首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
文件的使用权限包括完全控制、允许写入、允许读取、允许运行、允许删除等,其中完全控制、允许写入、允许读取、允许运行都允许用户进行的操作是(38)。
文件的使用权限包括完全控制、允许写入、允许读取、允许运行、允许删除等,其中完全控制、允许写入、允许读取、允许运行都允许用户进行的操作是(38)。
admin
2021-01-08
30
问题
文件的使用权限包括完全控制、允许写入、允许读取、允许运行、允许删除等,其中完全控制、允许写入、允许读取、允许运行都允许用户进行的操作是(38)。
选项
A、写入
B、读取
C、运行
D、修改
答案
B
解析
文件的使用权限通常包括完全控制、允许写入、允许读取、允许运行、允许删除等。例如,完全控制权限表示允许用户对文件进行任何操作,如读取、写入、运行、删除、变更文件使用权限等。允许写入权限表示允许用户对文件进行读和写操作,即允许用户修改文件的内容、属性、权限等信息。允许读取权限表示只允许用户对文件进行读取操作,即只能读取文件的内容和属性等信息,不能进行其他操作。允许运行表示不仅允许用户读取文件的内容和属性等信息,还可以运行程序。在题设中涉及到的四种权限允许用户进行操作的交集是读取。
转载请注明原文地址:https://jikaoti.com/ti/ElD7FFFM
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
若事务T对数据R已加S锁,则其他事务对数据R(51)。
加密技术是最常用的信息安全保密措施,数据加密技术的关键在于(10)。
对含有n个互不相同元素的集合,同时找最大元和最小元至少需要(45)次比较。
工业和信息化部电子教育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专业技术资格(水平)证书查询服务,属于电子政务的(30)模式。
分析下列伪码操作,表示所需步骤的函数是(58)。(1)I=1;(2)x=0;(3)while(1<N)a. x=x+1; b.1=I+1;
IE7.0浏览器将Web站点分成4种安全区域。其中,“Internet”区域的默认安全级别设置为(8)。
某学校学生、教师和课程实体对应的关系模式如下:学生(学号,姓名,性别,年龄,家庭住址,电话)课程(课程号,课程名)教师(职工号,姓名,年龄,家庭住址,电话)如果一个学生可以选修多门课程,一门课程可以有多个学生选修;一个教师只
编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(66)。还应强调良好的编程风格,例如,选择标识符的名字时应考虑(67):在书写语句时应考虑(68);在书写功能性注解时应考虑(69)。源程序中应包含一些内部文档,以帮助阅读和理解
Mostcomputersystemsare(71)totwodifferentgroupsofattacks:insiderattacksandoutsiderattacks.Asystemthatisknowntobe(72)toanout
在软件需求分析阶段,分析员要从用户那里解决的最重要的问题是(19)。需求规格说明书的内容不应当包括(20)。该文档在软件开发中具有重要的作用,但其作用不应包括(21)。(19)
随机试题
企业家在智能素质方面的显著特征是
与针对TD-Ag体液免疫应答有关的细胞有
提示右心室肥大的心电图表现是
PRP应检测MIC的药物是
隐血试验前3天,下列哪项食物可以选用
阅读材料,根据要求完成教学设计。“遗传信息的携带者——核酸”这节内容是新课程人教版高中生物教材必修一《分子与细胞》中第二章第三节的内容。在第二章中,教材重点从微观方面介绍了组成细胞的分子基础,主要介绍了组成细胞的元素和化合物,前面两节已经介绍了组
写出下列命题的否定和否命题.(1)所有能被6整除的数都能被3整除.(2)若a>2,b>2,则a+b>4.(3)存在实数x,使x>3.
阅读下面的文字,回答以下问题。从花粉到花生,让人类产生过敏变态反应的东西实在太多了。变态反应研究起步相对较晚,“变态反应”这一术语是儿科医生冯.皮尔凯和贝拉,锡克在20世纪初首先提出的。几乎同一时期,“过敏症”使生理学家查尔士.里歇声名远播并荣膺
Java程序的编译和执行模式包括2点,是【】和半解释。
MOROSE:
最新回复
(
0
)