首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
刘经理是某信息系统集成项目的项目经理,在制作WBS后,得出项目的所有工作包和活动。刘经理据此制作了前导图,如图4-4-1所示。 请找出关键路径,并计算出总工期。
刘经理是某信息系统集成项目的项目经理,在制作WBS后,得出项目的所有工作包和活动。刘经理据此制作了前导图,如图4-4-1所示。 请找出关键路径,并计算出总工期。
admin
2019-11-15
33
问题
刘经理是某信息系统集成项目的项目经理,在制作WBS后,得出项目的所有工作包和活动。刘经理据此制作了前导图,如图4-4-1所示。
请找出关键路径,并计算出总工期。
选项
答案
关键路径为ABDGJ,总工期为41。
解析
转载请注明原文地址:https://kaotiyun.com/show/5cHZ777K
本试题收录于:
系统集成项目管理工程师下午应用技术考试题库软考中级分类
0
系统集成项目管理工程师下午应用技术考试
软考中级
相关试题推荐
某企业业务系统,使用一台应用服务器和一台数据库服务器,支持数百台客户机同时工作。该业务系统投入运行后,需交给运行维护部门来负责该业务系统的日常维护工作。运行维护部门内部分为两大部门,网络维护部门负责所有业务系统的网络运行维护;应用系统维护部门负责应用系统服
阅读下列说明,回答问题。[说明]HR公司成立于1988年,是典型的IT企业,主要从事通信网络技术与产品的研究、开发、生产与销售,致力于为电信运营商提供固定网、移动网、数据通信网和增值业务领域的网络解决方案,在行业久负盛名,是中国电信市场的主
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】企业在应付全球化的市场变化中,战略管理和项目管理将起到关键性的作用。战略管理立足于长远和宏观,考虑的是企业的核心竞争力,以及围绕核心竞争力的企业流程再造、业务外包和供应链管理等问题;
阅读下列说明,回答问题。[说明]Ganner报告显示,云计算、移动应用和媒体平板等已成为IT战略性技术。云计算作为一种计算模式,其核心理念是资源租用、应用托管和服务外包。云计算在提供方便易用与低成本的同时也带来了诸如安全问题等新的挑战。
阅读下列说明,回答问题。[说明]Ganner报告显示,云计算、移动应用和媒体平板等已成为IT战略性技术。云计算作为一种计算模式,其核心理念是资源租用、应用托管和服务外包。云计算在提供方便易用与低成本的同时也带来了诸如安全问题等新的挑战。
阅读下列说明,回答问题。[说明]某企业新开发了一套办公自动化信息系统,原有的信息系统将被新系统所取代。考虑到新旧系统转换过程中有成功的也有失败的。企业内部对系统转换相当重视。进入系统转换的前提条件包括技术上和组织上(业务上)的准备。
阅读下列说明,回答问题。(2007年5月试题二)[说明]信息系统管理工作主要是优化信息部门的各类管理流程,并保证能够按照一定的服务级别,为业务部门提供高质量、低成本的信息服务。根据第一个分类标准,信息系统管理工作可以分为信息系统、网
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某大型企业由于员工人数多,为了便于管理拟在人力资源管理系统平台上增加考勤管理、系统管理和预警管理3个子系统,目的是帮助企业管理者通过有效组织管理降低成本和加速增长来创造价值链
虚拟存储管理系统的基础是程序的(12)原理,其基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个原理,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在(13)内,能够使该进程有效地运
Object-orientedanalysis(OOA)isasemiformalspecificationtechniquefortheobject-orientedparadigm.Object-orientedanalysisc
随机试题
市场细分后选择集中性目标营销策略的企业,一般都是()。
主要不是经输血传播的病毒是
甲电视台经过主办方的专有授权,对篮球俱乐部联赛进行了现场直播,包括在比赛休息时舞蹈演员跳舞助兴的场面。乙电视台未经许可截取电视信号进行同步转播。关于乙电视台的行为,下列哪一表述是正确的?
关于通信线路路由的确定,下列说法正确的有()。
斗轮式挖掘机多用于料场大规模取土作业,它的特点是()。
刘先生目前每年年末储蓄为5万元,希望达成目标包括5年后创业资金50万元与15年后子女教育金100万元,若投资报酬率设定为6%,那么为了实现此两大理财目标还需要一次性投资()万元。(答案取近似数值)
车辆技术改造的作用可以表现在()。
简述婚姻的效力。
黑客小张一天想尝试入侵某公司网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是(55);第二步通常是(56);在成功入侵该公司网络某台主机并取得该主机的控制权后,通常所作的工作是(57);在窃取到机密信息后,最后需要做的工作是(58);为了预防黑客
A、Sheissatisfiedwiththedrivingconditions.B、Shethinks5kilometersistoofar.C、Sheissorrythereismuchtrafficonth
最新回复
(
0
)