Sno Cno Cname) 则约束Cno IS NOT NULL属于哪一类关系完整性规则A.实体完整性规

设有关系模式SC(Sno,Cno,Cname) ,则约束Cno IS NOT NULL属于哪一类关系完整性规则

A.实体完整性规则

B.参照完整性规则

C.用户定义的完整性规则

D.引用完整性规则

发布时间:2024-05-07
参考答案

正确答案:A
解析:数据库完整性规则的分类:
①实体完整性规则。关系中的元组在组成主键的属性上不能有空值。
②参照完整性规则。外键的值不允许参照不存在的相应表的主键的值,或者外键为空值。
③用户定义的完整性。用户定义的完整性规则由用户根据应用需要定义,它反映某一具体应用所涉及的数据必须满足的语义要求,主要是对属性的取值进行限定,如学生的年龄为“15≤年龄≤35”等。

相关问题
  • 攻击者破换信息完整性有哪些的方式?

    攻击者破换信息完整性有哪些的方式?

    答案解析
  • 某高校人事管理系统中 规定讲师每课时的教学酬金不能超过100元

    某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授每课时的教学酬金不能超过130元,教授每课时的教学酬金不能超过160元。这种情况下

    答案解析
  • 某高校人事管理系统中 规定讲师每课时的教学酬金不能超过100元

    某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授课时的 学酬金不能超过130元,教授每课时的教学酬金不能超过160元。这种情况下所

    答案解析
  • 数字摘要技术的作用是()。A. 增强信息的保密性 B. 验证信息

    数字摘要技术的作用是()。A 增强信息的保密性 B 验证信息的完整性 C 认证信息发送者身份 D 提高加密信息的效率请帮忙给出正确答案和分析,谢谢!

    答案解析
  • 计算机网络安全是指利用管理和技术措施 保证在一个网络环境里

    计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。A 完整性、可靠性及可用性B 机密性、完整性及可用性C 可用性、完整

    答案解析
  • 报文的完整性采用消息摘要进行检验 可用的完整性验证算法是()

    报文的完整性采用消息摘要进行检验,可用的完整性验证算法是()。A RSAB Triple-DESC MD5D IDEA请帮忙给出正确答案和分析,谢谢!

    答案解析
  • 为了弥补WEP的安全缺陷 WPA安全认证方案中新增的机制是()。A.

    为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。A 共享密钥认证 B 临时密钥完整性协议 C 较短的初始化向量 D 采用更强的加密算法请帮忙

    答案解析
  • ()不属于变更控制过程所包含的变更管理活动。 A.识别可能发生

    ()不属于变更控制过程所包含的变更管理活动。A 识别可能发生的变更B 维持所有基线的完整性C 完成防灾演习等特定工作D 系统升级请帮忙给出正确答案和分

    答案解析
  • 下列关于Word 2007 的叙述中 正确的是()。 A.可以通过添加

    下列关于Word 2007 的叙述中,正确的是()。A 可以通过添加不可见 的数字签名来确保文档的完整性B 可以将编辑完成 的文档内容直接发布到微信 中C

    答案解析
  • 窃取是对(31)的攻击。DDoS攻击破坏了(32)。A.可用性B.保密性

    窃取是对(31)的攻击。DDoS攻击破坏了(32)。A.可用性B.保密性C.完整性D.真实性

    答案解析

最新问题

Copyright © 2016-2023 114题库网(114158.com)All Rights Reserved.  免责声明 豫ICP备19007809号-5