Red de conocimiento informático - Descarga de software - La memoria de la computadora es 1.5G.CPU2.8. ¿Por qué los minijuegos de QQtang también pueden ocupar recursos de CPU hasta 100?

La memoria de la computadora es 1.5G.CPU2.8. ¿Por qué los minijuegos de QQtang también pueden ocupar recursos de CPU hasta 100?

Nueve posibilidades para un uso elevado de la CPU

1 Software antivirus que causa mal funcionamiento

Dado que las nuevas versiones de KV, Kingsoft y Rising han agregado protección contra páginas web, el monitoreo aleatorio de complementos y correos electrónicos sin duda aumenta la carga sobre el sistema. Solución: Básicamente, no existe una solución razonable. Intente utilizar el servicio de monitoreo mínimo o actualice la configuración de su hardware.

2. El controlador no ha sido certificado, lo que provoca que los recursos de la CPU ocupen el 100%.

Una gran cantidad de versiones de prueba de controladores están inundando Internet, lo que provoca que sean difíciles de encontrar. causas de falla. Método de manejo: preste especial atención a los controladores de la tarjeta gráfica. Se recomienda utilizar controladores certificados por Microsoft o lanzados oficialmente y verificar estrictamente el modelo y la versión.

3. Causado por virus y troyanos

Una gran cantidad de gusanos se replican rápidamente dentro del sistema, lo que hace que el uso de recursos de la CPU se mantenga alto. Solución: utilice un software antivirus confiable para limpiar completamente la memoria del sistema y el disco duro local, y abra el software de configuración del sistema para verificar si hay algún programa que se inicie de manera anormal. Actualice y actualice periódicamente el software antivirus y los firewalls, fortalezca el conocimiento antivirus y domine los conocimientos antivirus correctos.

4. Panel de control - Herramientas de administración - Servicios - SERVICIO DE MONITOREO EN TIEMPO REAL RISING, haga clic con el botón derecho del mouse y cambie a manual.

5. Start-gt; Run-gt; msconfig-gt; Iniciar, cerrar elementos de inicio innecesarios y reiniciar.

6. Verifique el proceso "svchost".

svchost.exe es un proceso central del sistema Windows XP. svchost.exe no sólo aparece en Windows XP, sino que también existe en sistemas Windows que utilizan el kernel NT. Generalmente, la cantidad de procesos svchost.exe en Windows 2000 es 2, pero en Windows XP, la cantidad de procesos svchost.exe aumenta a 4 o más.

7. Comprueba la conexión de red. Principalmente la tarjeta de red.

8. Verifique la conexión de red

Cuando una computadora con Windows XP instalado como servidor recibe una solicitud de conexión en el puerto 445, asignará memoria y asignará una pequeña cantidad de CPU. recursos para dar servicio a estas conexiones. Cuando se sobrecarga, la tasa de ocupación de la CPU puede ser demasiado alta debido al equilibrio inherente entre la cantidad de elementos de trabajo y la capacidad de respuesta. Querrá determinar la configuración adecuada de MaxWorkItems para mejorar la capacidad de respuesta del sistema. Si el valor establecido es incorrecto, la capacidad de respuesta del servidor puede verse afectada o un usuario puede monopolizar demasiados recursos del sistema.

Para solucionar este problema, podemos solucionarlo modificando el registro: expandir la rama [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserver] en el editor de registro y crear un nuevo valor DWORD llamado "maxworkitems" en la ventana derecha. Luego haga doble clic en el valor, escriba los siguientes valores en la ventana que se abre y guarde y salga:

Si la computadora tiene más de 512 MB de memoria, escriba "1024" si la computadora tiene menos; de 512 MB de memoria, escriba "256".

9. Comprueba si usar el botón derecho del ratón en Windows XP hace que la CPU ocupe el 100%.

Un informe no hace mucho decía que usar el botón derecho del ratón en el administrador de recursos. Hará que la CPU ocupe el 100%. ¿Venimos a ver qué está pasando?

