电脑系统知识系统知识对CPU资源占用100的解决方法.docx

上传人:b****5 文档编号:5344403 上传时间:2022-12-15 格式:DOCX 页数:124 大小:41.95KB
下载 相关 举报
电脑系统知识系统知识对CPU资源占用100的解决方法.docx_第1页
第1页 / 共124页
电脑系统知识系统知识对CPU资源占用100的解决方法.docx_第2页
第2页 / 共124页
电脑系统知识系统知识对CPU资源占用100的解决方法.docx_第3页
第3页 / 共124页
电脑系统知识系统知识对CPU资源占用100的解决方法.docx_第4页
第4页 / 共124页
电脑系统知识系统知识对CPU资源占用100的解决方法.docx_第5页
第5页 / 共124页
点击查看更多>>
下载资源
资源描述

电脑系统知识系统知识对CPU资源占用100的解决方法.docx

《电脑系统知识系统知识对CPU资源占用100的解决方法.docx》由会员分享,可在线阅读,更多相关《电脑系统知识系统知识对CPU资源占用100的解决方法.docx(124页珍藏版)》请在冰豆网上搜索。

电脑系统知识系统知识对CPU资源占用100的解决方法.docx

电脑系统知识系统知识对CPU资源占用100的解决方法

 

∙首页相册标签

∙系统漏洞(4)

∙漏洞入侵(4)

∙行内跟踪(4)

∙安全防御(4)

∙系统知识(6)

∙软件下载(6)

∙小说文学(9)

∙【罗兰攻城】

(1)

∙【游戏下载】

(1)

∙【动漫游戏】

(2)

∙【爆笑动画】

(1)

∙【常用软件】

(1)

∙穌薄(4)

∙【MV古战场】

(1)

 

 

[系统知识]对CPU资源占用100%的解决方法

[2006-6-29|By:

棋子]

 

1、驱动没有经过认证,造成CPU资源占用100%。

大量的测试版的驱动在网上泛滥,造成了难以发现的故障原因。

  2、防、杀毒软件造成故障。

由于一些防、杀毒软加入了对网页、插件、邮件的随机监控,无疑增大了系统负担,可以根据情况有选择的开启服务。

  3、病毒、木马造成。

大量的蠕虫病毒在系统内部迅速复制,造成CPU占用资源率据高不下。

解决办法:

使用最新的杀毒软件在DOS模式下进行杀毒。

经常性更新升级杀毒软件和防火墙,加强防毒意识,掌握正确的防杀毒知识。

  4、开始->运行->msconfig->启动,关闭不必要的启动项,重启。

  5、查看“svchost”进程。

  Svchost.exe是WindowsXP系统的一个核心进程。

Svchost.exe不单单只出现在WindowsXP中,在使用NT内核的Windows系统中都会有Svchost.exe的存在。

一般在Windows2000中Svchost.exe进程的数目为2个,而在WindowsXP中Svchost.exe进程的数目就上升到了4个及4个以上。

  如何才能辨别哪些是正常的Svchost.exe进程,而哪些是病毒进程呢?

  Svchost.exe的键值是在“HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost”,每个键值表示一个独立的Svchost.exe组。

  微软还为我们提供了一种察看系统正在运行在Svchost.exe列表中的服务的方法。

以WindowsXP为例:

在“运行”中输入:

cmd,然后在命令行模式中输入:

tasklist/svc。

系统列出服务列表。

如果使用的是Windows2000系统则把前面的“tasklist/svc”命令替换为:

“tlist-s”即可。

  如果你怀疑计算机有可能被病毒感染,Svchost.exe的服务出现异常的话通过搜索Svchost.exe文件就可以发现异常情况。

一般只会找到一个在:

“C:

