单项选择题

下面( )成立时,称X→Y为平凡的函数依赖。

A.X
Y
B.Y
X
C.X∩Y=

D.X∩Y=

<上一题 目录 下一题>
热门 试题

单项选择题
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 ( )。
单项选择题
完整的系统设计应包括( )。
A.计算机系统设计、数据库设计、应用软件设计和数据流程设计
B.计算机系统设计、应用软件设计、网络设计和业务流程设计
C.计算机系统设计、应用软件设计、数据库设计和网络设计
D.应用软件设计、业务流程设计、数据流程设计和网络设计
相关试题
  • 原型化方法实施中常可采用所谓混合原型化策...
  • 计算机病毒是一种具有破坏性的计算机程序,...
  • 将如下E-R图换成关系模型,应转换成( )...
  • 在数据库管理系统的层次结构中,由高级到低...
  • 从总体上说,管理信息系统是由四的部分组成...