本文目录
任务管理器怎么禁用所有项目?
打开任务管理器,全选,结束进程。
任务管理器的进程那些可以关闭?
wmiprvse.exe,禁止关闭。微软Windows操作系统的一部分。用于通过WinMgmt.exe程序处理WMI操作。这个程序对你系统的正常运行是非常重要的。
taskmgr.exe,可以关闭。这个是任务管理器进程
①iexplorer.exe,可以关闭。这是IE(浏览器)进程
TXplatform.exe,可以关闭。这个进程是qq宠物的进程,最可恶,即使不登陆qq宠物也会加载,所以我一上qq就立马结束这个进程
alg.exe,可以关。这是跟系统自带防火墙有关的,如果你安装了其它防火墙就直接关了
spoolsv.exe,禁止关闭。线程共享用的,想关闭系统也不会让你关的
ctfmon.exe,不推荐关闭。此为右下角语言栏图标,关闭了则无法显示语言栏,而且打字只能打英文了
kavstart.exe,不推介关闭。金山杀毒主进程,最好别关
KXESERV.EXE,不推荐关闭。这是金山密保的进程
KWatch.exe,不推荐关闭。这是金山防火墙进程
explorer.exe,不推荐关闭。资源管理器,关了就看不到桌面了
②svchost.exe,禁止关闭。(必须是在C:\windows\system32\svchost.exe,其它目录下的可能就是病毒了)。动态链接库进程,相当于线程共享进程的动态链接库
pastisvc.exe,可以关闭。这个应该是摄像头相关程序的文件,如果没有或者不用摄像头就可以关闭
KPfwSvc.exe,不推荐关闭。这是金山毒霸个人防火墙相关程序
nvsvc32.exe,可以关闭。这是提供NVIDIA显卡的系统和桌面相关支持服务,没多大用处,不用显卡配置的话直接关闭
KSWebShield.exe,不推荐关闭。这是金山网盾进程
kissvc.exe,不推荐关闭。金山毒霸系统服务管理程序
svchost.exe,同②
QQ.exe,可以关闭。QQ进程,关闭就是退出qq,想运行的话就不用关闭了
svchost.exe,同②
iexplorer.exe,同①
svchost.exe,同②
lsass.exe禁止关闭。是一个系统进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略
services.exe,禁止关闭。这是管理系统服务的进程
winlogon.exe,禁止关闭。管理用户登录和退出,关闭了则系统自动关闭
csrss.exe,不可以关闭。这是管理Windows图形相关任务进程
system,不可以关闭。这个进程不用解释了吧
SystemIDProcess,禁止关闭。这是操作系统最底层进程,拥有0级(最高级)优先权,禁止任何进程关闭此进程
说明:进程不区分大小写,所以大写小写均一样,OVER!
关闭用语解释:
禁止关闭:系统运行必须的进程(即使你想关闭,系统也会禁止你关闭)
不推荐关闭:此类进程可以关闭,但关闭了以后可能会导致系统运行不稳定,比如杀毒软件进程
可以关闭:此类进程是系统运行非必须的,不过用不到(不如QQ)就可以直接关闭
另外附上一篇简单病毒判断的文章(需要用到"Wopti进程管理"这个软件查看进程路径):
任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看本文。
当我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法
1.以假乱真
系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。对比一下,发现区别了么?这是病毒经常使用的伎俩,目的就是迷惑用户的眼睛。通常它们会将系统中正常进程名的o改为0,l改为i,i改为j,然后成为自己的进程名,仅仅一字之差,意义却完全不同。又或者多一个字母或少一个字母,例如explorer.exe和iexplore.exe本来就容易搞混,再出现个iexplorer.exe就更加混乱了。如果用户不仔细,一般就忽略了,病毒的进程就逃过了一劫。
2.偷梁换柱
如果用户比较心细,那么上面这招就没用了,病毒会被就地正法。于是乎,病毒也学聪明了,懂得了偷梁换柱这一招。如果一个进程的名字为svchost.exe,和正常的系统进程名分毫不差。那么这个进程是不是就安全了呢?非也,其实它只是利用了“任务管理器”无法查看进程对应可执行文件这一缺陷。我们知道svchost.exe进程对应的可执行文件位于“C:\WINDOWS\system32”目录下(Windows2000则是C:\WINNT\system32目录),如果病毒将自身复制到“C:\WINDOWS\”中,并改名为svchost.exe,运行后,我们在“任务管理器”中看到的也是svchost.exe,和正常的系统进程无异。你能辨别出其中哪一个是病毒的进程吗?
