机时svchost.exe和yionl.exe两者占CPU100%

\u5173\u4e8esvchost.exe\u5360cpu100%

svchost.exe\u9020\u6210CPU\u4f7f\u7528\u7387\u5360\u7528100%

\u5728win.ini\u6587\u4ef6\u4e2d\uff0c\u5728[Windows]\u4e0b\u9762\uff0c\u201crun=\u201d\u548c\u201cload=\u201d\u662f\u53ef\u80fd\u52a0\u8f7d\u201c\u6728\u9a6c\u201d\u7a0b\u5e8f\u7684\u9014\u5f84\uff0c\u5fc5\u987b\u4ed4\u7ec6\u7559\u5fc3\u5b83\u4eec\u3002\u4e00\u822c\u60c5\u51b5\u4e0b\uff0c\u5b83\u4eec\u7684\u7b49\u53f7\u540e\u9762\u4ec0\u5e7a\u90fd\u6ca1\u6709\uff0c\u5982\u679c\u53d1\u73b0\u540e\u9762\u8ddf\u6709\u8def\u5f84\u4e0e\u6587\u4ef6\u540d\u4e0d\u662f\u4f60\u719f\u6089\u7684\u542f\u52a8\u6587\u4ef6\uff0c\u4f60\u7684\u8ba1\u7b97\u673a\u5c31\u53ef\u80fd\u4e2d\u4e0a\u201c\u6728\u9a6c\u201d\u4e86\u3002\u5f53\u7136\u4f60\u4e5f\u5f97\u770b\u6e05\u695a\uff0c\u56e0\u4e3a\u597d\u591a\u201c\u6728\u9a6c\u201d\uff0c\u5982\u201cAOL Trojan\u6728\u9a6c\u201d\uff0c\u5b83\u628a\u81ea\u8eab\u4f2a\u88c5\u6210command.exe\u6587\u4ef6\uff0c\u5982\u679c\u4e0d\u6ce8\u610f\u53ef\u80fd\u4e0d\u4f1a\u53d1\u73b0\u5b83\u4e0d\u662f\u771f\u6b63\u7684\u7cfb\u7edf\u542f\u52a8\u6587\u4ef6\u3002

\u5728system.ini\u6587\u4ef6\u4e2d\uff0c\u5728[BOOT]\u4e0b\u9762\u6709\u4e2a\u201cshell=\u6587\u4ef6\u540d\u201d\u3002\u6b63\u786e\u7684\u6587\u4ef6\u540d\u5e94\u8be5\u662f\u201cexplorer.exe\u201d\uff0c\u5982\u679c\u4e0d\u662f\u201cexplorer.exe\u201d\uff0c\u800c\u662f\u201cshell= explorer.exe \u7a0b\u5e8f\u540d\u201d\uff0c\u90a3\u5e7a\u540e\u9762\u8ddf\u7740\u7684\u90a3\u4e2a\u7a0b\u5e8f\u5c31\u662f\u201c\u6728\u9a6c\u201d\u7a0b\u5e8f\uff0c\u5c31\u662f\u8bf4\u4f60\u5df2\u7ecf\u4e2d\u201c\u6728\u9a6c\u201d\u4e86\u3002

\u5728\u6ce8\u518c\u8868\u4e2d\u7684\u60c5\u51b5\u6700\u590d\u6742\uff0c\u901a\u8fc7regedit\u547d\u4ee4\u6253\u5f00\u6ce8\u518c\u8868\u7f16\u8f91\u5668\uff0c\u5728\u70b9\u51fb\u81f3:\u201cHKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\u201d\u76ee\u5f55\u4e0b\uff0c\u67e5\u770b\u952e\u503c\u4e2d\u6709\u6ca1\u6709\u81ea\u5df1\u4e0d\u719f\u6089\u7684\u81ea\u52a8\u542f\u52a8\u6587\u4ef6\uff0c\u6269\u5c55\u540d\u4e3aEXE\uff0c\u8fd9\u91cc\u5207\u8bb0:\u6709\u7684\u201c\u6728\u9a6c\u201d\u7a0b\u5e8f\u751f\u6210\u7684\u6587\u4ef6\u5f88\u50cf\u7cfb\u7edf\u81ea\u8eab\u6587\u4ef6\uff0c\u60f3\u901a\u8fc7\u4f2a\u88c5\u8499\u6df7\u8fc7\u5173\uff0c\u5982\u201cAcid Battery v1.0\u6728\u9a6c\u201d\uff0c\u5b83\u5c06\u6ce8\u518c\u8868\u201cHKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\u201d\u4e0b\u7684Explorer \u952e\u503c\u6539\u4e3aExplorer=\u201cC:\Windows\expiorer.exe\u201d\uff0c\u201c\u6728\u9a6c\u201d\u7a0b\u5e8f\u4e0e\u771f\u6b63\u7684Explorer\u4e4b\u95f4\u53ea\u6709\u201ci\u201d\u4e0e\u201cl\u201d\u7684\u5dee\u522b\u3002\u5f53\u7136\u5728\u6ce8\u518c\u8868\u4e2d\u8fd8\u6709\u5f88\u591a\u5730\u65b9\u90fd\u53ef\u4ee5\u9690\u85cf\u201c\u6728\u9a6c\u201d\u7a0b\u5e8f\uff0c\u5982:\u201cHKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run\u201d\u3001\u201cHKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run\u201d\u7684\u76ee\u5f55\u4e0b\u90fd\u6709\u53ef\u80fd\uff0c\u6700\u597d\u7684\u529e\u6cd5\u5c31\u662f\u5728\u201cHKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\u201d\u4e0b\u627e\u5230\u201c\u6728\u9a6c\u8be5\u75c5\u6bd2\u4e5f\u79f0\u4e3a\u201cCode Red II(\u7ea2\u8272\u4ee3\u78012)\u201d\u75c5\u6bd2\uff0c\u4e0e\u65e9\u5148\u5728\u897f\u65b9\u82f1\u6587\u7cfb\u7edf\u4e0b\u6d41\u884c\u201c\u7ea2\u8272\u4ee3\u7801\u201d\u75c5\u6bd2\u6709\u70b9\u76f8\u53cd\uff0c\u5728\u56fd\u9645\u4e0a\u88ab\u79f0\u4e3aVirtualRoot(\u865a\u62df\u76ee\u5f55)\u75c5\u6bd2\u3002\u8be5\u8815\u866b\u75c5\u6bd2\u5229\u7528Microsoft\u5df2\u77e5\u7684\u6ea2\u51fa\u6f0f\u6d1e\uff0c\u901a\u8fc780\u7aef\u53e3\u6765\u4f20\u64ad\u5230\u5176\u5b83\u7684Web\u9875\u670d\u52a1\u5668\u4e0a\u3002\u53d7\u611f\u67d3\u7684\u673a\u5668\u53ef\u7531\u9ed1\u5ba2\u4eec\u901a\u8fc7Http Get\u7684\u8bf7\u6c42\u8fd0\u884cscripts/root.exe\u6765\u83b7\u5f97\u5bf9\u53d7\u611f\u67d3\u673a\u5668\u7684\u5b8c\u5168\u63a7\u5236\u6743\u3002
\u5f53\u611f\u67d3\u4e00\u53f0\u670d\u52a1\u5668\u6210\u529f\u4e86\u4ee5\u540e\uff0c\u5982\u679c\u53d7\u611f\u67d3\u7684\u673a\u5668\u662f\u4e2d\u6587\u7684\u7cfb\u7edf\u540e\uff0c\u8be5\u7a0b\u5e8f\u4f1a\u4f11\u77202\u5929\uff0c\u522b\u7684\u673a\u5668\u4f11\u77201\u5929\u3002\u5f53\u4f11\u7720\u7684\u65f6\u95f4\u5230\u4e86\u4ee5\u540e\uff0c\u8be5\u8815\u866b\u7a0b\u5e8f\u4f1a\u4f7f\u5f97\u673a\u5668\u91cd\u65b0\u542f\u52a8\u3002\u8be5\u8815\u866b\u4e5f\u4f1a\u68c0\u67e5\u673a\u5668\u7684\u6708\u4efd\u662f\u5426\u662f10\u6708\u6216\u8005\u5e74\u4efd\u662f\u5426\u662f2002\u5e74\uff0c\u5982\u679c\u662f\uff0c\u53d7\u611f\u67d3\u7684\u670d\u52a1\u5668\u4e5f\u4f1a\u91cd\u65b0\u542f\u52a8\u3002\u5f53Windows NT\u7cfb\u7edf\u542f\u52a8\u65f6\uff0cNT\u7cfb\u7edf\u4f1a\u81ea\u52a8\u641c\u7d22C\u76d8\u6839\u76ee\u5f55\u4e0b\u7684\u6587\u4ef6explorer.exe\uff0c\u53d7\u8be5\u7f51\u7edc\u8815\u866b\u7a0b\u5e8f\u611f\u67d3\u7684\u670d\u52a1\u5668\u4e0a\u7684\u6587\u4ef6explorer.exe\u4e5f\u5c31\u662f\u8be5\u7f51\u7edc\u8815\u866b\u7a0b\u5e8f\u672c\u8eab\u3002\u8be5\u6587\u4ef6\u7684\u5927\u5c0f\u662f8192\u5b57\u8282\uff0cVirtualRoot\u7f51\u7edc\u8815\u866b\u7a0b\u5e8f\u5c31\u662f\u901a\u8fc7\u8be5\u7a0b\u5e8f\u6765\u6267\u884c\u7684\u3002\u540c\u65f6\uff0cVirtualRoot\u7f51\u7edc\u8815\u866b\u7a0b\u5e8f\u8fd8\u5c06cmd.exe\u7684\u6587\u4ef6\u4eceWindows NT\u7684system\u76ee\u5f55\u62f7\u8d1d\u5230\u522b\u7684\u76ee\u5f55\uff0c\u7ed9\u9ed1\u5ba2\u7684\u5165\u4fb5\u655e\u5f00\u4e86\u5927\u95e8\u3002\u5b83\u8fd8\u4f1a\u4fee\u6539\u7cfb\u7edf\u7684\u6ce8\u518c\u8868\u9879\u76ee\uff0c\u901a\u8fc7\u8be5\u6ce8\u518c\u8868\u9879\u76ee\u7684\u4fee\u6539\uff0c\u8be5\u8815\u866b\u7a0b\u5e8f\u53ef\u4ee5\u5efa\u7acb\u865a\u62df\u7684\u76ee\u5f55C\u6216\u8005D\uff0c\u75c5\u6bd2\u540d\u7531\u6b64\u800c\u6765\u3002\u503c\u5f97\u4e00\u63d0\u7684\u662f\uff0c\u8be5\u7f51\u7edc\u8815\u866b\u7a0b\u5e8f\u9664\u4e86\u6587\u4ef6explorer.exe\u5916\uff0c\u5176\u4f59\u7684\u64cd\u4f5c\u4e0d\u662f\u57fa\u4e8e\u6587\u4ef6\u7684\uff0c\u800c\u662f\u76f4\u63a5\u5728\u5185\u5b58\u4e2d\u6765\u8fdb\u884c\u611f\u67d3\u3001\u4f20\u64ad\u7684\uff0c\u8fd9\u5c31\u7ed9\u6355\u6349\u5e26\u6765\u4e86\u8f83\u5927\u96be\u5ea6\u3002

