有了这些专业的PPT模板,保证你做的PPT惊煞旁人,百度一下:pptmuban com 追问 还是不知道怎么弄

答;1、 新建一个空演示文稿,按回车键添加多张幻灯片。2、 单击“视图”——选择“母版”命令,设置幻灯片的背景、字体等格式。3、 录入相关的文本资料、插入图片、表格(如制作一个学生成绩表)等,选择相应幻灯片文字版式、内容版式等。方法(1)将第一张幻灯片版式设空白幻灯片,将幻灯片主题文字设法为艺术字,并设置动画效果。方法:选择“主标题”艺术字右键——自定义动画——添加效果——进入——百叶窗,设置标题幻灯片播放时进入的效果为百叶窗。(2)将第二张幻灯片版式设置为“标题和文本”版式,输入主标题内容和章标题内容(章标题内容为:后续幻灯片的主标题),这样可把第二张幻灯片的章标题链接到相应幻灯片上。方法:选中某一章标题——在右面窗口中选择要链接的幻灯片一一确定即完成了超链接设置。也可以用在每一张幻灯片中自选图形绘制的图形创建动作按钮。(3)将第三张幻灯片之后幻灯片的标题内容按第二张幻灯片章标题内容输入,并在各张幻灯片中录入相关内容,插入图片、表格等并设置字体颜色格式等。(4)根据内容在插入相应的幻灯片张数(5)在最后幻灯片可以设置问候、谢谢、再见之类的文字。(6)当所有幻灯片都编辑好,并设法好动作设置等,那就要设置幻灯片的播放效果,选择“幻灯片放映”——幻灯片切换——选择一种效果如“随机”——应用所有幻灯片,声音一一其它声音一一选择本地盘上—格式为WAV的音乐——确定一一选中“循环播放,到下一声音开始”这一项,则背景音乐就设置好了。(7)保存文档,为播放时不出现问题,可将文件打包。

03月13日 | 一个PPT演示文稿如何使用多个不同模板在PowerPoint在制作幻灯片时,系统附带了很多模板,为我们制作幻灯片节省了大量的设计时间,但是选择了某一模板之后,所有的版式也就固定了。如果能够将多个模板应用到一个幻灯片文档中,就可以让幻灯片更加丰富多彩了,其实实现这一效果也非常简单。 首先在幻灯片的空白处单击右键,在弹出的快捷菜单中选择“幻灯片设计”,在右侧选择一个模板,这时就为幻灯片固定了一个基调。 在制作到某个幻灯片页面,需要与其它页面风格不同时,同样在空白处单击右键,在弹出的快捷菜单中选择“幻灯片设计”,在右侧找到想要使用的模板,右键单击,在弹出的快捷菜单中选择“应用于选定幻灯片” 通过反复的操作,可以为一个幻灯片文档应用多个模板 本回答由网友推荐

很简单啊,选好母版——调好格式——输入内容——加入效果(在工具栏中有插入选项,点击,选择图片就可以插入艺术字)做好后选择播放版式.自定义动画那些就可以了。自己看着做啊 本回答由网友推荐

网上多的是,

­­我找了点儿 针对以下题目请选择答案(每道题目有一个或多个正确的答案)。针对每一道题目所有答案都选对,则该题得分,所选答案错误或不能选出所有正确答案,则该题不得分,以下每题2分。 ­1) 你是Benet公司的SQL Server数据库管理员。你要安装SQL Server2000标准版,可以安装在以下( )平台上。(选择两项) a) Windows 98 b) Windows 2000 Professional c) Windows 2000 Server d) Windows 2000 Advanced Server ­2) 你是公司的网络管理员。公司有一台文件服务器供员工存放工作文档。你发现许多员工在其中存放了大量非工作用文件,导致空间消耗很大。你想让每个员工在文件服务器上可使用的最大磁盘空间为300MB,应如何实现( )。(选择两项) a) 使用FAT32磁盘分区 b) 使用NTFS磁盘分区 c) 单独为每个用户作磁盘配额限制 d) 为每个员工所在的域本地组作磁盘配额限制 ­3) 学生信息表如下所示: 学号 ­姓名 ­性别 ­年龄 ­系别 ­专业 ­20020612 ­李辉 ­男 ­20 ­计算机 ­软件开发 ­20020613 ­张明 ­男 ­18 ­计算机 ­硬件设计 ­20020614 ­王小玉 ­女 ­19 ­物理 ­力学 ­20020615 ­李淑华 ­女 ­17 ­生物 ­动物学 ­20020616 ­赵静 ­男 ­21 ­化学 ­食品化学 ­20020617 ­赵静 ­女 ­20 ­生物 ­植物学 可选择其中( )列作为主键。