3.借尸还魂
除了上文中的两种方法外,病毒还有一招终极大法——借尸还魂。所谓的借尸还魂就是病毒采用了进程插入技术,将病毒运行所需的dll文件插入正常的系统进程中,表面上看无任何可疑情况,实质上系统进程已经被病毒控制了,除非我们借助专业的进程检测工具,否则要想发现隐藏在其中的病毒是很困难的。
上文中提到了很多系统进程,这些系统进程到底有何作用,其运行原理又是什么?下面我们将对这些系统进程进行逐一讲解,相信在熟知这些系统进程后,就能成功破解病毒的“以假乱真”和“偷梁换柱”了。
常被病毒冒充的进程名有:svch0st.exe、schvost.exe、scvhost.exe。随着Windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由svchost.exe进程来启动。而系统服务是以动态链接库(DLL)形式实现的,它们把可执行程序指向scvhost,由cvhost调用相应服务的动态链接库来启动服务。我们可以打开“控制面板”→“管理工具”→服务,双击其中“ClipBook”服务,在其属性面板中可以发现对应的可执行文件路径为“C:\WINDOWS\system32\clipsrv.exe”。再双击“Alerter”服务,可以发现其可执行文件路径为“C:\WINDOWS\system32\svchost.exe-kLocalService”,而“Server”服务的可执行文件路径为“C:\WINDOWS\system32\svchost.exe-knetsvcs”。正是通过这种调用,可以省下不少系统资源,因此系统中出现多个svchost.exe,其实只是系统的服务而已。
在Windows2000系统中一般存在2个svchost.exe进程,一个是RPCSS(RemoteProcedureCall)服务进程,另外一个则是由很多服务共享的一个svchost.exe;而在WindowsXP中,则一般有4个以上的svchost.exe服务进程。如果svchost.exe进程的数量多于5个,就要小心了,很可能是病毒假冒的,检测方法也很简单,使用一些进程管理工具,例如Windows优化大师的进程管理功能,查看svchost.exe的可执行文件路径,如果在“C:\WINDOWS\system32”目录外,那么就可以判定是病毒了。
常被病毒冒充的进程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我们经常会用到的“资源管理器”。如果在“任务管理器”中将explorer.exe进程结束,那么包括任务栏、桌面、以及打开的文件都会统统消失,单击“任务管理器”→“文件”→“新建任务”,输入“explorer.exe”后,消失的东西又重新回来了。explorer.exe进程的作用就是让我们管理计算机中的资源。
explorer.exe进程默认是和系统一起启动的,其对应可执行文件的路径为“C:\Windows”目录,除此之外则为病毒。
iexplore.exe
常被病毒冒充的进程名有:iexplorer.exe、iexploer.exeiexplorer.exe进程和上文中的explorer.exe进程名很相像,因此比较容易搞混,其实iexplorer.exe是MicrosoftInternetExplorer所产生的进程,也就是我们平时使用的IE浏览器。知道作用后辨认起来应该就比较容易了,iexplorer.exe进程名的开头为“ie”,就是IE浏览器的意思。
iexplore.exe进程对应的可执行程序位于C:\ProgramFiles\InternetExplorer目录中,存在于其他目录则为病毒,除非你将该文件夹进行了转移。此外,有时我们会发现没有打开IE浏览器的情况下,系统中仍然存在iexplore.exe进程,这要分两种情况:1.病毒假冒iexplore.exe进程名。2.病毒偷偷在后台通过iexplore.exe干坏事。因此出现这种情况还是赶快用杀毒软件进行查杀吧。
rundll32.exe
常被病毒冒充的进程名有:rundl132.exe、rundl32.exe。rundll32.exe在系统中的作用是执行DLL文件中的内部函数,系统中存在多少个Rundll32.exe进程,就表示Rundll32.exe启动了多少个的DLL文件。其实rundll32.exe我们是会经常用到的,他可以控制系统中的一些dll文件,举个例子,在“命令提示符”中输入“rundll32.exeuser32.dll,LockWorkStation”,回车后,系统就会快速切换到登录界面了。rundll32.exe的路径为“C:\Windows\system32”,在别的目录则可以判定是病毒。
