SELECT(请作答此空)FROM R,S();A.A、R.A,R,B,S,FB.R,A,S,B,S,E.C.R,A,S,E,S,FD.R,A,S,B,S,F


SELECT(请作答此空)FROM R,S();

A.A、R.A,R,B,S,F
B.R,A,S,B,S,E.C.R,A,S,E,S,F
D.R,A,S,B,S,F

参考解析

解析:查询语句的标准格式为:SELECT [ALL|DISTINCT],<目标表达式>[,<目标表达式 >]...]FROM<表名>[,<表名 >]...[WHERE<条件表达式>] SELECT 对应的是投影运算,投影出笛卡尔积结果的1、5、7列,属性值是R.A、S.B、S.E。

相关考题:

某活动的工期采用三点估算法进行估算,其中最悲观估算是23天,最乐观估算是15天,最可能的估算是19天,则该活动的历时大致需要19天,该活动历时方差大概是()。A.0.7B.1.3C.8D.4

以下关于网络攻击的叙述中,错误的是( )。A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击

知识管理是资源要素管理的重要组成部分,以下关于知识管理的描述,不正确的是()。A. 知识管理应包括知识的获取、共享、保留(归档)和评审B. 对知识库的知识要从时效性、安全性、一致性三方面进行全面评审C. 知识入库时应按照分类进行保存,知识地图也是一种好的分类方式D. 隐性知识很难转化成显性知识,解决方法是把知识管理融入到日常工作过程中

有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做(21)。A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击

下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑( )在关键路径上。活动GH的松弛时间是(请作答此空)。A.0B.1C.2D.3

范围控制的目的是监控项目的状态,如“项目的工作范围状态和产品范围状态”,范围控制不涉及 ( ) 。A. 影响导致范围变更的因素B. 确保所有被请求的变更按照项目整体变更控制过程处理C. 范围变更发生时管理实际的变更D. 确定范围变更是否已经发生

某项工程由下列活动组成:( ) 是该工程的关键路径。A.ABEHJ B.ACDHJC.ACGIJ D.ACFJ