黑客技术计算机二级题(当计算机发现黑客时应该)

今天给各位分享黑客技术计算机二级题的知识,其中也会对当计算机发现黑客时应该进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

1、考计算机二级的题型有哪些?2、计算机二级测试错误原因3、计算机二级4、计算机二级考试题5、计算机网络安全技术试题6、全国计算机二级MS office操作试题及答案(2)

考计算机二级的题型有哪些?

考计算机二级的题型包括:

一、 计算机基础知识

1、计算机的发展、类型及其应用领域。

2、计算机软硬件系统的组成及主要技术指标。

3、计算机中数据的表示与存储。

4、多媒体技术的概念与应用。

5、计算机病毒的特征、分类与防治。

6、计算机网络的概念、组成和分类;计算机与网络信息安全的概念和防控。

7、因特网网络服务的概念、原理和应用。

二、Word 的功能和使用

1、Microsoft Office 应用界面使用和功能设置。

2、Word 的基本功能,文档的创建、编辑、保存、打印和保护等基本操作。

3、设置字体和段落格式、应用文档样式和主题、调整页面布局等排版操作。

4、文档中表格的制作与编辑。

5、文档中图形、图像(片)对象的编辑和处理,文本框和文档部件的使用,符号与数学公式的输入与编辑。

6、文档的分栏、分页和分节操作,文档页眉、页脚的设置,文档内容引用操作。

7、文档审阅和修订。

8、利用邮件合并功能批量制作和处理文档。

9、多窗口和多文档的编辑,文档视图的使用。

10、 分析图文素材,并根据需求提取相关信息引用到Word 文档中。

三、操作题即是对Word、Excel和PPT三大办公软件利用的考察,操作题在整个计算机二级考核中分值是80分,其中Word、Excel各30分,PPT20分。操作部分主要的考査内容是对字体、版面的调整,表格函数的运用,以及幻灯片设计。

扩展资料:

计算机二级考试采用全国统一命题、统一考试的形式,二级上机考试的成绩由考生交卷后由计算机直接评分给出,机器阅卷,并由考点汇总并与答题卡一起提交至教育部考试中心,教育部考试中心方面将试卷评阅完毕后,会将各省的成绩合格信息汇总并发回给各省的主考部门,并由各省的主考部门来决定具体的成绩公布的时间。

2018年NCRE将举办三次考试,时间分别为3月24日至26日(第51次)、9月15日至17日(第52次)及12月8日(第53次)。其中3月份和9月份考试开考全部级别全部科目,12月份考试开考一、二级的全部科目。各省级承办机构可根据实际情况决定是否开考12月份考试。

黑客技术计算机二级题(当计算机发现黑客时应该)

计算机二级测试错误原因

你得确认这个软件是不是出错了,还有你设置的对不对;不排除这个问题,你考试的时候,也是进入一个考试系统 去 做题的, 这个考试系统也是一个软件;你要慎重一点,我大一的时候,也考了计算机二级,不过是 ACCESS,先排除是不是自己做错了,确定自己没错,那就可以

计算机二级

您好!

我在您的另一个提问下回答过了

请查看

;hideOtherAnswer=truenewAnswer=1

计算机二级考试题

2010年9月全国计算机等级考试二级C语言笔试试题及答案

一、选择题((1)-(10)每题2分,(11)-(50)每题1分.共60分))

