Cómo resolver el uso de la CPU en XP 100% método habilidades

  
ocupación de la CPU 100% análisis de casos
1, el proceso dllhost hizo que el uso de la CPU ocupara el 100%
Características: el consumo normal de CPU del servidor debe ser inferior al 75%, y el consumo de CPU Debe estar arriba y abajo, el servidor con este problema, la CPU repentinamente tendrá un nivel del 100% y no caerá. Mirando al administrador de tareas, puede encontrar que DLLHOST.EXE consume todo el tiempo de inactividad de la CPU. En este caso, el administrador debe reiniciar el servicio IIS. Lo extraño es que todo es normal después de reiniciar el servicio IIS, pero puede ser un tiempo. Pasado el tiempo, el problema reapareció.
Razón directa:
Una o más bases de datos ACCESS están dañadas durante la lectura y escritura múltiples. Cuando el sistema MDAC de Microsoft escribe este archivo ACCESS dañado, el subproceso ASP está en el estado BLOQUEO, y los otros solo pueden Espere, IIS está bloqueado y todo el tiempo de CPU se consume en DLLHOST.
Solución:
Instalación " Sistema de monitoreo e interceptación de información de primera clase &use el software "Jefe de Fiscalía de Documentos del Inspector de Salud de IIS",
Habilitar " buscar módulo de interbloqueo ", Configuración:
--wblock = yes
Directorio de supervisión, especifique el directorio donde se encuentran los archivos de su host:
--wblockdir = d: \\ test
Se monitorea la ubicación de almacenamiento de archivos del registro generado. En el directorio de registro del directorio de instalación, el nombre del archivo es: logblock.htm
Detenga IIS, luego inicie " Inspector principal de archivos IIS Health Checker ", luego inicie IIS, " Chief Document Checker IIS Health Checker " El último archivo ACCESS escrito se grabará en logblock.htm.
Después de un tiempo, cuando surge el problema, por ejemplo, la CPU estará nuevamente al nivel del 100%, puede detener IIS y revisar los últimos diez archivos grabados por logblock.htm. Tenga en cuenta que lo más problemático es a menudo El archivo ACCESS de la clase de contador, por ejemplo: " ** COUNT.MDB ", " ** COUNT.ASP ", puede eliminar los últimos diez archivos o archivos sospechosos en la papelera de reciclaje, luego iniciar IIS, ver A ver si el problema vuelve a aparecer. Creemos que después de una búsqueda cuidadosa, definitivamente puede encontrar este archivo que le ha llevado por un tiempo.
Después de encontrar este archivo, puede eliminarlo o descargarlo y solucionarlo con ACCESS2000. El problema está resuelto.
2, svchost.exe provocó que el uso de la CPU ocupara el 100% del archivo win.ini, en [Windows], es posible cargar " run = " y " load = " Trojan " procedimientos, debes prestarles mucha atención. En circunstancias normales, no hay nada detrás de su signo igual. Si encuentra que la ruta y el nombre del archivo no son los archivos de inicio con los que está familiarizado, su computadora puede estar en medio del "troyano". Por supuesto, hay que ver claramente, ya que muchos "troyanos", como "AOL Trojan Trojan", se disfrazaron a sí mismos como un archivo command.exe. Si no prestas atención, es posible que no encuentres que no sea un archivo de inicio real del sistema.
En el archivo system.ini, debajo de [BOOT] hay un " shell = nombre de archivo ". El nombre de archivo correcto debe ser "explorer.exe", si no es "explorer.exe", pero "<; shell = explorer.exe nombre del programa ", entonces el programa que sigue es el programa" trojan " Eso significa que ya estás en el "troyano".
La situación más complicada del registro, abra el editor de registro con el comando regedit, haga clic en:   directorio HKEY-LOCAL-MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run " vea el valor clave No hay ningún archivo de inicio automático con el que no esté familiarizado, la extensión es EXE. Tenga en cuenta que algunos troyanos "troyanos" generados son muy similares a los archivos propios del sistema. Quieren pasar el camuflaje, como "Acid Battery v1.0 Trojans". ", cambiará el valor de la clave de Explorer en el registro "HKEY-LOCAL-MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run" a Explorer = " C: \\ Windows \\ expiorer.exe ", <quo; trojan " Solo existe una diferencia entre el programa y el Explorador real entre " i " y " l ". Por supuesto, hay muchos lugares en el registro que pueden ocultar el programa "troyano", como: "HKEY-CURRENT-USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run", y "HKEY-USERS \\ **** El directorio de \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run " es posible. La mejor manera es encontrar el virus "troyano" en "HKEY-LOCAL-MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run" El virus llamado "Code Red II (Red Code 2)", a diferencia del anterior "código rojo" del sistema Western English, se denomina virus VirtualRoot (directorio virtual) a nivel internacional. El gusano explota las vulnerabilidades conocidas que conoce Microsoft y se extiende a través de 80 puertos a otros servidores de páginas web. La máquina infectada puede obtener el control total de la máquina infectada por parte de piratas informáticos que ejecutan scripts /root.exe a través de la solicitud Http Get.
Copyright © Conocimiento de Windows All Rights Reserved