Síntomas:

En el Explorador, cuando hace clic derecho en un directorio o archivo, puede tener los siguientes problemas:

Cualquiera La operación de copia del archivo probablemente dejará de responder en ese momento

La velocidad de conexión de red se reducirá significativamente

Todas las operaciones de entrada/salida de streaming, como el uso de Windows Media Player para escuchar música, tendrán problemas. causado por la distorsión de la música:

Cuando haces clic con el botón derecho en un archivo o directorio en el explorador, cuando se muestra el menú contextual, el uso de la CPU aumentará a 100. Cuando cierras el tiempo del menú contextual para volver a niveles normales.

Solución:

Método 1: Desactive "Usar efectos de transición para menús e información sobre herramientas"

1 Haga clic en "Inicio" - "Panel de control"

. p>

2. Haga doble clic en "Pantalla" en el "Panel de control".

3. Haga clic en la pestaña "Apariencia" en las propiedades de "Pantalla". "Efectos" en la pestaña "Apariencia"

5. En el cuadro de diálogo "Efectos", desmarque la casilla de verificación frente a "Usar efectos de transición para menús e información sobre herramientas" y haga clic en el botón "Aceptar". .

Método 2: cuando utilice el botón derecho del ratón para hacer clic en un archivo o directorio, primero utilice el botón izquierdo del ratón para seleccionar el archivo o directorio de destino. Luego use el botón derecho del mouse para abrir el menú contextual.

Solución al uso de CPU de 100

Generalmente, si el uso de CPU es 100, nuestro ordenador siempre se ralentizará, y muchas veces podemos solucionarlo haciendo algunos cambios. en lugar de preguntarles a esos langostinos.

Cuando la máquina se ralentiza, lo primero que pensamos es, por supuesto, en el administrador de tareas para ver qué programa representa la mayor proporción. Si es un programa grande, se puede perdonar. la CPU es normal después de cerrar el programa, no habrá problema; si no, debes averiguar cuál es el programa. Cuando no puedas averiguar cuál es el proceso, busca en Google o Baidu. A veces, simplemente finalizar es inútil. En XP, podemos combinar los elementos de inicio en msconfig para desactivar algunos elementos no utilizados. En 2000, podrás ir al siguiente winpatrol para usarlo.

Algunos software de uso común, como los navegadores, ocupan una gran cantidad de CPU, por lo que necesitamos actualizar el software o simplemente reemplazarlo con otro software similar. A veces el software y el sistema serán un poco incompatibles. por supuesto que podemos probar el elemento de compatibilidad que se nos proporcionó en el sistema XP, hacer clic derecho en el archivo .exe y seleccionar compatibilidad.

Svchost.exe a veces es un dolor de cabeza. Cuando vea que uno de sus svchost.exe consume mucha CPU, puede ir al siguiente puerto o fport para verificar la ruta del programa correspondiente, es decir. ¿Qué está usando este svchost.exe? Si no está en c: Windowssystem32 (xp) o c: winntsystem32 (2000), entonces es sospechoso. Actualice su software antivirus.

También encontraremos un uso de CPU de 100 al hacer clic derecho en un archivo. A veces, hacer clic derecho para pausar puede ser el problema. Explicación oficial: primero haga clic izquierdo para seleccionar, luego haga clic derecho (no lo entiendo del todo). No oficial: Resuelto haciendo clic derecho en el escritorio-Propiedades-Apariencia-Efectos y desmarcando "Usar los siguientes efectos excesivos (U) para menús e información sobre herramientas". Algunos programas antivirus también tendrán un impacto en la supervisión de archivos. Puede desactivar la supervisión de archivos del software antivirus; lo mismo ocurre con la supervisión de páginas web, complementos y correos electrónicos.

Algunos controladores a veces pueden experimentar este fenómeno. Es mejor elegir controladores certificados por Microsoft o lanzados oficialmente para instalar. A veces puede actualizar el controlador adecuadamente, pero recuerde que el más reciente no es el mejor.

Software de enfriamiento de CPU, porque el software utilizará todo el tiempo de inactividad de la CPU para enfriarse cuando se ejecuta, pero Windows no puede distinguir la diferencia entre el uso normal de la CPU y las instrucciones de enfriamiento del software de enfriamiento, por lo que la CPU siempre muestra 100, no hay necesidad de preocuparse por esto, no afectará el funcionamiento normal del sistema.