(1)下列选项中不属于软件生命周期开发阶段任务的是

A)详细设计 B)概要设计 C)软件维护 D)软件测试

(2)树是结点的集合,它的根结点数目是

A)有且只有1 B)1或多于1 C)0或1 D)至少2

(3)在面向对象方法中,实现信息隐蔽是依靠

A)对象的继承 B)对象的多态 C)对象的封装 D)对象的分类

(4)程序设计语言的基本成分是数据成分、运算成分、控制成分和

A)语句成分 B)变量成分 C)对象成分 D)传输成分

(5)冒泡排序在最坏情况下的比较次数是

A)n/2 B)nlog2n C)n(n-1)/2 D)n(n+1)/2

(6)下列叙述中,不属于软件需求规格说明书的作用的是

A)作为确认测试和验收的依据

B)反映出用户问题的结构,可以作为软件开发工作的基础和依据

C)便于用户、开发人员进行理解和交流

D)便于开发人员进行需求分析

(7)下列叙述中错误的是

A)一个C语言程序只能实现一种算法 B)C程序可以由多个程序文件组成

C)C程序可以由一个或多个函数组成 D)一个函数可单独作为一个C程序文件存在

(8)下列不属于软件工程的3个要素的是

A)方法 B)过程 C)工具 D)环境

(9)下列叙述中正确的是

A)数据库系统是一个独立的系统,不需要操作系统的支持

B)数据库技术的根本目标是要解决数据的共享问题

C)数据库管理系统就是数据库系统

D)以上三种说法都不对

(10)下列叙述中正确的是

A)每个C程序文件中都必须有一个main()函数

B)在C程序的函数中不能定义另一个函数

C)C程序可以由一个或多个函数组成

D)在C程序中main()函数的位置是固定的

(11)将E-R图转换到关系模式时,实体与联系都可以表示成

A)属性 B)关系 C)键 D)域

(12)下列定义变量的语句中错误的是

A)double int_; B)int _int; C)char For D)float USS

(13)下列叙述中正确的是

A)C语言编译时不检查语法 B)C语言的子程序有过程和函数两种

C)C语言的函数可以嵌套定义 D)C语言的函数可以嵌套调用

(14)以下选项中,合法的一组C语言数值常量是

A) 0x8A B)12 C).177 D) 028

(15)以下叙述中正确的是

A)构成C程序的基本单位是函数

B)可以在一个函数中定义另一个函数

C)main()函数必须放在其他函数之前

D)所有被调用的函数一定要在调用之前进行定义

(16)若在定义语句:int a,b,c,*p=c;之后,接着执行以下选项中的语句,则能正确执行的语句是

A)scanf(“%d”,p); B)scanf(“%d%d%d”,a,b,c);

C)scanf(“%d”,p); D) scanf(“%d”,a,b,c);

(17) 有以下程序

main()

{int x,y,z;

x=y=1;

z=x++,y++,++y;

printf(“%d,%d,%d\n”,x,y,z);

}

程序运行后的输出结果是

A)2,2,3 B)2,2,2 C)2,3,1 D)2,1,1

(18) 若已定义:int a=25,b=14,c=19;以下三目运算符(?:)所构成语句的执行后a=25b–=2c?printf(“***a=%d,b=%d,c=%d\n”,a,b,c):printf(“###a=%d,b=%d,c=%d\n”,a,b,c);程序输出的结果是

A)***a=25,b=13,c=19 B)***a=26,b=14,c=19

C)### a=25,b=13,c=19 D)### a=26,b=14,c=19

(19)下列程序段的输出结果是

int a=1234;

float b=123.456;

double c=12345.54321;

printf(”-,%2.1f,%2.1f”,a,b,c);

A)无输出 B)12,123.5,12345.5 C)1234,123.5,12345.5 D)1234,123.4,1234.5

(20)有以下程序

main()

{int a=0,b=0;

a=10; /*给a赋值

b=20; 给b赋值 */

printf(“a+b=%d\n”,a+b); /* 输出计算结果 */

}

程序运行后输出结果是

A)30 B)a+b=30 C)a+b=0 D)出错

(21)若运行以下程序时,从键盘输入 ADescriptor(表示回车),则下面程序的运行结果是

#include

main()

{ char c;

int v0=1,v1=0,v2=0;

do{ switch(c=getchar())

{ case ′a′:case ′A′:

case ′e′:case ′E′:

case ′i′:case ′I′:

case ′o′:case ′O′:

case ′u′:case ′U′:v1+=1;

default:v0+=1;v2+=1;

}

} while(c!=′\n′);

printf(”v0=%d,v1=%d,v2=%d\n”,v0,v1,v2);

}

A)v0=11,v1=4,v2=11 B)v0=8,v1=4,v2=8

C)v0=7,v1=4,v2=7 D)v0=13,v1=4,v2=12

(22) 有以下程序

#include

main()

{int y=9;

for( y0;y–)

if(y%3= =0) printf(“%d”,–y);

}

程序的运行结果是

A)732 B)433 C)852 D)874

(23) 设有以下程序段

int x=0,s=0;

while(!x!=0)s+=++x;

printf(”%d”,s);

A)运行程序段后输出0 B)运行程序段后输出1

C)程序段中的控制表达式是非法的 D)程序段执行无限次

(24)有以下程序

fun(int x,int y){return(x+y);}

main()

{int a=1,b=2,c=3,sum;

sum=fun((a++,b++b,a+b),c++);

printf(“%d\n”,sum);

}

执行后的输出结果是

A)5 B)7 C)8 D)3

(25)执行下面的程序段后,变量k中的值为

int k=3, s[2];

s[0]=k; k=s[1]*10;

A)不定值 B)35 C)31 D)20

(26)以下叙述中错误的是

A)改变函数形参的值,不会改变对应实参的值

B)函数可以返回地址值

C)可以给指针变量赋一个整数作为地址值

D)当在程序的开头包含文件stdio.h时,可以给指针变量赋NULL

(27)以下程序段的描述,正确的是

x=-1;

do

{x=x*x;} while(!x);

A)是死循环 B)循环执行两次 C)循环执行一次 D)有语法错误

(28)有以下程序

fun(int x,int y)