\Windows\System32”目录下的Svchost.exe程序。

如果你在其他目录下发现Svchost.exe程序的话,那很可能就是中毒了。

  还有一种确认Svchost.exe是否中毒的方法是在任务管理器中察看进程的执行路径。

但是由于在Windows系统自带的任务管理器不能察看进程路径,所以要使用第三方的进程察看工具。

  上面简单的介绍了Svchost.exe进程的相关情况。

总而言之,Svchost.exe是一个系统的核心进程,并不是病毒进程。

但由于Svchost.exe进程的特殊性,所以病毒也会千方百计的入侵Svchost.exe。

通过察看Svchost.exe进程的执行路径可以确认是否中毒。

  6、查看网络连接。

主要是网卡。

  7、把网卡、显卡、声卡卸载,然后重新安裝一下驱动。

  8、重装系统、常用软件、当然也要装驱动,用几天看一下。

若不会出现这种问题,再装上其他软件,但是最好是一个软件装完,先用几天。

现会出现问题再接着装!

 

阅读全文(475)|回复(0)|引用通告(0)

 

 

[穌薄]伯圓圖畫

[2006-6-2822:

40:

00|By:

棋子]

 

 

阅读全文(146)|回复(0)|引用通告(0)

 

 

[穌薄]伯圓圖畫

[2006-6-2822:

33:

00|By:

棋子]

 

 

阅读全文(142)|回复(0)|引用通告

(1)

 

 

[系统知识]Windows系统的六大用户组

[2006-6-2821:

32:

00|By:

棋子]

 

在Windows系统中,用户名和密码对系统安全的影响毫无疑问是最重要。

通过一定方式获得计算机用户名,然后再通过一定的方法获取用户名的密码,已经成为许多黑客的重要攻击方式。

即使现在许多防火墙软件不端涌现,功能也逐步加强,但是通过获取用户名和密码的攻击方式仍然时有发生。

其实通过加固Windows系统用户的权限,在一定程度上对安全有着很大的帮助。

Windows是一个支持多用户、多任务的操作系统,不同的用户在访问这台计算机时,将会有不同的权限。

同时,对用户权限的设置也是是基于用户和进程而言的,WindowsNT里,用户被分成许多组,组和组之间都有不同的权限,并且一个组的用户和用户之间也可以有不同的权限。

以下就是常见的用户组。

1.Users:

普通用户组,这个组的用户无法进行有意或无意的改动。

因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。

Users组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。

Users组提供了一个最安全的程序运行环境。

在经过NTFS格式化的卷上,默认安全设置旨在禁止该组的成员危及操作系统和已安装程序的完整性。

用户不能修改系统注册表设置、操作系统文件或程序文件。

Users可以创建本地组,但只能修改自己创建的本地组。

Users可以关闭工作站,但不能关闭服务器。

2.PowerUsers:

高级用户组,PowerUsers可以执行除了为Administrators组保留的任务外的其他任何操作系统任务。

分配给PowerUsers组的默认权限允许PowerUsers组的成员修改整个计算机的设置。

但PowerUsers不具有将自己添加到Administrators组的权限。

在权限设置中,这个组的权限是仅次于Administrators的。

3.Administrators:

管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。

分配给该组的默认权限允许对整个系统进行完全控制。

一般来说,应该把系统管理员或者与其有着同样权限的用户设置为该组的成员。

4.Guests:

来宾组,来宾组跟普通组Users的成员有同等访问权,但来宾账户的限制更多。

5.Everyone:

所有的用户,这个计算机上的所有用户都属于这个组。

6.SYSTEM组:

这个组拥有和Administrators一样甚至更高的权限,在察看用户组的时候它不会被显示出来,也不允许任何用户的加入。

这个组主要是保证了系统服务的正常运行,赋予系统及系统服务的权限。

 

阅读全文(276)|回复(0)|引用通告

(1)

 

 

[系统知识]网络安全之彻底认识加密技术

[2006-6-2821:

31:

00|By:

棋子]

 

今日网络社会的人们感到谈网色变,无所适从。

但我们必须清楚地认识到,安全问题的解决不可能一蹴而就。

现代的电脑加密技术就是适应网络安全的需要应运而生的,它为一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

下面就详细介绍一下加密技术的方方面面。

加密的概念

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、阅读的目的。

该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

加密的理由

网络安全方面,除了加密外我们别无选择。

在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,尤其是一些大公司和一些机密文件在网络上传输时。

而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务。

解决上述难题的方案就是加密,加密后的口令即使被黑客获得也是不可读的,加密后的文件没有收件人的私钥无法解开,文件成为一大堆无任何实际意义的乱码。

加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。

需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。

两种加密方法

加密技术通常分为两大类:

