文档库 最新最全的文档下载
当前位置:文档库 › 计算机2005~2006第一学期试卷

计算机2005~2006第一学期试卷

计算机2005~2006第一学期试卷
计算机2005~2006第一学期试卷

广东海洋大学2005—2006学年第一学期

《计算机应用基础》考试卷(HAN1)

1.微型计算机中的运算器的主要功能是_________。

A、逻辑运算

B、算术运算和逻辑运算

C、算术运算

D、科学运算2.在计算机中,一个中文字占________个字节。

A、1

B、2

C、4

D、8

3. 下列四个不同数制表示的数中,数值最大的是 ________。

A、11011101(2)

B、334(8)

C、219(10)

D、DA(16)

4.ROM表示______。

A、随机存取存储器

B、读写存储器

C、硬盘

D、只读存储器

5.计算机的存储系统由________组成。

A、ROM和RAM

B、内存和外存

C、硬盘和软盘

D、磁带机和光盘

6. 操作系统的主要功能是_________。

A、实现软、硬件转换

B、管理系统所有的软、硬件

C、把源程序转换为目标程序

D、进行数据处理

7.下列病毒中,最常见、危害最大的一种是______。

A、源码型

B、入侵型

C、操作系统型

D、外壳型

8.在下列命令中那个是删除子目录的命令_______。

A、DEL

B、DIR

C、RD

D、CD

9. 若硬盘容量为8GB,则相当_________。

A、8*1024*1024B

B、8*1024*1024*1024B

C、8*1000*1024KB

D、8*1024KB

10. 将文档的其中一部分文本内容复制到其它地方时,首先必须进行的操作是______。

A、剪切

B、选择

C、复制

D、粘贴

11.______方式可显示出页眉和页脚。

A、全屏幕视图

B、大纲视图

C、普通视图

D、页面视图

12. 选定多个不连续的文件或文件夹,应首先选定第一个文件或文件夹,然后按住______

键,再选择其它的文件或文件夹。

A、Alt

B、Enter

C、Shift

D、Ctrl

13.通过Windows桌面图标打开窗口,一般应将光标移到该图标上,然后____击鼠标左键。

A、单

B、双

C、三

D、不

14.在Windows2000中,回收站是_______。

A、软盘上的一块区域

B、高速缓存中的一块区域

C、内存中的一块区域

D、硬盘上的一块区域

15.在Excel2000工作表中,不正确的单元格地址是________。

A、 C$66

B、$C66

C、C6$6

D、$C$66

16.在Excel2000工作表单元格中键入=AVERAGE(C7:C17),含义是:________。

A、从C7至C17计数

B、将C7至C17求平均值

C、将C7至C17相加

D、将C7和C17求平均值

17.Excel2000工作表可以进行智能填充时,鼠标的形状为________。

A、空心粗十字

B、向左上方箭头

C、实心细十字

D、向右上方箭头

18.我们称Excel2000存盘文件是______。

A、工作表文件

B、文本文件

C、工作簿文件

D、表格文件

19.结束幻灯片的放映方法有(3)。

A、1种

B、2种

C、3种

D、4种

20、OutlookExprees是(3)。

A、表格数据处理软件

B、幻灯片编辑软件

C、邮件收发软件

D、网页编辑软件

1、B

2、B

3、B

4、D

5、B

6、B

7、C

8、C

9、B 10、C

11、D 12、D 13、B 14、D 15、C 16、B 17、C 18、C 19、C 20、C

《计算机应用基础》考试卷(HAN2)

1.所谓第二代电子计算机,其主要的电子元件是_________。

A、集成电路

B、晶体管

C、电子管

D、超大规模集成电路2.一台完整的计算机系统应包括_________。

A、CPU和输入/输出设备

B、硬件系统和软件系统

C、内存储器、控制器和运算器

D、主机和外部设备

3.为了避免混淆,十六进制数在书写时常在后面加上字母________。

A、D

B、H

C、B

D、O

4.在计算机内部,一切信息的存取、处理和传送的形式是_______。

A、ASCII码

B、BCD码

C、二进制数

D、十六进制数

5. 在下列命令中那个是创建目录命令_________。

A、CD

B、MD

C、RD

D、DIR

6.在微型计算机中,其容量为8M,指的是_________。

A、8K字

B、8M字

C、8*1024K字节

D、8*1024字节

7.个人微机之间计算机病毒传播的主要媒介是_________。

A、键盘的输入

B、硬盘

C、软盘

D、内存

8.在下面各个数当中,与2ADH不相等的是_________。

A、1010110101(2)

B、685(10)

C、1255(8)