{static int m=0,i=2;

i+=m+1;m=i+x+y; return m;

}

main()

{int j=1,m=I,k;

k=fun(j,m); printf(“%d”,k);

k=fun(j,m); printf(“%d\n”,k)

}

执行后的输出结果是

A)5,5 B)5,11 C)11,11 D)11,5

(29)有以下程序

fun(int x)

{int p;

if(x==0║x= =1) return(3);

p=x-fun(x=2);

retum p;

}main()

{ prinf(“%d\n”,fun(7));}

执行后的输出结果是

A)7 B)3 C)3 D)0

(30)在16位编译系统上,右有定义int a[ ]={10,20,30},*p=a;,当执行p++;后,下列说法错误的是

A)p向高地址移了一个字节 B)p抽高地址移了一个存储单元

C)p向高地址移了两个字节 D)p与a+1等价

(31)有以下程序

main()

{int a=1,b=3,c=5;

int *p1=a,*p2=b,*p=c;

*p=*p1*(*p2);

printf(“%d\n”,c);

}

执行后的输出结果是

A)1 B)2 C)3 D)4

(32)下列程序执行后的输出结果是

void func1(int i);

void func2(int i);

char st[]=”hello,friend!”;

void func1(int i)

{ printf(”%c”,st[i]);

if(i3){i+=2;func2(i);}

}

void func2(int i)

{ printf(”%c”,st[i]);

if(i3){i+=2;func1(i);}

}

main()

{ int i=0; func1(i); printf(”\n”);}

A)hello B)hel C)hlo D)hlm

(33)在下述程序中,判断ij共执行的次数是

main()

{ int i=0, j=10, k=2, s=0;

for (;;)

{ i+=k;

if(ij)

{ printf(”%d”,s);

break;

} s+=i;

}

}

A)4 B)7 C)5 D)6

(34)以下函数返回a所指数组中最大值所在的下标值

fun(int *a,int n)

{ int i,j=0,p;

p=j;

for(i=j;iif(a[i]a[p]);

return(p);

}

在下划线处应填入的内容是

A)i=p B)a[p]=a[i] C)p=j D)p=i

(35)下列程序执行后的输出结果是

main()

{ int a[3][3], *p,i;

p=a[0][0];

for(i=1; i9; i++)p[i]=i+1;

printf(”%d\n”,a[1][2]);

}

A)3 B)6 C)9 D)随机数

(36) 有以下程序

#include

void fun(int *a,int n)/*fun函数的功能是将a所指数组元素从大到小排序*/

{int t,i,j;

for(i=0;ifor(j=i+1;jif (a}

main()

{int c[10]={1,2,3,4,5,6,7,8,9,0},i;

fun(c+4,6);

for (i=0;i10;i++) printf(“%d,”,c);

printf(“\n”);

}

程序运行的结果是

A)1,2,3,4,5,6,7,8,9,0, B)0,9,8,7,6,5,1,2,3,4,

C) 0,9,8,7,6,5,4,3,2,1, D)1,2,3,4,9,8,7,6,5,0,

(37)以下程序的输出结果是#include

void prt (int *x, int*y, int*z)

{ printf(”%d,%d,%d\n”,++*x,++*y,*(z++));}

main()

{ int a=10,b=40,c=20;

prt (a,b,c);

prt (a,b,c);

}

A)11,42, 31

12,22,41

B)11,41,20

12,42,20

C)11,21,40

11,21,21

D)11,41,21

12,42,22

(38) 有以下程序:

#include

void fun(char *t,char *s)

{

while(*t!=0)t++;

while((*t++=*s++)!=0);

}

main()

{

char ss[10]=”acc”,aa[10]=”bbxxyy”;

fun(ss,aa);

printf(“%s,%s\n”,ss,aa);

}

程序运行结果是

A) accxyy , bbxxyy B) acc, bbxxyy

C) accxxyy,bbxxyy D) accbbxxyy,bbxxyy

(39) 有以下程序

#include

main()

{ FILE *fp; int i=20,j=30,k,n;

fp=fopen(”d1.dat”,”w”);

fprintf(fp,”%d\n”,i);fprintf(fp,”%d\n”,j);

fclose(fp);

fp=fopen(”d1.dat”,”r”);

fscanf(fp,”%d%d”,k,n); printf(”%d %d\n”,k,n);

fclose(fp);

}

程序运行后的输出结果是

A)20 30 B)20 50 C)30 50 D)30 20

(40) 有以下程序

main()

{int x[3][2]={0},I;

for(I=0;I3;I++) scanf(“%d”,x[i]);

printf(“%3d%3d%3d\n”,x[0][0],x[0][1],x[1][0]);

}

若运行时输入:246回车,则输出结果为

A)2 0 0 B)2 0 4 C)2 4 0 D)2 4 6

(41)有以下程序

int add(int a,int b){return+b};}

main()