“对称式”和“非对称式”。

对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SessionKey长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个需要配对使用,否则不能打开加密文件。

这里的公钥是指可以对外公布的,私钥则只有持有者自己知道。

在网络上,对称式的加密方法很难公开密钥,而非对称式的公钥是可以公开的,不怕别人知道,收件人解密时只要用自己的“私钥”即可以,这样就很好地避免了密钥的传输安全性问题。

加密技术中的摘要函数(MAD、MAD和MAD)摘要是一种防止改动的方法,其中用到的函数叫摘要函数。

这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。

如果改变了输入消息中的任何信息,输出的摘要将会发生不可预测的改变。

也就是说输入消息的每一位对输出摘要都有影响。

摘要算法从给定的文本块中产生一个数字签名(fingerprint或mes?

鄄sagedigest),数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容和进行身份认证。

摘要算法的数字签名原理在很多加密算法中都被使用,如SO/KEY和PIP(prettygoodprivacy)。

现在流行的摘要函数有MAD和MAD,但要记住客户机和服务器必须使用相同的算法,无论是MAD还是MAD,MAD客户机不能和MAD服务器交互。

它的设计是出于利用32位RISC结构来实现其最大吞吐量,而不需要大量的替换表(substitutiontable)。

MAD算法是以消息给予的长度作为输入,产生一个128位的“指纹”或“消息化”。

要产生两个具有相同消息化的文字块或者产生任何具有预先给定“指纹”的消息,都被认为在计算上是不可能的。

MAD摘要算法是个数据认证标准。

MAD的设计思想是要找出速度更快,比MAD更安全的一种算法,MAD的设计者通过使MAD在计算上慢下来,以及对这些计算做了一些基础性的改动来解决安全性这一问题,是MAD算法的一个扩展。

 

阅读全文(277)|回复(0)|引用通告(0)

 

 

[系统知识]Win2003系统安装SQL Sever2000后1433端口未开放的解释

[2006-6-2821:

30:

00|By:

棋子]

 

用了几年的Windows2003了,也用了好多年SQLServer,不过这个问题倒是头次遇到。

下午朋友遇到个现象,在Win2003简体中文服务器版上安装SQLServer2000,默认安装,一切正常,但是在安装完成后查看端口,1433端口居然未开放,当然更不用说远程连接了。

一般分析的都是这样:

1、sqlserver服务没有启动;

检查服务启动,重新启动服务故障依然。

2、修改了端口号;

打开网络实用工具,检查启用的协议中有TCP/IP协议,查看端口,是1433没错。

3、客户端实用工具作了改动;

打开客户端实用工具,检查协议端口正常,重新创建一个别名,依然不行。

4、安装的问题;

因为没有看他怎么安装的sql,怀疑安装步骤有问题。

据张烨这个牛人讲,如果修改了默认的实例名,而又未正确配置,会出现这样的现象。

遂卸载重装,一切默认,故障依然。

5、安装版本的问题;

查看安装光盘,是久经考验的安装盘,应该不会出问题。

6、系统的问题;

也看不出有什么其它的问题,难道是系统的问题?

不过重装系统可太过麻烦,还是先想想其它的办法,看能不能找到问题所在。

检查系统日志,这个应该是一个比较好的习惯。

仔细翻了一遍重新安装后的日志,赫然发现如下内容:

您运行的MicrosoftSQLServer2000版本或MicrosoftSQLServer2000DesktopEngine(也称为MSDE)和MicrosoftWindowsServer2003家族使用时存在已知的安全弱点。

为了减少计算机被某些病毒的攻击,MicrosoftSQLServer2000,MSDE或两者的TCP/IP和UDP网络端口被禁用。

要启用这些端口,您必须从或安装一个修补程序,或MicrosoftSQLServer2000或MSDE的最新服务包。

有关更多信息,请参阅在的帮助和支持

终于找到问题了,原来是Windows的一个小小的安全考虑。

那么为什么以前就没遇到过呢,原来搞惯安全的人,安装好sql以后,在使用前一定会先修补漏洞,所以一直未注意过这个问题。

看来什么样的习惯都会有一些弊端!