Al procesar archivos de Word más grandes, la revisión ortográfica y gramatical de Word cansará la CPU. Simplemente abra Herramientas de Word - Opciones - Ortografía y gramática y desmarque "Revisar ortografía y gramática".

La razón por la cual el uso de la CPU es alto después de hacer clic en el archivo de video avi es porque el sistema necesita escanear el archivo primero, verificar todas las partes del archivo y crear una solución de índice: haga clic derecho en; carpeta donde se guarda el archivo de video-Propiedades- General - Avanzado, desmarque Permitir que el Servicio de Indexación indexe esta carpeta para búsquedas más rápidas.

Análisis de casos de uso de CPU 100

1. El proceso dllhost provoca un uso de CPU 100

Características: El consumo normal de CPU del servidor debe ser inferior a 75, y El consumo de CPU debería aumentar y disminuir. En un servidor con este problema, la CPU de repente estará en el nivel 100 y no disminuirá. Mirando el administrador de tareas, puede encontrar que DLLHOST.EXE consume todo el tiempo de inactividad de la CPU. En este caso, el administrador tiene que reiniciar el servicio IIS. Lo extraño es que todo es normal después de reiniciar el servicio IIS, pero es posible que así sea. Toma un tiempo. Después de un tiempo, el problema volvió a ocurrir.

Razones directas:

Una o más bases de datos de ACCESS se han dañado durante múltiples procesos de lectura y escritura. Cuando el sistema MDAC de Microsoft escribe este archivo ACCESS dañado, el subproceso ASP está en estado BLOQUEAR. como resultado, otros subprocesos sólo pueden esperar, IIS se bloquea y todo el tiempo de CPU se consume en DLLHOST.

Solución:

Instale el "Sistema de interceptación y monitoreo de información de primera clase" y utilice el software "Chief File Inspector IIS Health Inspector",

Habilitar" "Buscar módulo de interbloqueo", configure:

--wblock=yes

Para monitorear el directorio, especifique el directorio donde se encuentra el archivo de su host:

-- wblockdir=d: est

La ubicación de almacenamiento del archivo del registro generado por la supervisión está en el directorio de registro del directorio de instalación. El nombre del archivo es: logblock.htm

Detenga IIS y luego inicie el "archivo principal" "IIS Health Checker", luego inicie IIS, "Chief File Checker IIS Health Checker" registrará el último archivo ACCESS escrito en logblock.htm.

Después de un período de tiempo, cuando ocurre un problema, por ejemplo, la CPU siempre estará nuevamente en el nivel 100, puede detener IIS y verificar los últimos diez archivos registrados por logblock.htm. Nota. Los más problemáticos suelen ser archivos de acceso contrario, como: "**COUNT.MDB", "**COUNT.ASP". Primero puede eliminar los últimos diez archivos o archivos sospechosos en la Papelera de reciclaje y luego iniciar IIS. Vea si el problema vuelve a ocurrir. Creemos que después de una búsqueda cuidadosa, definitivamente podrá encontrar este archivo que le ha estado preocupando durante algún tiempo.

Después de encontrar este archivo, puede eliminarlo o descargarlo, usar ACCESS2000 para repararlo y el problema se resolverá.

2. svchost.exe hace que el uso de la CPU ocupe 100

En el archivo win.ini, en [Windows], se pueden cargar "run=" y "load=". Es necesario vigilar atentamente la ruta de los programas "caballos de Troya". En circunstancias normales, no hay nada después de sus signos iguales. Si descubre que hay una ruta y un nombre de archivo que no es un archivo de inicio con el que está familiarizado, es posible que su computadora esté infectada con un "caballo de Troya". Por supuesto, hay que mirar con atención, porque muchos "troyanos", como el "troyano AOL", se disfrazan como el archivo command.exe. Si no tiene cuidado, es posible que no descubra que no es el sistema real. archivo de inicio.

En el archivo system.ini, hay "shell=nombre de archivo" en [BOOT]. El nombre de archivo correcto debe ser "explorer.exe". Si no es "explorer.exe" sino "shell= nombre del programa explorer.exe", entonces el programa que lo sigue es un programa "caballo de Troya", lo que significa que ha sido infectado "caballo de Troya".