{int k,(*f)(),a=5,b=10;

f=add;

}

则以下函数调用语句错误的是

A)k=(*f)(a,b); B)k=add(a,b); C)k=*f(a,b); D)k=f(a,b);

(41)有以下程序

#include string.h

main(int argc,char *argv[])

{int i=1,n=0;

while(iarge){n=n+strlen(argv[i]);i++;}

printf(“%d\n”,n);

}

该程序生成的可执行文件名为:proc.exe。若运行时输入命令行:

proc 123 45 67

则程序的输出结果是

A)3 B)5 C)7 D)11

(42)有以下程序

void fun2(char a, char b){printi(“%b%c”,a,b);}

char a= ‘A’,b= ‘B’;

void fun1( ){ a= ‘C’l b= ‘D’; }

main( )

{ fun1( )

printf( “%c%c”,a,b);

fun2(‘E’, ‘F’);

}

程序的运行结果是

A)CDEF B)ABEF C)ABCD D)CDAB

(43)有以下程序

#include stdio.h

#define N 5

#define M N+1

#define f(x) (x*M)

main()

{int i1,i2;

i1=f(2);

i2=f(1+1);

printf(“%d %d\n”,i1,i2);

}

程序的运行结果是

A)12 12 B)11 7 C)11 11 D)12 7

(44)设有以下语句

typedef struct TT

{char c; int a[4];}CIN;

则下面叙述中正确的是

A)可以用TT定义结构体变量 B)TT是struct类型的变量

C)可以用CIN定义结构体变量 D)CIN是struct TT类型的变量

(45)有以下结构体说明、变量定义和赋值语句

struct STD

{char name[10];

int age;

char sex;

}s[5],*ps;

ps=s[0];

则以下scanf函数调用语句中错误引用结构体变量成员的是

A)scanf(“%s”,s[0].name); B)scanf(“%d”,s[0].age);

C)scanf(“%c”,(pssex)); D)scanf(“%d”,psage);

(46)若有以下定义和语句

union data

{ int i; char c; float f;}x;

int y;

则以下语句正确的是

A)x=10.5; B)x.c=101; C)y=x; D)printf(“%d\n”,x);

(47)若变量已正确定义,则以下语句的输出结果是

s=32; s^=32;printf(“%d”,s);

A)-1 B)0 C)1 D)32

(48) 若程序中有宏定义行:#define N 100 则以下叙述中正确的是

A)宏定义行中定义了标识符N的值为整数100

B)在编译程序对C源程序进行预处理时用100替换标识符N

C) 对C源程序进行编译时用100替换标识符N

D)在运行时用100替换标识符N

(49)以下叙述中正确的是

A)C语言中的文件是流式文件,因此只能顺序存取数据

B)打开一个已存在的文件并进行了写操作后,原有文件中的全部数据必定被覆盖

C)在一个程序中当对文件进行了写操作后,必须先关闭该文件然后再打开,才能读到第1个数据

D)当对文件的读(写)操作完成之后,必须将它关闭,否则可能导致数据丢失

(50)有以下程序

#include stdio.h

main()

{FILE *fp; int i;

char ch[]=”abcd”,t;

fp=fopen(“abc.dat”,”wb+”);

for(i=0;i4;i++)fwriterch[],1,1fp;

fseek(fp,-2L,SEEK_END);

fread(t,1,1,fp);

fclose(fp);

printf(“%c\n”,t);

}

程序执行后的输出结果是

A)d B)c C)b D)a

二、填空题(每空2分,共40分)

(1)在面向对象方法中,类之间共享属性和操作的机制称为 【1】 。

(2)一个关系表的行称为 【2】 。

(3)耦合和内聚是评价模块独立性的两个主要标准,其中 【3】 反映了模块内各成分之间的联系。

(4)线性表的存储结构主要分为顺序存储结构和链式存储结构.队列是一种特殊的线性表,循环队列是队列的【4】存储结构.

(5) 【5】 的任务是诊断和改正程序中的错误。

(6) 以下程序的输出结果是【6】.

#include

main()

{ int n=12345,d;

while(n!=0){ d=n%10; printf(“%d”,d); n/=10;}

}

(7)以下程序运行后的输出结果是 【7】 。

main()

{

int m=011,n=11;

printf(“%d %d\n”,++m,n++);

}

(8)有以下程序,若运行时从键盘输入:18,11回车,则程序输出结果是 【8】 。

main()

{ int a,b;

printf(“Enter a,b:”);scanf(“%d,%d”,a,b);

while(a!=b)

{ while(ab) a-=b;

while(ba) b-=a;

}

printf(“%3d%3d\n”,a,b);

}

(9) 有以下程序段,且变量已正确定义和赋值

for(s=1.0,k=1;k=n;k++) s=s+1.0/(k*(k+1));

printf(“s=%f\n\n”,s);

请填空,使下面程序段的功能为完全相同

s=1.0;k=1;

while(_【9】_______){ s=s+1.0/(k*(k+1)); _【10】_______;}

printf(“s=%f\n\n”,s);

(10)执行以下程序的输出结果是【11】______.

