1.win10系统下载文件后提示此文件包含病毒已被删除
解决方案:
1、开始>;设置>Windows Defender (找不到Windows Defender的话,就在搜索栏中进行搜索)
2、Windows Defender>;打开Windows Defender 安全中心>;切换到"病毒和威胁防护">;"病毒和威胁防护"设置。
3、添加排除项,可按以下4种方式指定:文件,文件夹,文件类型,进程。
将激活工具所在文件夹添加到排除项里面,就OK了。
扩展资料:
Windows 10是美国微软公司研发的跨平台及设备应用的操作系统。是微软发布的最后一个独立Windows版本。Windows 10共有7个发行版本,分别面向不同用户和设备。
截止至2018年3月7日,Windows 10正式版已更新至秋季创意者10.0.16299.309版本 ,预览版已更新至春季创意者10.0.17120版本
参考资料:windows10_百度百科
2.win10系统u盘中毒后文件夹被病毒隐藏了怎么办
1、使用组合键(win键+r)打开运行窗口,输入“notepad”按回车键新建一个记事本,如下图所示:
2、接着将下面的代码复制进记事本中:
for /f "delims=?" %%a in ('dir /a /b') do attrib -a -s -h -r "%%a"
@echo off
pause>nul
exit
然后点击“文件——另存为”选项,如下图所示:
3、在另存为窗口中,点击“桌面”再将保存类型修改为“所有文件(*.*)”并将文件名命名为“病毒隐藏文件夹.cmd”最后点击“保存”按钮,如下图所示:
4、此时在桌面上就能够看到一个病毒隐藏文件夹.cmd的文件了,将它拷贝进u盘根目录,并双击运行程序,如下图所示:
5、此时我们就能够看到程序对所有根目录文件执行attrib命令,这样所有被病毒隐藏文件夹就恢复了
(望楼主采纳哦)
3.win10病毒防护已关闭怎么开启
1、首先打开操作中心,可以看到其通知说“病毒防护已关闭,点击或单击以启用windows病毒防护”,我们直接点击其通知,快速启用病毒防护,如图所示:
2、如果没有此项通知,则需要我们手动进行开启了,首先右键点击开始菜单,选择控制面板,然后以大图标查看方式找到安全性与维护并将其打开,如图所示:
3、最后,找到安全栏下的病毒防护,将其开启即可,如图所示:
win10没必要去使用第三方安全软件来保护我们的电脑,windows defender已经能够满足我们的基本要求。其病毒防护功能,它能在文件被访问时及时扫描文件并拦截病毒,是一个很可靠的安全措施。
虽然Win10系统有自带病毒防护功能,而我们还是会给电脑安装一些杀毒软件和保护电脑的软件。电脑每次开机都会看到“启用病毒防护”提示窗口,在窗口下方会提示:病毒防护已关闭,点击或点击以启用Windows Defender。
4.win10这有毒的系统进程,有没有人遇到过
ALG.EXE:这是一个应用层网关服务用于网络共享。
它一个网关通信插件的管理器,为“Internet连接共享服务”和“Internet连接防火墙服务”提供第三方协议插件的支持。 csrss.exe:Client/Server Runtime ServerSubsystem,客户端服务子系统,用以控制Windows图形相关子系统。
正常情况下在WindowsNT4/2000/XP/2003系统中只有一个CSRSS.EXE进程,正常位于System32文件夹中,若以上系统中出现两个(其中一个位于Windows文件夹中),或在Windows 9X/Me系统中出现该进程,则是感染了Trojan.Gutta或W32.Netsky.AB@mm病毒。 explorer.exe:Windows Explorer用于控制Windows图形Shell,包括开始菜单、任务栏,桌面和文件管理。
这是一个用户的shell,在我们看起来就像任务条,桌面等等。 lsass.exe:本地安全权限服务控制Windows安全机制。
管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序等。 services.exe:Windows Service Controller,管理Windows服务。
大多数的系统核心模式进程是作为系统进程在运行。打开管理工具中的服务,可以看到有很多服务都是在调用service.exe。
smss.exe:Session Manager Subsystem,该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。它是一个会话管理子系统,负责启动用户会话。
这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。
如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(挂起)。
要注意:如果系统中出现了不只一个smss.exe进程,而且有的smss.exe路径是"%WINDIR%SMSS.EXE",那就是中了TrojanClicker.Nogard.a病毒,这是一种Windows下的PE病毒,它采用VB6编写 ,是一个自动访问某站点的木马病毒。该病毒会在注册表中多处添加自己的启动项,还会修改系统文件WIN.INI,并在[WINDOWS]项中加入"RUN" = "%WINDIR%SMSS.EXE"。
手工清除时请先结束病毒进程smss.exe,再删除%WINDIR%下的smss.exe文件,然后清除它在注册表和WIN.INI文件中的相关项即可。 spool32.exe:Printer Spooler,Windows打印任务控制程序,用以打印机就绪。
svchost.exe:Service Host Process是一个标准的动态连接库主机处理服务。Svchost.exe文件对那些从动态连接库(DLL)中运行的服务来说是一个普通的主机进程名。
Svhost.exe文件定位在系统的Windowssystem32文件夹下。在启动的时候,Svchost.exe检查注册表中的位置来构建需要加载的服务列表。
这就会使多个Svchost.exe在同一时间运行。Windows 2000一般有2个Svchost进程,一个是RPCSS(Remote Procedure Call)服务进程,另外一个则是由很多服务共享的一个Svchost.exe;而在windows XP中,则一般有4个以上的Svchost.exe服务进程;Windows 2003 server中则更多。
Svchost.exe是一个系统的核心进程,并不是病毒进程。但由于Svchost.exe进程的特殊性,所以病毒也会千方百计的入侵Svchost.exe。
通过察看Svchost.exe进程的执行路径可以确认是否中毒。如果你怀疑计算机有可能被病毒感染,Svchost.exe的服务出现异常的话通过搜索Svchost.exe文件就可以发现异常情况。
一般只会在C:WindowsSystem32目录下找到一个Svchost.exe程序。如果你在其他目录下发现Svchost.exe程序的话,那很可能就是中毒了。
conime.exe:Console IME(IME控制台),conime.exe是输入法编辑器,允许用户使用标准键盘就能输入复杂的字符与符号。它也是病毒光顾的常客,是否有毒,关键看它是否不可中止或无规律自动激活,如果是,那就是被病毒感染了。
wuauclt.exe:Automatic Updates自动升级,Wuauclt.exe是主管Windows自动升级的系统进程。可以在线检测最近Windows更新。
如果你没有开启自动升级的话就不会有这项进程了,而且就算你开启了它,它也不是任何时候都开启的 wscenfy.exe:微软的安全中心的通知程序。在XP打上SP2后才有,一般在在你系统安全设置存在风险的时候就会出现。
转载请注明出处windows之家 » win10系统显示文件有毒