\u201d\u7a0b\u5e8f\u7684\u6587\u4ef6\u540d\uff0c\u518d\u5728\u6574\u4e2a\u6ce8\u518c\u8868\u4e2d\u641c\u7d22\u5373\u53ef\u3002

\u6211\u4eec\u5148\u770b\u770b\u5fae\u8f6f\u662f\u600e\u6837\u63cf\u8ff0svchost.exe\u7684\u3002\u5728\u5fae\u8f6f\u77e5\u8bc6\u5e93314056\u4e2d\u5bf9svchost.exe\u6709\u5982\u4e0b\u63cf\u8ff0:svchost.exe \u662f\u4ece\u52a8\u6001\u94fe\u63a5\u5e93 (DLL) \u4e2d\u8fd0\u884c\u7684\u670d\u52a1\u7684\u901a\u7528\u4e3b\u673a\u8fdb\u7a0b\u540d\u79f0\u3002

\u5176\u5b9esvchost.exe\u662fWindows XP\u7cfb\u7edf\u7684\u4e00\u4e2a\u6838\u5fc3\u8fdb\u7a0b\u3002svchost.exe\u4e0d\u5355\u5355\u53ea\u51fa\u73b0\u5728Windows XP\u4e2d\uff0c\u5728\u4f7f\u7528NT\u5185\u6838\u7684Windows\u7cfb\u7edf\u4e2d\u90fd\u4f1a\u6709svchost.exe\u7684\u5b58\u5728\u3002\u4e00\u822c\u5728Windows 2000\u4e2dsvchost.exe\u8fdb\u7a0b\u7684\u6570\u76ee\u4e3a2\u4e2a\uff0c\u800c\u5728Windows XP\u4e2dsvchost.exe\u8fdb\u7a0b\u7684\u6570\u76ee\u5c31\u4e0a\u5347\u5230\u4e864\u4e2a\u53ca4\u4e2a\u4ee5\u4e0a\u3002\u6240\u4ee5\u770b\u5230\u7cfb\u7edf\u7684\u8fdb\u7a0b\u5217\u8868\u4e2d\u6709\u51e0\u4e2asvchost.exe\u4e0d\u7528\u90a3\u5e7a\u62c5\u5fc3\u3002

svchost.exe\u5230\u5e95\u662f\u505a\u4ec0\u5e7a\u7528\u7684\u5462?

\u9996\u5148\u6211\u4eec\u8981\u4e86\u89e3\u4e00\u70b9\u90a3\u5c31\u662fWindows\u7cfb\u7edf\u7684\u4e2d\u7684\u8fdb\u7a0b\u5206\u4e3a:\u72ec\u7acb\u8fdb\u7a0b\u548c\u5171\u4eab\u8fdb\u7a0b\u8fd9\u4e24\u79cd\u3002\u7531\u4e8eWindows\u7cfb\u7edf\u4e2d\u7684\u670d\u52a1\u8d8a\u6765\u8d8a\u591a\uff0c\u4e3a\u4e86\u8282\u7ea6\u6709\u9650\u7684\u7cfb\u7edf\u8d44\u6e90\u5fae\u8f6f\u628a\u5f88\u591a\u7684\u7cfb\u7edf\u670d\u52a1\u505a\u6210\u4e86\u5171\u4eab\u6a21\u5f0f\u3002\u90a3svchost.exe\u5728\u8fd9\u4e2d\u95f4\u662f\u62c5\u4efb\u600e\u6837\u4e00\u4e2a\u89d2\u8272\u5462?

svchost.exe\u7684\u5de5\u4f5c\u5c31\u662f\u4f5c\u4e3a\u8fd9\u4e9b\u670d\u52a1\u7684\u5bbf\u4e3b\uff0c\u5373\u7531svchost.exe\u6765\u542f\u52a8\u8fd9\u4e9b\u670d\u52a1\u3002svchost.exe\u53ea\u662f\u8d1f\u8d23\u4e3a\u8fd9\u4e9b\u670d\u52a1\u63d0\u4f9b\u542f\u52a8\u7684\u6761\u4ef6\uff0c\u5176\u81ea\u8eab\u5e76\u4e0d\u80fd\u5b9e\u73b0\u4efb\u4f55\u670d\u52a1\u7684\u529f\u80fd\uff0c\u4e5f\u4e0d\u80fd\u4e3a\u7528\u6237\u63d0\u4f9b\u4efb\u4f55\u670d\u52a1\u3002svchost.exe\u901a\u8fc7\u4e3a\u8fd9\u4e9b\u7cfb\u7edf\u670d\u52a1\u8c03\u7528\u52a8\u6001\u94fe\u63a5\u5e93(DLL)\u7684\u65b9\u5f0f\u6765\u542f\u52a8\u7cfb\u7edf\u670d\u52a1\u3002

svchost.exe\u662f\u75c5\u6bd2\u8fd9\u79cd\u8bf4\u6cd5\u662f\u4efb\u4f55\u4ea7\u751f\u7684\u5462?

