电脑故障及处理.docx

上传人:b****2 文档编号:2360355 上传时间:2023-05-03 格式:DOCX 页数:56 大小:61.37KB
下载 相关 举报
电脑故障及处理.docx_第1页
第1页 / 共56页
电脑故障及处理.docx_第2页
第2页 / 共56页
电脑故障及处理.docx_第3页
第3页 / 共56页
电脑故障及处理.docx_第4页
第4页 / 共56页
电脑故障及处理.docx_第5页
第5页 / 共56页
电脑故障及处理.docx_第6页
第6页 / 共56页
电脑故障及处理.docx_第7页
第7页 / 共56页
电脑故障及处理.docx_第8页
第8页 / 共56页
电脑故障及处理.docx_第9页
第9页 / 共56页
电脑故障及处理.docx_第10页
第10页 / 共56页
电脑故障及处理.docx_第11页
第11页 / 共56页
电脑故障及处理.docx_第12页
第12页 / 共56页
电脑故障及处理.docx_第13页
第13页 / 共56页
电脑故障及处理.docx_第14页
第14页 / 共56页
电脑故障及处理.docx_第15页
第15页 / 共56页
电脑故障及处理.docx_第16页
第16页 / 共56页
电脑故障及处理.docx_第17页
第17页 / 共56页
电脑故障及处理.docx_第18页
第18页 / 共56页
电脑故障及处理.docx_第19页
第19页 / 共56页
电脑故障及处理.docx_第20页
第20页 / 共56页
亲,该文档总共56页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电脑故障及处理.docx

《电脑故障及处理.docx》由会员分享,可在线阅读,更多相关《电脑故障及处理.docx(56页珍藏版)》请在冰点文库上搜索。

电脑故障及处理.docx

电脑故障及处理

电脑日常故障及处理

(二)

2007年05月15日星期二上午08:

17

1、windows优化大师注册版绿色的

下载地址,省得以后再求人!

最新的版Windows优化大师V7.73Build7.0618┊终极系统的完美优化┊免注册绿色特别版

2、关于jvxnypf和kndncso这两个病毒文件

病毒症状:

很多杀毒软件根本就打不开包括卡巴斯基和江民以及金山毒霸,360安全卫士也无法打开,但是诺顿可以安装杀毒,首先ctrl+alt+del结束进程explorer,选择结束进程jvxnypf.exe与kndncso.exe 选项,然后去windows下的system32下删除这2个文件,在进注册表查找jvxnypf与kndncso 然后分别把这些查找到的注册信息全部删除

3、教你解除闪存盘内的病毒

时下,我们常常会在硬盘的各个分区根目录下面看到“Autorun.inf”这样的文件,并且用鼠标双击磁盘分区图标时,往往无法打开对应分区窗口。

遭遇类似上述现象时,那几乎就能断定本地计算机系统已经感染了近来非常猖獗的闪盘病毒,这种病毒一般通过“Autorun.inf”文件进行传播,只要我们双击闪盘分区图标时,该病毒就会通过“Autorun.inf”文件中的设置来自动激活病毒,然后将“Autorun.inf”文件同时拷贝到其他分区,导致其他分区都无法用双击鼠标的方法打开。

为了保护系统安全,本文下面就为各位献上这类病毒解除方法以及预防措施,希望下面内容能对大家有用!

  当计算机系统不小心感染了“Autorun.inf”文件病毒时,该病毒就会自动在本地硬盘的所有分区根目录下面创建一个“Autorun.inf”文件,该文件在默认状态下具有隐藏属性,用普通方法是无法直接将它删除掉的。

要想删除“Autorun.inf”病毒文件,我们可以按照如下方法来操作。

  首先双击系统桌面中的“我的电脑”图标,在其后弹出的窗口中依次单击“工具”/“文件夹选项”菜单命令,打开文件夹选项设置窗口,单击该窗口中的“查看”标签,并在对应标签页面中选中“显示所有文件和文件夹”项目,同时将“隐藏受保护的操作系统文件”的选中状态取消掉,再单击“确定”按钮,这么一来“Autorun.inf”病毒文件就会显示在各个分区根目录窗口中了。

  其次右击“我的电脑”窗口中的某个磁盘分区图标,从弹出的快捷菜单中执行“打开”命令,进入到该分区的根目录窗口,在其中我们就能看到“Autorun.inf”病毒文件的“身影”了。

