首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
若一个项目由9个主,要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是(17),完成项目最短所需的时间是(18)天。
若一个项目由9个主,要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是(17),完成项目最短所需的时间是(18)天。
admin
2009-02-01
61
问题
若一个项目由9个主,要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是(17),完成项目最短所需的时间是(18)天。
选项
A、16
B、17
C、18
D、19
答案
D
解析
转载请注明原文地址:https://www.kaotiyun.com/show/sFWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为:自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是__________________。
1949年,__________________发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁。以下各项中,不需要被保护的属性是(30)________________。
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度,不属于隐私保护技术的是(8)________________。
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(4)________________。
人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是(13)________。
如果设计方案确实存在有较大问题,监理工程师可以指导承建单位进行改进设计吗?为什么?在项目实施过程中,对于承建单位提交的软件设计文档,监理应依据何种标准审核?审核要点是什么?
阅读下列说明。[说明]监理公司丙承担了建设单位甲业务信息系统建设的全过程监理任务。该系统的建设内容主要包括服务窗口受理子系统、档案管理子系统、网上申报子系统、统计分析子系统、数据中心、门户网站等应用开发和服务器、存储系统及系统软件的采购。甲
随机试题
曲线y=(x-1)3-1的拐点是()。
慢性淋巴细胞白血病可并发
某男性患者,体重60kg,当急性失血致患者休克时,提示失血量大于()
行政领导类型按照行政决策者的参与范围、行政执行权的控制和行政监督的方式可以分为三类,以下选项中不属于此类的是()。
根据所给材料回答问题。2010年,我国医院总数为20918家,较上年增长627家,医院接待诊疗20.40亿人次,比上年增长1.18亿人次。综合医院接待诊疗人次占全部医院接待诊疗人次的74.1%,是位居第二的中医医院诊疗人次的4.6倍。20
求曲线y=cosx(一)与x轴围成的区域绕x轴、y轴形成的几何体体积.
Inthefollowingarticle,somesentenceshavebeenremoved.ForQuestions41-45,choosethemostsuitableonefromthelistA-G
设文件指针fp已定义,执行语句fp=fopen("file","w");后,以下针对文本文件file操作叙述的选项中正确的是()。
Astheoldsayinggoes:"Thereisnouse(cry)______overspiltmilk."
ThePowerofPretendYoupeakintoyourseven-year-old’sroomtoseehowheandhisbestfriendaregoingwiththeirplayti
最新回复
(
0
)