La situación en el registro es la más complicada. Utilice el comando regedit para abrir el editor de registro. Haga clic en: directorio "HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun" para comprobar si hay alguna clave automática que no tenga. familiarizado con. El archivo de inicio tiene una extensión EXE. Recuerde aquí: algunos programas "caballo de Troya" generan archivos que son muy similares a los archivos propios del sistema e intentan pasarlos haciéndose pasar por ellos, como "Acid Battery v1.0". Trojan", que "HKEY-LOCAL" el registro. -MACHINE SOFTWAREMicrosoftWindowsCurrentVersionRun", el valor de la clave del Explorador se cambia a Explorer="C:Windowsexpiorer.exe. La única diferencia entre el programa "Trojan" y el Explorador real es ". yo" y "l". Por supuesto, hay muchos lugares en el registro donde se pueden ocultar programas "caballo de Troya", como: "HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun" y "HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun" son todos posibles. El "caballo de Troya" se encontró en "Ejecución de la versión actual de Microsoft Windows del software HKEY-LOCAL-MACHINE". Este virus también se llama virus "Code Red II (Red Code 2)". Es algo contrario al anterior "Code Red". " que era popular en los sistemas de inglés occidental y se conoce internacionalmente como virus VirtualRoot (Virtual Directory). Este gusano utiliza la conocida vulnerabilidad de desbordamiento de Microsoft para propagarse a otros servidores de páginas web a través del puerto 80. Los piratas informáticos pueden ejecutar scripts/root.exe a través de Http Get solicitudes. Obtenga control total sobre la máquina infectada.

Después de infectar con éxito un servidor, si la máquina infectada es un sistema chino, el programa se suspenderá durante 2 días y otras máquinas se suspenderán durante 1 día. Cuando se acabe el tiempo de hibernación, el gusano hará que la máquina se reinicie. El gusano también comprobará si el mes de la máquina es octubre o el año 2002. Si es así, el servidor infectado también reiniciará Windows cuando se inicie el sistema NT. , el sistema NT buscará automáticamente el archivo explorer.exe en el directorio raíz de la unidad C. El archivo explorer.exe en el servidor infectado por el programa gusano de red es el propio programa gusano de red.

El tamaño de este archivo es 8192 bytes y el programa gusano de red VirtualRoot se ejecuta a través de este programa. Al mismo tiempo, el programa gusano de red VirtualRoot también copia el archivo cmd.exe del directorio del sistema de Windows NT a otros directorios, abriendo la puerta a la intrusión de los piratas informáticos. También modificará los elementos del registro del sistema. Mediante la modificación de los elementos del registro, el programa gusano puede crear un directorio virtual C o D, del cual proviene el nombre del virus. Cabe mencionar que, a excepción del archivo explorer.exe, el resto de operaciones de este programa gusano de red no se basan en archivos, sino que se infectan y se propagan directamente en la memoria, lo que dificulta su captura.

"El nombre de archivo del programa y luego busque en todo el registro.

Veamos primero cómo Microsoft describe svchost.exe. En Microsoft Knowledge Base 314056, svchost.exe tiene la siguiente descripción: svchost.exe es el nombre de proceso de host común de un servicio que se ejecuta desde una biblioteca de vínculos dinámicos (DLL).

De hecho, svchost.exe es un proceso central del sistema Windows XP, no un exe. Solo aparece en Windows XP, pero también existe en sistemas Windows que usan el kernel NT. Generalmente, el número de procesos svchost.exe en Windows 2000 es 2, mientras que en Windows XP hay procesos svchost.exe. más, así que no se preocupe tanto si ve algunos svchost.exe en la lista de procesos del sistema.

¿Para qué se utiliza svchost.exe?

En primer lugar, Debe comprender que los procesos en el sistema Windows se dividen en dos tipos: procesos independientes y procesos compartidos. Dado que cada vez hay más servicios en el sistema Windows, para ahorrar recursos limitados, Microsoft ha puesto a disposición muchos servicios del sistema. en modo compartido. Entonces, ¿qué papel juega svchost.exe en esto?

