A、 高度自动驾驶
B、 完全自动驾驶
C、 部分自动驾驶
D、 条件自动驾驶
答案:C
解析:解析:目前,全球汽车行业公认的两个分级制度分别是由美国高速公路安全管理局(简称 NHTSA)和国际自动机工程师学会(简称 SAE)提出的。分类更为详细的SAE 版本中,自动驾驶分为 L0 人工驾驶(完全由驾驶员进行驾驶操作)、L1 辅助驾驶(自动系统有时能辅助驾驶员完成某些驾驶任务)、L2 部分自动驾驶(自动系统能够完成某些驾驶任务,但驾驶员需要监控驾驶环境并随时准备接管)、L3 条件自动驾驶(驾驶员不再需要手脚待命,机器可以独立完成几乎全部的驾驶操作,驾驶员需要保持注意力集中以便随时应对可能出现的人工智能应付不了的情况)、L4 高度自动驾驶(汽车在完全不需要驾驶员介入的情况下来进行所有的驾驶操作,适用于部分场景下,通常指在城市中或者高速公路上)、L5 完全自动驾驶(汽车在完全不需要驾驶员介入的情况下来进行所有的驾驶操作,适用于任何场景)。目前,绝大多数车企实现的都是 L2 级别的自动驾驶,特斯拉 Autopilot 属于 L2 级别的自动驾驶,即部分自动驾驶。故选 C 项。
A、 高度自动驾驶
B、 完全自动驾驶
C、 部分自动驾驶
D、 条件自动驾驶
答案:C
解析:解析:目前,全球汽车行业公认的两个分级制度分别是由美国高速公路安全管理局(简称 NHTSA)和国际自动机工程师学会(简称 SAE)提出的。分类更为详细的SAE 版本中,自动驾驶分为 L0 人工驾驶(完全由驾驶员进行驾驶操作)、L1 辅助驾驶(自动系统有时能辅助驾驶员完成某些驾驶任务)、L2 部分自动驾驶(自动系统能够完成某些驾驶任务,但驾驶员需要监控驾驶环境并随时准备接管)、L3 条件自动驾驶(驾驶员不再需要手脚待命,机器可以独立完成几乎全部的驾驶操作,驾驶员需要保持注意力集中以便随时应对可能出现的人工智能应付不了的情况)、L4 高度自动驾驶(汽车在完全不需要驾驶员介入的情况下来进行所有的驾驶操作,适用于部分场景下,通常指在城市中或者高速公路上)、L5 完全自动驾驶(汽车在完全不需要驾驶员介入的情况下来进行所有的驾驶操作,适用于任何场景)。目前,绝大多数车企实现的都是 L2 级别的自动驾驶,特斯拉 Autopilot 属于 L2 级别的自动驾驶,即部分自动驾驶。故选 C 项。
A. 计算机系统的组成部分
B. 能作为商品参与交易
C. 是在计算机硬件设备生产过程中生产出来的
D. 只存在于计算机系统工作时
解析:解析:计算机系统是由计算机软件系统和计算机硬件系统两部分组成的。从计算机科学技术发展和应用的趋势来看,用户在计算机软件系统上的投入比例相对于计算机硬件系统而言越来越大。和计算机硬件产品一样,计算机软件产品也是人们的劳动成果。虽然有些计算机硬件设备生产出来后就包含了软件的成分,但是这些软件成分仍然是专门设计的结果,它具有价值和使用价值,完全可以称为商品。计算机软件系统可以以不同的形式存储在计算机系统或计算机系统设备中。当计算机系统工作时,它们可以存储在计算机系统的内部存储器和外部存储器中;当计算机系统没有工作时,它们仍然可以存储在计算机系统的外部存储器中。故选 AB 项。
A. 软件测试是为了检查并改正尽可能多的错误
B. 软件测试是为了检查并改正所有的错误
C. 成功的测试是没有发现软件错误
D. 成功的测试是发现至今未能发现的软件错误
解析:解析:软件测试是为了检查并改正尽可能多的错误,成功的测试是发现至今未能发现的软件错误。故选 AD 项。
A. 设置数据库为自动增长方式
B. 直接修改数据库文件和日志文件的大小
C. 在数据库中增加新的次要数据文件或日志文件
D. 插入新的数据
解析:解析:设置数据库为自动增长方式、修改数据库文件和日志文件的大小、增加新的数据文件或日志文件,都可以增大数据库的容量。故选 ABC 项。
A. 2 台
B. 3 台
C. 4 台
D. 无限制
解析:解析:画图理解。故选 B 项。
A. 2.52
B. 3
C. 3.62
D. 3.98
解析:解析:带权周转时间(W)=T(周转时间也就是等待时间加服务时间)/Ts(服务时间)平均带权周转时间 = 带权周转时间 / 进程数。故选 A 项。
A. 它的主要原因是程序对用户的输入缺乏过滤
B. 所有防火墙都可对它进行防范
C. 对它进行防范时要关注操作系统的版本和安全补丁
D. 注入成功后可以获取部分权限
解析:解析:SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。故选 A 项。
A. 关系表在逻辑上由一系列元组组成
B. 每个元组由多个属性组成
C. 每个元组可以用数据库磁盘文件中的一个逻辑记录来存储
D. 元组的每个属性对应于一条记录
解析:解析:关系表在逻辑上由一系列元组组成,元组由多个属性组成。每个元组可以用数据库磁盘文件中的一个逻辑记录来存储,记录包括多个域。元组的每个属性对应于文件记录中的一个域。故选 D 项。
A. 持久性
B. 隔离性
C. 完整性
D. 安全性
解析:解析:事务一旦提交,对数据库的改变是永久的,这是事务的持久性。故选 A 项。
A. 随机地选取测试数据
B. 取一切可能的输入数据作为测试结果
C. 在完成编码以后制定软件的测试计划
D. 选择发现错误可能性大的数据作为测试数据
解析:解析:软件测试的目的是尽可能多的发现程序中的错误,尤其是发现至今尚未发现的错误。为提高测试的效率,测试用例应选择发现错误可能性大的数据,无目的地随机选取测试数据和进行穷举测试都将降低测试的效率,不能有效得到希望的测试效果。故选 D 项。
A. 建立备份
B. 专机专用
C. 不上网
D. 定期检查
解析:解析:网络是病毒传播的最大来源,预防计算机病毒的措施很多,如重要文件建立备份、专机专用、定期检查、安装安全卫士和杀毒软件等,但是采用不上网的措施显然是防卫过度。故选 ABD 项。