WORD中批量删除超链接

简介:
全选,ctrl+shift+F9
最简单的方法就是:利用CTRL+A选中所有内容,按CTRL+shift+F9,
CTRL+shift+F9组合功能键的作用就是:取消域的链接。相关的组合键功能如下:
1、Ctrl+Shift+F3
插入“图文场”(图文场:存储多项删除内容的特殊“自动图文集”词条。MicrosoftWord将一个项追加到另一个,直到将全部内容作为一个组粘贴到文档中的新位置。使用MicrosoftOffice“剪贴板”可以获得相同的结果。)的内容。
2、Ctrl+Shift+F5:编辑书签。
3、Ctrl+Shift+F6:前往上一个窗口。
4、Ctrl+Shift+F7:更新MicrosoftWord源文档中的链接信息。
5、Ctrl+Shift+F8:扩展所选区域或块(然后按箭头键)。
6、Ctrl+Shift+F9:取消域的链接。
7、Ctrl+Shift+F11:解除对域的锁定。
8、Ctrl+Shift+F12:选择“文件”菜单上的“打印”命令
有一个简单的方法:看把整篇文章选中,然后单击右键选择剪切,再单击右键选择粘贴,在粘贴选项中选择只保留文本,最后重新设置格式。
问题描述:------------------
答案补充:------------------
粘贴后右下角有一个按扭,点击这个按钮就会出现一个下拉菜单,然后在下拉菜单中选择“仅保留文本”。最后重新设置格式即可。









本文转自 jxwpx 51CTO博客,原文链接:http://blog.51cto.com/jxwpx/277725,如需转载请自行联系原作者
目录
相关文章
|
前端开发 JavaScript Java
利用 GitHub 统计分析编程语言发展趋势
利用 GitHub 统计分析编程语言发展趋势
942 0
利用 GitHub 统计分析编程语言发展趋势
|
存储 Prometheus Kubernetes
使用loki和grafana展示ingress-nginx的日志
使用loki和grafana展示ingress-nginx的日志
使用loki和grafana展示ingress-nginx的日志
|
网络安全 数据安全/隐私保护 网络架构
|
Shell Python 容器
Python模块是其代码组织和重用的基本方式。
【8月更文挑战第18天】Python模块是其代码组织和重用的基本方式。
222 1
|
机器学习/深度学习 编解码 人工智能
论文精读 TransGAN:两个纯粹的Transformer可以组成一个强大的GAN(TransGAN:Two Pure Transformers Can Make One Strong GAN)
TransGAN是UT-Austin、加州大学、 IBM研究院的华人博士生构建了一个只使用纯 transformer 架构、完全没有卷积的 GAN,并将其命名为 TransGAN。该论文已被NeruIPS(Conference and Workshop on Neural Information Processing Systems,计算机人工智能领域A类会议)录用,文章发表于2021年12月。 该文章旨在仅使用Transformer网络设计GAN。Can we build a strong GAN completely free of convolutions? 论文地址:https://
论文精读 TransGAN:两个纯粹的Transformer可以组成一个强大的GAN(TransGAN:Two Pure Transformers Can Make One Strong GAN)
|
Kubernetes Java Docker
工作流 workflow
工作流:就是一个可以处理复杂情况的状态机。
706 0
|
前端开发 JavaScript Python
Flask学习与项目实战3:简单入手模板及高阶使用
声明:本学习系列笔记是来源B站 知了传课 up主的教学视频的个人学习笔记,原up主教学视频地址:https://www.bilibili.com/video/BV17r4y1y7jJ?p=10。
Flask学习与项目实战3:简单入手模板及高阶使用
|
运维 Kubernetes 算法
独家深度 | 那些年我做开源和自研走过的弯路和经验
本文将重点分享开源结合自研项目的一些经验。
1101 1
独家深度 | 那些年我做开源和自研走过的弯路和经验
|
存储 分布式计算 安全
Cloudera 对 CVE-2021-4428 的响应
21 年 12 月 10 日,Apache 软件基金会发布了 Apache Log4j 2.0-2.14 的安全公告。此漏洞非常严重,在 CVSS 3.1 评分量表上的评分为 10 分(满分 10 分)。 Cloudera 的安全和工程团队已确定此 CVE 对我们产品套件的影响,并且 Cloudera 客户已通过 Cloudera 的技术支持公告 (TSB) 和My Cloudera支持案例收到详细的更新。
Cloudera 对 CVE-2021-4428 的响应