(选择两项) a) 学号 b) 姓名 c) 学号和姓名同时设置为主键 d) 专业 ­4) 你是公司的SQL Server数据库管理员,公司不但有Windows帐户需要访问数据库,还有一部分非Windows帐户需要访问。你应该从以下几方面满足公司需求,并保证SQL Server2000的安全性:( )。(选择两项) a) 设置身份验证模式为混合(SQL Server 和Windows)模式 b) 设置身份验证模式为仅Windows模式 c) 注意给sa帐户设置复杂的密码 ­5) 瑞星杀毒软件监控中心可以实现对计算机的( )的监控功能,从而防止病毒的侵入。(选择一项) a) 文件、内存、邮件、网页 b) 文件、引导区、软盘、网页 c) 内存、邮件、病毒、启动文件 d) 邮件、引导区、启动文件、木马程序 ­6) 在微机系统中,对输入输出设备进行管理-的BIOS程序存放在( )中。(选择一项) a) RAM b) ROM c) 硬盘 d) 磁盘 ­7) 管理员在名称为filesvr的Windows Server 2003文件服务器上共享了一个文件夹,其共享名称为share$。如果员工要使用自己的办公用机访问此共享文件夹,可以( )。(选择两项) a) 使用网上邻居浏览 b) 在自己的办公用机上映射网络驱动器 c) 在服务器上映射网络驱动器 d) 使用UNC路径[url=file://filesvr/share$]\\filesvr\share$[/url] ­8) 你是Benet公司的SQL Server数据库管理员。你新创建了一个数据库,名称为Benet。下面关于该数据库叙述正确的是( )。(选择两项) a) 数据库中只能有一个数据文件 b) 数据库中可以有多个数据文件,而且可以放在不同磁盘上 c) 数据库中只能有一个事务日志文件 d) 数据库中可以有多个事务日志文件 ­9) 你是Benet公司的SQL Server数据库管理员。你管理一个数据库,其中有一个产品表products,记录公司的产品信息,如产品名称、型号、价格等。你想删除过期的产品信息,应该用( )语句。(选择一项) a) select b) insert c) update d) delete ­10) 下面( )设备工作在OSI参考模型的数据链路层。(选择两项) a) Router(路由器) b) Bridge(网桥) c) Hub(集线器) d) Switch (交换机) ­11) 目前计算机病毒传播的主要途径是( )。(选择一项) a) 网络 b) 键盘 c) 人体 d) 无法传播 ­12) 下面关于Windows Server 2003域中组帐户的描述中正确的是( )。(选择三项) a) 不能赋予通讯组对某一文件夹的访问权限 b) 全局作用域的组可以包含森林中任何一个域中的用户帐户,但只能访问组所在域中的资源 c) 本地域作用域的组可以包含森林中任何一个域中的用户帐户,但只能访问组所在域中的资源 d) 通用组中可以包含森林中任何一个域中的用户帐户,并可以访问森林中任何一个域中的资源 e) 通用组只能在本机模式下应用 ­13) 下列设备中,既能向主机输入数据又能接收主机输出数据的设备是( )。(选择一项) a) 显示器 b) 鼠标 c) 打印机 d) 软磁盘驱动器 ­14) 你刚安装完一台Windows Server2003,并配置了网络参数,但你发现机器不能访问网络。你首先排除了硬件故障的可能,接下来你想查看一下IP地址配置信息是否正确,你使用( )命令。(选择一项) a) ipconfig b) ping c) tracert d) whoami ­15) Windows Server 2003组件或服务的方法有3种,不能通过下面( )途径进行安装。(选择一项) a) “管理您的服务器” b) “Windows组件向导” c) 命令 d) 设备管理器 ­16) 在日常使用计算机时应注意对病毒的防护,以下做法正确的是( )。