El trabajo de svchost.exe es servir como anfitrión de estos servicios. Es decir, svchost.exe inicia estos servicios. exe solo es responsable de proporcionar condiciones de inicio para estos servicios. No puede implementar ninguna función de servicio por sí solo, ni puede proporcionar ningún servicio a los usuarios llamando al método de biblioteca de enlaces dinámicos (DLL) para iniciar los servicios del sistema.

¿Hay alguna razón para decir que svchost.exe es un virus?

Debido a que svchost.exe puede servir como host del servicio, los creadores de virus y troyanos también hacen lo mejor que pueden. utilizar esta característica de svchost.exe para confundir a los usuarios para que invadan y destruyan computadoras

¿Cómo identificar cuáles son procesos svchost.exe normales y cuáles son procesos de virus? >El valor clave de svchost.exe está en "HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionSvchost", como se muestra en la Figura 1. Cada valor clave en la Figura 1 representa un grupo svchost.exe independiente.

Microsoft también nos proporciona una forma. para ver los servicios que el sistema está ejecutando en la lista svchost.exe. Tome Windows XP como ejemplo: ingrese: cmd en "Ejecutar" y luego ingrese: tasklist /svc en el modo de línea de comando. El sistema muestra la lista de servicios como se muestra en la Figura 2. El área rodeada por el cuadro rojo en la Figura 2 es la lista de servicios iniciados por svchost.exe.

Si está utilizando un sistema Windows 2000, reemplace el comando anterior "tasklist /svc" con: "tlist -s". Si sospecha que su computadora puede estar infectada por un virus y el servicio svchost.exe es anormal, puede encontrar la anomalía buscando el archivo svchost.exe. Generalmente, sólo se encontrará un programa svchost.exe en el directorio "C: WindowsSystem32". Si encuentra el programa svchost.exe en otros directorios, probablemente esté envenenado.

Otra forma de confirmar si svchost.exe está envenenado es ver la ruta de ejecución del proceso en el administrador de tareas. Sin embargo, dado que el administrador de tareas que viene con el sistema Windows no puede ver la ruta del proceso, se debe utilizar una herramienta de visualización de procesos de terceros.

Lo anterior presenta brevemente la situación relevante del proceso svchost.exe. Considerándolo todo, svchost.exe es un proceso central del sistema, no un proceso de virus. Sin embargo, debido a la particularidad del proceso svchost.exe, los virus también harán todo lo posible para invadir svchost.exe. Puede confirmar si está envenenado comprobando la ruta de ejecución del proceso svchost.exe.

3. Services.exe provoca un uso de CPU de 100

Síntomas

En computadoras basadas en Windows 2000, el uso de CPU en Services.exe puede ser intermitente. llega a 100 y la computadora puede dejar de responder (se bloquea). Cuando ocurre este problema, los usuarios que están conectados a la computadora (si es un servidor de archivos o un controlador de dominio) se desconectan. Es posible que también necesite reiniciar su computadora. Este síntoma se produce si Esent.dll maneja incorrectamente el vaciado de archivos al disco.

Resolución

Información del Service Pack

Para resolver este problema, obtenga el último Service Pack de Microsoft Windows 2000. Para obtener información adicional, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

260910 Cómo obtener el último Service Pack de Windows 2000

Información de revisión

p>

Microsoft tiene disponible una revisión compatible, pero su único objetivo es corregir el problema que se describe en este artículo. Debe aplicar esta revisión solo si su computadora experimenta el problema específico que se menciona en este artículo. Este parche también puede someterse a pruebas adicionales. Por lo tanto, si este problema no lo afecta gravemente, Microsoft recomienda esperar al siguiente service pack de Windows 2000 que contenga esta revisión.

Para resolver este problema inmediatamente, comuníquese con los Servicios de soporte técnico de Microsoft para obtener la revisión. Para obtener una lista completa de los números de teléfono de los servicios de soporte técnico de Microsoft e información sobre las tarifas de soporte, visite el sitio web de Microsoft:

Nota: en casos especiales, si un profesional de soporte técnico de Microsoft determina que una actualización específica puede resolver un problema. La pregunta puede ser respondida sin la tarifa habitual de soporte telefónico. Se aplicarán tarifas de soporte normales para otras preguntas y asuntos de soporte que no puedan resolverse mediante una actualización específica.

