首页
登录
从业资格
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动
admin
2022-08-02
55
问题
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为,(请作答此空)天。活动FG的松驰时间为( )天。
A.20B.37C.38D.46
选项
A.20
B.37
C.38
D.46
答案
D
解析
关键路径是ADFHJ=10+8+18+10=46. 完成项目的最少时间,就是至少完成了关键路径上所有工作的时间。因此这个最少时间就是关键路径的长度。FG中F在关键路径上,因此FG最早完成时间是18+3=21.最晚完成时间为:46-7=39.因此松弛时间为39-21=18天。
转载请注明原文地址:https://tihaiku.com/congyezige/2404914.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威
容灾的目的和实质是( )。A.实现对系统数据的备份 B.提升用户的安全预期
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审
目前使用的防杀病毒软件的作用是( )。A.检查计算机是否感染病毒;清除己感染的
安全备份的策略不包括( )。A.所有网络基础设施设备的配置和软件 B.所有提
项目管理方法的核心是风险管理与()相结合。A.目标管理 B.质量管理 C
下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击
恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全威
勒索软件最早出现在1989年,当年,哈佛大学毕业的JosephL.Popp创建
网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力。其中(请作答此空)起
随机试题
Speakingfromanartisticangle,thechoreography,stagescenery,lightingandm
Atdusk,asparrowfliesthroughthedarkwoodsinsearchofameal.Spotti
______relationsconcerntherelationshipbetweenthemanagementandtheworkers
某工程采用比重瓶法测定土的比重,测得数据如下:结合表中数据,回答下列问题:(2)
正常情况下,一台设备的市场价格,不会超过该市场上具有相同使用价值和质量的同类设备
对受益人来说,商业银行可撤销的备用信用证使其有了可靠的收款保证。()
共用题干 刘先生委托甲房地产经纪公司(以下简称甲公司)为其购买1套二手房,甲公
患儿,3岁,急性喉炎。对其临床表现的描述,不正确的是A.好发于冬春季 B.犬吠
肝素抗凝的主要机制是( )。A.抑制凝血酶原的激活 B.抑制FⅩ的激活 C
某施工现场围挡倒塌造成路上行人受伤,除施工单位能够证明不存在质量缺陷的以外,应当
最新回复
(
0
)