(选择两项) a) 不应经常使用网络,数据传递可以使用软盘 b) 使用杀病毒软件,并时常更新病毒库 c) 有些病毒是利用操作系统的漏洞,所以应及时对操作系统打补丁 d) 对电子邮件中的所有附件,都要打开和运行,查看是否是病毒 ­17) 小明对自己的主机进行了相应的配置,他对另外一台主机执行PING命令时,屏幕显示“Destination host unreachable”信息,这说明( )。(选择一项) a) 线路不好,延时过大 b) DNS解析错误 c) 目标主机不可达,两台主机之间无法建立连接 ­18) 你是公司的网络管理员,工作职责之一就是负责维护文件服务器。你想审核Windows Server 2003服务器上的共享word文件被删除情况需要启动审核策略的( )。(选择一项) a) 审核策略更改 b) 审核登录事件 c) 审核对象访问 d) 审核过程跟踪 ­19) 现分配给某公司一个C类地址,网络地址为202.10.10.0,该公司需要划分6个同样大小的子网,网络管理员在分配地址时,他可分配的第一个网络地址是( )。(选择一项) a) 202.10.10.32/255.255.255.224 b) 202.10.10.64/255.255.255.224 c) 202.10.10.64/255.255.255.192 d) 202.10.10.0/255.255.255.0 ­20) 下面有关安全策略的描述中正确的是( )。(选择一项) 1.用户帐户一旦被锁定,用户只能等网络管理员解锁后,才可以再次使用该帐户 2.域中一台成员服务器上既设置了本地安全策略,也设置了域安全策略,如果两种策略有冲突,本地安全策略中的设置优先起作用 3.缺省状态下,管理员可以为所有新建立的域用户帐户设置统一的密码:8888 ­a) 1、2、3 b) 1、2 c) 1、3 d) 全部不正确 ­21) 在Linux环境下的开放源码项目中,经常会对现有版本的程序进行升级,用户下载相应的补丁包后,应使用( )工具生成补丁文件,使用( )工具应用补丁文件。(选择两项) a) make b) diff c) automake d) patch ­22) Linux中的文件对每类用户都分别具有( )权限。(选择三项) a) 读 b) 写 c) 删除 d) 执行 ­23) 下面( )只能在NTFS分区上实现。(选择四项) a) 卷影副本 b) 文件压缩 c) 文件加密 d) 文件共享 e) 磁盘配额 ­24) 下面( )不是安装活动目录时必需的条件。(选择一项) a) 安装者必须具有本地管理员权限 b) 操作系统版本必须满足 c) 满足计算机上每个分区必须为NTFS文件系统的分区 d) 有相应的DNS服务器的 ­25)下面关于Red Hat Linux9操作系统的启动过程,正确的顺序为( )。(选择一项) 1.加载内核程序,完成启动的前期工作,并加载系统的INIT进程 2.主机启动进行硬件自检后,读取启动引导程序 3.根据系统的运行级别启动相应的服务程序 4.根据INIT的配置文件执行相应的启动程序,进入指定的系统运行级别 5.根据用户在启动菜单中选择的启动项,引导操作系统启动 6.提示用户输入用户名和口令进行登录 ­a) 1-2-3-4-5-6 b) 2-5-1-4-3-6 c) 2-1-5-4-3-6 d) 2-5-3-1-4-6 ­26) 数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为( )。(选择两项) a) 将数据库涉及到的所有文件单独放在一个分区上供用户访问 b) 尽量多的使用触发器,让SQL语句自动完成 c) 在数据库服务器上尽量不要安装其它不必要的服务 d) 一个表中的数据行过多时,将其划分为两个或多个表,共同存储数据 e) 将数据库的数据库文件和日志文件分别放在不同的分区上 ­27) Linux操作系统中的VI编辑器有3种基本工作模式,下面所述( )不是这三种模式之一。(选择一项) a) 命令模式 b) 文本输入模式 c) 末行模式 d) 图形模式 ­28) 在对新内核进行配置时应充分考虑当前Linux内核的配置,当前内核模块的使用情况存放在文件( )中。