再用鼠标右键单击“Autorun.inf”文件,并执行右键菜单中的“打开”命令将“Autorun.inf”文件打开,随后我们就会看到里面的“open=xxx.exe”内容,其实“xxx.exe”就是具体的病毒名称。

倘若这类病毒没有进程保护时,我们只需要将“xxx.exe”文件以及各个“Autorun.inf”文件直接删除掉,就能将闪盘病毒从系统中清除掉了;

  下面为了防止病毒再次运行发作,我们还需要将遭受病毒破坏的磁盘关联修改过来。

在修改磁盘关联时,必须先依次单击“开始”/“运行”命令,打开系统运行对话框,在其中执行注册表编辑命令“regedit”,打开本地系统的注册表编辑窗口;在该编辑窗口的左侧显示区域,先用鼠标展开“HKEY_CLASSES_ROOT”注册表分支,然后在该分支下面依次选择“Driveshell”项目,在对应“shell”项目的右侧列表区域,双击“默认”键值,在其后弹出的数值设置窗口中将“默认”键值数值修改为“none”。

  接下来再用鼠标展开“HKEY_CURRENT_USER”注册表分支,然后在该分支下面依次选择“SoftwareMicrosoftWindowsCurrentVersionExplorer”项目,在对应“Explorer”项目的右侧列表区域,检查一下是否存在一个名为“ountPoints2”键值,一旦发现该键值的话,我们必须及时将它删除掉,最后按一下键盘上的F5功能键,来刷新系统注册表的设置,这么一来闪盘病毒就被我们手工清除掉了,此时当我们再尝试用双击方法打开分区窗口时,就会看到对应分区窗口能被正常打开了。

  当摆脱了闪盘病毒的“干扰”后,我们现在是不是就可以高枕无忧了呢?

其实,闪盘病毒随时可能再次袭击我们,为此我们必须采取有效措施,让本地系统远离闪盘病毒。

而要预防闪盘病毒再次袭击的方法非常简单,我们只需要在闪盘根目录下面自己手工创建一个“Autorun.inf”文件,这样一来闪盘病毒日后就无法往闪盘根目录下面自动生成“Autorun.inf”病毒文件了,毕竟相同的目录下面是不允许创建同名文件或同名文件夹的,那样的话闪盘病毒就无法通过闪盘进行非法传播了。

同样地,这种预防闪盘病毒的方法也适用于移动硬盘!

4、消灭runauto..木马病毒

症状是,每个分区都有一个隐藏的runauto..的文件夹,和一个autorun.pif的文件,后者可以删掉,前者删不掉,之所以删不掉是因为该文件夹是由dos创建的,全名应该为“runauto...进程中出现一个自动创建的dllhost.exe的进程无法终止。

所有批处理命令都无法运行,甚至msconfig都无法执行。

新建一个记事本文档,把分割线之间的内容复制进去(不包括分割线),另存为=>文件类型=>全部文件=>清除runauto.bat然后执行即可。

创建这个批处理命令,可以先于装系统,创建好了之后保存在U盘或是其他电脑上,不要保存在本机上。

--------------------命令行工具开始--------------------

@echooff

echo"先中止病毒进程"

NETSTOP"KerberosKeyDistributionCenters"

echo"删除C盘病毒文件"

DELC:

\WINDOWS\lsass.exe/F/Q/ARHSA

DELC:

\WINDOWS\setuprs1.pif/F/Q/ARHSA

DELC:

\WINDOWS\cmd.exe.exe/F/Q/ARHSA

DELC:

\WINDOWS\regedit.exe.exe/F/Q/ARHSA

DELC:

\WINDOWS\r.exe/F/Q/ARHSA

echo"删除各个分区根目录下文件,需要根据各个电脑的分区数量进行调整"

RMDIRC:

\runauto...\/S/Q

DELC:

\autorun.*/F/Q/ARHSA

RMDIRD:

\runauto...\/S/Q

DELD:

\autorun.*/F/Q/ARHSA

RMDIRE:

\runauto...\/S/Q

DELE:

\autorun.*/F/Q/ARHSA

RMDIRF:

\runauto...\/S/Q

DELF:

\autorun.*/F/Q/ARHSA

RMDIRG:

\runauto...\/S/Q

DELG:

\autorun.*/F/Q/ARHSA

COPYC:

\WINDOWS\regedit.exeC:

