1.win10怎么获取system权限
您好,方法
首先,右键点击需要删除的文件夹,选择“属性”选项。
其次,点击“安全”标签,进入后点击“高级”按钮,进入高级设置界面。
之后,进入高级安全设置后,点击“更改”后,在“选择用户或组”中选择“高级”按钮。
再之后,点击“立即查找”,在“搜索结果”中找到当前电脑的超级账户,选中后点击确定完成添加。
再之后,在“高级安全设置”里点击确定,后在“属性”面板点击确定。
最后,对于刚添加的管理员账户赋予“所有控制”的权限,点击确定就可以删除Windows Old文件夹了。
总结:
1、选中需要删除的文件夹,右键选择属性。
2、点击“安全”标签后选择“高级”。
3、在“更改”中选择“选择用户或组”。
4、点击“立即查找”,找到管理员账号,点击确定。
5、在高级安全设置和属性面板里分别点击确定。
6、给添加的管理员账户里赋予完全控制权限即可。
2.win10怎么设置system权限账户
默认情况下,我们无法直接在登录对话框上以SYSTEM帐户的身份登录到Windows桌面环境。
实际上SYSTEM帐户早就已经“盘踞”在系统中了。想想也是,连负责用户验证的Winlogon、Lsass等进程都是以SYSTEM身份运行的,谁还能有资格检验SYSTEM呢?既然SYSTEM帐户早就已经出现在系统中,所以只需以SYSTEM帐户的身份启动Windows的Shell程序Explorer,就相当于用SYSTEM身份登录Windows了。
以SYSTEM帐户的身份启动Explorer打开命令提示符,输入命令“taskkill /f /im explorer.exe” 并回车,这个命令是结束当前账户explorer即图形用户界面的Shell。然后在命令提示符下继续输入“at time /interactive %systemroot%explorer.exe”并回车。
其中“time”为当前系统时间稍后的一个时间,比如间隔一秒,当前系统时间可以在命令提示符下输入“time”命令获得。一秒钟后会重新加载用户配置,以SYSTEM身份启动Windows的shell进程Explorer.exe。
验证exeplorer.exe是否以system权限运行如何知道exeplorer.exe是以system权限运行呢?通过“开始”菜单可以看到最上面显示的是system账户。另外,打开注册表编辑器,只要证明HKCU就是HKUS-1-5-18的链接就可以了(S-1-5-18就是SYSTEM帐户的SID)。
证明方法很简单:在HKCU下随便新建一个Test子项,然后刷新,再看看HKUS-1-5-18下是否同步出现了Test子项,如果是,就说明系统当前加载的就是SYSTEM帐户的用户配置单元。当然最简单的是在命令提示符号下输入命令“whoami”进行验证,如图所示显示为“NT AUTHORITYSYSTEM”这就证明当前exeplorer.exe是System权限。
System权限的实际用处System权限的Explorer.exe在实际中有什么用呢?下面笔者随意列举几个使用实例。(1).注册表访问我们知道在非SYSTEM权限下,用户是没有权限访问某些注册表项的,比如“HKEY_LOCAL_MACHINESAM”、“HKEY_LOCAL_MACHINESECURITY”等。
这些项记录的是系统的核心数据,某些病毒或者木马会光顾这里。比如在SAM项目下建立具有管理员权限的隐藏账户,这样的帐户在命令及“本地用户和组”管理器(lusrmgr.msc)中是无法看到的,造成了很大的安全隐患。
在“SYSTEM”权限下,注册表的访问就没有任何障碍,我们打开注册表定位到“HKEY_LOCAL_”项下所有的隐藏帐户就都暴露了。(2)访问系统还原文件系统还原是windows系统的一种自我保护措施,它在每个磁盘根目录下建立“System Colume Information”文件夹,保存一些系统信息以备系统恢复是使用。
