首页
登录
从业资格
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动
admin
2022-08-02
50
问题
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为,(请作答此空)天。活动FG的松驰时间为( )天。
A.20B.37C.38D.46
选项
A.20
B.37
C.38
D.46
答案
D
解析
关键路径是ADFHJ=10+8+18+10=46. 完成项目的最少时间,就是至少完成了关键路径上所有工作的时间。因此这个最少时间就是关键路径的长度。FG中F在关键路径上,因此FG最早完成时间是18+3=21.最晚完成时间为:46-7=39.因此松弛时间为39-21=18天。
转载请注明原文地址:https://tihaiku.com/congyezige/2404914.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威
容灾的目的和实质是( )。A.实现对系统数据的备份 B.提升用户的安全预期
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审
目前使用的防杀病毒软件的作用是( )。A.检查计算机是否感染病毒;清除己感染的
安全备份的策略不包括( )。A.所有网络基础设施设备的配置和软件 B.所有提
项目管理方法的核心是风险管理与()相结合。A.目标管理 B.质量管理 C
下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击
恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全威
勒索软件最早出现在1989年,当年,哈佛大学毕业的JosephL.Popp创建
网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力。其中(请作答此空)起
随机试题
Therearetwobasicsortsofvisualperspective—aerialperspectiveandlinea
Whatdoesthewomanmean?[br][originaltext]M:DoyoulikeBenBrown’snovels
TheImpactofOnlineShoppingonOfflineRetailersForthispart,youareal
Tell-AllGenerationLearnstoKeepThingsOfflineMinLiu,a21-
以下属于“苏联社会主义现实主义”的代表作品是( )。A.《神女》 B.《夏伯
有关正常粪便的组成,下列叙述错误的是A.可有淀粉颗粒B.可有植物细胞C.无细菌D
关于仲裁期限的计算,下列说法正确的有( )。A.仲裁申请和反请求合并处理的,仲
按十二经脉流注次序,小肠经下接A.膀胱经 B.胆经 C.心经 D.肾经
在描述金融深化与经济增长关系的托宾模型中,货币对经济运行的影响,主要是通过对(
监理工程师审查勘察单位提交的勘察成果报告后,应向建设单位提交勘察成果评估报告,不
最新回复
(
0
)