\WINDOWS\ghregedi.exe

echo"注册表编辑器已备份为ghregedi.exe"

COPYC:

\WINDOWS\SYSTEM32\cmd.exeC:

\WINDOWS\SYSTEM32\ghcmd.exe

echo"命令行工具已备份为ghcmd.exe"

echo"文件删除完毕,请重新启动并清理注册表相关项。

"

--------------------命令行工具结束--------------------

5、IE安全级别无法降低解决方法

系统提示说“此域的推荐安全级别是“安全级-高”。

您选择的级别较低。

请选择“安全级-高”安全级别或更高级别。

出现这种情况的原因是WindowsXP

SP2为提高了系统的安全性,屏蔽了Interne安全设置中的低级安全设置。

对于一些必须将Interne安全设置调到低级的用户,可以通过修改注册表的方法进行解决,具体设置方法:

在命令行运行REGEDIT打开注册表编辑器,定位到HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet

Settings\\Zones\\3,将右边的MinLevel(原数值数据为11000)修改为10000(16进制)。

6、pkeusvq.exe和ngpycxm.exe病毒全新解决办法

1.在系统盘的system32文件夹下生成pkeusvq.exe和ngpycxm.exe两个文件,同时加入启动项。

并且这两个进程之间相互保护,不容易被结束;

2.在其他分区根目录下生成fmvluab.exe备份和autorun.inf文件;即使你重做了系统,只要不小心双击了其他分区,那么系统就会立刻重新感染,这就是为什么有些朋友重做系统之后还被感染的原因,(如果系统已经重新做了的朋友,建议你不要双击打开其他分区,而是右键选择打开,这样病毒不会运行,然后显示所有文件,删除fmvluab.exe和autorun.inf文件,重新启动就可以完全删除了);

3.破坏当前系统的杀毒软件以及360safe等安全软件,使其不能运行;

4.释放木马程序;

5.修改注册表,使被隐藏的文件不能显示;重启不能进入安全模式;

6.被感染的机器,如果插入U盘或者移动硬盘之类,就会在其根目录下生成omwmstj.exe和autorun.inf文件,从而达到传播目的。

对应的拯救措施:

a.新建一个文本文件,将下面的代码拷入:

@echooff

taskkill/impkeusvq.exe/f/t

taskkill/imngpycxm.exe/f/t

delc:

\windows\system32\pkeusvq.exe/f/s/q/a:

h

delc:

\windows\prefetch\pkeusvq.*/f/s/q

delc:

\windows\system32\ngpycxm.exe/f/s/q/a:

h

delc:

\windows\prefetch\ngpycxm.*/f/s/q

deld:

\fmvluab.exe/f/s/q/a:

h

deld:

\autorun.inf/f/s/q/a:

h

dele:

\fmvluab.exe/f/s/q/a:

h

dele:

\autorun.inf/f/s/q/a:

h

delf:

\fmvluab.exe/f/s/q/a:

h

delf:

\autorun.inf/f/s/q/a:

h

注:

如果你的磁盘分区超过f,那么按照上面的格式继续增加分区。

将文件保存成bat批处理文件(后缀txt改成bat即可)双击执行。

b.点击开始,运行,输入msconfig,打开启动项,取消pkeusvq.exe和ngpyxcm.exe两个启动项。

确定,重启电脑。

c.修改注册表:

路径:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL里的CheckedValue改为1

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal添加一项{4D36E967-E325-11CE-BFC1-08002BE10318},其值设为DiskDrive

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network添加一项{4D36E967-E325-11CE-BFC1-08002BE10318},其值设为DiskDrive

d.安装360safe安全卫士和杀毒软件进行全盘杀毒,去掉其他病毒

e.重新启动电脑即可。

(提示,如果你在中毒的电脑上用过u盘,建议你格式化u盘)

7、无法停止‘通用卷’设备的解决方案

首先我们先试试看关闭所有运行的程序后是否能成果退出,如果不能,查看有没有什么可疑的进程,还不行就使用“最后解决方案”。

最后解决方案:

  a、双击任务栏上的安全删除硬件图标,出现图1所示“安全删除硬件”画面;

  b、按下Ctrl+Alt+Del组合键调出“任务管理器”;

  c、结束其中的explorer.exe进程,此时桌面上的“任务栏”消失;

  d、单击“安全删除硬件”对话框的“停止”键,当系统提示“安全地移除硬件”文字提示时,即可拔下USB插头;

  e、然后在“任务管理器”菜单上依次点击“文件(F)”→“新建任务(运行...)”