该文件具有系统、隐藏属性管理员用户是没有操作权限的。正因为如此,它成了病毒、木马的栖身之地,我们就可以在System权限下进入该文件夹删除病毒。
当然,你也可以关闭“系统还原”预防此类病毒,但这样未免显得被动,有些因噎废食。(3)更换系统文件Windows系统为系统文件做了保护机制,一般情况下你是不可能更换系统文件的,因为系统中都有系统文件的备份,它存在于c:(假设你的系统装在C盘)。
当你更换了系统文件后,系统自动就会从这个目录中恢复相应的系统文件。当目录中没有相应的系统文件的时候会弹出提示让你插入安装盘。
在实际应用中如果有时你需要Diy自己的系统修改一些系统文件,或者用高版本的系统文件更换低版本的系统文件,让系统功能提升。比如Window XP系统只支持一个用户远程登录,如果你要让它支持多用户的远程登录。
要用Windows 2003的远程登录文件替换Window XP的相应文件。这在非SYSTEM权限下很难实现,但是在SYSTEM权限下就可以很容易实现。
从Windows 2003的系统中提取termsrv.dll文件,用该文件替换Windows XP的C:WINDOWSsystem32下的同名文件。(对于Windows XP SP2还必须替换C:WINDOWS$$和C:目录下的同名文件)。
再进行相应的系统设置即可让Windows XP支持多用户远程登录。(4)手工杀毒用户在使用电脑的过程中一般都是用***istrator或者其它的管理员用户登录的,中毒或者中马后,病毒、木马大都是以管理员权限运行的。
我们在系统中毒后一般都是用杀毒软件来杀毒,如果杀软瘫痪了,或者杀毒软件只能查出来,但无法清除,这时候就只能赤膊上阵,手工杀毒了。在Adinistrator权限下,如果手工查杀对于有些病毒无能为力,一般要启动到安全模式下,有时就算到了安全模式下也无法清除干净。
如果以SYSTEM权限登录,查杀病毒就容易得多。以一次手工杀毒为例,(为了截图在虚拟机上模拟了前段时间的一次手工杀毒。)
打“Windows 任务管理器”,发现有个可疑进程“86a01.exe”,在***istrator管理员下无法结束进程,当然更无法删除在系统目录下的病毒原文件“86a01.exe”。以System权限登录系统,进程被顺利结束,然后删除病毒原文件,清除注册表中的相关选项,病毒被彻底清理出系统。
总结System权限是比***istrator权限还高的系统最高权限,利用它可以完成很多常规情。
3.win10怎么取得system权限
默认情况下,我们无法直接在登录对话框上以SYSTEM帐户的身份登录到Windows桌面环境。
实际上SYSTEM帐户早就已经“盘踞”在系统中了。想想也是,连负责用户验证的Winlogon、Lsass等进程都是以SYSTEM身份运行的,谁还能有资格检验SYSTEM呢?既然SYSTEM帐户早就已经出现在系统中,所以只需以SYSTEM帐户的身份启动Windows的Shell程序Explorer,就相当于用SYSTEM身份登录Windows了。
以SYSTEM帐户的身份启动Explorer打开命令提示符,输入命令“taskkill /f /im explorer.exe” 并回车,这个命令是结束当前账户explorer即图形用户界面的Shell。然后在命令提示符下继续输入“at time /interactive %systemroot%explorer.exe”并回车。
其中“time”为当前系统时间稍后的一个时间,比如间隔一秒,当前系统时间可以在命令提示符下输入“time”命令获得。一秒钟后会重新加载用户配置,以SYSTEM身份启动Windows的shell进程Explorer.exe。
验证exeplorer.exe是否以system权限运行如何知道exeplorer.exe是以system权限运行呢?通过“开始”菜单可以看到最上面显示的是system账户。另外,打开注册表编辑器,只要证明HKCU就是HKUS-1-5-18的链接就可以了(S-1-5-18就是SYSTEM帐户的SID)。
