8. 查询处理的过程可分为查询分析、查询检查、______ 和查询执行。
查看答案
6. 完整性约束包括______ 、参照完整性和用户定义完整性。
5. 进行并发控制的主要技术是( )。
A. 加锁
B. 镜像
C. 结构化
D. 用户定义
4. 反映现实世界中实体及实体间联系的信息模型( )。
A. 关系模型
B. 层次模型
C. 网状模型
D. E-R模型
SQL中使用( )语句向用户收回对数据的操作权限。
A. grant
B. revoke
C. restrict
D. cascade