输入“explorer.exe”,然后回车,此时任务栏出现,大功告成!

8、Ctrl+Alt+Shift+A截屏功能(不算故障了,算个小技巧)

QQ方便的截屏功能大家都已经玩过了,又给聊天增添了不少乐趣。

只要在浏览网页时发现什么值得共享的东东,单击捕捉屏幕按钮即可搞定。

这对那些被QQ尾巴整怕了,看到链接就会浑身发抖的人来说,可以长舒一口气了。

直接用截屏相信没人认为这是病毒吧。

   不过对于抓级联菜单、下拉菜单及右键弹出菜单图,QQ就显得无能为力了。

菜单弹出后,鼠标就得守在那儿不动,没有丝毫机会去按捕捉按钮,这时必须用到QQ定义的热键“Ctrl+Alt+A”。

可当按下其中的Alt键的时候,发现那菜单消失了,没法捕捉。

用系统自带的截屏键不错,不过截屏后的图还要裁剪,颇为麻烦,暂且放弃。

  其实遇到这种情况,请先按下“Ctrl+Alt+Shift+A”组合键保持不动。

虽说操作有点不方便,不过这四键都在一处,实现起来也比较方便。

然后用鼠标点出菜单后松开Shift键,便激活了QQ的捕捉功能,菜单也没有消失,已经被QQ暂时冻结处于待抓捕状态。

好了,可以松开那些劳累的指头休息一下,让已经变色的鼠标箭头自如地拖拉任意收放,随心所欲地切割菜单里自己需要的画面。

但是要注意的是,画面的捕捉尺寸无须太大,与QQ的常规窗口接近即可。

当然,喜欢玩最大化QQ的同胞除外。

9、USBCleanerV6.0

a.增加广谱检测未知U盘病毒功能

这是一项新加入的功能,主动探知未知的U盘病毒,并加已处理,提醒用户上报

b.关键注册表检测和修复功能

此项功能是融合在广谱侦测中的,能检测系统中容易被病毒利用的注册表顶,并加以修复

c.

改进MVS.exe,MVH.exe,MVP病毒隐藏移动盘中的DOC和TXT文件后,自动修复的功能,从原来的靠手动运行批处理,改进为完全依靠程序判断,并加以恢复!

d.更新程序界面

e.增加可查杀病毒数为44新增将系统时间修改为1980的病毒的查杀

官方网站:

太平洋下载

10、将“密码管理”添加到控制面板中

很多朋友都知道,在WindowsXP中运行“rundll32

netplwiz.dll,UsersRunDll”(注意大小写)或者“control

userpassWords2”能够打开一个名为“用户账户”的窗口,这里提供了一个简易的账户管理界面,不但可以添加、删除账户,它还提供了非常有用的独特功能:

选中登录账户,取消勾选“要使用本机,用户必须输入用户名和密码”,可以实现Windows

XP自动登录。

此外,切换到“高级”选项卡,勾选“要求用户按Ctrl-Alt-Delete”,可以让WindowsXP像Windows

2003那样,在登录前强制要求按下Ctrl+Alt+Del键才出现登录提示窗口,保护系统的安全。

不过打开这个窗口的两个命令比较长,如果你懒得记住它们或者更习惯窗口操作,那就将它添加到控制面板吧。

打开记事本,编辑如下内容,保存为xx.reg再导入注册表即可:

WindowsRegistryEditorVersion5.00

  [HKEY_CLASSES_ROOT\CLSID\{98641F47-8C25-4936-BEE4-C2CE1298969D}]

  @="密码管理"

  [HKEY_CLASSES_ROOT\CLSID\{98641F47-8C25-4936-BEE4-C2CE1298969D}\DefaultIcon]

  @="%SystemRoot%\\\\System32\\\\nusrmgr.cpl,1"

  [HKEY_CLASSES_ROOT\CLSID\{98641F47-8C25-4936-BEE4-C2CE1298969D}\Shell]

  [HKEY_CLASSES_ROOT\CLSID\{98641F47-8C25-4936-BEE4-C2CE1298969D}\Shell\Open]

  [HKEY_CLASSES_ROOT\CLSID\{98641F47-8C25-4936-BEE4-C2CE1298969D}\Shell\Open\command]

  @="ControlUserpasswords2"