证明方法很简单:在HKCU下随便新建一个Test子项,然后刷新,再看看HKUS-1-5-18下是否同步出现了Test子项,如果是,就说明系统当前加载的就是SYSTEM帐户的用户配置单元。当然最简单的是在命令提示符号下输入命令“whoami”进行验证,如图所示显示为“NT AUTHORITYSYSTEM”这就证明当前exeplorer.exe是System权限。
System权限的实际用处System权限的Explorer.exe在实际中有什么用呢?下面笔者随意列举几个使用实例。(1).注册表访问我们知道在非SYSTEM权限下,用户是没有权限访问某些注册表项的,比如“HKEY_LOCAL_MACHINESAM”、“HKEY_LOCAL_MACHINESECURITY”等。
这些项记录的是系统的核心数据,某些病毒或者木马会光顾这里。比如在SAM项目下建立具有管理员权限的隐藏账户,这样的帐户在命令及“本地用户和组”管理器(lusrmgr.msc)中是无法看到的,造成了很大的安全隐患。
在“SYSTEM”权限下,注册表的访问就没有任何障碍,我们打开注册表定位到“HKEY_LOCAL_”项下所有的隐藏帐户就都暴露了。(2)访问系统还原文件系统还原是windows系统的一种自我保护措施,它在每个磁盘根目录下建立“System Colume Information”文件夹,保存一些系统信息以备系统恢复是使用。
该文件具有系统、隐藏属性管理员用户是没有操作权限的。正因为如此,它成了病毒、木马的栖身之地,我们就可以在System权限下进入该文件夹删除病毒。
当然,你也可以关闭“系统还原”预防此类病毒,但这样未免显得被动,有些因噎废食。(3)更换系统文件Windows系统为系统文件做了保护机制,一般情况下你是不可能更换系统文件的,因为系统中都有系统文件的备份,它存在于c:(假设你的系统装在C盘)。
当你更换了系统文件后,系统自动就会从这个目录中恢复相应的系统文件。当目录中没有相应的系统文件的时候会弹出提示让你插入安装盘。
在实际应用中如果有时你需要Diy自己的系统修改一些系统文件,或者用高版本的系统文件更换低版本的系统文件,让系统功能提升。比如Window XP系统只支持一个用户远程登录,如果你要让它支持多用户的远程登录。
要用Windows 2003的远程登录文件替换Window XP的相应文件。这在非SYSTEM权限下很难实现,但是在SYSTEM权限下就可以很容易实现。
从Windows 2003的系统中提取termsrv.dll文件,用该文件替换Windows XP的C:WINDOWSsystem32下的同名文件。(对于Windows XP SP2还必须替换C:WINDOWS$$和C:目录下的同名文件)。
再进行相应的系统设置即可让Windows XP支持多用户远程登录。(4)手工杀毒用户在使用电脑的过程中一般都是用***istrator或者其它的管理员用户登录的,中毒或者中马后,病毒、木马大都是以管理员权限运行的。
我们在系统中毒后一般都是用杀毒软件来杀毒,如果杀软瘫痪了,或者杀毒软件只能查出来,但无法清除,这时候就只能赤膊上阵,手工杀毒了。在Adinistrator权限下,如果手工查杀对于有些病毒无能为力,一般要启动到安全模式下,有时就算到了安全模式下也无法清除干净。
如果以SYSTEM权限登录,查杀病毒就容易得多。以一次手工杀毒为例,(为了截图在虚拟机上模拟了前段时间的一次手工杀毒。)
打“Windows 任务管理器”,发现有个可疑进程“86a01.exe”,在***istrator管理员下无法结束进程,当然更无法删除在系统目录下的病毒原文件“86a01.exe”。以System权限登录系统,进程被顺利结束,然后删除病毒原文件,清除注册表中的相关选项,病毒被彻底清理出系统。
总结System权。
4.windows 10 企业版怎么获取system的修改权限