既然找到问题就简单了,安装SQLServerSP4后一切正常。

从上面的问题我们得出结论:

1、不要惯性思维;

2、要多看看微软写的日志,其实微软作的比想象的要好很多;

3、处处留心皆学问啊;

 

阅读全文(241)|回复(0)|引用通告(0)

 

 

[安全防御]用注册表为操作系统砌堵"安全墙"

[2006-6-2821:

29:

00|By:

棋子]

 

众所周知,操作系统的注册表是一个藏龙卧虎的地方,所有系统设置都可以在注册表中找到踪影,所有的程序启动方式和服务启动类型都可通过注册表中的小小键值来控制。

  然而,正因为注册表的强大使得它也成为了一个藏污纳垢的地方。

病毒和木马常常寄生在此,偷偷摸摸地干着罪恶勾当,威胁着原本健康的操作系统。

如何才能有效地防范病毒和木马的侵袭,保证系统的正常运行呢?

今天笔者将从服务、默认设置、权限分配等九个方面入手为大家介绍如何通过注册表打造一个安全的系统。

  特别提示:

在进行修改之前,一定要备份原有注册表。

  1.拒绝“信”骚扰

  安全隐患:

在Windows2000/XP系统中,默认Messenger服务处于启动状态,不怀好意者可通过“netsend”指令向目标计算机发送信息。

目标计算机会不时地收到他人发来的骚扰信息,严重影响正常使用。

  解决方法:

首先打开注册表编辑器。

对于系统服务来说,我们可以通过注册表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices”项下的各个选项来进行管理,其中的每个子键就是系统中对应的“服务”,如“Messenger”服务对应的子键是“Messenger”。

我们只要找到Messenger项下的START键值,将该值修改为4即可。

这样该服务就会被禁用,用户就再也不会受到“信”骚扰了。

  2.关闭“远程注册表服务”

  安全隐患:

如果黑客连接到了我们的计算机,而且计算机启用了远程注册表服务(RemoteRegistry),那么黑客就可远程设置注册表中的服务,因此远程注册表服务需要特别保护。

  解决方法:

我们可将远程注册表服务(RemoteRegistry)的启动方式设置为禁用。

不过,黑客在入侵我们的计算机后,仍然可以通过简单的操作将该服务从“禁用”转换为“自动启动”。

因此我们有必要将该服务删除。

  找到注册表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices”下的RemoteRegistry项,右键点击该项选择“删除”(图1),将该项删除后就无法启动该服务了。

图1

  在删除之前,一定要将该项信息导出并保存。

想使用该服务时,只要将已保存的注册表文件导入即可。

  3.请走“默认共享”

  安全隐患:

大家都知道在Windows2000/XP/2003中,系统默认开启了一些“共享”,它们是IPC$、c$、d$、e$和admin$。

很多黑客和病毒都是通过这个默认共享入侵操作系统的。

  解决方法:

要防范IPC$攻击应该将注册表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA”的RestrictAnonymous项设置为“1”,这样就可以禁止IPC$的连接。

  对于c$、d$和admin$等类型的默认共享则需要在注册表中找到“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters”项。

如果系统为Windows2000Server或Windows2003,则要在该项中添加键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”)。

如果系统为Windows2000PRO,则应在该项中添加键值“AutoShareWks”(类型为“REG_DWORD”,值为“0”)。

  4.严禁系统隐私泄露

  安全隐患:

在Windows系统运行出错的时候,系统内部有一个DR.WATSON程序会自动将系统调用的隐私信息保存下来。

隐私信息将保存在user.dmp和drwtsn32.log文件中。

攻击者可以通过破解这个程序而了解系统的隐私信息。

因此我们要阻止该程序将信息泄露出去。

  解决方法:

找到“HKEY_LOACL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionAeDebug”,将AUTO键值设置为0,现在DR.WATSON就不会记录系统运行时的出错信息了。