D、1010101101 (2)9.Windows2000中的“任务栏”上存放的是______。

A、系统后台运行的程序

B、系统正在运行的所有程序

C、系统中保存的所有程序

D、系统前台运行的程序

10. Word2000文档文件的扩展名是______。

A、.TXT

B、.DOC

C、.XLS

D、.WOR 11.在Windows中,要将当前窗口的全部内容考入剪贴板,应该使用______。

A、 Print Screen

B、Alt+ Print Screen

C、Ctrl+ Print Screen

D、 Ctrl+P

12.在Word2000的剪贴切板中,最多可以储存______复制或剪贴后的内容。

A、1次

B、多次

C、10次

D、12次

13. 在Excel2000工作簿中,至少应含有的工作表个数是________。

A、1

B、2

C、3

D、4

14.在Excel2000工作表单元格中键入=SUM(C7,C17),含义是:________。

A、从C7和C17计数

B、将C7和C17相加

C、将C7至C17相加

D、将C7和C17比较

15.Excel2000工作表可以进行智能填充时,鼠标的形状为________。

A、空心粗十字

B、向左上方箭头

C、实心细十字

D、向右上方箭头16.对Excel2000数据列表进行分类汇总前,一般应先进行_________。

A、数据筛选

B、数据排序

C、制作图表

D、制作数据透视表

17.在Excel2000中,进行公式复制时______发生改变。

A、绝对地址中的地址偏移量

B、相对地址中所引用的单元格

C、绝对地址中的地址表达式

D、绝对地址中所引用的单元格

18.在Excel2000工作表中,在某单元格内输入分数1/2,正确的输入形式是_______。

A、1/2

B、=1/2

C、01/2

D、0 1/2

19、在幻灯片上可使用(3)不同的背景类型。

A、1种

B、2种

C、3种

D、4种

20、IE的收藏夹用来(1)。

A、收藏网址

B、收藏图片

C、收藏邮件联系人

D、保存网页

1、 B

2、B

3、B

4、C

5、B

6、C

7、C

8、A

9、D 10、B

11、C 12、C 13、C 14、B 15、C 16、B 17、B 18、D 19、C 20、A

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

高二会考-计算机-操作题.

临近会考,大部分同学都不会用word、Excel、Photoshop、Flash这四款软件吧,这里就是根据考试需要总结的!!!自己留着也要转给其他同学看看! Word题 对字的设置:首先选中文字,菜单栏格式- 字体选中字体,字号,字的颜色等等 对对齐方式的设置:工具栏或者格式-段落-对齐方式 对段落行距设置:选中段落,菜单栏格式- 段落-行距- 页面设置:菜单栏-文件-页面设置-页边距-上下左右 文件-页面设置-纸型- 插入图片:先把鼠标光标放到插入的位置,菜单栏—插入—图片——来自文件 图片大小设置:选中图片——点击右键——选中设置图片格式——点大小——输入高宽值 图片环绕方式的设置:选中图片——点击右键——选中设置图片格式——点版式——选择合适的环绕方式(若找不到需要的环绕方式,点击高级) 插入艺术字:先把鼠标光标放到插入的位置,菜单栏—插入—图片——艺术字 艺术字的填充效果设置:选中艺术字——点击右键——选中设置艺术字格式——颜色与线条——填充——填充效果—— 艺术字环绕方式:选中艺术字——点击右键——选中设置艺术字格式—版式 插入自选图形:菜单栏—插入—图片——自选图形——出现自选图形对话框 选中合适的图形,然后拖拉鼠标绘制图形 自选图形的设置:选中自选图形——点击右键——选中设置自选图形格式—颜色线条/大小/版式 插入文本框:插入——文本框——横排/竖排 文本框的设置:选中文本框——点击右键——选中设置文本框格式—颜色线条/大小/版式首字下沉:选中需要下沉的字,菜单栏格式——首字下沉——选择下沉的行数 分栏:菜单栏格式——分栏——选择分的栏数 取消分栏:菜单栏格式——分栏——选择一栏 底纹与边框:菜单栏格式——底纹与边框 1、Sand.doc操作题 (1)在英文标题“A Grain of Sand”的下面插入一行并输入中文标题“一粒沙子”,并将英文标题设为“Times New Roman”字体,三号,中文标题设为黑体、三号字,并将两个标题居中;

计算机网络期末试卷(已看)

学 院 : 专 业 : 学 号 : 姓 名 : …

虚电路方式的原理及特点为:虚电路方式试图将数据报方式与线路交换方式结合起来,处分发挥两种方法的优点,以达到最佳的数据交换效果;数据报方式在分组发送之前,发送方与接收方之间不需要预先建立连接。虚电路方式在分组发送之前,需要在发送方和接收方建立一条逻辑连接的虚电路;虚电路方式与线路交换方式相同,整个通信过程分为以下三个阶段:虚电路建立、数据传输与虚电路释放。 2 简述数据链路层的功能及其实现 答: (1) 链路管理 & (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 @ 源端口(16位)目的端口(16位) … 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充~ 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1)

