首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
在下面的项目网络图中(时间单位为天),如果活动A的实际开始时间是5月1日早8时,在不延误项目工期的情况下,活动B最晚应在()前结束
查看本题答案
包含此试题的试卷
高级信息系统项目管理师《信息系统项目管理师综合练习》真题及答案
点击查看
你可能感兴趣的试题
在下面的项目网络图中时间单位为天活动B的自由时差和总时差分别为
0,0
0,1
1,0
1,1
根据项目网络图关于该项目的说法正确的有
活动A、B、C可以同时开始
活动c的时间耗费为3天
活动A完成后便可以开始活动H
活动I必须在E H两项活动完成之后开始
按照图中各活动的工期该项目的总工期将为天
28
30
32
34
在下面的项目网络图中时间单位为天活动B的自由时差和总时差分别为如果活动A的实际开始时间是5月1日早
5月5日早8时
5月6日早8时
5月7日早8时
5月8日早8时
某建设项目由10个带有依赖关系的活动ABCDEFGH1J构成表示各项活动之间关系与时间耗费的项
活动A、B、C可以同时开始
活动C的时间耗费为3天
活动A完成后便可以开始活动H
活动I必须在E、H两项活动完成之后开始
某项目由8项活动ABCDEFGH组成其网络图见下图各活动的工期单位天均已在图中标出
3
5
8
10
某建设项目由10个带有依赖关系的活动ABCDEFGHIJ构成表示各项活动之间关系与时间耗费的项
活动A、B、C可以同时开始
活动c的时间耗费为3天
活动A完成后便可以开始活动H
活动I必须在EH两项活动完成之后开始
某工程项目网络图见下图所示该项目要求完成时间为30天项目开始时间表示为0预计完成时间表示为30.按照
28
30
32
34
在下面的项目网络图中时间单位为天活动B的自由时差和总时差分别为
0,0
0,1
1,0
1,1
在下面的项目活动网络图中关键路径的时长为周
27
28
29
30
在下面网络图中若项目开始时间为0要求完成时间为30天则活动b的总时差为
3
4
2
5
某工程项目网络图见下图所示该项目要求完成时间为30天项目开始时间表示为0预计完成时间表示为30按照图
28
32
30
34
某项目由8项活动ABCDEFGH组成其网络图见下图各活动的工期单位天均已在图中标出 若
3
5
8
10
若该项目要求完成时间为15天项目开始时间表示为0预计完成时间表示为15则活动F的最早开始时间为
3
5
8
10
某项目由8项活动ABCDEFGH组成其网络图见下图各活动的工期单位天均已在图中标出 若
3
5
8
10
某建设项目由10个带有依赖关系的活动ABCDEFGHIJ构成表示各项活动之间关系与时间耗费的项目网络
活动A、B、C可以同时开始
活动c的时间耗费为3天
活动A完成后便可以开始活动H
活动I必须在EH两项活动完成之后开始
下图为某项目主要工作的单代号网络图工期以工作日为单位 请在图中填写各活动的最早开
在下面的项目网络图中时间单位为天活动B的自由时差和总时差分别为如果活动A的实际开始时间是5月1日早
0、0
0、1
1、0
1、1
●依据下面的项目活动网络图中该项目历时为天
10
11
13
14
某工程项目网络图见下图所示该项目要求完成时间为30天项目开始时间表示为0预计完成时间表示为30按照图
28
30
32
34
热门试题
更多
不是结构化综合布线的优点
以下最好地描述了数字证书
需要时授权实体可以访问和使用的特性指的是信息安全的
是指对主体访问和使用客体的情况进行记录和审查以保证安全规则被正确执行并帮助分析安全事故产生的原因
在X.509标准中数字证书一般不包含
数据安全的目的是实现数据的
经济计量分析的工作程序依次是
小张的U盘中存储有企业的核心数据针对该U盘以下有关信息安全风险评估的描述中不正确的是
以下关于商业智能的说法中是不恰当的
基于角色的访问控制中角色定义角色成员的增减角色分配都是由实施的用户只能被动接受授权规定不能自主地决定用户也不能自主地将访问权限传给他人这是一种非自主型访问控制
不属于网络接入技术范畴
在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用作为信息安全系统架构
在计算机信息安全保护等级划分准则中确定了5个安全保护等级其中最高一级是
要成功实施信息系统安全管理并进行维护应首先对系统的进行评估鉴定
在OSI的七层参考模型中工作在第二层上的网间连接设备是
企业信息化就是用现代信息技术来支撑企业经营战略行为规范和业务流程的实现企业信息化结构一般分为产品服务层作业层管理层和决策层企业门户网站属于层
网络安全审计的主要内容不包括
描述数字信息的接收方能够准确地验证发送方身份的技术术语是
WindowsNT和Windows2000系统能设置为在若干次无效登录后锁定账号此技术可以防止
保证用户和进程完成自己的工作而又没有从事其他操作可能这样能够使失误出错或蓄意袭击造成的危害降低这通常被称为
为了保障数据的存储和传输安全需要对一些重要数据进行加密由于对称密码算法1因此特别适合对大量的数据进行加密国际数据加密算法IDEA的密钥长度是2位空白2处填
3DES在DES的基础上使用两个56位的密钥K1和K2发送方用K1加密K2解密再用K1加密接收方用K1解密K2加密再用K1解密这相当于使用倍于DES的密钥长度的加密效果
关于网络安全服务的叙述中是错误的
信息安全管理体系是指
RSA是一种公开密钥算法所谓公开密钥是指
在进行金融业务系统的网络设计时应该优先考虑原则
信息安全策略的设计与实施步骤是
数据链路层上信息传输的基本单位称为
异步传输模式ATM实际上是两种交换技术的结合这两种交换技术是
以下关于大数据的叙述中是不恰当的
热门题库
更多
职称计算机考试
高级信息系统项目管理师
中级系统集成项目管理工程师
中级网络工程师
中级信息系统管理工程师
初级程序员
中级软件设计师
初级网络管理员
初级信息处理技术员
中级数据库系统工程师
中级多媒体应用设计师
高级系统分析师
高级网络规划设计师
高级系统架构师
中级信息系统监理师
初级通信工程师