(选择一项) a) /etc/modules b) /usr/modules c) /proc/modules d) /proc/cpuinfo ­29) 你是Benet公司的SQL Server数据库管理员。你经常使用图形化工具管理数据库文件,这个工具是( )。(选择一项) a) 企业管理器 b) 事件探查器 c) 查询分析器 d) 服务管理器 ­30) 在TCP/IP参考模型中,( )使用序号和确认的机制保证数据传输的可靠性。(选择一项) a) 传输层 b) 互联网层 c) 网络接口层 d) 应用层 ­31) Windows 2000中可以使用的文件系统有( )。(选择三项) a) FAT16 b) FAT32 c) NTFS d) Ext2 ­32) 小王新买了一台计算机,配置好了IP地址、子网掩码、缺省网关和DNS等信息,使用正确的网线连接到一台交换机上,但是无法接入网络,小王已经再次确认输入的信息没有问题,而且高层路由器的设置也没有问题,那么可能是( )原因导致的。(选择一项) a) 在交换机中没有该主机的IP地址信息,所以无法转发 b) 连接主机的交换机端口处于关闭的状态 c) 主机的MAC地址配置错误 d) 在交换机中没有该主机IP地址与MAC地址的映射关系 ­33) 你为一家Internet应用程序服务提供者管理SQL Server。为提高服务器的安全性,你使用TCP/IP网络库时,将服务器的默认端口1433修改为2411。这时,原来能够连接到服务器的客户端都不能连接了。你如何解决这个问题( )。(选择一项) a) 在客户端设置命名管道网库 b) 在客户端设置修改相应服务器别名中的端口号为2411 c) 在客户端启用多协议网络库 d) 重启服务器 ­34) 在Linux操作系统中,RPM是一个开放的软件包管理系统,利用它用户可以在操作系统中对软件包进行方便的操作,其中包括对软件包的( )操作。(选择三项) a) 安装 b) 升级 c) 查询 d) 编辑 35) FTP使用TCP的服务,有两个熟知的端口:端口( )用于控制连接,端口( )用于数据连接。(选择一项) a) 20,21 b) 21,25 c) 25,21 d) 21,20 ­36) 下面有关日志的描述中正确的是( )。(选择两项) a) 通过应用审计策略,可以记录诸如用户登录活动等信息 b) 通过查看日志,网络管理员可以实时地了解计算机的工作状态 c) 只要在文件夹属性的安全选项卡中通过高级安全设置启用审核,就可以在日志中查看用户对该文件夹的访问情况 d) 安全性日志中只记录两种类型的事件:成功审核和失败审核 ­37) 某公司的管理员负责维护多台Catalyst交换机,为了对多台交换机进行区分,现将其中一台交换机的名称改为“myswitch”,这时管理员应使用( )命令进行修改。(选择一项) a) description myswitch b) name myswitch c) hostname myswitch d) banner myswitch ­38) 管理员已经对Windows Server 2003上的用户数据进行了每周备份,他想对注册表、引导文件、com+对象也进行备份,应该( )来实现此目的。(选择一项) a) 配置Windows Server 2003 备份来备份系统分区 b) 配置Windows Server 2003 备份来备份系统状态数据 c) 使用VBSCRIPT脚本语言编写一个备份脚本 d) 使用BackupSys.exe命令进行备份 ­39) 下面关于静态路由说法正确的有( )。(选择两项) a) 静态路由是由网络管理员手动配置的,比较简单,开销比较小 b) 主机A与主机B之间有两条通路可达,管理员选择其中之一配置了静态路由,当这条链路出现故障时,路由器可自动选择另外一条链路完成报文转发 c) 静态路由具有双向性,只需要配置一个方向即可双向互通 d) 静态路由的特例是缺省路由,它常用在末节网络中提高网络性能 ­40) 你给公司安装了一台域控制器,并在域控制器上创建账户。关于域账户的登录名下列叙述正确的是( )。(选择一项) a) 在活动目录中域账户的登录名必须唯一 b) 在域林中域账户的登录名必须唯一 c) 在域树中域账户的登录名必须唯一 d) 在一个域中域账户的登录名必须唯一 ­41) 你是Benet公司的SQL Server数据库管理员。