计算机基础模拟试题

计算机基础模拟试题一 一、选择题(每小题1分,共40分) 1、说汉字占两个字节的位臵指的是汉字的 B 。 A、交换码 B、机内码 C、输入码 D、字形码 2、计算机中对资料进行加工与处理的部件,通常称为 A 。 A、运算器 B、控制器 C、显示器 D、内存 3、配臵高速缓冲存储器是为了解决 C 。 A、内存与外存之间速度不匹配问题 B、CPU与外存之间速 度不匹配问题 C、CPU与内存之间速度不匹配问题 D、主机与外设之间速 度不匹配问题 4、下面列出的4种存存器中,易失性内存是指 A 。 A、RAM B、ROM C、PROM D、CD-ROM 5、下列叙述中,正确的一条是 D 。 A、存储在任何内存中的信息,断电后都不会丢失 B、操作系统是只对硬盘管理的程序 C、硬盘装在主机箱内,因此硬盘属于主存 D、磁盘驱动器属于外部设备 6、下列哪一组是系统软件 C 。 A、DOS和MIS B、WPS和UNIX C、Windows和UNIX D、UNIX和Word

7、 A 提出了以二进制和存储程序工作原理为基础的现代计算机的体系结构。 A、冯〃诺依曼 B、图灵 C、巴贝奇 D、布尔 8、具有多媒体功能的计算机系统中,常用的CD-ROM是 B 。 A、只读型大容量软盘 B、只读型光盘 C、只读型硬盘 D、半导体只读存储器 9、下列叙述正确的是 C 。 A、在同一间办公室中的计算机互连不能称之为计算机网络 B、至少六台计算机互连才能称之为计算机网络 C、两台以上计算机互连是计算机网络 D、多用户计算机系统是计算机网络 10、计算机网络中,LAN是指 D 。 A、校园网 B、广域网 C、城域网 D、局域网 11、在局域网中, D 是必备设备。 A、集线器 B、路由器 C、交换机 D、网卡 12、计算机网络的资源共享功能包括 C 。 A、设备资源和非设备资源共享 B、硬件资源和软件资源共享 C、硬件资源、软件资源和数据资源共享 D、软件资源和数据资源共享 13、在计算机网络中,通常把提供并管理共享资源的计算机称为

完整word版,《计算机网络安全》试卷及答案1,推荐文档

《计算机网络安全》试卷及答案一 班级姓名学号 一、填空题(10分) 1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 ) 2.SHA的含义是( 安全散列算法 ) 3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 ) 4.阻止非法用户进入系统使用( 接入控制技术 ) 5.以下不是数据库加密方法的是( 信息隐藏 ) 二、单项选择题(每小题2分,共30分) 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( D ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( B ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( A ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( B ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( C ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 三、多项选择题(每小题3分,共30分) 1.电子商务系统可能遭受的攻击有( ABCDE ) A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 2.属于公钥加密体制的算法包括( CDE ) A.DES B.二重DES C.RSA D.ECC E.ELGamal 3.签名可以解决的鉴别问题有( BCDE ) A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 4.公钥证书的类型有( ABC ) A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书

信息技术会考操作题

工作表的基本操作 公式与函数 排序 筛选 图表的建立与美化 数据分析 网页制作操作知识点网址、文件、电子邮件超级链接的设置 网页属性的设置 文字的设置 图片的设置 表格的设置 单元格的设置 水平线的设置 滚动字幕的插入及属性的设置(了解) Photoshop操作题知识点图层的建立、重命名、删除及图层的顺序调整 设置指定区域的颜色 图像大小的调整 规定图片区域的选定、复制 添加文字,并设置文字效果 图层样式的设置 常用滤镜效果的设置 Flash操作题知识点 时间轴、帧、层、库的概念 帧与层的基本操作 元件的编辑与应用 实例(对象)属性的设置 简单对象的移动和变形 库的使用 文档属性修改 设置图片相对于舞台居中 音频素材的应用 动作脚本的添加 图片的导入 变形面板 工具栏中的常用工具