默认情况下,我们无法直接在登录对话框上以SYSTEM帐户的身份登录到Windows桌面环境。
实际上SYSTEM帐户早就已经“盘踞”在系统中了。想想也是,连负责用户验证的Winlogon、Lsass等进程都是以SYSTEM身份运行的,谁还能有资格检验SYSTEM呢?既然SYSTEM帐户早就已经出现在系统中,所以只需以SYSTEM帐户的身份启动Windows的Shell程序Explorer,就相当于用SYSTEM身份登录Windows了。
以SYSTEM帐户的身份启动Explorer打开命令提示符,输入命令“taskkill /f /im explorer.exe” 并回车,这个命令是结束当前账户explorer即图形用户界面的Shell。然后在命令提示符下继续输入“at time /interactive %systemroot%explorer.exe”并回车。
其中“time”为当前系统时间稍后的一个时间,比如间隔一秒,当前系统时间可以在命令提示符下输入“time”命令获得。一秒钟后会重新加载用户配置,以SYSTEM身份启动Windows的shell进程Explorer.exe。
验证exeplorer.exe是否以system权限运行如何知道exeplorer.exe是以system权限运行呢?通过“开始”菜单可以看到最上面显示的是system账户。另外,打开注册表编辑器,只要证明HKCU就是HKUS-1-5-18的链接就可以了(S-1-5-18就是SYSTEM帐户的SID)。
证明方法很简单:在HKCU下随便新建一个Test子项,然后刷新,再看看HKUS-1-5-18下是否同步出现了Test子项,如果是,就说明系统当前加载的就是SYSTEM帐户的用户配置单元。当然最简单的是在命令提示符号下输入命令“whoami”进行验证,如图所示显示为“NT AUTHORITYSYSTEM”这就证明当前exeplorer.exe是System权限。
System权限的实际用处System权限的Explorer.exe在实际中有什么用呢?下面笔者随意列举几个使用实例。(1).注册表访问我们知道在非SYSTEM权限下,用户是没有权限访问某些注册表项的,比如“HKEY_LOCAL_MACHINESAM”、“HKEY_LOCAL_MACHINESECURITY”等。
这些项记录的是系统的核心数据,某些病毒或者木马会光顾这里。比如在SAM项目下建立具有管理员权限的隐藏账户,这样的帐户在命令及“本地用户和组”管理器(lusrmgr.msc)中是无法看到的,造成了很大的安全隐患。
在“SYSTEM”权限下,注册表的访问就没有任何障碍,我们打开注册表定位到“HKEY_LOCAL_”项下所有的隐藏帐户就都暴露了。(2)访问系统还原文件系统还原是windows系统的一种自我保护措施,它在每个磁盘根目录下建立“System Colume Information”文件夹,保存一些系统信息以备系统恢复是使用。
该文件具有系统、隐藏属性管理员用户是没有操作权限的。正因为如此,它成了病毒、木马的栖身之地,我们就可以在System权限下进入该文件夹删除病毒。
当然,你也可以关闭“系统还原”预防此类病毒,但这样未免显得被动,有些因噎废食。(3)更换系统文件Windows系统为系统文件做了保护机制,一般情况下你是不可能更换系统文件的,因为系统中都有系统文件的备份,它存在于c:(假设你的系统装在C盘)。
当你更换了系统文件后,系统自动就会从这个目录中恢复相应的系统文件。当目录中没有相应的系统文件的时候会弹出提示让你插入安装盘。
在实际应用中如果有时你需要Diy自己的系统修改一些系统文件,或者用高版本的系统文件更换低版本的系统文件,让系统功能提升。比如Window XP系统只支持一个用户远程登录,如果你要让它支持多用户的远程登录。
要用Windows 2003的远程登录文件替换Window XP的相应文件。这在非SYSTEM权限下很难实现,但是在SYSTEM权限下就可以很容易实现。