#include

main()

{ int i,n[4]={1};

for(i=1;i=3;i++)

{ n=n[i-1]*2+1; printf(“%d”,n); }

}

(11)以下程序中函数f的功能是在数组x的n个数(假定n个数互不相同)中找出最大最小数,将其中最小的数与第一个数对换,把最大的数与最后一个数对换.请填空.

#include

viod f(int x[],int n)

{ int p0,p1,i,j,t,m;

i=j=x[0]; p0=p1=0;

for(m=0;m{ if(x[m]i) {i=x[m]; p0=m;}

else if(x[m]}

t=x[p0]; x[p0]=x[n-1]; x[n-1]=t;

t=x[p1];x[p1]= _【12】_______; 【13】______=t;

}

main()

{ int a[10],u;

for(u=0;u10;u++) scanf(“%d”,a);

f(a,10);

for(u=0;u10;u++) printf(“%d”,a);

printf(“\n”);

}

(12)下列程序中的函数strcpy2()实现字符串两次复制,即将t所指字符串复制两次到s所指内存空间中,合并形成一个新的字符串。例如,若t所指字符串为efgh,调用strcpy2后,s所指字符串为efghefgh。请填空。

#include stdio.h

#include string.h

void strcpy2(char *s,char *t)

{ char *p=t;

while(*s++=*t++);

s= 【14】 ;

while( 【15】 =*p++);

}

main()

{ char str1[100]=”abcd”,str2[]=”efgh”;

strcpy2(str1 ,str2); printf(“%s\n”,str1);

}

(13)以下程序统计从终端输入的字符中大写字母的个数,num[0]中统计字母A的个数,num[1]中统计字母B的个数,其它依次类推.用#号结束输入,请填空.

#include

#include

main()

{ int num[26]={0},i; char c;

while((_【16】_______)!=’#’)

if(isupper(c)) num[c-‘A’]+= 【17】_______;

for(i=0;i26;i++)

Printf(“%c:%d\n”,i+’A’,num);

}

(14)以下程序中,函数fun的功能是计算x2-2x+6,主函数中将调用fun函数计算:

y1=(x+8)2-2(x+8)+6

y2=sin2(x)-2sin(x)+6

请填空。

#include “math.h”

double fun(double x) { return(x*x-2*x+6); }

main()

{

double x,y1,y2;

printf(“Enter x:”); scanf(“%lf”,x);

y1=fun( 【18】 );

y2=fun( 【19】 );

printf(“y1=%lf,y2=%lf\n”,y1,y2);

}

(15) 以下程序的输出结果是_【20】______.

#include

#define M 5

#define N M+M

main()

{ int k;

k=N*N*5; printf(“%d\n”,k);

}

一、选择题答案:

1-10:CACDC DADBA 11-20:BDDBA CCCCB 21-30:DCBCA CCBCA

31-40:CCDAB DCDAB 41-50:CABCD BBBDB

二、填空题答案:

1.继承 2. 元组 3.内聚 4.顺序 5. 程序调试

6. 54321 7.10 11 8. 1 9.k=n k++

10. 3 7 5 11.x[0] x[0] 12.s–,*s++ 13.c=getchar() 14. (x+8),sin(x) 15.55

希望对你有所帮助

计算机网络安全技术试题

1. 最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A. Diffie-Hellman

B. Pretty Good Privacy(PGP)

C. Key Distribution Center(KDC)

D. IDEA

2. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)

A. 木马的控制端程序

B. 木马的服务器端程序

C. 不用安装

D. 控制端、服务端程序都必需安装

3. 下列不属于包过滤检查的是(D)

A. 源地址和目标地址

B. 源端口和目标端口

C. 协议

D. 数据包的内容

4. 代理服务作为防火墙技术主要在OSI的哪一层实现(A)

A. 数据链路层

B. 网络层

C. 表示层

D. 应用层

5. 加密在网络上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。

A. 拦截和破坏

B. 拦截和窃取

C. 篡改和损坏

D. 篡改和窃取

6. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)

A. DOS

B. Windows XP

C. Windows NT

D. Unix

7. 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)`

A. 口令要定期更换

B. 口令越长越安全

C. 容易记忆的口令不安全

D. 口令中使用的字符越多越不容易被猜中

8. 不对称加密通信中的用户认证是通过(B)确定的

A. 数字签名

B. 数字证书

C. 消息文摘

D. 公私钥关系

9. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部网络的IP地址欺骗

10.RSA加密算法不具有的优点是(D)

