Primer paso:
Asegúrese de que el sistema esté actualmente libre de virus, luego abra: "Inicio → Programas → Herramientas administrativas → Administración de computadoras → Usuarios y grupos locales → El usuario "cambia la contraseña del superadministrador a un nivel alto, preferiblemente una combinación de números y letras, preferiblemente, y preferiblemente se cambia a diez o más dígitos, como 1A2B3D &2core.
Segundo paso:
Cree otro nuevo usuario superadministrador. Su nivel de seguridad de contraseña es tan complejo como el superadministrador. El propósito es mantener la copia de seguridad del administrador. No se realizará el mantenimiento del sistema. Rechazado.
El tercer paso:
Agregue uno o dos usuarios, por ejemplo, el nombre de usuario es: temp1, temp2; el permiso se otorga al grupo de usuarios, el inicio de sesión normal solo usa temp1 o temp2, abra el navegador IE Y cree su acceso directo en el escritorio, haga clic con el botón derecho en el acceso directo y seleccione el punto "Ejecutar como otro usuario" ¡OK! Nombre de usuario y contraseña, ingrese el nombre de usuario y contraseña temp1 o temp2.
Paso 4:
Cuando abres cualquier página web, no temes la erosión del virus. ¡Puedes navegar por la página web contigo sin preocuparte por el envenenamiento, etc.! Porque su sistema actual está activo cuando el usuario es temp1. Y él es un usuario inactivo, porque cuando usamos este usuario inactivo para conectarse, no importa cuántos sitios web, la información obtenida a través de IE hará que piense que este usuario es su usuario activo actual, si lo desea. Si usa código malicioso para destruir su sistema cuando navega, no funcionará en absoluto. Incluso si funciona, entonces el modificado es solo un archivo de configuración del usuario temporal, y muchos códigos maliciosos y virus intentan. Todas las actividades de destrucción llevadas a cabo por este usuario fallarán, porque el usuario no se está ejecutando en absoluto, ¿cómo puedo obtener el correcto funcionamiento del sistema? ? Como no puedes soportarlo, no puedes evitarlo. Y es menos probable que operen entre los usuarios, ya que Microsoft tiene que configurarse para ser independientes entre sí, así como los demás no pueden ir a mi casa para ocupar la cama que duermo, ¡no pueden ocupar la posición de temp1 o temp2! Entonces, siempre y cuando pueda garantizar que siempre use este usuario como proxy para acceder a Internet (pero no use temp1 o temp2 para iniciar sesión en el sistema, porque si es así, si temp1 ha tenido algún virus web antes, entonces cuando inicien sesión en el sistema, estarán infectados. ¡Es muy probable que el virus se active!)
IE8 completó automáticamente las sugerencias de configuración de funciones en Windows 7 1. Puede
Cómo cambiar la zona horaria en Windows 7 1, haga clic con el botón izquierdo en la marca de tie
Método de Windows 7 para administrar y deshabilitar los complementos de IE8 1, los complementos
Método de instalación de fuentes del sistema de Windows: crear método de método abreviado de fuente
Deshabilitar no es algo bueno para salir de la memoria virtual. Los errores se experimentan.
Dos preguntas sobre los archivos de intercambio de Windows
Win98 y WinXP recuperan el menú de arranque del sistema dual
Maravilloso Agregar una nueva barra de direcciones a la barra de tareas en línea
Método del sistema de unidad óptica para cambiar el modo PIO
Análisis del firewall de WindowsServer2008
Cómo crear una nueva cuenta en Windows 7
Formas de recuperar archivos borrados de la Papelera de reciclaje
Cómo utilizar el disco duro móvil para instalar el sistema de Windows PE para iniciar la computadora
Win7 /win8.1 mejora win10 en un 32% de error cómo hacerlo
La velocidad de apagado del sistema Windows7 se mejora modificando el registro
Cómo agregar una marca de agua a una imagen con el programa Windows Paint
Modificación de la asociación de los tipos de archivo de Windows 7
Windows Server 2008 R2 mejora a la migración de Windows 2012 Método Alwayson AG
Win XP Conexión por infrarrojos Ejemplo de ejemplo de proceso móvil