工作表的基本操作 1、工作表的插入:例如,在sheet2前插入一新工作表则:右击“sheet2”,-—“插入"—-在菜单中选择“工 作表”——“确定" 重命名:右击标签—-“重命名"——输入名称——按回车键 删除:右击标签——“删除” 移动和复制:右击标签-—“移动或复制工作表”(如右图)(一般是移动,如 果在“建立副本”前打钩则是复制) 2、数据修改 输入:先选中目标单元格,在编辑栏中修改(建议复制、粘贴)。 单元格格式设置:“格式”——“单元格…"菜单,里面包括:数字(数字格式), 对齐(对齐方式),字体(字体颜色等),边框(单元格表格边框),图案(单 元格表格底纹). 3、行,列操作 插入:都是在你选择行或者列的前面插入,右击行或列的名称——“插入” 删除:右击行或列的名称——“删除" 改变行高或列宽:选择行或列,“格式"——“行”-—“行高"——输入值-—确定 “格式"——“列”——“列宽”——输入值——确定 公式与函数 1、公式的使用:先选中使用公式的单元格,然后以“="开头,用单元格名称和运算符编辑公式,如:=A1+B1+C1 2、函数:求和Sum()、求平均值Average()、求最大值Max()、求最小值Min()。注意:使用时,若计算机自 动选择的区域不正确需要人工选择正确的数据区域. 排序 选择全部数据(全部列、但最后几行如果是统计数据则不选择,一般会考会说明确切的区域范围),“数据”——“排序”,然后在出现的对话框中选择“主要关键字”,“升序”或者“降序”。若有次要关键字,第三关键 字的依次选择,最后确定。 筛选 选择任意一个单元格,“数据”——“筛选”——“自动筛选”,然后根据筛选条件进行数据筛选。

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

计算机基础模拟题1(有答案)

计算机基础模拟题1(有答案)

《计算机应用基础》模拟试题1 一、选择题(每空1分,共30分)。从下列 每题提供的A、B、C、D供选择的答案中, 选出一个正确的答案,填在对应的() 内。 1、在Word2000的编辑状态,当前在汉字输 入状态,若要切换输入法中的半角/全角 状态,应当按。 A、Caps Lock键 B、Shift键 C、 Ctrl + 空格键D、shift + 空格键键 2、计算机中地址的概念是内存储器各存储 单元的编号,现有一个32KB的存储器,用 十六进制数对它的地址进行编码,则编号可 从0000H到 H。 A.32767 B.7FFF C.8000 D.8EEE 3、下列打印机中属击打式打印机的 是。 A、点阵打印机 B、热敏打印 机C、激光打印机D、喷墨 打印机

4、数制中使用的数码个数被称为。 A.基数 B.尾数 C.阶码 D.位权 5、下列存储器中,断电后信息不会丢失的是。 A、ROM B、RAM C、 CD-ROM D、磁盘存储器 6、计算机病毒是一种。 A、特殊的计算机部件 B、特殊的生物病毒 C、游戏软件 D、人为编制的特殊的计算机程序 7、按照网络使用的拥有者,可将计算机网络分为。 A、局域网和互联网 B、广域网和局域网 C、通用网和专用网 D、Internet网和城域网 8、计算机网络技术包含的两个主要技术是计算机技术和。 A、微电子技术 B、通信技术 C、数据处理技术 D、自动化技术 9、微型计算机的主机包括。

A、运算器和控制器 B、 CPU和UPS C、 CPU和内存储器 D、 UPS和内存储器 10、某单位自行开发的工资管理系统,按计 算机应用的类型划分,它属于。 A、科学计算 B、辅助设计 C、 数据处理D、实时控制 11、若某一台显示器,有一项1024×768 的性能指标,它表示的是。 A.分辨率 B.像素 C.显示存储 器容量 D.显示颜色 12、在Windows2000 中,运行一个程序可 以________。 A.使用“开始”菜单中“运行”选项 B.使用资源管理器 C.使用桌面上已建立的快捷方式图标 D.以上都可以 13、执行下列二进制数算术加运算 10101010+00101010其结果是。 A、11010100 B、11010010 C、10101010 D、00101010 14、下列各种数制的数中,最小的数 是。 A、(101100)2 B、(54)8 C、(44)10 D、(2A)16

计算机网络安全技术试卷全 含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

信息技术会考操作题大全

信息技术会考操作题大全 临近会考,大部分同学都不会用word、Excel、Photoshop、Flash这四款软件吧,这里就是根据考试需要总结的!!!自己留着也要转给其他同学看看! Word题 对字的设置:首先选中文字,菜单栏格式- 字体选中字体,字号,字的颜色等等 对对齐方式的设置:工具栏或者格式-段落-对齐方式 对段落行距设置:选中段落,菜单栏格式- 段落-行距- 页面设置:菜单栏-文件-页面设置-页边距-上下左右 文件-页面设置-纸型- 插入图片:先把鼠标光标放到插入的位置,菜单栏—插入—图片——来自文件 图片大小设置:选中图片——点击右键——选中设置图片格式——点大小——输入高宽值 图片环绕方式的设置:选中图片——点击右键——选中设置图片格式——点版式——选择合适的环绕方式(若找不到需要的环绕方式,点击高级) 插入艺术字:先把鼠标光标放到插入的位置,菜单栏—插入—图片——艺术字 艺术字的填充效果设置:选中艺术字——点击右键——选中设置艺术字格式——颜色与线条——填充——填充效果—— 艺术字环绕方式:选中艺术字——点击右键——选中设置艺术字格式—版式 插入自选图形:菜单栏—插入—图片——自选图形——出现自选图形对话框 选中合适的图形,然后拖拉鼠标绘制图形 自选图形的设置:选中自选图形——点击右键——选中设置自选图形格式—颜色线条/大小/版式 插入文本框:插入——文本框——横排/竖排 文本框的设置:选中文本框——点击右键——选中设置文本框格式—颜色线条/大小/版式首字下沉:选中需要下沉的字,菜单栏格式——首字下沉——选择下沉的行数 分栏:菜单栏格式——分栏——选择分的栏数 取消分栏:菜单栏格式——分栏——选择一栏 底纹与边框:菜单栏格式——底纹与边框 1、Sand.doc操作题