A.可借助CA中心发放密钥,确保密钥发放的安全方便

B.可进行用户认证

C.可进行信息认证

D.运行速度快,可用于大批量数据加密

11.PGP加密软件采用的加密算法(C)

A.DES

B.RSA

C.背包算法

D.IDEA

12.以下说法正确的是(D)

A.木马不像病毒那样有破坏性

B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序

D.木马与病毒都是独立运行的程序

13.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)

A.对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D.以上说法的都不对

14.防火墙的安全性角度,最好的防火墙结构类型是(D)

A.路由器型

B.服务器型

C.屏蔽主机结构

D.屏蔽子网结构

剩下的由高人来补。

全国计算机二级MS office操作试题及答案(2)

参考答案

一、字处理题

1.【解题步骤】

步骤1:打开考生文件夹下的WORD.DOCX。

步骤2:单击【页面布局】选项卡下【页面设置】组中的“对话框启动器”按钮,弹出“页面设置”对话框。切换至“纸张”选项卡,选择“纸张大小”组中的“B5”命令。设置好后单击“确定”按钮即可。

步骤3:按照上面同样的方式打开“页面设置”对话框中的“页边距”选项卡,在“左”微调框和“右”微调框中皆设置为“2厘米”,在“装订线”微调框中设置为“1厘米”,在“多页”下拉列表框中选择“对称页边距”。设置好后单击“确定”按钮即可。

2.【解题步骤】

步骤1:选中第一行“黑客技术”文字,单击【开始】选项卡下【样式】组中的“标题l”命令。

步骤2:选中文档中的黑体字,单击【开始】选项卡下【样式】组中的“标题2”命令。

步骤3:选中文档中的斜体字,单击【开始l选项卡下【样式】组中的“标题3”命令。

3.【解题步骤】

步骤1:选中正文第l段,单击【开始】选项卡【编辑】组中的“选择”下拉按钮,选中“选定所有格式类似的文本”按钮,在【开始】选项卡下【字体】组中“字号”下拉列表中选择“四号”选项。

步骤3:单击【开始】选项卡下【段落】组中的“对话框启动”按钮,弹出“段落”对话框,切换至“缩进和间距”选项卡,单击“缩进”选项中“特殊格式”下拉按钮,在弹出的下拉列表框中选择“首行缩进”,在“磅值”微调框中调整磅值为“2字符”。在“间距”选项中单击“行距”下拉按钮,在弹出的下拉列表框中选择“多倍行距”,设置“设置值”微调框中为“l.2”。

4.【解题步骤】

步骤1:选中正文第一段,单击【插入】选项卡下【文本】组的“首字下沉”下拉列表中的“首字下沉选项”按钮。

步骤2:在弹出的“首字下沉”对话框中,在“位置”组中选择“下沉”,在“下沉行数”微调框中设置为“2”。

5.【解题步骤】

步骤1:将鼠标光标移至“黑客技术”最左侧,单击【引用】选项卡下【目录】组中“目录”按钮,在弹出的下拉列表中选择“自动目录一”。

步骤2:在生成的目录中将“黑客技术”目录一行删除。

6.【解题步骤】

步骤1:双击目录页码处,在【页眉和页脚工具】|【设计】选项下的【选项】组中勾选“首页不同”选项,之后目录页即不显示页码。

步骤2:光标移至正文第1页页码处,在【页眉和页脚工具|【设计】选项下的【选项】组中勾选“奇偶页不同”选项。

步骤3:将鼠标光标定位在第一页码处,单击【插入】选项卡下【页眉和页脚】组中的“页码”按钮,在弹出的下拉列表中选择“页面底端”级联菜单中的“普通数字3”。

步骤4:在【页眉和页脚】组中单击“页码”下拉按钮,在弹出的下拉列表中选择“设置页码格式”,弹出“页码格式”对话框,选中“起始页码”单选按钮,设置为1。

步骤5:将鼠标光标移至第二页中,单击【插入】选项卡下【页眉和页脚】组中“页码”按钮,在弹出的下拉列表中选择“页面底端的”级联菜单中“普通数字1”。

步骤6:双击第二页页眉处,在页眉输入框中输入“黑客技术”。

7.【解题步骤】

步骤1:单击【插入】选项卡下【插图】组中“表格”按钮,在弹出的下拉列表中选择“插入表格”选项。

步骤2:在弹出的“插入表格”对话框中,在“列数”微调框和“行数”微调框中分别设置为“2”和“6”。设置好后单击“确定”按钮即可。

步骤3:在页面显示的表格中,选中表格的第一行,单击鼠标行键,在弹出的快捷菜单中选择“合并单元格”命令。

步骤3:分别将最后五行文字依次移动到表格中。移动后的效果。

步骤4:选中表格,单击【开始】选项卡下【段落】组中“居中”按钮。

步骤5:选中表格中第一行标题文字,单击【开始】选项卡下【段落】组中“居中”按钮。

8.【解题步骤】

步骤:单击【页面布局】选项卡下【主题】组中“主题”按钮,在弹出的下拉列表中选择一个合适的主题,此处我们选择“波形”主题。

二、电子表格题

1.[解题步骤]

步骤l:打开考生文件夹下的“开支明细表.flax”素材文件.