常被病毒冒充的进程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系统服务“PrintSpooler”所对应的可执行程序,其作用是管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,计算机上的打印将不可用,同时spoolsv.exe进程也会从计算机上消失。如果你不存在打印机设备,那么就把这项服务关闭吧,可以节省系统资源。停止并关闭服务后,如果系统中还存在spoolsv.exe进程,这就一定是病毒伪装的了。
限于篇幅,关于常见进程的介绍就到这里,我们平时在检查进程的时候如果发现有可疑,只要根据两点来判断:
1.仔细检查进程的文件名;
2.检查其路径。
通过这两点,一般的病毒进程肯定会露出马脚。
找个管理进程的好帮手
系统内置的“任务管理器”功能太弱,肯定不适合查杀病毒。因此我们可以使用专业的进程管理工具,例如Procexp。Procexp可以区分系统进程和一般进程,并且以不同的颜色进行区分,让假冒系统进程的病毒进程无处可藏。
运行Procexp后,进程会被分为两大块,“SystemIdleProcess”下属的进程属于系统进程,
explorer.exe”下属的进程属于一般进程。我们介绍过的系统进程svchost.exe、winlogon.exe等都隶属于“SystemIdleProcess”,如果你在“explorer.exe”中发现了svchost.exe,那么不用说,肯定是病毒冒充的.
“wopti进程管理”可以通过安装“windows优化大师”获取:
以上方法都是被动关闭,有些进程、程序、服务或线程会开机启动,可以配合360安全卫士关闭,具体操作:安装并打开360安全卫士-软件管家-开机加速,左上角“请选择启动项分类”:所有分类,按照上面提示禁止进程、程序、服务或线程等开机加载
最后:楼主的所有进程都是本人亲自寻找,并且全部手工打字。希望对你有帮助
如何用快捷键隐藏正在运行的程序?
1、移动鼠标至任务栏并右击,再出现的选项中选择【任务管理器】。
2、在任务管理器的界面中点击上方的【应用程序】。
3、下方会出现电脑中正在运行的应用程序,找到想要强制关闭的程序并选择。
4、这里我以【美图秀秀】为例,选中后点击下方的【结束任务】。
5、再返回到任务管理器中,可以看到美图秀秀已经成功关闭。
6、如果想结束进程方法类似,在上方选择【进程】,选择想要关闭的进行并点击【结束进程】即可。
不显示应用的万能pdf阅读器如何卸载?
万能pdf怎么卸载,这里分享下解决方法。
1、首先开机后右击任务栏,弹出列表框。选择其中的“任务管理器”选项。
2、在进程中找到“万能pdf阅读器”。
3、这时鼠标右击该任务,选择其中的“打开文件所在的位置”。
4、最后在该文件夹中,点击卸载程序进行卸载即可。
任务管理器中哪些进程可以关掉?
有以下进程:
1、减少自动运行项,禁用多余的服务组件 。
右键单击“我的电脑(计算机)”--“管理”--“服务和应用程序”--“服务”,在右窗格将不需要的服务设为禁用,将不经常使用的服务设为手动。
2、去掉一些开机启动项。
(1)开机启动项一般只保留两项即可。开始-运行-msconfig-启动-保留“Ctfmon(提供语言识别……和其他用户输入技术)”和“杀毒程序”(或360时实监控),其它一律删除。如果想开机自动上网,保留宽带连接。删除了不是卸载了,而是不让它开机自动运行,需要运行时,手动打开就是了。
(2)借助软件取消开机自动运行
优化大师:打开优化大师--系统优化--开机速度化--在启动列表中-勾选开机不自动启动的项目-优化-退出,重启。
360安全卫士:打开360-功能大全-开机加速-启动项-在“设置启动方式”中将不需要启动的,设置为“禁止启动”。
3、随时关闭不使用的应用程序。
在这里需要注意的是:进程是操作系统结构的基础,是一个正在执行的程序,进程是程序在计算机上的一次执行活动。它包括二部份,一是系统自动运行项,二是使用中打开的运行项。进程多,占用资源就多。在进程中还有一个入侵者那就是木马病毒侵入,一旦木马病毒侵入,它会大量占用系统资源,造成电脑运行迟缓或无法运行。一般开机进程XP在20上下,Vista、Win7在30个上下。