计算机网络期末试题及答案计算机网络期末试题

计算机网络期末试题及答案A卷填空题(每空 1 分,共 30 分) 1、在计算机网络的定义中,一个计算机网络包含多台具有__自主____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__协议_____;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:__星型________、__网状________、总线型、和___树型________。 3、常用的传输介质有两类:有线和无线。有线介质有__双绞线______、____同轴电缆______、__光纤________。 4、网络按覆盖的范围可分为广域网、_局域网______、___城域网____。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_应用层______、___传输层____。 6、电子邮件系统提供的是一种___存储转发_______服务,WWW服务模式为____B/S__________。 7、B类IP地址的范围是_______________________。 8、目前无线局域网采用的拓扑结构主要有________、________、___________。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据____信息交换方式_____。 10、数据传输的同步技术有两种:_同步传输___________和异步传输。 11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是 _________________________________________。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:_______频分_________、 ______波分__________、______时分__________和码分多路复用。 13、VLAN(虚拟局域网)是一种将局域网从_逻辑_____上划分网段,而不是从__物理____上划分网 段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共 30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 ____B_____。 A、联机关系 B、结构关系 C、主次关系 D、层次关系 15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是__A___。 A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远 B、它既可以传输模拟信号,也可以传输数字信号 C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D、通常只用作局域网通信介质 16、ATM网络采用固定长度的信元传送数据,信元长度为___B__。 A、1024B B、53B C、128B D、64B A、广播地址 B、回环地址 C、本地链路地址 D、网络地址 18、HTTP的会话有四个过程,请选出不是的一个。(D ) A、建立连接 B、发出请求信息 C、发出响应信息 D、传输数据 19、在ISO/OSI参考模型中,网络层的主要功能是__B___。 A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 20、下列哪个任务不是网络操作系统的基本任务?_A___

计算机应用基础模拟试题

《计算机应用基础》模拟试题一 一、单项选择题(每小题1 分,共50 分) 1、在第二代计算机期间(1958-1964)内诞生了______。 A、机器语言 B、数据库语言 C、高级语言 D、图像处理语言 2、第一代计算机体积大、耗电多、性能低,其主要原因是受制于______。 A、工艺水平 B、元器件 C、设计水平 D、原材料 3、Intel 公司使用LSI 率先推出微处理器4004,宣布第四代计算机问世是在______。 A、1946 年 B、1958 年 C、1965 年 D、1971 年 4、将计算机分为电子数字计算机、电子模拟计算机、数模混合计算机三类的分类标准是______。 A、计算机使用范围 B、机器的规模 C、计算机处理数据的方式 D、计算机的处理能力 5、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的______。 A、高速运算 B、存储功能 C、可编程性 D、指令系统 6、下列关于专用计算机的描述中,不正确的是______。 A、用途广泛 B、针对性强、效率高 C、结构相对简单 D、为某种特定目的而设计 7、计算机具有“逻辑判断能力”是指______。 A、计算机拥有很大的存储装置 B、计算机是由程序规定其操作过程 C、计算机的运算速度很高,远远高于人的计算速度 D、计算机能够进行逻辑运算,并根据逻辑运算的结果选择相应的处理 8、计算机的主要应用领域是科学计算、数据处理、辅助设计和______。 A、天气预报 B、飞机导航 C、图形设计 D、多媒体计算机系统 9、在计算机中,用数值、文字、语言和图像等所表示的内容都可称为______。 A、表象 B、文章 C、信息 D、消息 10、计算机系统由两大部分组成,它们是______。 A、系统软件和应用软件 B、主机和外设 C、硬件系统和软件系统 D、输入设备和输出设备 11、下列四个计算机存储容量的换算公式中,错误的是______。 A、1GB=1024MB B、1KB=1024MB C、1MB=1024KB D、1KB=1024B 12、计算机操作系统作为一个接口,连接着______。 A、用户与软件 B、系统软件与应用软件 C、主机与外设 D、用户与计算机 13、·诺依曼计算机由五大部分组成,除了控制器、存储器外,不包括______。 A、运算器 B、输出设备 C、输入设备 D、计算机多媒体系统 14、计算机的系统总线是计算机各部件间传递信息的公共通道,它包括______。 A、数据总线和控制总线 B、地址总线和数据总线 C、数据总线、控制总线和地址总线 D、地址总线和控制总线 15、下面关于显示器的叙述,正确的是______。

