Cómo resolver el uso de la CPU en XP Habilidad del método 100%

  

Uso de la CPU 100% análisis de casos

1, el proceso dllhost hace que el uso de la CPU ocupe el 100%

Características: consumo normal de CPU del servidor Debería estar por debajo del 75%, y el consumo de la CPU debería ser altibajos, el servidor con este problema, la CPU repentinamente tendrá un nivel del 100% y no caerá. Mirando al administrador de tareas, puede encontrar que DLLHOST.EXE consume todo el tiempo de inactividad de la CPU. En este caso, el administrador debe reiniciar el servicio IIS. Lo extraño es que todo es normal después de reiniciar el servicio IIS, pero puede ser por un período de tiempo. Pasado el tiempo, el problema reapareció.

Causa directa:

Una o más bases de datos ACCESS están dañadas durante varias lecturas y escrituras. Cuando el sistema Microsoft MDAC escribe el archivo ACCESS dañado, el subproceso ASP está en el estado BLOQUEO. Como resultado, otros subprocesos solo pueden esperar, IIS está bloqueado y todo el tiempo de CPU se consume en DLLHOST. Solución

:

Instale " Sistema de monitoreo e interceptación de información de primera clase ", use el software "Chief Document Prosecutor IIS Health Checker",

" Encontrar módulo de interbloqueo >, establecer:

--wblock = yes

Supervisar el directorio, especifique el directorio donde se encuentran los archivos de su host:

- Wblockdir = d: \\ test

La ubicación de almacenamiento de archivos del registro generado se encuentra en el directorio de registros del directorio de instalación. El nombre del archivo es: logblock.htm

Detenga IIS, luego inicie " El inspector IIS Health Checker ", luego inicie IIS, el "Jefe de Fiscalía de Documentos IIS Health Inspector" registrará el último archivo ACCESS escrito en logblock.htm.

Después de un tiempo, cuando el problema salga, por ejemplo, la CPU estará nuevamente al nivel del 100%, puedes detener IIS y revisar los últimos diez archivos registrados por logblock.htm. Ten en cuenta que la más problemática A menudo, el archivo ACCESS de la clase de contador, por ejemplo: " ** COUNT.MDB ", " ** COUNT. ASP ", primero puede eliminar los últimos diez archivos o archivos sospechosos a la papelera de reciclaje, y luego comenzar IIS, ver si el problema reaparece. Creemos que después de una búsqueda cuidadosa, definitivamente puede encontrar este archivo que le ha llevado por un tiempo.

Una vez que encuentre este archivo, puede eliminarlo o descargarlo y solucionarlo con ACCESS2000. El problema está resuelto.

2, svchost.exe provocó que el uso de la CPU ocupara el 100%.

En el archivo win.ini, en [Windows], " run = " y " load = " Es posible cargar el programa "troyano", debes prestarles mucha atención. En circunstancias normales, no hay nada detrás de su signo igual. Si encuentra que la ruta y el nombre del archivo no son los archivos de inicio con los que está familiarizado, su computadora puede estar en medio del "troyano". Por supuesto, hay que ver claramente, ya que muchos "troyanos", como "AOL Trojan Trojan", se disfrazaron a sí mismos como un archivo command.exe. Si no prestas atención, es posible que no encuentres que no sea un archivo de inicio real del sistema.

En el archivo system.ini, debajo de [BOOT] hay un " shell = nombre de archivo ". El nombre de archivo correcto debe ser "explorer.exe", si no es "explorer.exe", pero "<; shell = explorer.exe nombre del programa ", entonces el programa que sigue es el programa" trojan " Eso significa que ya estás en el "troyano".

La situación más complicada del registro es abrir el editor de registro con el comando regedit y hacer clic en: HKEY-LOCAL-MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run " No hay un archivo de inicio automático con el que no esté familiarizado en el valor clave. La extensión es EXE. Recuerde aquí: Algunos archivos generados por el programa son muy similares a los del sistema. Desea pasar el camuflaje, como "Acid Battery v1". .0 Trojan ", cambiará el valor de la clave de Explorer en el registro "HKEY-LOCAL-MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run"; Explorer = " C: \\ Windows \\ expiorer.exe ", &" La diferencia entre el programa Trojan " y el Explorador real es " i " y " l ". Por supuesto, hay muchos lugares en el registro que pueden ocultar el programa "troyano", como: "HKEY-CURRENT-USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run", "HKEY-USERS \\ **** El directorio de \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run " es posible. La mejor manera es encontrar el virus "Trojan" en "HKEY-LOCAL-MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run". El virus llamado "Code Red II (Red Code 2)", a diferencia del anterior "código rojo" del sistema Western English, se denomina virus VirtualRoot (directorio virtual) a nivel internacional. El gusano explota las vulnerabilidades de vulnerabilidad conocidas de Microsoft y se extiende a más de 80 puertos a otros servidores de páginas web. La máquina infectada puede obtener el control total de la máquina infectada por parte de piratas informáticos que ejecutan scripts /root.exe a través de la solicitud Http Get.

Copyright © Conocimiento de Windows All Rights Reserved