La siguiente tabla enumera los atributos del archivo (o atributos más nuevos) para la versión global de este parche. Las fechas y horas de estos archivos se enumeran en hora universal coordinada (UTC). Al ver la información del archivo, se convierte a la hora local. Para conocer la diferencia horaria entre UTC y la hora local, use la pestaña Zona horaria en la herramienta Fecha y hora en el Panel de control.

Estado

Microsoft ha confirmado que se trata de un problema en los productos de Microsoft enumerados al principio de este artículo. Este problema se corrigió originalmente en Microsoft Windows 2000 Service Pack 4.

4. El software normal hace que el uso de la CPU ocupe 100

En primer lugar, si la situación anterior ocurre desde que se enciende la computadora hasta que se apaga. Entonces puede deberse a algún software que inicia sesión en el sistema al mismo tiempo. Puede abrir la "Herramienta de configuración de utilidades del sistema" ejecutando y escribiendo "msconfig" e ingresando a la pestaña "Inicio". Luego, desmarque las opciones sospechosas una por una y luego reinicie la computadora. Pruebe una y otra vez hasta que encuentre el software que causa el problema. O puede lograr el propósito anterior mediante algún software de optimización como "Optimization Master". Además: si las teclas del teclado están atascadas, también puede provocar que se produzca el problema anterior al encender la computadora.

Si este tipo de problema ocurre mientras usa la computadora, puede llamar al administrador de tareas (WINXP CTRL ALT DEL WIN2000 CTRL SHIFT "ESC), ingresar a la pestaña "Proceso", mirar la "CPU" y seleccione Buscar programas que ocupan mayores recursos (SYSTEM IDLE PROCESS es normal, su valor generalmente es muy alto, su función es indicarle cuántos recursos de CPU están disponibles actualmente, por lo que cuanto mayor sea su valor, mejor) buscando Función para encontrar a qué software pertenece este proceso, el problema se puede resolver actualizando, cerrando, desinstalando el software o simplemente reemplazándolo con un software similar.

5. Daño de la CPU 100

La falla en el uso de la CPU 100 a menudo es causada por virus y troyanos, como el virus Sasser. Primero debe actualizar la base de datos de virus y realizar un análisis completo de la computadora y luego usar anti-virus. spyware. Anuncio de software: compruebe si hay software espía. Muchos amigos en el foro han encontrado que svchost.exe ocupa 100 CPU. Esto suele ser un síntoma de envenenamiento. Windows se implementa en forma de biblioteca de enlaces dinámicos (DLL), algunos de ellos apuntarán el programa ejecutable a svchost.exe, que llamará a la biblioteca de enlaces dinámicos del servicio correspondiente y agregará los parámetros correspondientes para iniciar el servicio. facilitando convertirse en el anfitrión de algunos virus troyanos

6 El proceso explorer.exe hace que el uso de la CPU ocupe 100

En el archivo system.ini, en [BOOT]. Hay "shell = nombre de archivo" a continuación. El nombre de archivo correcto debe ser "explorer.exe". Si no es "explorer.exe", sino "shell = nombre de programa explorer.exe", entonces el que sigue El programa. es un programa de "caballo de Troya", lo que significa que ha sido atacado por un "caballo de Troya".

La situación en el registro es la más complicada. Utilice el comando regedit para abrir el editor de registro. Haga clic en: directorio "HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun" para comprobar si hay alguna clave automática que no tenga. familiarizado con. El archivo de inicio tiene una extensión EXE. Recuerde aquí: algunos programas "caballo de Troya" generan archivos que son muy similares a los archivos propios del sistema e intentan pasarlos haciéndose pasar por ellos, como "Acid Battery v1.0". Trojan", que "HKEY-LOCAL" el registro. -MACHINE SOFTWAREMicrosoftWindowsCurrentVersionRun"

El valor de la clave Explorer se cambia a Explorer="C:Windowsexpiorer.exe". La única diferencia entre el programa "Trojan". y el verdadero Explorador es "i" y "l". Por supuesto, hay muchos lugares en el registro donde se pueden ocultar programas "caballo de Troya", como: "HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun" y "HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun" son todos posibles. Busque el nombre de archivo del programa "caballo de Troya" en "HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun" y luego busque en todo el registro.