\u56e0\u4e3asvchost.exe\u53ef\u4ee5\u4f5c\u4e3a\u670d\u52a1\u7684\u5bbf\u4e3b\u6765\u542f\u52a8\u670d\u52a1\uff0c\u6240\u4ee5\u75c5\u6bd2\u3001\u6728\u9a6c\u7684\u7f16\u5199\u8005\u4e5f\u6316\u7a7a\u5fc3\u601d\u7684\u8981\u5229\u7528svchost.exe\u7684\u8fd9\u4e2a\u7279\u6027\u6765\u8ff7\u60d1\u7528\u6237\u8fbe\u5230\u5165\u4fb5\u3001\u7834\u574f\u8ba1\u7b97\u673a\u7684\u76ee\u7684\u3002

\u5982\u4f55\u624d\u80fd\u8fa8\u522b\u54ea\u4e9b\u662f\u6b63\u5e38\u7684svchost.exe\u8fdb\u7a0b\uff0c\u800c\u54ea\u4e9b\u662f\u75c5\u6bd2\u8fdb\u7a0b\u5462?

svchost.exe\u7684\u952e\u503c\u662f\u5728\u201cHKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost\u201d\uff0c\u5982\u56fe1\u6240\u793a\u3002\u56fe1\u4e2d\u6bcf\u4e2a\u952e\u503c\u8868\u793a\u4e00\u4e2a\u72ec\u7acb\u7684svchost.exe\u7ec4\u3002

\u5fae\u8f6f\u8fd8\u4e3a\u6211\u4eec\u63d0\u4f9b\u4e86\u4e00\u79cd\u5bdf\u770b\u7cfb\u7edf\u6b63\u5728\u8fd0\u884c\u5728svchost.exe\u5217\u8868\u4e2d\u7684\u670d\u52a1\u7684\u65b9\u6cd5\u3002\u4ee5Windows XP\u4e3a\u4f8b:\u5728\u201c\u8fd0\u884c\u201d\u4e2d\u8f93\u5165:cmd\uff0c\u7136\u540e\u5728\u547d\u4ee4\u884c\u6a21\u5f0f\u4e2d\u8f93\u5165:tasklist /svc\u3002\u7cfb\u7edf\u5217\u51fa\u5982\u56fe2\u6240\u793a\u7684\u670d\u52a1\u5217\u8868\u3002\u56fe2\u4e2d\u7ea2\u6846\u5305\u56f4\u8d77\u6765\u7684\u533a\u57df\u5c31\u662fsvchost.exe\u542f\u52a8\u7684\u670d\u52a1\u5217\u8868\u3002\u5982\u679c\u4f7f\u7528\u7684\u662fWindows 2000\u7cfb\u7edf\u5219\u628a\u524d\u9762\u7684\u201ctasklist /svc\u201d\u547d\u4ee4\u66ff\u6362\u4e3a:\u201ctlist -s\u201d\u5373\u53ef\u3002\u5982\u679c\u4f60\u6000\u7591\u8ba1\u7b97\u673a\u6709\u53ef\u80fd\u88ab\u75c5\u6bd2\u611f\u67d3\uff0csvchost.exe\u7684\u670d\u52a1\u51fa\u73b0\u5f02\u5e38\u7684\u8bdd\u901a\u8fc7\u641c\u7d22 svchost.exe\u6587\u4ef6\u5c31\u53ef\u4ee5\u53d1\u73b0\u5f02\u5e38\u60c5\u51b5\u3002\u4e00\u822c\u53ea\u4f1a\u627e\u5230\u4e00\u4e2a\u5728:\u201cC:\Windows\System32\u201d\u76ee\u5f55\u4e0b\u7684svchost.exe\u7a0b\u5e8f\u3002\u5982\u679c\u4f60\u5728\u5176\u5b83\u76ee\u5f55\u4e0b\u53d1\u73b0svchost.exe\u7a0b\u5e8f\u7684\u8bdd\uff0c\u90a3\u5f88\u53ef\u80fd\u5c31\u662f\u4e2d\u6bd2\u4e86\u3002

\u8fd8\u6709\u4e00\u79cd\u786e\u8ba4svchost.exe\u662f\u5426\u4e2d\u6bd2\u7684\u65b9\u6cd5\u662f\u5728\u4efb\u52a1\u7ba1\u7406\u5668\u4e2d\u5bdf\u770b\u8fdb\u7a0b\u7684\u6267\u884c\u8def\u5f84\u3002\u4f46\u662f\u7531\u4e8e\u5728Windows\u7cfb\u7edf\u81ea\u5e26\u7684\u4efb\u52a1\u7ba1\u7406\u5668\u4e0d\u80fd\u5bdf\u770b\u8fdb\u7a0b\u8def\u5f84\uff0c\u6240\u4ee5\u8981\u4f7f\u7528\u7b2c\u4e09\u65b9\u7684\u8fdb\u7a0b\u5bdf\u770b\u5de5\u5177\u3002

\u4e0a\u9762\u7b80\u5355\u7684\u4ecb\u7ecd\u4e86svchost.exe\u8fdb\u7a0b\u7684\u76f8\u5173\u60c5\u51b5\u3002\u603b\u800c\u8a00\u4e4b\uff0csvchost.exe\u662f\u4e00\u4e2a\u7cfb\u7edf\u7684\u6838\u5fc3\u8fdb\u7a0b\uff0c\u5e76\u4e0d\u662f\u75c5\u6bd2\u8fdb\u7a0b\u3002\u4f46\u7531\u4e8esvchost.exe\u8fdb\u7a0b\u7684\u7279\u6b8a\u6027\uff0c\u6240\u4ee5\u75c5\u6bd2\u4e5f\u4f1a\u5343\u65b9\u767e\u8ba1\u7684\u5165\u4fb5svchost.exe\u3002\u901a\u8fc7\u5bdf\u770bsvchost.exe\u8fdb\u7a0b\u7684\u6267\u884c\u8def\u5f84\u53ef\u4ee5\u786e\u8ba4\u662f\u5426\u4e2d\u6bd2

\u4ee5\u4e0b\u662fCPU100%\u7684\u4e00\u4e9b\u60c5\u51b5
1.\u4e2d\u6bd2\u6216\u8005\u4e2d\u6728\u9a6c\u548c\u5927\u591a\u6570\u4eba\u60f3\u7684\u4e00\u6837.\u786e\u5b9e\u4e2d\u6bd2\u6216\u8005\u4e2d\u4e86\u6728\u9a6c\u53ef\u80fd\u5f15\u8d77CPU100%\u4e0d\u4e0b.\u4f46\u4e5f\u53ea\u662f\u4e2a\u522b.\u5927\u591a\u6570\u8fd9\u7c7b\u75c5\u6bd2\u90fd\u5728\u4f60\u7684\u8fdb\u7a0b\u91cc.\u5f80\u5f80\u5360\u7528\u774095%\u4ee5\u4e0a\u7684CPU.\u8fd9\u70b9\u5176\u5b9e\u5f88\u5bb9\u6613\u770b\u51fa\u6765\u7684.\u6253\u5f00\u4efb\u52a1\u7ba1\u7406\u5668\u540e\u53d1\u73b0\u67d0\u4e2a\u8fdb\u7a0b\u4e0d\u719f\u6089\u5f88\u53ef\u7591\u7684\u8bdd\u53ef\u4ee5\u5148\u67e5\u6bd2\u540e\u5728\u770b\u7ed3\u679c..\u5c31\u7b97\u4f60\u9a6c\u4e0a\u5230\u8bba\u575b\u4e0a\u53d1\u8d34\u6c42\u52a9\u4e5f\u6709\u5f88\u591a\u4eba\u4f1a\u8ba9\u4f60\u5148\u6740\u6bd2.\u7ed3\u679c\u90fd\u662f\u4e00\u6837\u7684\u8fd9\u91cc\u53ef\u80fd\u53c8\u6d89\u53ca\u5230\u8be5\u7528\u54ea\u79cd\u6740\u8f6f\u6765\u6740\u6bd2\u4f1a\u597d\u4e00\u70b9.\u5176\u5b9e\u8fd9\u4e5f\u662f\u770b\u4e2a\u4eba\u559c\u597d.\u81ea\u5df1\u7528\u7684\u987a\u624b\u5c31\u53ef\u4ee5\u4e86.\u6211\u4e2a\u4eba\u63a8\u8350\u56fd\u5185\u7528KV.\u56fd\u5916\u7528\u5361\u5427.\u4ed6\u4eec\u5bf9\u4e8e\u5185\u5b58\u75c5\u6bd2\u626b\u63cf\u90fd\u6709\u5f88\u4e0d\u9519\u7684\u6548\u679c.\u8fd9\u662f\u5bf9\u4e8e\u673a\u5b50\u914d\u7f6e\u6bd4\u8f83\u597d\u7684\u6765\u8bf4.\u5176\u5b9e\u90fd\u4e00\u6837.\u5982\u679c\u4f60\u673a\u5b50\u7528\u7684\u8d77\u8bfa\u987f\u6216\u662f\u745e\u661f.KV\u548c\u5361\u5427\u4e5f\u7528\u7684\u8d77

