首页
登录
从业资格
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动
admin
2022-08-02
116
问题
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为,(请作答此空)天。活动FG的松驰时间为( )天。
A.20B.37C.38D.46
选项
A.20
B.37
C.38
D.46
答案
D
解析
关键路径是ADFHJ=10+8+18+10=46. 完成项目的最少时间,就是至少完成了关键路径上所有工作的时间。因此这个最少时间就是关键路径的长度。FG中F在关键路径上,因此FG最早完成时间是18+3=21.最晚完成时间为:46-7=39.因此松弛时间为39-21=18天。
转载请注明原文地址:http://tihaiku.com/congyezige/2404914.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威
容灾的目的和实质是( )。A.实现对系统数据的备份 B.提升用户的安全预期
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审
目前使用的防杀病毒软件的作用是( )。A.检查计算机是否感染病毒;清除己感染的
安全备份的策略不包括( )。A.所有网络基础设施设备的配置和软件 B.所有提
项目管理方法的核心是风险管理与()相结合。A.目标管理 B.质量管理 C
下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击
恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全威
勒索软件最早出现在1989年,当年,哈佛大学毕业的JosephL.Popp创建
网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力。其中(请作答此空)起
随机试题
Buttherisksto______(2words)arealsoincreasing.[br][originaltext]Pers
【B1】[br]【B11】A、reverseB、futileC、volatileD、tangibleAreverse“相反的”;futile“徒劳的
下列关于个人商用房贷款的表述,错误的有()。A.个人商用房贷款执行浮动利率
患者,男,28岁,车祸导致颅脑损伤入院急救。患者入院后进行性意识障碍,呕吐数次。
铁路旅客票价可分为( )。 A.客票票价 B.附加票价 C.浮
下列我国少数民族服饰的图片中.属于苗族的一项是()。
“先天下之忧而忧,后天下之乐而乐”,写下这句千古名言的范仲淹是北宋著名的文学家,
甲因故意杀人罪被某市中级人民法院判处死刑立即执行,甲没有上诉,检察院也没有抗诉,
关于热原去除方法的说法正确的有A.活性炭可吸附去除药液中的热原 B.100℃、
服务方式是体现邮政通信服务水平的一个方面,它包括()。A.窗口服务 B.上门服
最新回复
(
0
)