首页/ 题库 / [单选题]红外线探测器有主动式和被动式,其主要区别的答案

红外线探测器有主动式和被动式,其主要区别是什么。()

单选题
2021-09-17 13:19
A、主动式会旋转,被动式是固定的。
B、主动式可以探测任何物体,而被动式只能探测人的红外线。
C、主动式可以手工或程序控制跟踪,而被动式不能。
D、主动式是全天侯的,而被动式只能用于白天。
查看答案

正确答案
B

试题解析

感兴趣题目
在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。()属于被动威胁。
在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
药品临床安全性综合评估时,不同主体对药品安全性可接受程度和范围相同。。
简述汽车主动安全性与被动安全性定义,并列举说明汽车在两个方面设计上为提高安全性采取的措施?
道路运输车辆的行驶安全性包括主动安全性和被动安全性。主动安全性指车辆本身防止或减少交通事故的能力,主要与车辆的制动性、动力性、操作稳定性、舒适性、结构尺寸、视野和(         )等因素有关。
汽车的主动安全性和被动安全性
在设计系统安全策略时要首先评估可能受到的安全威胁(单选)
审计人员实施风险评估程序获取有关控制设计和执行的审计证据,其程序主要包括()。
信息安全风险评估包括资产评估、()、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议等评估内容。
相关题目

建筑消防性能化设计的基本程序有:确定建筑的使用功能、用途和建筑设计的适用标准;

①确定建筑的消防安全总体目标;②修改。、完善设计,并进一步评估验证,确定性能是否满足既定的消防那个安全目标;③进行消防性能化试设计和评估验证;④确定需要采用性能化设计方法进行设计的问题;⑤编制设计说明与分析报告,提交审查和批准。排序正确的是(  )。

消防性能化设计以消防安全工程学为基础,采用的防火设计方法区别于传统的按照建筑规范标准进行设计,但其防火设计目标具有一致性,均以防止和减少火灾危害,保护人身和财产安全为目标。下列情形不应采用性能化设计评估方法的是(    )。

勘察、设计、工程监理等单位签署质量合格文件前,应当分别对竣工工程进行检查评估,其检查评估的依据有()。

运输车辆安全要求包括主动安全性要求和被动安全性要求。被动安全性是指发生事故后,车辆本身所具有的减少人员伤亡和货物受损的能力。下列提高车辆安全性的措施中,属于被动安全性措施的是( )。

地震工程中有控制的抗震设计,有主动控制和被动控制的是().
网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述.错误的是()
项目工程设计方案的评估需要先进行三个方面的专项评估。其中,对于工程设计方案科学性的评估主要采用定量分析的方法;对于工程设计方案合理性的评估主要采用对比分析的方法;对于工程设计方案经济性的评估主要是采用( )的方法。
项目工程设计方案的评估需要先进行三个方面的专项评估。其中,对于工程设计方案科学性的评估主要采用( )的方法;对于工程设计方案合理性的评估主要采用对比分析的方法;对于工程设计方案经济性的评估主要是采用成本收益分析的方法。
主动安全带和被动安全带各使用()个安全带卷收器。
红外线探测器有主动式和被动式,其主要区别是什么。()

论网络系统的安全设计
网络的安全性及其实施方法是网络规划中的关键任务之一,为了保障网络的安全性和信息的安全性,各种网络安全技术和安全产品得到了广泛使用。
请围绕"网络系统的安全设计"论题,依次对以下三个方面进行论述。
(1)简述你参与设计的网络安全系统以及你所担任的主要工作。
(2)详细论述你采用的保障网络安全和信息安全的技术和方法,并着重说明你所采用的软件、硬件安全产品以及管理措施的综合解决方案。
(3)分析和评估你所采用的网络安全措施的效果及其特色,以及相关的改进措施。

在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。
在设计系统安全策略时要首先评估可能受到的安全威胁
联通公司提供的安全管理服务包括安全管理、()、安全监控审计和安全评估四个主要部分
安全评估的主要内容是评估二次系统的()。
工程项目()应当根据施工安全重大危险源名录,坚持每天对其责任范围内的施工安全重大危险源安全状况进行检查和评估,建立个人检查、评估台帐,并将隐患整改、排除情况作出书面记录。
新()、新()、新()设计前要进行专项安全风险辨识评估。
《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅仅包含保证性要求
《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求
《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分
广告位招租WX:84302438

免费的网站请分享给朋友吧