2.\u786c\u76d8\u6570\u636e\u65e0\u89c4\u5f8b\u6027
\u8fd9\u4e5f\u662f\u6700\u591a\u51fa\u73b0CPU\u5360\u7528\u8d44\u6e90\u5927.\u53c8\u5f88\u5bb9\u6613\u8ba9\u5927\u5bb6\u5ffd\u89c6\u7684\u4e00\u4e2a\u95ee\u9898.\u5927\u591a\u6570\u4eba\u7684\u7cfb\u7edf\u90fd\u88c5\u5728C\u76d8.\u4e00\u822c\u7b2c\u4e00\u6b21\u5b89\u88c5\u64cd\u4f5c\u7cfb\u7edf\u65f6.\u6280\u672f\u4eba\u5458\u4f1a\u628a\u4f60\u7684\u7cfb\u7edf\u76d8\u5206\u7684\u6bd4\u8f83\u5c0f\u4e00\u70b9.\u5176\u4ed6\u76d8\u90fd\u6709\u4e0d\u540c\u7684\u5206\u6cd5.\u56e0\u4e3a\u7cfb\u7edf\u76d8\u6700\u597d\u662f\u53ea\u88c5\u7cfb\u7edf\u548c\u4e00\u4e9b\u7cfb\u7edf\u7684\u5e94\u7528\u7a0b\u5e8f\u5c31\u53ef\u4ee5\u4e86(\u4e00\u822c\u6740\u8f6f\u4e5f\u88c5\u7cfb\u7edf\u76d8)\u800c\u4e00\u4e9b\u65b0\u624b\u5f80\u5f80\u628a\u4e00\u4e9b\u4e0d\u5fc5\u8981\u7684\u4e1c\u897f\u90fd\u5f80\u7cfb\u7edf\u76d8\u91cc\u6254.\u6709\u4e9b\u4eba\u559c\u6b22\u4e0b\u8f7d\u4e00\u4e9b\u4e1c\u897f.\u800c\u4e00\u4e9b\u4e0b\u8f7d\u5de5\u5177\u9ed8\u8ba4\u7684\u4fdd\u5b58\u5730\u5740\u90fd\u662f\u5728\u7cfb\u7edf\u76d8\u91cc..\u8fd9\u5c31\u9700\u8981\u5927\u5bb6\u81ea\u5df1\u6765\u89c4\u5212\u7684\u786c\u76d8.\u6bd4\u5982\u5c06\u5176\u4e2d\u4e00\u4e2a\u8f83\u5927\u7684\u76d8\u6765\u653e\u4e0b\u8f7d\u7684\u4e1c\u897f.\u7cfb\u7edf\u5916\u7684\u5e94\u7528\u8f6f\u4ef6\u653e\u5728\u5355\u72ec\u4e00\u4e2a\u76d8.\u559c\u6b22\u6e38\u620f\u7684\u7528\u6237\u4e5f\u53ef\u4ee5\u5355\u72ec\u5206\u4e00\u4e2a\u76d8\u6765.\u8fd9\u91cc\u6211\u63a8\u8350\u4e00\u4e2a\u786c\u76d8\u7684\u5206\u7c7b\u65b9\u6cd5 \u6211\u662f80G\u786c\u76d8\u7684.\u56e0\u4e3a\u6211\u662f\u53cc\u7cfb\u7edf\u7684.\u6211\u5206\u4e3a\u539fE\u76d8\u662f\u653e\u4e00\u4e9b\u5f71\u97f3\u6587\u4ef6\u7684 .\u529e\u516c\u5219\u662f\u653e\u4e0b\u8f7d\u7684\u548c\u4e00\u4e0b\u5e94\u7528\u7a0b\u5e8f.\u5982\u4e0b\u8f7d\u5de5\u5177.QQ.\u7b49.G\u76d8\u662f\u653e\u4e00\u4e9b\u88c5\u673a\u65f6\u7684\u6587\u4ef6.\u91cd\u88c5\u7cfb\u7edf\u65f6\u5f88\u91cd\u8981.\u603b\u4e4b\u4e00\u53e5\u8bdd.\u5728\u7cfb\u7edf\u76d8\u91cc\u6700\u597d\u4e0d\u8981\u6709\u591a\u4f59\u7684\u7a0b\u5e8f\u5728\u5c31\u662f\u4e86.
3.\u786c\u4ef6\u95ee\u9898\u5bf9\u4e8e\u65b0\u624b\u662f\u6700\u96be\u89e3\u51b3\u7684.\u5f88\u591a\u4eba\u53ea\u61c2\u5f97\u7528\u9f20\u6807\u70b9\u6765\u70b9\u53bb.\u5bf9\u4e8e\u811a\u65c1\u8fb9\u7684\u90a3\u4e2a\u7bb1\u5b50\u4e00\u70b9\u4e5f\u4e0d\u719f\u6089.\u6709\u4ee5\u4e0b\u51e0\u79cd\u60c5\u51b5\u5bb9\u6613\u9020\u6210CPU100%
CPU\u98ce\u6247\u8f6c\u52a8\u6162.\u53ea\u8981\u4e00\u5f00\u673a.CPU\u7684\u98ce\u6247\u662f\u8f6c\u4e0d\u505c\u7684.\u7531\u4e8e\u7070\u5c18\u548c\u4e00\u4e9b\u810f\u4e1c\u897f\u7684\u7d2f\u79ef.\u5f88\u5bb9\u6613\u8ba9CPU\u7684\u98ce\u6247\u8f6c\u52a8\u6162.\u76f4\u63a5\u5bfc\u81f4CPU\u6e29\u5ea6\u8fc7\u9ad8..\u8fd9\u4e5f\u662f\u6709\u5f88\u591a\u4eba\u5728\u770b\u5230CPU100%\u540e\u4e0d\u4e00\u4f1a\u513f\u5c31\u81ea\u52a8\u91cd\u542f\u6216\u8005\u662f\u5173\u673a.\u90fd\u4ee5\u4e3a\u662f\u4e2d\u6bd2\u4e86.\u5176\u5b9e\u5728CPU\u98ce\u5ea6\u9ad8\u4e8e\u4e00\u5b9a\u7684\u6e29\u5ea6.\u6b63\u5e38\u662f\u9ad8\u4e8e60C-80C\u540e.\u5177\u4f53\u6570\u503c\u53ef\u4ee5\u5728BIOS\u4e2d\u8bbe\u7f6e.\u7535\u8111\u5c06\u4f1a\u81ea\u52a8\u5173\u673a.\u4ee5\u4fdd\u62a4CPU
\u672c\u8eab\u5185\u5b58\u7684\u914d\u7f6e\u4e0d\u9ad8.\u4f4e\u4e8e256M\u7684\u5185\u5b58\u5728XP\u7cfb\u7edf\u4e2d\u5f88\u5bb9\u6613\u8ba9CPU100%\u7684.\u5982\u679c\u6709\u6761\u4ef6\u7684\u8fd8\u662f\u52a0\u4e00\u70b9\u5185\u5b58\u5427
\u53e6\u5916.\u5728\u7535\u6e90\u4e0d\u7a33\u5b9a\u7684\u73af\u5883\u4e0b\u4e5f\u5f88\u5bb9\u6613\u4f7fCPU\u627f\u53d7\u8fc7\u591a\u8d1f\u8377.\u4e5f\u5f88\u5bb9\u6613\u4f24\u786c\u76d8


