【单选题】【消耗次数:1】
以下说法不正确的是( )
无论表是否输入具体数据,都可修改其结构
没有输入数据的空表,可以修改该表的结构
已经输入了具体数据的表,不可再对表结构进行修改
已经输入了具体数据的表,也可再对表结构进行修改
参考答案:
复制
纠错
相关题目
【判断题】 在Access 2010 的数据库中建立表时只输入数据而不建立表的结构。
①  正确
②  错误
【判断题】 某科目输入了期初数据后。还可以修改科目名称。
①  正确
②  错误
【判断题】 数据透视表中的字段是不能进行修改的。
①  正确
②  错误
【简答题】 SQL中修改表结构用[填空]命令。
【判断题】 在Access中,通常是通过表设计窗口定义和修改表结构。
①  正确
②  错误
【单选题】 下列SQL语句中,用于修改表数据的语句是(C)。
①  SELECT
②  UPDATE
③  INSERT
④  alter
【单选题】 在Access中,不能修改数据表内容的查询类型是( )。
①  更新查询
②  删除查询
③  追加查询
④  交叉表查询
【单选题】 在Excel工作表中可以输入的数据类型有______。
①  常量、函数和变量
②  常量、函数和公式
③  函数、公式和类
④  数字、文本和音乐
【单选题】 输入表记录的具体数据时,以下说法正确的是( )
①  逻辑型字段,可以接受“1”,“0”两个值中的一个
②  逻辑型字段,可以接受“真”,“假”两个值中的一个
③  逻辑型字段,可以接受true,fause或TRUE,FAUSE之一
④  逻辑型字段,可以接受T,Y,F,N或t,y,f,n之一
【单选题】 输入表记录的具体数据时,以下说法正确的是( )
①  逻辑型字段,只能接受“1”,“0”两个值中的一个
②  逻辑型字段,只能接受“真”,“假”两个值中的一个
③  逻辑型字段,只能接受true,fause或TRUE,FAUSE之一
④  逻辑型字段,可以接受T,Y,F,N或t,y,f,n之一
【多选题】 下列SQL语句中,哪些不是用于修改表数据的语句是( )。
①  SELECT
②  UPDATE
③  INSERT
④  alter
随机题目
【单选题】 大数据时代,数据使用的关键是:( )
①  A.数据收集
②  B.数据存储
③  C.数据分析
④  D.数据再利用
【单选题】 以下做法错误的是:( )
①  A.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质
②  B.从互联网上下载资料应采用单向导入方式以确保安全
③  C.用于联接互联网的计算机,任何情况下不得处理涉密信息
④  D.涉密存储介质淘汰、报废时,可以当作废品出售
【单选题】 下面关于我们使用的网络是否安全的正确表述是:( )
①  A.安装了防火墙,网络是安全的
②  B.设置了复杂的密码,网络是安全的
③  C.安装了防火墙和杀毒软件,网络是安全的
④  D.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
【单选题】 世界上首例通过网络攻击瘫痪物理核设施的事件是?( )
①  A.巴基斯坦核电站震荡波事件
②  B.以色列核电站冲击波事件
③  C.伊朗核电站震荡波事件
④  D.伊朗核电站震网(stuxnet)事件
【单选题】 下列关于计算机木马的说法错误的是:( )
①  A.Word文档也会感染木马
②  B.尽量访问知名网站能减少感染木马的概率
③  C.杀毒软件对防止木马病毒泛滥具有重要作用
④  D.只要不访问互联网,就能避免受到木马侵害
【单选题】 下列选项中,最容易遭受来自境外的网络攻击的是:( )
①  A.新闻门户网站
②  B.电子商务网站
③  C.掌握科研命脉的机构
④  D.大型专业论坛
【单选题】 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )
①  A.安装防火墙
②  B.安装入侵检测系统
③  C.给系统安装最新的补丁
④  D.安装防病毒软件
【单选题】 网络安全与信息化领导小组成立的时间是:( )
①  A.2012
②  B.2013
③  C.2014
④  D.2015
【单选题】 下列错误的是:( )
①  A.网络时代,隐私权的保护受到较大冲击
②  B.虽然网络世界不同于现实世界,但也需要保护个人隐私
③  C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
④  D.可以借助法律来保护网络隐私权
【单选题】 大数据的起源是:( )
①  A.金融
②  B.电信
③  C.互联网
④  D.公共管理