A. Access
B. xs_info
C. xs_info.mdb
D. 學生信息管理系統(tǒng)
您可能感興趣的試卷
你可能感興趣的試題
A. 我的電腦
B. 網(wǎng)上鄰居
C. 我的文檔
D. 控制面板
在下圖的目錄結構中,文件夾pop旁邊的 表示()。
A. 代表此文件夾沒有子文件夾
B. 代表此文件夾是展開的且含有子文件夾
C. 代表此文件夾是折疊的且含有子文件夾
D. 代表此文件夾是展開的,但沒有子文件夾
學習完《信息技術基礎》必修模塊后,某同學共完成了以下4個作品:
①電子報刊《愛鳥報》
②迷你通訊錄
③網(wǎng)頁"logo圖標"的設計
④介紹班級情況的演示文稿。
該同學完成的作品中最有可能用到數(shù)據(jù)庫技術的是()。
A. ①
B. ②
C. ③
D. ④
某位同學非常喜歡郵票,他利用數(shù)據(jù)庫管理郵票信息,如下表。整張表、表中每一行、每一列運用數(shù)據(jù)庫術語表示,分別稱為()。
A. 電子表格、行、列
B. 數(shù)據(jù)表、記錄、字段
C. 數(shù)據(jù)表、字段、記錄
D. 電子表格、記錄、字段
下列幾種說法中正確的是()。
①信息資源管理方法主要分為:手工管理、文件管理、數(shù)據(jù)庫管理。
②不同的信息資源管理方法各有所長。
③數(shù)據(jù)庫技術能夠很好地實現(xiàn)對大量數(shù)據(jù)的存儲、管理及高效檢索。
④手工管理和文件管理信息資源的方法已經(jīng)落后了,一般都采用數(shù)據(jù)庫管理信息資源。
A. ④
B. ①②③
C. ③④
D. ①④
最新試題
黑客通過嗅探、口令猜測、撞庫等手段,以合法的方式獲取用戶名和密碼進入信息系統(tǒng)。
后門程序是繞過安全性控制而獲取對程序或系統(tǒng)訪問權的程序。這些后門程序是黑客為了攻擊系統(tǒng)而特意編寫的。
流程圖的不同圖形符號有其特定含義。如需表示“商品A的價格是否高過商品B的價格”,應使用的圖形符號為()
下列不屬于上網(wǎng)方式的是()
下圖是計算圓周長的算法流程圖,這種結構屬于()
用戶zzyh登陸新浪網(wǎng)的郵箱是()
“網(wǎng)絡日志”簡稱為()
采用關鍵詞檢索法查詢關于臨沂市著名景點的信息時,輸入()關鍵詞會比較快捷、準確地搜索到有關網(wǎng)頁。
王明在網(wǎng)站www.126.com上注冊了電子郵箱,用戶名為:wm1995,密碼為:wangming,他的電子郵件地址應是()
在互聯(lián)網(wǎng)這個虛擬世界中,我們可以為所欲為,不受任何責罰。