4.\u8f6f\u4ef6\u8fd0\u884c\u51b2\u7a81
\u6700\u5bb9\u6613\u51b2\u7a81\u7684\u8f6f\u4ef6\u5c31\u6740\u8f6f\u4e86.\u4e0d\u540c\u7684\u6740\u8f6f\u5f88\u5bb9\u6613\u9020\u6210\u51b2\u7a81.\u6709\u7684\u4eba\u751f\u6015\u4e2d\u6bd2.\u4e00\u4e0b\u5c31\u5b89\u88c5\u4e86N\u4e2a\u6740\u8f6f.\u8fd9\u53ea\u6709\u8d1f\u65b9\u9762\u7684\u6548\u679c.\u6700\u540e\u7cfb\u7edf\u635f\u574f\u4e0d\u662f\u56e0\u4e3a\u75c5\u6bd2.\u800c\u662f\u6740\u8f6f\u7684\u51b2\u7a81.\u5f88\u5bb9\u6613\u9020\u6210CPU100%\u4e86.\u4e0d\u8fc7\u5230\u90a3\u65f6\u5c31\u662f\u91cd\u88c5\u7cfb\u7edf\u7684\u95ee\u9898\u4e86.\u54ea\u6709\u5fc3\u601d\u8fd8\u53bb\u7ba1CPU?
\u597d\u4e86.\u6682\u65f6\u5c31\u60f3\u5230\u8fd9\u4e9b.\u4ee5\u4e0a\u90fd\u662f\u4e2a\u4eba\u7ecf\u9a8c.\u5982\u6709\u66f4\u6b63\u786e\u7684\u7b54\u6848\u6211\u4f1a\u53ca\u65f6\u8865\u5145\u7684

中毒了!
WinXP中CPU占用100%原因及解决方法

我们在使用Windows XP操作系统的时候,用着用着系统就变慢了,一看“ 任务管理器 ”才发现CPU占用达到100%。这是怎么回事情呢?遇到病毒了,硬件有问题,还是系统设置有问题,在本文中笔者将从硬件,软件和病毒三个方面来讲解系统资源占用率为什么会达到100%。

经常出现CPU占用100%的情况,主要问题可能发生在下面的某些方面:

CPU占用率高 的九种可能

1、防杀毒软件造成 故障

由于新版的 KV 、金山、 瑞星 都加入了对网页、 插件 、邮件的随机监控,无疑增大了系统负担。处理方式:基本上没有合理的处理方式,尽量使用最少的监控服务吧,或者,升级你的硬件配备。

2、驱动没有经过认证,造成CPU资源占用100%

大量的测试版的驱动在网上泛滥,造成了难以发现的故障原因。 处理方式:尤其是 显卡驱动 特别要注意,建议使用 微软认证 的或由官方发布的驱动,并且严格核对型号、版本。

3、 病毒、木马 造成

大量的蠕虫病毒在系统内部迅速复制,造成CPU占用资源率据高不下。解决办法:用可靠的杀毒软件彻底清理系统内存和本地硬盘,并且打开系统设置软件,察看有无异常启动的程序。经常性更新升级杀毒软件和防火墙,加强防毒意识,掌握正确的防杀毒知识。

4、控制面板— 管理工具 —服务—RISING REALTIME MONITOR SERVICE 点鼠标右键,改为手动。

5、开始->运行->msconfig->启动,关闭不必要的启动项,重启。

6、查看“ svchost ”进程。

svchost . exe 是Windows XP系统 的一个核心进程。 svchost.exe 不单单只出现 在Window s XP中,在使用 NT 内核的 Windows系统 中都会有svchost.exe的存在。一般在 Windows 2000 中 svchost.exe进程 的数目为2个,而 在Windows XP中svchost.exe进程的数目就上升到了4个及4个以上。

7、查看 网络连接 。主要是网卡。

8、查看网络连接

当安装了Windows XP的计算机做服务器的时候,收到端口 445 上的连接请求时,它将分配内存和少量地调配 CPU资源来为这些连接提供服务。当负荷过重的时候,CPU占用率可能过高,这是因为在工作项的数目和响应能力之间存在固有的权衡关系。你要确定合适的 MaxWorkItems 设置以提高系统响应能力。如果设置的值不正确,服务器的响应能力可能会受到影响,或者某个用户独占太 多系统 资源。

要解决此问题,我们可以通过修改注册表来解决:在 注册表编辑器 中依次展开[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver ]分支,在右侧窗口中 新建 一个名为“maxworkitems”的 DWORD值 。然后双击该值,在打开的窗口中键入下列数值并保存退出:

如果计算机有512MB以上的内存,键入“1024”;如果计算机内存小于 512 MB,键入“256”。

9、看看是不是Windows XP使用鼠标右键引起CPU占用100%

前不久的报到说在资源管理器里面使用鼠标右键会导致CPU资源100%占用,我们来看看是怎么回事?

征兆:

在资源管理器里面,当你右键点击一个目录或一个文件,你将有可能出现下面所列问题:

任何文件的拷贝操作在那个时间将有可能停止相应
网络连接速度将显著性的降低
所有的流输入/输出操作例如使用Windows Media Player 听音乐将有可能是音乐失真成因:
当你在资源管理器里面右键点击一个文件或目录的时候,当快捷 菜单显示 的时候,CPU占用率将增加到100%,当你关闭快捷菜单的时候才返回正常水平。

解决方法:

方法一:关闭“为菜单和工具提示使用过渡效果”

1、点击“开始”--“控制面板”
2、在“控制面板”里面双击“显示”
3、在“显示”属性里面点击“外观”标签页
4、在“外观”标签页里面点击“效果”

5、在“效果”对话框里面,清除“为菜单和工具提示使用过渡效果”前面的复选框接着点击两次“确定”按钮。

方法二:在使用鼠标右键点击文件或目录的时候先使用鼠标左键选择你的目标文件或目录。然后再使用鼠标右键弹出快捷菜单。

CPU占用100%解决办法

一般情况下CPU占了100%的话我们的电脑总会慢下来,而很多时候我们是可以通过做 一点点 的改动就可以解决,而不必问那些大虾了。

当机器慢下来的时候,首先我们想到的当然是任务管理器了,看看到底是哪个程序占了较搞的比例,如果是某个大程序那还可以原谅,在关闭该程序后只要CPU正常了那就没问题;如果不是,那你就要看看是什幺程序了,当你查不出这个进程是什幺的时候就去google或者 baidu 搜。有时只结束是没用的,在 xp下 我们可以结合msconfig里的启动项,把一些不用的项给关掉。在2000下可以去下个winpatrol来用。

一些常用的软件,比如浏览器占用了很搞的CPU,那幺就要升级该软件或者干脆用别的同类软件代替,有时软件和系统会有点不兼容,当然我们可以试下xp系统下给我们的那个兼容项,右键点该. exe文件 选兼容性。

svchost.exe有时是比较头痛的,当你看到你的某个svchost.exe占用很大CPU时你可以去下个aports或者fport来检查其对应的程序路径,也就是什幺东西在掉用这个svchost.exe,如果不是c:\Windows\ system32 (xp)或c:\winnt\system32(2000)下的,那就可疑。升级杀毒软件杀毒吧。

右击 文件导致100%的CPU占用我们也会遇到,有时点右键停顿可能就是这个问题了。官方的解释:先点左键选中,再右键(不是很理解)。非官方:通过在桌面点右键-属性-外观-效果,取消”为菜单和工具提示使用下列过度效果(U)“来解决。还有某些杀毒软件对文件的监控也会有所影响,可以 关闭杀毒软件 的文件监控;还有就是对网页,插件,邮件的监控也是同样的道理。

一些驱动程序有时也可能出现这样的现象,最好是选择微软认证的或者是官方发布的驱动来装,有时可以适当的升级驱动,不过记得最新的不是最好的。

CPU降温软件 ,由于软件在运行时会利用所以的CPU空闲时间来进行降温,但Windows不能分辨普通的CPU占用和 降温软件 的降温指令 之间的区别 ,因此CPU始终显示100%,这个就不必担心了,不影响正常的系统运行。