同时,依次点击“DocumentsandSettings→ALLUsers→Documents→drwatson”,找到user.dmp和drwtsn32.log文件并删除。

删除这两个文件的目的是将DR.WATSON以前保存的隐私信息删除。

  提示:

如果已经禁止了DR.WATSON程序的运行,则不会找到“drwatson”文件夹以及user.dmp和drwtsn32.log这两个文件。

  5.拒绝ActiveX控件的恶意骚扰

  安全隐患:

不少木马和病毒都是通过在网页中隐藏恶意ActiveX控件的方法来私自运行系统中的程序,从而达到破坏本地系统的目的。

为了保证系统安全,我们应该阻止ActiveX控件私自运行程序。

  解决方法:

ActiveX控件是通过调用Windowsscriptinghost组件的方式运行程序的,所以我们可以先删除“system32”目录下的wshom.ocx文件,这样ActiveX控件就不能调用Windowsscriptinghost了。

然后,在注册表中找到“HKEY_LOCAL_MACHINESOFTWAREassesCLSID{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}”,将该项删除。

通过以上操作,ActiveX控件就再也无法私自调用脚本程序了。

  6.防止页面文件泄密

  安全隐患:

Windows2000的页面交换文件也和上文提到的DR.WATSON程序一样经常成为黑客攻击的对象,因为页面文件有可能泄露一些原本在内存中后来却转到硬盘中的信息。

毕竟黑客不太容易查看内存中的信息,而硬盘中的信息则极易被获取。

  解决方法:

找到“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSessionManagerMemoryManagement”,将其下的ClearPageFileAtShutdown项目的值设置为1(图2)。

这样,每当重新启动后,系统都会将页面文件删除,从而有效防止信息外泄。

图2

  7.密码填写不能自动化

  安全隐患:

使用Windows系统冲浪时,常会遇到密码信息被系统自动记录的情况,以后重新访问时系统会自动填写密码。

这样很容易造成自己的隐私信息外泄。

  解决方法:

在“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpolicies”分支中找到network子项(如果没有可自行添加),在该子项下建立一个新的双字节值,名称为disablepasswordcaching,并将该值设置为1。

重新启动计算机后,操作系统就不会自作聪明地记录密码了。

  8.禁止病毒启动服务

  安全隐患:

现在的病毒很聪明,不像以前只会通过注册表的RUN值或MSCONFIG中的项目进行加载。

一些高级病毒会通过系统服务进行加载。

那么,我们能不能使病毒或木马没有启动服务的相应权限呢?

  解决方法:

运行“regedt32”指令启用带权限分配功能的注册表编辑器。

在注册表中找到“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices”分支,接着点击菜单栏中的“安全→权限”,在弹出的Services权限设置窗口中单击“添加”按钮,将Everyone账号导入进来,然后选中“Everyone”账号,将该账号的“读取”权限设置为“允许”,将它的“完全控制”权限取消(图3)。

现在任何木马或病毒都无法自行启动系统服务了。

当然,该方法只对没有获得管理员权限的病毒和木马有效。

图3

  9.不准病毒自行启动

  安全隐患:

很多病毒都是通过注册表中的RUN值进行加载而实现随操作系统的启动而启动的,我们可以按照“禁止病毒启动服务”中介绍的方法将病毒和木马对该键值的修改权限去掉。

  解决方法:

运行“regedt32”指令启动注册表编辑器。

找到注册表中的“HKEY_CURRENT_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRUN”分支,将Everyone对该分支的“读取”权限设置为“允许”,取消对“完全控制”权限的选择。

这样病毒和木马就无法通过该键值启动自身了。

  病毒和木马是不断“发展”的,我们也要不断学习新的防护知识,才能抵御病毒和木马的入侵。

与其在感染病毒或木马后再进行查杀,不如提前做好防御工作,修筑好牢固的城墙进行抵御。

毕竟亡羊补牢不是我们所希望发生的事情,“防患于未然”才是我们应该追求的。

 

阅读全文(297)|回复(0)|引用通告

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 思想汇报心得体会

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1