步骤2:选择“小赵的美好生活”工作表,在工作表中选择[Al:Ml]单元格,切换到[开始]选项卡,单击[对齐方式]下的[合并后居中]按钮.输入“小赵2013年开支明细表”文字,按Enter键完成输入.

2.[解题步骤]

步骤l:选择工作表标签,单击鼠标右键,在弹出的快捷菜单中选择[工作表标签颜色],为工作表标签添加“橙色”主题.

步骤2:选择[Al:Ml]单元格,将[字号l设置为“18”,将[行高]设置为“35”,将[列宽]设置为.“l6”.选择[A2:Ml5]单元格,将[字号]设置为“l2”,将[行高]设置为“l8”,[列宽]设置为“l6”.

步骤3:选择[A2:Ml5]单元格,切换到[开始]选项卡,在[对齐方式]选项组中单击对话框启动器按钮,弹出[设置单元格格式]对话框,切换到[对齐]选项卡,将[水平对齐]设置为“居中”,如图1.22所示.

步骤4:切换到[边框]选项卡,选择默认线条样式,将颜色设置为“标准色”中的“深蓝”,在[预置]选项组中单击[外边框]和[内部]按钮,如图l.23所示.

步骤5:切换到[填充]选项卡,选择一种背景颜色,如图l.24所示,单击“确定”按钮.

3.[解题步骤]

步骤:选择B3:Ml5,在选定内容上单击鼠标右键,在弹出的快捷菜单中选择[设置单元格格式],弹出[设置单元格格式]对话框,切换至[数字]选项卡,在[分类]下选择[货币],将[小数位数]设置为“0”,确定[货币符号]为人民币符号(默认就是),单击“确定”按钮即可,如图l.25所示.

4.[解题步骤]

步骤l:选择M3单元格,输入“=SUM(B3:L3)”后按Enter键确认,拖动M3单元格的填充柄填充至M15单元格;选择815单元格,输入“=AVERAGE(B3:B14)”后按Enter键确认,拖动815单元格的填充柄填充至Ll5单元格.

步骤2:选择[A2:Ml4],切换至[数据]选项卡,在[排序和筛选]选项组中单击[排序]按钮,弹出[排序]对话框,在[主要关键字]中选择[总支出],在[次序]中选择[升序],单击“确定”按钮,如图1.26所示.

5.[解题步骤]

步骤l:选择[B3:Ll4]单元格,切换至[开始]选项卡,单击[样式]选项组下的[条件格式]下拉按钮,在下拉列表中选择[突出显示单元格规则]-[大于],在“为大于以下值的单元格设置格式”文本框中输入“1000”,使用默认设置“浅红填充色深红色文本”,单击“确定”按钮,如图l.27所示.

步骤2:选择[M3:Ml4]单元格.切换至[开始]选项卡,单击[样式]选项组下的[条件格式]下拉按钮,在弹出的下拉列表中选择[突出显示单元格规则]-[大于],在“为大于以下值的单元格设置格式”文本框中输入“=$M$15$110%”,设置颜色为“黄填充色深黄色文本”,单击“确定”按钮.如图l.28所示.

更多计算机二级相关试题推荐: s(“download_bottom”);

关于黑客技术计算机二级题和当计算机发现黑客时应该的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

本文来自投稿,不代表【】观点,发布者:【

本文地址: ,如若转载,请注明出处!

举报投诉邮箱:253000106@qq.com

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2024年4月5日 23:40:30
下一篇 2024年4月5日 23:42:33

相关推荐

  • 学习黑客圈子,黑客圈子网

    怎么自学成黑客技术 1、想要成为黑客需要有强烈的学习热情和好奇心,需要有耐心和毅力,不断探索和尝试。在学习过程中,要多关注安全漏洞和攻击技术的最新动态,了解目前业界的最佳实践和防御技术。 2、学好黑客技术的方法有:学习多种编程语言、了解网络知识、学习使用多种操作系统、参与开源安全项目、学习密码技术、进行大量的实践等等。学习多种编程语言 要学好黑客技术就要学习…