在处理较大的 word文件 时由于word的拼写和语法检查会使得CPU累,只要打开word的工具-选项-拼写和语法把”检查拼写和检查语法“勾去掉。

单击 avi视频 文件后CPU占用率高是因为系统要先扫描该文件,并检查文件所有部分,并建立索引;解决办法:右击保存视频文件的文件夹-属性-常规-高级,去掉为了快速搜索,允许索引服务编制该文件夹的索引的勾。

CPU占用100%案例分析

1、 dllhost进程造成CPU使用率占用100%

特征:服务器正常CPU消耗应该在75%以下,而且CPU消耗应该是上下起伏的,出现这种问题的服务器,CPU会突然一直处100%的水平,而且不会下降。查看任务管理器,可以发现是DLLHOST.EXE消耗了所有的CPU空闲时间,管理员在这种情况下,只好重新启动IIS服务,奇怪的是,重新启动IIS服务后一切正常,但可能过了一段时间后,问题又再次出现了。

直接原因:

有一个或多个ACCESS数据库在多次读写过程中损坏,微软的 MDAC 系统在写入这个损坏的ACCESS文件时,ASP线程处于BLOCK状态,结果其它线程只能等待,IIS被死锁了,全部的CPU时间都消耗在DLLHOST中。

解决办法:

安装“一流信息监控拦截系统”,使用其中的“首席文件检查官IIS健康检查官”软件,

启用”查找死锁模块”,设置:

--wblock=yes
监控的目录,请指定您的主机的文件所在目录:
--wblockdir=d:\test

监控生成的日志的文件保存位置在安装目录的log目录中,文件名为:logblock.htm

停止IIS,再启动“首席文件检查官IIS健康检查官”,再启动IIS,“首席文件检查官IIS健康检查官”会在logblock.htm中记录下最后写入的ACCESS文件的。

过了一段时间后,当问题出来时,例如CPU会再次一直处100%的水平,可以停止IIS,检查logblock.htm所记录的最后的十个文件,注意,最有问题的往往是计数器类的ACCESS文件,例如:”**COUNT. MDB ”,”**COUNT.ASP”,可以先把最后十个文件或有所怀疑的文件删除到回收站中,再启动IIS,看看问题是否再次出现。我们相信,经过仔细的查找后,您肯定可以找到这个让您操心了一段时间的文件的。

找到这个文件后,可以删除它,或下载下来,用ACCESS2000修复它,问题就解决了。

2、 svchost.exe造成CPU使用率占用100%

在win.ini文件中,在[Windows]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什幺都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。

在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那幺后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。

在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的Explorer 键值改为Explorer=“C:\Windows\expiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马该病毒也称为“Code Red II(红色代码2)”病毒,与早先在西方英文系统下流行“红色代码”病毒有点相反,在国际上被称为VirtualRoot(虚拟目录)病毒。该蠕虫病毒利用Microsoft已知的溢出漏洞,通过80端口来传播到其它的Web页服务器上。受感染的机器可由黑客们通过Http Get的请求运行scripts/root.exe来获得对受感染机器的完全控制权。

当感染一台服务器成功了以后,如果受感染的机器是中文的系统后,该程序会休眠2天,别的机器休眠1天。当休眠的时间到了以后,该蠕虫程序会使得机器重新启动。该蠕虫也会检查机器的月份是否是10月或者年份是否是2002年,如果是,受感染的服务器也会重新启动。当Windows NT系统启动时,NT系统会自动搜索C盘根目录下的文件explorer.exe,受该网络蠕虫程序感染的服务器上的文件explorer.exe也就是该网络蠕虫程序本身。该文件的大小是8192字节,VirtualRoot网络蠕虫程序就是通过该程序来执行的。同时,VirtualRoot网络蠕虫程序还将cmd.exe的文件从Windows NT的system目录拷贝到别的目录,给黑客的入侵敞开了大门。它还会修改系统的注册表项目,通过该注册表项目的修改,该蠕虫程序可以建立虚拟的目录C或者D,病毒名由此而来。值得一提的是,该网络蠕虫程序除了文件explorer.exe外,其余的操作不是基于文件的,而是直接在内存中来进行感染、传播的,这就给捕捉带来了较大难度。

”程序的文件名,再在整个注册表中搜索即可。

我们先看看微软是怎样描述svchost.exe的。在微软知识库314056中对svchost.exe有如下描述:svchost.exe 是从动态链接库 (DLL) 中运行的服务的通用主机进程名称。

其实svchost.exe是Windows XP系统的一个核心进程。svchost.exe不单单只出现在Windows XP中,在使用NT内核的Windows系统中都会有svchost.exe的存在。一般在Windows 2000中svchost.exe进程的数目为2个,而在Windows XP中svchost.exe进程的数目就上升到了4个及4个以上。所以看到系统的进程列表中有几个svchost.exe不用那幺担心。

svchost.exe到底是做什幺用的呢?

首先我们要了解一点那就是Windows系统的中的进程分为:独立进程和共享进程这两种。由于Windows系统中的服务越来越多,为了节约有限的系统资源微软把很多的系统服务做成了共享模式。那svchost.exe在这中间是担任怎样一个角色呢?

svchost.exe的工作就是作为这些服务的宿主,即由svchost.exe来启动这些服务。svchost.exe只是负责为这些服务提供启动的条件,其自身并不能实现任何服务的功能,也不能为用户提供任何服务。svchost.exe通过为这些系统服务调用动态链接库(DLL)的方式来启动系统服务。

svchost.exe是病毒这种说法是任何产生的呢?

因为svchost.exe可以作为服务的宿主来启动服务,所以病毒、木马的编写者也挖空心思的要利用svchost.exe的这个特性来迷惑用户达到入侵、破坏计算机的目的。

如何才能 辨别 哪些是正常的svchost.exe进程,而哪些是 病毒进程 呢?

svchost.exe的键值是在“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost”,如图1所示。图1中每个键值表示一个独立的svchost.exe组。

微软还为我们提供了一种察看系统正在运行在svchost.exe列表中的服务的方法。以Windows XP为例:在“运行”中输入:cmd,然后在命令行模式中输入:tasklist /svc。系统列出如图2所示的服务列表。图2中红框包围起来的区域就是svchost.exe启动的服务列表。如果使用的是Windows 2000系统则把前面的“tasklist /svc”命令替换为:“tlist -s”即可。如果你怀疑计算机有可能被病毒感染,svchost.exe的服务出现异常的话通过搜索 svchost.exe文件 就可以发现异常情况。一般只会找到一个在:“C:\Windows\System32”目录下的svchost.exe程序。如果你在其它目录下发现svchost.exe程序的话,那很可能就是中毒了。

还有一种确认svchost.exe是否中毒的方法是在任务管理器中察看进程的执行路径。但是由于在Windows系统自带的任务管理器不能察看进程路径,所以要使用第三方的进程察看工具。

上面简单的介绍了svchost.exe进程的相关情况。总而言之,svchost.exe是一个系统的核心进程,并不是病毒进程。但由于svchost.exe进程的特殊性,所以病毒也会千方百计的入侵svchost.exe。通过察看svchost.exe进程的执行路径可以确认是否中毒。

3、 Services.exe造成CPU使用率占用100%

症状

在基于 Windows 2000 的计算机上,Services.exe 中的 CPU 使用率可能间歇性地达到100 %,并且计算机可能停止响应(挂起)。出现此问题时,连接到该计算机(如果它是文件服务器或域控制器)的用户会被断开连接。您可能还需要重新启动计算机。如果 Esent.dll 错误地处理将文件刷新到磁盘的方式,则会出现此症状。

解决方案

Service Pack 信息

要解决此问题,请获取最新的 Microsoft Windows 2000 Service Pack。有关其它信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:

260910 如何获取最新的 Windows 2000 Service Pack

修复程序信息

Microsoft 提供了受支持的修补程序,但该程序只是为了解决本文所介绍的问题。只有计算机遇到本文提到的特定问题时才可应用此修补程序。此修补程序可能还会接受其它一些测试。因此,如果这个问题没有对您造成严重的影响,Microsoft 建议您等待包含此修补程序的下一个 Windows 2000 Service Pack。

要立即解决此问题,请与“Microsoft 产品支持服务”联系,以获取此修补程序。有关“Microsoft 产品支持服务”电话号码和支持费用信息的完整列表,请访问 Microsoft Web 站点:

注意 :特殊情况下,如果 Microsoft 支持专业人员确定某个特定的更新程序能够解决您的问题,可免收通常情况下收取的电话支持服务费用。对于特定更新程序无法解决的其它支持问题和事项,将正常收取支持费用。

下表列出了此修补程序的全球版本的文件属性(或更新的属性)。这些文件的日期和时间按协调通用时间 (UTC) 列出。查看文件信息时,它将转换为本地时间。要了解 UTC 与本地时间之间的时差,请使用“控制面板”中的“日期和时间”工具中的 时区 选项卡。

状态

Microsoft 已经确认这是在本文开头列出的 Microsoft 产品中存在的问题。此问题最初是在 Microsoft Windows 2000 Service Pack 4 中更正的。

4、正常软件造成CPU使用率占用100%

首先,如果是从开机后就发生上述情况直到关机。那幺就有可能是由某个随系统同时登陆的软件造成的。可以通过运行输入“msconfig”打开“系统实用配置工具”,进入“启动”选项卡。接着,依次取消可疑选项前面的对钩,然后重新启动电脑。反复测试直到找到造成故障的软件。或者可以通过一些优化软件如“优化大师”达到上述目的。另:如果键盘内按键卡住也可能造成开机就出现上述问题。

如果是使用电脑途中出项这类问题,可以调出任务管理器(WINXP CTRL+ALT+DEL WIN2000 CTRL+SHIFT“ESC),进入”进程“选项卡,看”CPU“栏,从里面找到占用资源较高的程序(其中SYSTEM IDLE PROCESS是属于正常,它的值一般都很高,它的作用是告诉当前你可用的CPU资源是多少,所以它的值越高越好)通过搜索功能找到这个进程属于哪个软件。然后,可以通过升级、关闭、卸载这个软件或者干脆找个同类软件替换,问题即可得到解决。

5、病毒、木马、间谍软件造成CPU使用率占用100%

出现CPU占用率100% 的故障经常是因为病毒木马造成的,比如震荡波病毒。应该首先更新病毒库,对电脑进行全机扫描 。接着,在使用反间谍软件Ad—Aware,检查是否存在间谍软件。论坛上有不少朋友都遇到过svchost.exe占用CPU100%,这个往往是中毒的表现。

svchost.exe Windows中的系统服务是以动态链接库(DLL)的形式实现的,其中一些会把可执行程序指向svchost.exe,由它调用相应服务的动态链接库并加上相应参数来启动服务。正是因为它的特殊性和重要性,使它更容易成为了一些病毒木马的宿主。

6、 explorer.exe进程造成CPU使用率占用100%

在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那幺后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。

在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的

Explorer 键值改为Explorer=“C:\Windows\expiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马”程序的文件名,再在整个注册表中搜索即可。

7、超线程导致CPU使用率占用100%

这类故障的共同原因就是都使用了具有超线程功能的P4 CPU。我查找了一些资料都没有明确的原因解释。据一些网友总结超线程似乎和天网防火墙有冲突,可以通过卸载天网并安装其它防火墙解决,也可以通过在BIOS中关闭超线程功能解决。

8、AVI视频文件造成CPU使用率占用100%

在Windows XP中,单击一个较大的AVI视频文件后,可能会出现系统假死现象,并且造成exploere.exe进程的使用率100%,这是因为系统要先扫描该文件,并检查文件所有部分,建立索引。如果文件较大就会需要较长时间并造成CPU占用率100%。解决方法:右键单击保存视频文件的文件夹,选择”属性—>常规—>高级“,去掉”为了快速搜索,允许索引服务编制该文件夹的索引“前面复选框的对钩即可。

9、杀毒软件CPU使用率占用100%

现在的杀毒软件一般都加入了,对网页、邮件、个人隐私的即时监空功能,这样无疑会加大系统的负担。比如:在玩游戏的时候,会非常缓慢。关闭该杀毒软件是解决得最直接办法。

10、处理较大的Word文件时CPU使用率过高

上述问题一般还会造成电脑假死,这些都是因为WORD的拼写和语法检查造成的,只要打开WORD的“工具—选项”,进入“拼写和语法”选项卡,将其中的“键入时检查拼写”和“键入时检查语法”两项前面的复选框中的钩去掉即可。

11、网络连接导致CPU使用率占用100%

当你的Windows2000/xp作为服务器时,收到来自端口445上的连接请求后,系统将分配内存和少量CPU资源来为这些连接提供服务,当负荷过重,就会出现上述情况。要解决这个问题可以通过修改注册表来解决,打开注册表,找到HKEY—LOCAL—MACHNE\SYSTEM\CurrentControlSet\Services\lanmanserver,在右面新建一个名为";maxworkitems";的DWORD值.然后双击该值,如果你的电脑有512以上内存,就设置为";1024";,如果小于512,就设置为256.

一些不完善的驱动程序也可以造成CPU使用率过高

经常使用待机功能,也会造成系统自动关闭硬盘DMA模式。这不仅会使系统性能大幅度下降,系统启动速度变慢,也会使是系统在运行一些大型软件和游戏时CPU使用率100%,产生停顿。

引用别人的回答...本人对这些不知晓..
-----------------------------------------------

开始→控制面板→性能和维护→管理工具→服务→查找 issllyday(属于C:\WINDOWS\spoolsr.exe应用程序) →右击→属性→启动类型→禁止→应用→停止→确定。

