精品亚洲AV无码一区二区_人人妻人人添人人爽欧美一区_体验区试看120秒啪啪免费_亚洲精品中文幕一区二区_无人区一码二码乱码的区别_色欲色香天天天综合网WWW_69久久夜色精品国产69_好深好爽办公室做视频_久久99国产精品片久久99蜜桃_久久精品99国产精品蜜桃,一本综合丁香日日狠狠色,午夜福利理论片高清在线,亚洲一二三区在线观看未删减

灌水雜談

所屬分類: 論壇 灌水雜談

本版主題: 5734

今日更新: 0

灌水,、八卦,、情感,、文學(xué)、談天說(shuō)地,,不得發(fā)布廣告信息,。
發(fā)布新主題

WinXP中CPU占用100%原因及解決方法2

2 / 10548
     

該用戶從未簽到

177

主題

1750

回帖

877

積分

四級(jí)

起的比雞還早,干的比驢還多,,吃

積分
877
QQ
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2011-6-15 11:42:52 | 只看該作者 回帖獎(jiǎng)勵(lì) |倒序?yàn)g覽 |閱讀模式
1,、dllhost進(jìn)程造成CPU使用率占用100%

  特征:服務(wù)器正常CPU消耗應(yīng)該在75%以下,而且CPU消耗應(yīng)該是上下起伏的,,出現(xiàn)這種問(wèn)題的服務(wù)器,,CPU會(huì)突然一直處100%的水平,而且不會(huì)下降,。查看任務(wù)管理器,,可以發(fā)現(xiàn)是DLLHOST.EXE消耗了所有的CPU空閑時(shí)間,管理員在這種情況下,,只好重新啟動(dòng)IIS服務(wù),,奇怪的是,重新啟動(dòng)IIS服務(wù)后一切正常,,但可能過(guò)了一段時(shí)間后,,問(wèn)題又再次出現(xiàn)了。

  直接原因:

  有一個(gè)或多個(gè)ACCESS數(shù)據(jù)庫(kù)在多次讀寫過(guò)程中損壞,,微軟的MDAC系統(tǒng)在寫入這個(gè)損壞的ACCESS文件時(shí),,ASP線程處于BLOCK狀態(tài),結(jié)果其它線程只能等待,,IIS被死鎖了,,全部的CPU時(shí)間都消耗在DLLHOST中。

  解決辦法:

  安裝“一流信息監(jiān)控?cái)r截系統(tǒng)”,,使用其中的“首席文件檢查官IIS健康檢查官”軟件,,

  啟用”查找死鎖模塊”,,設(shè)置:

  --wblock=yes

  監(jiān)控的目錄,請(qǐng)指定您的主機(jī)的文件所在目錄:

  --wblockdir=d:\test

  監(jiān)控生成的日志的文件保存位置在安裝目錄的log目錄中,,文件名為:logblock.htm

  停止IIS,,再啟動(dòng)“首席文件檢查官IIS健康檢查官”,再啟動(dòng)IIS,,“首席文件檢查官IIS健康檢查官”會(huì)在logblock.htm中記錄下最后寫入的ACCESS文件的,。

  過(guò)了一段時(shí)間后,當(dāng)問(wèn)題出來(lái)時(shí),,例如CPU會(huì)再次一直處100%的水平,,可以停止IIS,檢查logblock.htm所記錄的最后的十個(gè)文件,,注意,,最有問(wèn)題的往往是計(jì)數(shù)器類的ACCESS文件,例如:”**COUNT.MDB”,,”**COUNT.ASP”,,可以先把最后十個(gè)文件或有所懷疑的文件刪除到回收站中,再啟動(dòng)IIS,,看看問(wèn)題是否再次出現(xiàn),。我們相信,經(jīng)過(guò)仔細(xì)的查找后,,您肯定可以找到這個(gè)讓您操心了一段時(shí)間的文件的,。

  找到這個(gè)文件后,可以刪除它,,或下載下來(lái),,用ACCESS2000修復(fù)它,問(wèn)題就解決了

  2,、svchost.exe造成CPU使用率占用100%

  在win.ini文件中,,在[Windows]下面,“run=”和“l(fā)oad=”是可能加載“木馬”程序的途徑,,必須仔細(xì)留心它們,。一般情況下,它們的等號(hào)后面什幺都沒(méi)有,,如果發(fā)現(xiàn)后面跟有路徑與文件名不是你熟悉的啟動(dòng)文件,,你的計(jì)算機(jī)就可能中上“木馬”了。當(dāng)然你也得看清楚,,因?yàn)楹枚唷澳抉R”,,如“AOL Trojan木馬”,它把自身偽裝成command.exe文件,,如果不注意可能不會(huì)發(fā)現(xiàn)它不是真正的系統(tǒng)啟動(dòng)文件,。

  在system.ini文件中,,在[BOOT]下面有個(gè)“shell=文件名”。正確的文件名應(yīng)該是“explorer.exe”,,如果不是“explorer.exe”,,而是“shell= explorer.exe 程序名”,那幺后面跟著的那個(gè)程序就是“木馬”程序,,就是說(shuō)你已經(jīng)中“木馬”了,。

  在注冊(cè)表中的情況最復(fù)雜,通過(guò)regedit命令打開注冊(cè)表編輯器,,在點(diǎn)擊至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目錄下,查看鍵值中有沒(méi)有自己不熟悉的自動(dòng)啟動(dòng)文件,,擴(kuò)展名為EXE,,這里切記:有的“木馬”程序生成的文件很像系統(tǒng)自身文件,想通過(guò)偽裝蒙混過(guò)關(guān),,如“Acid Battery v1.0木馬”,,它將注冊(cè)表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的Explorer 鍵值改為Explorer=“C:\Windows\expiorer.exe”,“木馬”程序與真正的Explorer之間只有“i”與“l(fā)”的差別,。當(dāng)然在注冊(cè)表中還有很多地方都可以隱藏“木馬”程序,,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目錄下都有可能,,最好的辦法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木馬該病毒也稱為“Code Red II(紅色代碼2)”病毒,,與早先在西方英文系統(tǒng)下流行“紅色代碼”病毒有點(diǎn)相反,在國(guó)際上被稱為VirtualRoot(虛擬目錄)病毒,。該蠕蟲病毒利用Microsoft已知的溢出漏洞,,通過(guò)80端口來(lái)傳播到其它的Web頁(yè)服務(wù)器上。受感染的機(jī)器可由黑客們通過(guò)Http Get的請(qǐng)求運(yùn)行scripts/root.exe來(lái)獲得對(duì)受感染機(jī)器的完全控制權(quán),。
爺簽的不是到,,是寂寞!
     

該用戶從未簽到

953

主題

2562

回帖

-2721

積分

限制會(huì)員

軒轅楓

積分
-2721
QQ
沙發(fā)
發(fā)表于 2011-6-15 11:49:21 | 只看該作者
[s:65] 頂,!

本版積分規(guī)則

快速回復(fù) 返回頂部 返回列表