7. Hyper-threading hace que el uso de la CPU ocupe 100

La razón común para este tipo de falla es que todos usan CPU P4 con función de hyper-threading. He buscado información pero no encuentro una explicación clara del motivo. Según algunos internautas, el hyper-threading parece entrar en conflicto con el firewall Skynet, lo que se puede resolver desinstalando Skynet e instalando otros firewalls, o desactivando la función hyper-threading en el BIOS.

8. Los archivos de vídeo AVI hacen que el uso de la CPU ocupe 100.

En Windows XP, después de hacer clic en un archivo de vídeo AVI de gran tamaño, el sistema puede congelarse y provocar la tasa de utilización del explorador. El proceso exe es 100. Esto se debe a que el sistema necesita escanear el archivo primero, verificar todas las partes del archivo y crear un índice. Si el archivo es más grande, tardará más y hará que el uso de la CPU sea 100. Solución: haga clic derecho en la carpeta donde se guardan los archivos de video, seleccione "Propiedades->General->Avanzado" y elimine la casilla de verificación frente a "Para una búsqueda rápida, permita que el servicio de indexación indexe esta carpeta".

9. El uso de CPU del software antivirus ocupa 100

Hoy en día, el software antivirus generalmente tiene la función de monitorear en tiempo real páginas web, correos electrónicos y privacidad personal, lo que permitirá sin duda aumentará la carga del sistema. Por ejemplo: al jugar, será muy lento. Desactivar el software antivirus es la solución más directa.

10. El uso de la CPU es demasiado alto al procesar archivos de Word grandes.

Los problemas anteriores generalmente causarán que la computadora se congele. Estos son causados ​​por las revisiones ortográficas y gramaticales de WORD. En "Herramientas - Opciones" de WORD, ingrese a la pestaña "Ortografía y gramática" y desmarque las casillas de verificación frente a "Revisar ortografía mientras escribe" y "Revisar gramática mientras escribe".

11. La conexión de red hace que el uso de la CPU ocupe 100.

Cuando su Windows 2000/xp se utiliza como servidor, después de recibir una solicitud de conexión desde el puerto 445, el sistema asignará Se requiere memoria y una pequeña cantidad de recursos de CPU para atender estas conexiones. Cuando la carga está sobrecargada, ocurrirá la situación anterior.

Para resolver este problema, puede solucionarlo modificando el registro. Abra el registro, busque HKEY-LOCAL-MACHNESYSTEMCurrentControlSetServiceslanmanserver y cree un nuevo valor DWORD llamado "maxworkitems" a la derecha. más de 512 Para la memoria, configúrelo en "1024". Si es menor que 512, configúrelo en 256.

Algunos controladores imperfectos también pueden causar un uso elevado de la CPU

Usados ​​con frecuencia. La función de espera también hará que el sistema apague automáticamente el modo DMA del disco duro. Esto no solo reducirá significativamente el rendimiento del sistema y ralentizará la velocidad de inicio del sistema, sino que también hará que el sistema tenga un uso de CPU de 100 y provocará pausas al ejecutar algunos software y juegos a gran escala.

Posibles virus cuando el proceso ocupa 100 CPU

Proceso Inactivo del sistema

Archivo de proceso: [proceso del sistema] o [proceso del sistema]

Nombre del proceso: proceso del sistema de procesamiento de memoria de Windows

Descripción: proceso de administración de memoria de la página de Windows, con prioridad de nivel 0.

Introducción: este proceso se ejecuta como un único subproceso en cada procesador y asigna tiempo de procesador cuando el sistema no está procesando otros subprocesos. Cuanto mayor sea el uso de la CPU, más recursos de la CPU estarán disponibles para su asignación y cuanto menor sea el número, más limitados serán los recursos de la CPU.

Spoolsv.exe

Archivo de proceso: spoolsv o Spoolsv.exe

Nombre del proceso: Servicio de cola de impresión

Descripción: tarea de impresión de Windows Programa de control para preparar la impresora.