从Windows 2003的系统中提取termsrv.dll文件,用该文件替换Windows XP的C:WINDOWSsystem32下的同名文件。(对于Windows XP SP2还必须替换C:WINDOWS$$和C:目录下的同名文件)。
再进行相应的系统设置即可让Windows XP支持多用户远程登录。(4)手工杀毒用户在使用电脑的过程中一般都是用***istrator或者其它的管理员用户登录的,中毒或者中马后,病毒、木马大都是以管理员权限运行的。
我们在系统中毒后一般都是用杀毒软件来杀毒,如果杀软瘫痪了,或者杀毒软件只能查出来,但无法清除,这时候就只能赤膊上阵,手工杀毒了。在Adinistrator权限下,如果手工查杀对于有些病毒无能为力,一般要启动到安全模式下,有时就算到了安全模式下也无法清除干净。
如果以SYSTEM权限登录,查杀病毒就容易得多。以一次手工杀毒为例,(为了截图在虚拟机上模拟了前段时间的一次手工杀毒。)
打“Windows 任务管理器”,发现有个可疑进程“86a01.exe”,在***istrator管理员下无法结束进程,当然更无法删除在系统目录下的病毒原文件“86a01.exe”。以System权限登录系统,进程被顺利结束,然后删除病毒原文件,清除注册表中的相关选项,病毒被彻底清理出系统。
总结System权限是比***istrator权限还高的系统最高权限,利用它可以完成很多常规情。
5.怎么把权限提升到SYSTEM
如果你的系统外壳(就是explorer.exe)提升到了SYSTEM权限下,病毒可能也会借助这个权限来运行,到时候就更麻烦了,建议在安全模式下杀毒,因为在安全模式下大部分病毒会失效
如果你的确想这么做,以下是一个方法
看一下系统时间,比如现在(假设是)12:00
打开命令提示符(即运行CMD)
结束EXPLORER.exe进程
运行 at 12:01 /interactive c:\windows\explorer.exe
要确保在12:01之前运行这个命令
等到12:01分,就有一个SYSTEM的权限的界面出现了。
=====
如果你熟悉CMD命令的话,就不必这么做,只要运行
at XX:XX(自己定一个时间) /interactive cmd.exe
就可以了,这样就只有cmd.exe才有SYSTEM权限.
6.怎么样才能重新赋予SYSTEM用户“写入”和“修改”的权限
Windows虚拟内存问题以下详细介绍虚拟内存的设置和相关问题的解决方法。
内存在计算机中的作用很大,电脑中所有运行的程序都需要经过内存来执行,如果执行的程序很大或很多,就会导致内存消耗殆尽。为了解决这个问题,Windows中运用了虚拟内存技术,即拿出一部分硬盘空间来充当内存使用,当内存占用完时,电脑就会自动调用硬盘来充当内存,以缓解内存的紧张。
举一个例子来说,如果电脑只有128MB物理内存的话,当读取一个容量为200MB的文件时,就必须要用到比较大的虚拟内存,文件被内存读取之后就会先储存到虚拟内存,等待内存把文件全部储存到虚拟内存之后,跟着就会把虚拟内里储存的文件释放到原来的安装目录里了。 当系统运行时,先要将所需的指令和数据从外部存储器(如硬盘、软盘、光盘等)调入内存中,CPU再从内存中读取指令或数据进行运算,并将运算结果存入内存中,内存所起的作用就像一个“二传手”的作用。
当运行一个程序需要大量数据、占用大量内存时,内存这个仓库就会被“塞满”,而在这个“仓库”中总有一部分暂时不用的数据占据着有限的空间,所以要将这部分“惰性”的数据“请”出去,以腾出地方给“活性”数据使用。这时就需要新建另一个后备“仓库”去存放“惰性”数据。
由于硬盘的空间很大,所以微软Windows操作系统就将后备“仓库”的地址选在硬盘上,这个后备“仓库”就是虚拟内存。在默认情况下,虚拟内存是以名为Pagefile.sys的交换文件保存在硬盘的系统分区中。