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

高中计算机会考试题及答案

高中计算机会考试题及答案(1) 高中计算机会考试题及答案,可以用Ctrl+F组合键来查找题目,会非常方便。一箩筐的复制过来的,难免题目会重复。判断题中“T”为正确,“F”为错误在资源管理器中,双击扩展名为".BMP"的文件,Windows98会自动打开什么应用程序窗口( B )。 A、写字板 B、画笔 C、记事本 D、剪贴板有关Windows屏幕保护程序的说法,正确的是(A) A、可以减少CRT显示器屏幕的损耗 B、可以节省计算机内存 C、可以保护系统安全 D、可以增加动感在中文Windows98中,文件名或文件夹( C )。 A、最多不能超过8个字节 B、可以用任意多个字节 C、不超过255个ASCII字符 D、不可以使用汉字双击标题条可以( A )。 A、使窗口最大/小化 B、关闭窗口 C、不同程序切换 D、隐藏窗口对于Windows系统,下列说法不正确的是( C ) A、Windows是可以脱离DOS而独立存在的 B、支持和使用多窗口操作 C、无法对硬件进行自动识别,配置 D、单用户多任务系统人们经常收发电子邮件,这属于计算机在( C )方面的应用。 A、过程控制 B、数据处理 C、计算机网络 D、CAD/CAM IP地址是一个( C )位二进制码。 A、8 B、16 C、32 D、64 中国公用计算机互联网是( D ) A、NCFC B、CERNET C、ISDN

D、CHINANET在默认方式下,Excel 2000工作表的列以( D )标记. A、数字+字母 B、字母+数字 C、数字 D、字母在PointPower2000中画自由曲线的方法是点击“绘图”工具栏中的“自选图形”→( D )→“自由曲线”。 A、标注 B、流程图 C、线段 D、线条目前使用的微型机的主要电子元器件是( B ) A、晶体管 B、大规模集成电路 C、光器件 D、开关电路多媒体计算机是指具有( D )能力的计算机? A、播放声音 B、播放 C、制作课件 D、存储和处理各种媒体信息在Word2000中插入文本框,如果想移动该文本框的位置,可将鼠标指向文本框的边缘,当出现(D)再拖动鼠标到合适的位置。 A、上下双箭头 B、左右双箭头 C、斜双箭头 D、十字箭头Word有分栏编辑功能,但只可以将整个文档或某段文档分为( D )栏 A、二栏 B、三栏 C、最多四栏 D、任意栏Word主窗口水平滚动条的左侧有四个显示方式切换按钮:“普通视图”、“联机版式视图”、“页面视图”和(A)。 A、大纲视图 B、主控文档 C、其他视图 D、全屏显示在Word2000中,不能够调入各种汉字输入方法的快捷键是(ACD) A、Ctrl+空格 B、Ctrl+Shift C、Ctrl+End D、Shift+空格可以在PowerPoint中插入图片的文件格式是(ABC )A、Bmp

计算机网络期末试卷A

《计算机网络》复习题 一.填空题(本大题共__10__题,每题__1__分,共__10__分。) 1.计算机网络系统由资源子网和通信子网组成。 2.OSI参考模型采用了七层体系结构,在物理层上所传数据的单位是比特,在数据 链路层所传数据的单位是帧。 3.电信网络包括线路交换网络和报文分组交换网络,报文分组交换网络又可分为 和虚电路交换网络。 4.简单文件传输协议TFTP采用 tcp/ip 协议作为传输层协议。 5.城市学院WEB服务器的IP地址为,它的netid是。 6.交换式局域网的核心设备是交换机。 7.当PCM用于数字化语音系统时,如果将声音分为64个量化级,系统的采样速率 为8000样本/秒,则数据传输速率应达到 b/s。 8.在内部网关协议中,RIP使用了距离向量协议,OSPF使用了分布式链路状 态协议。 9.在Internet协议中, telnet 服务的默认端口号是23。 10.目前常用的加密算法分为对称加密与非对称加密算法,Elgamal算法属于其中的 非对称加密算法。 二. 单项选择题(本大题共__30__题,每题__1__分,共__30__分。) 1.完成向用户提供可靠的端到端的服务是OSI模型的。 (A)物理层(B)数据链路层 (C)网络层(D)传输层 2.CSMA/CD技术只能用于。 (A)总线型拓扑结构(B)环形拓扑结构 (C)星型拓扑结构(D)不规则拓扑结构