  @="AddUserpasswords2toControlPanel"

用rundll32netplwiz.dll,UsersRunDll调出用户帐户的管理界面

也可以通过创建快捷方式来填入rundll32netplwiz.dll,UsersRunDll调用帐户管理界面。

11、Xp自动登录

“开始→运行”输入controluserpasswords2

然后进入“用户账户”操作窗口

取消对“要使用本机,用户必须输入用户名及密码”项的选择。

在接下来弹出的对话框中输入你想让电脑每次自动登录的账户名及其密码。

单击开始→运行,输入"rundll32netplwiz.dll,UsersRunDll"(不带引号),然后在User

Accounts中取消"Usersmustenterausernameandpasswordtousethis

computer",单击"OK",接着在弹出的对话框中输入你想自己登陆的用户名和密码即可。

12、无法在线升级,使用DIY1.6手动更换序列号(CD-key)

由于现在微软开始实行“Windows正版增值计划”,需要验证您的Windows

软件是否为正版,否则不能下载更新及一些增值软件。

(部分VOL大客户版也不行)到网站进入验证,下载并安装正版验证补丁,进入验证。

如果你验证通过就下载恭喜你不用继续以下部分了

打开系统DIY1.6找到补丁相关

向下拉,选择修改CD-key

复制序列号,点修改

序列号:

MRX3F-47B9T-2487J-KWKMF-RPWBY

13、一招让你winXP右下角显示星期几

今天星期几?

恐怕这是大家平时经常要问的一个问题,但在我们的XP系统中,要想知道今天是星期几还必须双击打开时钟程序才行,而简单的将鼠标悬停在时钟上面是无法看到的。

其实,XP是支持这种星期显示的,而且只需要进行一下简单的设置便能实现。

  1.点击“开始”菜单→“设置→控制面板”,找到并双击“区域与语言选项”图标

  2.然后,在弹出的设置窗口中点击“区域选项”标签→“自定义”按钮

  3.接着,点击“自定义区域选项”窗口中的“日期”标签,在最下面的“长日期格式”后面加上字母“dddd“。

  4.最后,点击“确定”按钮退回到控制面板。

此时再将鼠标悬停到时钟上时,您便会惊喜得发现,此时的系统时钟已经可以提示当天的星期了。

14、三个小命令检查电脑是否被安装木马

一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。

一、检测网络连接

如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。

具体的命令格式是:

netstat

-an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local

address(本地连接地址)、foreign

address(和本地建立连接的地址)、state(当前端口状态)。

通过这个命令的详细信息,我们就可以完全监控计算机上的连接,从而达到控制计算机的目的。

二、禁用不明服务

很多朋友在某天系统重新启动后会发现计算机速度变慢了,不管怎么优化都慢,用杀毒软件也查不出问题,这个时候很可能是别人通过入侵你的计算机后给你开放了特别的某种服务,比如IIS信息服务等,这样你的杀毒软件是查不出来的。

但是别急,可以通过

“netstart”来查看系统中究竟有什么服务在开启,如果发现了不是自己开放的服务,我们就可以有针对性地禁用这个服务了。

方法就是直接输入“netstart”来查看服务,再用“netstopserver”来禁止服务。

三、轻松检查账户

很长一段时间,恶意的攻击者非常喜欢使用克隆账号的方法来控制你的计算机。

他们采用的方法就是激活一个系统中的默认账户,但这个账户是不经常用的,然后使用工具把这个账户提升到管理员权限,从表面上看来这个账户还是和原来一样,但是这个克隆的账户却是系统中最大的安全隐患。

恶意的攻击者可以通过这个账户任意地控制你的计算机。

为了避免这种情况,可以用很简单的方法对账户进行检测。

首先在命令行下输入netuser,查看计算机上有些什么用户,然后再使用“net

user+用户名”查看这个用户是属于什么权限的,一般除了Administrator是administrators组的,其他都不是!

如果你发现一个系统内置的用户是属于administrators组的,那几乎肯定你被入侵了,而且别人在你的计算机上克隆了账户。

快使用“net

user用户名/del”来删掉这个用户吧!

联网状态下的客户端。

对于没有联网的客户端,当其联网之后也会在第一时间内收到更新信息将病毒特征库更新到最新版本。

不仅省去了用户去手动更新的烦琐过程,也使用户的计算机时刻处于最佳的保护环境之下。

15、系统出现内存不能为"Read"或"writ

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2