公司利用benet数据库作为产品信息发布的数据库,该数据库所在服务器有两个磁盘,数据放在C盘,日志文件放在D盘。用户抱怨订单应用程序性能太差,你发现瓶颈在C盘的大量读进程。你在服务器中增加一个盘(E盘),将用户经常访问的products表放在E盘,以达到性能优化的目的。该如何做( )。(选择一项) a) 在E盘上对Benet数据库生成新的数据文件,将products表放入该文件中 b) 在Benet数据库上创建一个文件组products,该文件组包含一个在E盘的数据文件,然后将products表放在文件组products中 c) 只能用RAID控制器达到这个目的 d) 在Benet数据库上创建一个文件组products,该文件组包含一个在E盘的事务日志文件,然后将products表放在文件组products中 ­42) IPv4所面临的最大问题就是地址不足,IP的下一个版本IPv6可以解决地址缺乏的问题,IPv6的长度为( )bit。(选择一项) a) 32 b) 64 c) 128 d) 96 ­43) 在Linux系统中,/dev/hda2表示( )。(选择一项) a) 第一个IDE接口的slave接口,硬盘的第二分区 b) 第一个IDE接口的maser接口,硬盘的第二分区 c) 第二个IDE接口的maser接口,硬盘的第二分区 d) 第二个IDE接口的slave接口,硬盘的第二分区 ­44) Linux系统中的运行级别使用0-6的数字表示,不同的系统运行级别具有不同的意义,其中运行级别( )不能设置为系统缺省的运行组别,否则系统不能正常启动。(选择两项) a) 0 b) 1 c) 5 d) 6 ­45) 你是公司的网络管理员。你需要调整文件服务器上某些文件夹的位置。已知服务器的所有分区都是NTFS分区,如果希望调整文件夹位置后,用户对该文件夹的NTFS权限保持不变,你可以将文件夹( )。(选择一项) a) 复制到同分区的不同目录 b) 移动到同分区的不同目录 c) 复制到不同分区的目录 d) 移动到不同分区的目录 ­46) 当用户ben离职后,Linux系统管理员使用命令“userdel ben”将该用户帐号删除,此命令在系统中完成了删除( )的操作。(选择一项) a) “/etc/passwd”文件中ben的相关信息 b) ben的宿主目录和其中的所有文件 c) “/etc/shadow”文件中ben的相关信息 d) “’etc’group”文件中ben的相关信息 ­47) 以下关于OSI参考模型和TCP/IP参考模型说法正确的是( )。(选择一项) a) TCP/IP参考模型是对OSI参考模型进行了相应的合并形成的 b) TCP/IP模型是在协议开发之前设计出来的,因而它具有通用性 c) OSI参考模型和TCP/IP参考模型的层次不同,但都有网络层、表示层和应用层 d) TCP/IP与OSI相比显得简洁清晰,效率比较高 ­48) SQL起源泉于20世纪70年代,在80年代获得广泛应用。为了规范SQL在业界的推广和应用,美国国家标准局(ANSI)推出SQL-92标准,预定义了SQL的关键字和语法。SQL的中文含义是( )。(选择一项) a) 结构化查询语言 b) 标准化查询语言 c) 结构化编程语言 d) 标准化编程语言 ­49) Linux系统的库文件一般放在( )目录下。(选择一项) a) / b) /etc c) /usr d) /lib ­50) 网络中有一个单域的活动目录,服务器和客户机由Windows Server 2003 和 Windows XP组成。一个用户说当他登录时,收到下面的提示信息:“你的账户已经被禁用。请和您的管理员联系“。如果你是管理员,通过( )解决此问题。(选择一项) a) 删除此账户,然后重新建立帐户 b) 利用【Active Directory用户和计算机】工具,启用此用户帐户 c) 利用【Active Directory用户和计算机】工具,取消用户帐户锁定 d) 添加此用户到Domain Users组 不知道对你有没有帮助哈