    2024年5月23日
    4300
  • 黑客学习,黑客入门课程

    学习黑客用什么书? 1、想成为一名黑客从这五本书开始入门1,《Python密码学编程》(第二版)本书是为对加密、破解或密码算法抱有浓厚兴趣的人士准备。 2、)2:《黑客手册》这本书很不错,注重网络安全,适合有网络方面基础的同学学习,不适合入门。 3、我推荐《黑客X档案》,可以接触到很多新技术,而且就算是菜鸟也看得懂(因为绝大部分读者都是初学者,所以这本杂志挺…

    2024年5月23日
    4500
  • 学习黑客边程安全吗,黑客学什么编程

    学编程有可能弄坏电脑吗? 初学者比较不会,顶多内存溢出导致软件崩溃或者电脑卡死(只有0.000001%的概率吧),重启就好了,但不至于把电脑弄坏,可以随便折腾。初学者就要多敲代码,不要有太多担心。 可能会。因为指针其实就是内存地址。对指针的操作就是直接对内存操作。操作系统在运行时候会保护自己的运行空间,并且标记为不可由其他的软件改写、访问。但是指针很可能冲破…

    2024年5月23日
    4100
  • 女黑客代码壁纸学习,女黑客的头像

    qq假装黑客代码手机怎么弄 1、手机QQ的整人代码大全 —— 第一步,将以下代码复制到记事本中。 2、首先你手机(安卓手机为例)安装下面几个App(英文Application 中文应用),截图如下: 第三个软件,英文名Better Terminal Emulator Pro ,翻译过来就是“好用的终端模拟器”,简称终端模拟器。 3、手机一串代码秒变黑客微信的…

    2024年5月23日
    4100
  • 黑客都是学习成绩好的吗的简单介绍

    他13岁是中国最小“黑客天才”,因不想写作业黑掉学校网站,后来怎样?_百… 1、所以说,汪正扬后来能被誉为“中国最小黑客”,离不开他父母的选择,是他们尊重汪正扬的天性和爱好并加以培养,是他们让汪正扬杜绝雷同,成为一位天才少年。 2、但是父母的默许却让他后来做下了一件错事,也就是这一件事情,他天才黑客的身份才被群众所熟知,而这件事情就发作在他12岁…

    2024年5月23日
    6200
  • 问道黑客学习计划软件,黑客送问道手游账号密码

    有个App是定学习计划然后锁住手机以学习的,叫什么? 1、其实督促个人按时学习的软件,可借助一些提醒类的软件,实时提醒督促你来完成学习计划,比如可使用敬业签。 2、在应用市场中下载番茄TODO ,然后在需要的时候或者打算做计划的时候打开番茄TODO 番茄TODO怎么用 点开就会看到界面最大模版有很多可以待办,进入番茄ToDo,点击右上角“+”即可添加待办,你…

    2024年5月23日
    4900
  • 黑客必须学习的知识,黑客需要的知识

    黑客入门基础知识有哪些? 黑客需要具备扎实的计算机基础知识,包括计算机网络、操作系统、编程语言、数据结构等。因此,初学者需要先学习这些基础知识,掌握计算机的工作原理和基本操作。 这里我罗列出一些需要学习的知识: (1) 计算机的各种配件知识。 (2) 网卡,(3) 路由器,(4) 交换机等一些网络设备(5) 的专业术语及工作原理。 常见的黑客攻击方式 网络报…

    2024年5月23日
    4800
  • 最强黑客学习软件网站设计,黑客零基础入门网站

    平面设计的相关软件都有哪些? 平面设计软件有AutoCAD,3DStudioMax,CorelDraw,AdobePhotoshop,Freehand。AutoCAD。 平面设计常用的软件有Photoshop,Illustrator,Coreldraw,InDesign。 常用的软件是Photoshop、Illustrator、CorelDRAW、PageM…

    2024年5月23日
    4500
  • 黑客代码软件学习推荐歌曲的简单介绍

    我想自学编程代码,,目地是“黑”网站,开发出破解代码。有没有这方面的… 这个迭代周期不应该以周为周期或以月为周期发生,而是应该以日为周期。知识等待使用的时间越久,知识这把斧头就越钝。等待学习新知识的时间越长,你就越难以将其融入到代码中。 我认为这个问题问得本身就显得有点矛盾,想学却担心自己看不懂代码学不来,试问哪个编程人员不是从零开始的。坚定信念…

    2024年5月23日
    4800
  • 如何可以学习黑客技术,怎样学黑客

    想掌握黑客类的知识应该学些什么呢 1、学习多种编程语言 要学好黑客技术就要学习多种编程语言。比如Python、JAVA、C++等。网上有很多免费的电子书、学习指南,关键在于你的坚持和努力。了解网络知识 学习了解网络知识这是另一个必不可少的基础条件。 2、黑客需要具备扎实的计算机基础知识,包括计算机网络、操作系统、编程语言、数据结构等。因此,初学者需要先学习这…

    2024年5月23日
    4500

发表回复

登录后才能评论



关注微信