3.下列关于曼彻斯特编码正确的描述是。 (A)曼彻斯特编码是自含时钟编码的模拟数据编码 (B)这种编码不会带来直流分量 (C)每位的中间跳变表示信号的取值为零 (D)曼彻斯特编码前后的比特率不变 4.100Base-TX使用以下哪一种传输介质。 (A)双绞线(B)同轴电缆 (C)红外线(D)光纤 5.建设宽带网络的两个关键技术是骨干网技术和。 (A)Internet技术(B)局域网技术 (C)接入网技术(D)分组交换技术 6. DNS服务器的作用是。 (A)实现两台主机之间的文件传输 (B)实现电子邮件的收发功能 (C)实现IP地址和MAC地址的相互转换 (D)实现域名和IP地址的相互转换 7.传输速率单位“bps”代表的意义是。 (A)Bytes per Second (B)Bits per Second (C)Baud per Second (D)Billion per Second 8.若BSC帧的数据段中出现字符串“A DLE B”,则字符填充后的输出为。 (A)A DLE B B (B)A A DLE B (C)A DLE DLE B (D)A DLE DLE DLE B 9.分布范围可达数百至数千公里,可覆盖一个国家或一个洲的一般称为。 (A)局域网(B)校园网 (C)城域网(D)广域网

计算机基础模拟试卷A含答案

安徽农业大学经济技术学院《计算机基础》模拟试卷(A 注:答案请写于答题纸上,否则不得分 一、单项选择题(每题1分,共40分) 1.现代计算机是根据______提出的原理制造出来的。 A 莫奇莱 B 图灵 C 乔治·布尔 D 冯·诺依曼 2.按工作原理,计算机可以分为_______。 A 单片机和微机 B 模拟和数字 C 专用机和通用机 D 工业控制和单片机 3.在计算机领域中,所谓“裸机”是指( )。 A 单片机 B 单板机 C 没有安装任何软件的计算机 D 只安装了操作系统的计算机 4.与十六进制数(D4)等值的二进制数是( )。 A 11010100 B 11011100 C 10010101 D 10110110 5.下列字符中ASCII码值最大的是( )。 A A B k C a D M 6.在操作系统中,文件管理主要是对( )。 A 外存的管理 B 内存的管理 C CPU的管理 D 内存和外存的统一管理 7.下用一个字节表示无符号整数,能表示的最大整数是_____。 A 无穷大 B 128 C 256 D 255 。.下列四项中不属于微型计算机主要性能指标的是( )8 A 字长 B 内存容量 C 重量 D 时钟脉冲 9.下列系统中不属于多媒体系统的是_____ A 家用多媒体系统 B 具有编辑和播放功能的开发系统 C 以播放为主的教育系统 D 文字处理系统 10.计算机软件包括( )。 A 算法及数据结构 B 程序和数据结构 C 程序、数据及相关文档 D 文档及数据 11.下面哪项说法是错误的? A 计算机病毒是一种程序 B 计算机病毒具有潜伏性 页5 共页1 第 C 计算机病毒可通过运行外来程序传染 D 用杀病毒软件能确保清除所有病毒 12.下列4条叙述中,正确的一条是( )。 A 计算机病毒是一种人为编制的特殊程序 B 严禁在计算机上玩游戏是预防病毒的唯一措施 C 计算机病毒只破坏磁盘上的数据和程序

2006年下半年全国自考计算机网络管理真题及答案

2006年下半年全国自考计算机网络管理真题及答案 一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1. 1.网络中可以用作管理站的结点是()(2分) A:交换机 B:集线器 C:主机或路由器 D:中继器 2. 2.SNMP属于的协议簇是()(2分) A:TCP/IP B:IPX/SPX C:DECnet D:AppleTalk 3.网络管理中可用于代理和监视器之间通信的技术是()(2分) A:载波侦听 B:轮询 C:令牌传递 D:标记 4.不属于网络故障管理功能的是()(2分) A:可用性 B:检测和报警 C:预测功能 D:诊断功能 5.SNMPv3不仅能与以前的标准SNMPv1和SNMPv2兼容,而且在SNMPv2c的基础上增加了()(2分) A:用户使用数量 B:网络服务质量 C:网络传输速度 D:安全和高层管理 6.计算机网络管理中提供统一的网络数据表示的形式语言是()(2分) A:ASN.1 B:Java C:C语言 D:ASP