手动设置虚拟内存 在默认状态下,是让系统管理虚拟内存的,但是系统默认设置的管理方式通常比较保守,在自动调节时会造成页面文件不连续,而降低读写效率,工作效率就显得不高,于是经常会出现“内存不足”这样的提示,下面就让我们自已动手来设置它吧。 ①用右键点击桌面上的“我的电脑”图标,在出现的右键菜单中选择“属性”选项打开“系统属性”窗口。
在窗口中点击“高级”选项卡,出现高级设置的对话框. ②点击“性能”区域的“设置”按钮,在出现的“性能选项”窗口中选择“高级”选项卡,打开其对话框。 ③在该对话框中可看到关于虚拟内存的区域,点击“更改”按钮进入“虚拟内存”的设置窗口。
选择一个有较大空闲容量的分区,勾选“自定义大小”前的复选框,将具体数值填入“初始大小”、“最大值”栏中,而后依次点击“设置→确定”按钮即可,最后重新启动计算机使虚拟内存设置生效。 建议:可以划分出一个小分区专门提供给虚拟内存、IE临时文件存储等使用,以后可以对该分区定期进行磁盘整理,从而能更好提高计算机的工作效率。
Windows虚拟内存问题(2) 一、量身定制虚似内存 1.普通设置法 根据一般的设置方法,虚拟内存交换文件最小值、最大值同时都可设为内存容量的1.5倍,但如果内存本身容量比较大,比如内存是512MB,那么它占用的空间也是很可观的。所以我们可以这样设定虚拟内存的基本数值:内存容量在256MB以下,就设置为1.5倍;在512MB以上,设置为内存容量的一半;介于256MB与512MB之间的设为与内存容量相同值。
2.精准设置法 由于每个人实际操作的应用程序不可能一样,比如有些人要运行3DMAX、Photoshop等这样的大型程序,而有些人可能只是打打字、玩些小游戏,所以对虚拟内存的要求并不相同,于是我们就要因地制宜地精确设置虚拟内存空间的数值。 ①先将虚拟内存自定义的“初始大小”、“最大值”设为两个相同的数值,比如500MB; ②然后依次打开“控制面板→管理工具→性能”,在出现的“性能”对话框中,展开左侧栏目中的“性能日志和警报”,选中其下的“计数器日志”,在右侧栏目中空白处点击右键,选择右键菜单中的“新建日志设置”选项; ③在弹出的对话框“名称”一栏中填入任意名称,比如“虚拟内存测试”。
在出现窗口中点击“添加计数器”按钮进入下一个窗口; ④在该窗口中打开“性能对象”的下拉列表,选择其中的“Paging File”,勾选“从列表中选择计数器”,并在下方的栏目中选择“%Usage Peak”;勾选“从列表中选择范例”,在下方的栏目中选择“_Total”,再依次点击“添加→关闭”结束 ⑥在右侧栏目中可以发现多了一个“虚拟内存测试”项目,如果该项目为红色则说明还没有启动,点击该项,选择右键菜单中的“启动”选项即可 接下来运行自己常用的一些应用程序,运行一段时间后,进入日志文件所在的系统分区下默认目录“PerfLogs”,找到“虚拟内存测试_000001.csv”并用记事本程序打开它,在该内容中,我们查看每一栏中倒数第二项数值,这个数值是虚拟内存的使用比率,找到这项数值的最大值,比如图中的“46”,用46%乘以500MB(前面所设定的虚拟内存数值),得出数值为230MB。 用该数值可以将初始大小设为230MB,而最大值可以根据磁盘空间大小自由设定,一般建议将它设置为最小值的2到3倍。
这样我们就可以将虚拟内存打造得更精准,使自己的爱机运行得更加流畅、更具效率 Windows虚拟内存问题(3) 二、Windows虚拟内存加速密籍 虚拟内存。
7.Win10系统中已经是管理员为什么操作文件时还是提示需要SYSTEM权
解决SYSTEM权限获取即可,步骤如下:
1、首先在桌面上点击需要操作的文件,右键鼠标,点击属性。
2、进入属性的界面后,点击界面的高级选项进入。
3、进入高级的界面后,点击界面的更改设置。
4、检查名称框中输入E,然后点击检查名称,最后点击确定。
5、然后进入新的界面,点击勾选使用可从此对象继承的权限项目替换所有子对象的权限项目。
6、然后系统就会提示,是否继续,点击是即可完成。
转载请注明出处windows之家 » win10添加system权限设置