然后把C:\WINDOWS\spoolsr.exe这个文件删除了。

再用360安全为使查杀的时候就可以清除该恶意广告软件了。

关闭自动更新

  • ...鎴戝氨鍙戠幇鍦ㄨ繘绋嬩腑鏈夊緢澶氱殑svchost.exe,杩欐槸涓嶆槸鐥呮瘨鍟?
    绛旓細windows 绯荤粺鏈嶅姟鍒嗕负鐙珛杩涚▼鍜屽叡浜繘绋嬩袱绉,鍦╳indows NT鏃跺彧鏈夋湇鍔″櫒绠$悊鍣⊿CM(Services.exe)鏈夊涓叡浜湇鍔,闅忕潃绯荤粺鍐呯疆鏈嶅姟鐨勫鍔,鍦╳indows 2000涓璵s鍙堟妸寰堝鏈嶅姟鍋氭垚鍏变韩鏂瑰紡,鐢svchost.exe鍚姩銆倃indows 2000涓鑸湁2涓猻vchost杩涚▼,涓涓槸RPCSS(Remote Procedure Call)鏈嶅姟杩涚▼,鍙﹀涓涓垯鏄敱寰堝鏈嶅姟鍏变韩鐨勪竴涓...
  • 鐢佃剳鍏虫満鍏冲埌鏈鍚庢鍦ㄥ叧鏈鐨勬椂鍊鍑虹幇svchost.exe搴旂敤绋嬪簭閿欒
    绛旓細闂鍒嗘瀽锛Svchost.exe鏂囦欢鏄疻indows 绯荤粺涓牳蹇冪殑閲嶈杩涚▼ 锛屼笉鍚岀増鏈殑Windows绯荤粺瀛樺湪涓嶅悓鏁伴噺鐨勨渟vchost鈥濊繘绋嬨傜數鑴戝叧鏈烘樉绀篠vchost.exe搴旂敤绋嬪簭閿欒锛屾湁鍙兘鏄郴缁熺▼搴忔垨搴旂敤绋嬪簭鍙戠敓鍐茬獊锛屼篃鍙兘鏄伃鍙楃梾姣掓劅鏌擄紝涔熷彲鑳芥槸绯荤粺鏂囦欢鎹熷潖锛屼篃涓嶈兘鎺掗櫎鍐呭瓨鎴栫‖鐩樼瓑纭欢鍙戠敓鏁呴殰銆傚鐞嗗姙娉曪細鎸変粠鏄撳埌闅俱佸厛...
  • 鐢佃剳鍏虫満鏈夋椂鍊欏脊鍑svchost.exe閿欒
    绛旓細浜.濡傛灉鑷姩鍏虫満.骞跺嚭鐜板璇濇鐨勮瘽.鏋佹湁鍙兘鏄梾姣.瑙e喅鍔炴硶:鏉姣.涓.WINDOWS鍚姩绋嬪簭鍑洪敊,鏋淲INDOWS鍦ㄩ粯璁ょ姸鎬佷笅鍚姩鏃舵湁鏌愪釜绋嬪簭杩愯鍑虹幇閿欒,绯荤粺浼氶噸鏂板惎鍔,鏂板姞杞藉嚭鐜伴敊璇殑绋嬪簭,鏋滃惎鍔ㄩ」鍐呮湁鏌愪釜绋嬪簭鐨勯敊璇瘮杈冧弗閲,绯荤粺灏变細涓嶆柇鍙嶅鍚姩銆傝В鍐冲姙娉曪細鍦ㄧ郴缁熷惎鍔ㄦ椂鎸塅8,杩涘叆瀹夊叏妯″紡,鍦ㄦ帶鍒堕潰鏉--...
  • 寮鏈烘椂鐧诲綍妗岄潰鏃跺脊鍑轰竴涓svchost.exe绐楀彛,搴旂敤绋嬪簭閿欒,璇烽棶杩欐槸鎬庝箞...
    绛旓細渚嬩簩锛氬湪windows xp涓嬪弻鍑诲厜鐩橀噷闈㈢殑鈥淎utoRun.exe鈥濇枃浠讹紝鏄剧ず鈥0x77f745cc鈥濇寚浠ゅ紩鐢ㄧ殑鈥0x00000078鈥濆唴瀛樸傝鍐呭瓨涓嶈兘涓衡渨ritten鈥濓紝瑕佺粓姝㈢▼搴忥紝璇峰崟鍑烩滅‘瀹氣濓紝鑰屽湪Windows 98閲岃繍琛屽嵈姝e父銆 瑙e喅鏂规硶锛氳繖鍙兘鏄郴缁熺殑鍏煎鎬ч棶棰橈紝winXP鐨勭郴缁燂紝鍙抽敭鈥淎utoRun.exe鈥濇枃浠讹紝灞炴э紝鍏煎鎬э紝鎶娾滅敤...
  • 鐢佃剳涓寮鏈哄氨鍑虹幇 :svchost .exe 搴旂敤绋嬪簭閿欒...濂藉澶╀簡,涓鐩磋繖鏍...
    绛旓細銆3銆戞鏌ラ┍鍔ㄦ槸鍚﹀嚭鐜伴棶棰橈紝閲嶆柊瀹夎椹卞姩鎴栧強鏃舵洿鏂伴┍鍔ㄣ傘4銆戠梾姣掑紩璧风殑锛氬崌绾ф潃姣掕蒋浠舵垨涓嬭浇涓撴潃宸ュ叿锛屾竻鐞嗘伓鎰忔彃浠讹紝瀵圭數鑴戝叏鐩樻潃姣掋傞『渚胯涓涓Svchost.exe搴旂敤绋嬪簭 Svchost.exe鏄竴涓郴缁熺殑鏍稿績杩涚▼銆係vchost.exe锛涘湪 windows XP涓紝涓鑸湁4涓互涓婄殑Svchost.exe鏈嶅姟杩涚▼锛沇indows 2003 server鎴杦in7涓...
  • 鐢佃剳鍑虹幇svchost.exe鎬庝箞鍥炰簨?
    绛旓細鍑虹幇杩欎釜閿欒涓鑸湁涓夌鎯呭喌銆1.灏辨槸鐥呮瘨銆傚紑鏈哄悗浼氭彁绀篏eneric Host Process for Win32 Services 閬囧埌闂闇瑕 鍏抽棴鈥濃淩emote Rrocedure Call (RPC)鏈嶅姟鎰忓缁堟锛岀劧鍚庡氨鑷姩閲嶈捣鐢佃剳銆備竴鑸鐥呮瘨浼氬湪娉ㄥ唽琛℉KEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRun 涓嬪缓绔媘sblast.exe閿硷紝杩樹細鍦╟:...
  • 寮鏈烘椂銆佺郴缁熷嚭鐜颁簡svchost.exe搴旂敤绋嬪簭閿欒,骞朵笖鏄剧ず0x7c939fca鎸 ...
    绛旓細鐥呮瘨闂涔熸槸涓昏瀵艰嚧鍐呭瓨涓嶈兘涓篟ead銆佹枃浠朵繚鎶ゃ丒xplorer.exe 閿欒鈥︹ 閮ㄥ垎杞欢鏈韩鑷韩涓嶈冻鐨勯棶棰樹篃浼氬紩璧疯繖涓幇璞°傚彟澶栫數鑴戠‖浠惰繃鐑佺數鑴戝唴瀛樹笌涓绘澘鍏煎鎬т笉濂戒篃鏄鑷村唴瀛樹笉鑳戒负 Read 鐨勮嚧鍛藉師鍥犮傛讳箣锛屽叿浣撻棶棰樺繀椤诲叿浣撳垎鏋愶紝渚嬪锛屽鏋滀綘鏄帺娓告垙鍑虹幇杩欎釜闂锛屽緢澶у彲鑳芥槸鏄惧崱椹卞姩涓嶉傚悎锛堣繖閲岀殑涓...
  • 缁忓父寮鏈哄悗浼氬嚭鐜svchost.exe杞欢闀挎椂闂村崰鐢╟pu 鎬庝箞鍥炰簨 鎴戞槸win7鐨...
    绛旓細鎮ㄥソ锛Svchost.exe搴旂敤绋嬪簭 Svchost.exe鏄竴涓郴缁熺殑鏍稿績杩涚▼銆係vchost.exe锛涘湪 windows XP涓紝涓鑸湁4涓互涓婄殑Svchost.exe鏈嶅姟杩涚▼锛沇indows 2003 server鎴杦in7涓垯鏇村銆係vchost.exe 鏄竴涓郴缁熺殑鏍稿績杩涚▼锛屽苟涓嶆槸鐥呮瘨杩涚▼銆備絾鐢变簬Svchost.exe杩涚▼鐨勭壒娈婃э紝鎵浠ョ梾姣掍篃浼氬崈鏂圭櫨璁$殑鍏ヤ镜Svchost.exe銆傞氳繃...
  • ...鎵撳紑浠诲姟绠$悊鍣ㄦ湁涓涓彨svchost.exe鐨凜PU娉㈠姩寰堝ぇ鏉鎺変箣鍚庡氨娌′簨浜...
    绛旓細灏戞暟涓嶆硶鍟嗕汉鍦ㄧ粰椤惧缁勮鍏煎鏈烘椂,浣跨敤璐ㄩ噺浣庡姡鐨勬澘鍗°佸唴瀛,鏈夌殑鐢氳嚦鍑哄敭鍐掔墝涓绘澘鍜孯emark杩囩殑CPU銆佸唴瀛,杩欐牱鐨勬満鍣ㄥ湪杩愯鏃跺緢涓嶇ǔ瀹,鍙戠敓姝绘満鍦ㄦ墍闅惧厤銆...svchost.exe鏄竴涓睘浜庡井杞疻indows鎿嶄綔绯荤粺鐨勭郴缁熺▼搴,鐢ㄤ簬鎵цDLL鏂囦欢銆傝繖涓▼搴忓浣犵郴缁熺殑姝e父杩愯鏄潪甯搁噸瑕佺殑銆 娉ㄦ剰:svchost.exe涔熸湁鍙兘鏄疻32.Welchia.Wor...
  • 鐢佃剳杩涚▼ywsmpsenschk.exe鏄粈涔堣繘绋 cpu鍗犵敤99
    绛旓細鎽樿svchost.exe杩涚▼鏂囦欢锛 svchost or svchost.exe 杩涚▼鍚嶇О锛 Generic Service Host Process for Win32 Services 杩涚▼绫诲埆锛氱郴缁熻繘绋嬩綅缃細C:/windows/system32/svchost.exe (濡傛灉浣犵殑svchost.exe杩涚▼涓嶆槸鍦ㄨ繖涓洰褰曚笅鐨勮瘽锛岄偅涔堝氨瑕佸綋蹇冧簡) 鑻辨枃鎻忚堪锛歴vchost.exe is a system process belonging to ...
  • 扩展阅读:svchost为啥一直下载 ... svchost exe病毒清除 ... svchost一直占用网速 ... svchost占用过高怎么办 ... 电脑svchostexe错误 ... svchost exe能关掉吗 ... svchost.exe一直在下载 ... svchost可以禁用吗 ... svchost exe禁止会怎样 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网