Introducción: el servicio de cola de impresión administra los trabajos de impresión y fax en el grupo de búfer.

Spoolsv.exe → El programa de control de tareas de impresión generalmente se carga primero para preparar la máquina de listas para la impresión.

Spoolsv.exe, si aumenta con frecuencia, puede deberse a un Infección por virus A

Los más comunes actualmente son:

Backdoor/Byshell (también llamado ladrón invisible, asesino invisible, virus Ximenqing)

Nivel de daño. : medio

Sistemas afectados: Windows 2000, Windows XP, Windows Server 2003

Sistemas no afectados: Windows 95, Windows 98, Windows Me, Windows NT, Windows 3.x, Macintosh, Unix, Linux,

Peligros de virus:

1. Generar archivos de virus

2. Insertar en archivos normales del sistema

3. Registro del sistema

4. Puede ser controlado de forma remota por piratas informáticos

5. Evite la detección por software antivirus

Un simple troyano de puerta trasera que eliminará su propio programa. cuando ocurre, pero inserte su propio programa en un programa ejecutable (como: exe) y conéctelo al puerto de la computadora (puerto TCP 138), monitoree la información, las contraseñas e incluso las operaciones del teclado de la computadora, como información de retorno. , y de vez en cuando conduce el puerto para esperar el comando entrante. Dado que el troyano no puede determinar qué puerto es el correcto, la lista de máquinas responsables de la salida también es su objeto controlador, por lo que Spoolsv.exe se usa con mucha frecuencia.

Backdoor.Win32.Plutor

Método de destrucción: programa de puerta trasera que infecta archivos PE

El virus está escrito en VC.

El virus se comportará de la siguiente manera después de ejecutarse:

1. Copie el archivo de virus al directorio WINDIR, el nombre del archivo es "Spoolsv.exe" y ejecute el archivo de virus. Después de ejecutar el archivo "Spoolsv.exe", el archivo denominado "mscheck.exe" se libera en el directorio SYSDIR. La función principal de este archivo es ejecutar el archivo "Spoolsv.exe" cada vez que se activa. Si el archivo que se ejecuta es un archivo de virus que ha sido infectado con un archivo normal, el virus recuperará el archivo y lo ejecutará.

2. Modifique los siguientes valores clave en el registro:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentversionRun

Agregar elemento de datos: "Microsoft Script Checker" Los datos son: "MSCHECK"; .EXE /START"

Modifique el registro para que el archivo "MSCHECK.EXE" se ejecute cada vez que se active el sistema y "MSCHECK.EXE" se utilice para ejecutar el archivo "Spoolsv exe". para lograr el propósito de la autoactivación del virus.

3. Cree un hilo para infectar archivos PE en la unidad C, pero los archivos que contienen cadenas "winnt" y "Windows" en la ruta del archivo no están infectados. Además, el virus también enumerará directorios compartidos en la LAN e intentará infectar archivos en estos directorios. El método para infectar archivos con este virus es relativamente simple: reemplaza los primeros 0x16000 bytes del archivo normal con los datos del archivo del virus e inserta los 0x16000 bytes de datos originales al final del archivo infectado.

4. Intente ponerse en contacto con la ranura de correo denominada "admin" en la LAN y cree una ranura de correo llamada "cliente" para recibir los comandos enviados por su extremo de control y controlarlo. El terminal proporciona los siguientes servicios de control remoto. :

Muestra u oculta ventanas específicas, captura de pantalla, controla el CDROM, cierra la calculadora, cierra sesión y destruye los datos del disco duro.

Esos virus causarán un uso excesivo de la CPU

Gusano Sasser

Utiliza la vulnerabilidad de desbordamiento del búfer LSASS del sistema operativo de Microsoft para llevar a cabo infecciones y ataques activos remotos. provoca anomalías en el sistema y una congestión grave de la red, lo cual es extremadamente dañino. Si el virus ataca con éxito, ocupará una gran cantidad de recursos del sistema, lo que hará que el uso de la CPU alcance 100, lo que provocará anomalías en el funcionamiento de la computadora.