7.ASN.1中每一个数据类型都有一个标签,标签的类型有()(2分) A:性能标签 B:简单标签 C:构造标签 D:私有标签 8.基本编码规则中的第一个字节表示ASN.1标签类型或用户定义的数据类型,用于表示用户定义的数据类 型的二进制位是()(2分) A:第1位 B:第2位 C:第3位 D:第4、5、6、7、8位 9.在用户模式中使用Microsoft管理控制台MMC的方法是()(2分) A:使用已有的MMC B:创建新的MMC C:修改已有的MMC D:定期更新MMC 10.SNMP协议支持的服务原语包括()(2分) A:get B:request C:indication D:confirm 11.Internet最初的管理框架由4个文件定义,定义管理信息结构SMI的文件是()(2分) A:RFC1155 B:RFC1212 C:RFC1157 D:RFC1213 12.SNMP协议所依赖的下一层传输协议是()(2分) A:TCP B:IP C:ICMP D:UDP 13.MIB 2层次树结构有3个作用,对形成管理对象全局标识起作用的是()(2分) A:表示管理和控制关系 B:提供结构化的信息组织技术

信息技术会考操作题知识点汇总

信息技术会考操作题 知识点汇总 Revised on November 25, 2020

信息技术会考操作题知识点汇总 常用快捷键:Ctrl+空格:中西文输入状态切换;Ctrl+Shift :输入法切换;Ctrl+X:剪切;Ctrl+C:复制; Ctrl+V:粘贴; Ctrl+Z:撤消;Ctrl+A:全选 常用的键:Caps Lock:大写字母锁定键; Shift:上档键(或换档键); Enter:回车键 Del:删除当前光标后面的字符; Backspace:退格键,用于删除光标前面的字 符;Pagedown:向下翻页;Pageup:向上翻页; Word 操作:→ 一、文字处理部分: 1、设置页面:文件→页面设置;(上下、左右页边距;纸张大小;宽度、高度) 2、文字设置:选中→右键→字体;(设置字体、大小、颜色、上标、着重号、下划线、删除线、阴文、空心、字符间距、文字效果等)。 3、段落格式:选中→右键→段落;(左右、首行等缩进、对齐方式、段间距和行间距)。 4、页眉与页脚:视图→页眉和页脚 5、分栏(首字下沉):选中→格式→分栏(首字下沉) 6、边框和底纹:选中→格式→边框和底纹。(先颜色、线型,后边框,注意区分文字和段落) 7、插入页码:插入→页码(没要求就按默认确定) 8、分隔符:位置→插入→分隔符→分页符(分栏符、换行符) 9、替换:选中→复制→编辑→替换→查找内容(Ctrl+V)→替换为→要求→全部替换。 10、插入与修改文字内容:回车键(新建一行)、Backspace、 Delete键(删除文字) 11、调整句子顺序:剪切(移动文字)、复制(变成多个)、粘贴。 12、特殊符号的插入:插入→符号(或特殊符号)输入法的小键盘:右键→标点符号等选项。 二、文本框、艺术字、图片部分: 1、插入艺术字:位置→插入→图片→艺术字。会用“艺术字”工具栏对艺术字进行编辑和 修饰。艺术字尺寸控制点和形状控制点的区别。 2、文本框的插入:位置→插入→文本框。 文本框的修饰:选中文本框边→双击→设置线条、填充色、大小、版式。 3、插入剪贴画:位置→插入→图片→剪贴画。 4、插入外部图片:位置→插入→图片→来自文件→对话框→”本地磁盘(Y)”→题目要求的文件夹→图片→插入。 5、设置方法:选中图片→双击(右键→设置图片格式)→ 颜色、大小、版式(环绕方式:嵌入型、四周型、紧密型、浮于文字上方和衬于文字下方等)。默认的环绕方式:嵌入型。 6、插入自选图形的方法。位置→插入→图片→自选图形。 7、删除各种图片:选中→delete(键盘)。(或选中图片→“编辑”→“清除”) 三、表格设置: 1、创建表格: (1)位置→表格→插入表格; (2) 再在对话框中选定适当的行、列值(如:3行*3列)→确定。 2、插入行:(1)选中表格行→(鼠标定位在表格左边的N行处,变成斜箭头时按左键),表 格→插入行 (2)在表格的中间或结尾插入行:把鼠标定位在此行后面的回车符前,按一 下“回车键”(或TAB键、或选“插入行”)。 3、插入列: (1) 在表格的某一列前边插入一列:选中列→表格→插入列。 (2) 在表格的最右边插入列:用鼠标选中表格最右边的回车符,表格插入列; 4、删除行或列:(1) 选定表格中指定的行或列;(2) 打开菜单“表格”,选删除行或删除列。 5、设置表格中的文字对齐方式:(如居中、垂直居中) (1) 选中表格中的文字;(2)右键→单元格对齐方式,选“垂直居中”等。 6、合并单元格:选中要合并的单元格→右键→合并单元格。

相关文档
相关文档 最新文档