搜档网
当前位置:搜档网 › 教你安全用电脑 识别进程中的隐藏木马

教你安全用电脑 识别进程中的隐藏木马

教你安全用电脑  识别进程中的隐藏木马
教你安全用电脑  识别进程中的隐藏木马

任何病毒和木马存在于电脑系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看病毒进程隐藏三法,他就能告诉您。

当我们确认系统中存在病毒,但是通过"任务管理器"查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法:

发现隐藏的木马进程直接手工删除病毒

一.以假乱真

系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。对比一下,发现区别了么?这是病毒经常使用的伎俩,目的就是迷惑用户的眼睛。通常它们会将系统中正常进程名的o改为0,l改为i,i改为j,然后成为自己的进程名,仅仅一字之差,意义却完全不同。又或者多一个字母或少一个字母,例如explorer.exe和iexplore.exe本来就容易搞混,再出现个iexplorer.exe就更加混乱了。如果用户不仔细,一般就忽略了,病毒的进程就逃过了一劫。

常见系统进程解惑:

进程文件:svchost 或svchost.exe

进程描述:svchost.exe是一个属于微软Windows操作系统的系统程序,微软官方对它的解释是:Svchost.exe 是从动态链接库(DLL) 中运行的服务的通用主机进程名称。这个程序对你系统的正常运行是非常重要,而且是不能被结束的。因为svchost进程启动各种服务,所

以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm”)。但windows系统存在多个svchost进程是很正常的,但如果你的svchost.exe进程不是在C:\windows\system32\这个目录下的话,那么就要当心了。

进程文件:explorer 或explorer.exe

进程全称:Microsoft Windows Explorer

中文名称:微软windows资源管理器

进程描述:Windows 资源管理器,可以说是Windows 图形界面外壳程序,它是一个有用的系统进程。注意它的正常路径是C:\Windows 目录,否则可能是W32.Codered 或

W32.mydoom.b@mm 病毒。explorer.exe也有可能是w32.Codered和w32.mydoom.b@mm病毒。该病毒通过email邮件传播,当你打开病毒发送的附件时,即被感染。该病毒会在受害者机器上建立SMTP服务。该病毒允许攻击者访问你的计算机、窃取密码和个人数据。

进程文件:iexplore 或iexplore.exe

进程名称:Microsoft Internet Explorer

进程描述:iexplore.exe是Microsoft Internet Explorer的主程序。这个微软Windows应用程序让你在网上冲浪,和访问本地Interanet网络。这不是纯粹的系统程序,但是如果终止它,可能会导致不可知的问题。iexplore.exe同时也是Avant网络浏览器的一部分,这是一个免费的基于Internet Explorer的浏览器。注意iexplore.exe也有可能是Trojan.KillAV.B病毒,该病毒会终止你的反病毒软件,和一些Windows系统工具。

进程文件:winlogon 或winlogon.exe

进程名称:Microsoft Windows Logon Process

进程描述:Windows Logon Process,Windows NT 用户登陆程序,管理用户登录和退出。该进程的正常路径应是C:\Windows\System32 且是以SYSTEM 用户运行,若不是以上路径且不以SYSTEM 用户运行,则可能是https://www.sodocs.net/doc/233389987.html,sky.D@mm 蠕虫病毒,该病毒通过EMail 邮件传播,当你打开病毒发送的附件时,即会被感染。该病毒会创建SMTP 引擎在受害者的计算机上,群发邮件进行传播。

二.偷梁换柱

如果用户比较心细,那么上面这招就没用了,病毒会被就地正法。于是乎,病毒也学聪明了,懂得了偷梁换柱这一招。如果一个进程的名字为svchost.exe,和正常的系统进程名分毫不差。那么这个进程是不是就安全了呢?非也,其实它只是利用了"任务管理器"无法查看进程对应可执行文件这一缺陷。我们知道svchost.exe进程对应的可执行文件位于

"C:\WINDOWS\system32"目录下(Windows2000则是C:\WINNT\system32目录),如果病毒将自身复制到"C:\WINDOWS\"中,并改名为svchost.exe,运行后,我们在"任务管理器"中看到的也是svchost.exe,和正常的系统进程无异。你能辨别出其中哪一个是病毒的进程吗?

此时需要借助第三方软件来查看进程的所在目录,比较重要的系统进程,如:svchost.exe、winlogon.exe等,正常路径是C:\Windows\System32,如果不是那么就要小心了。

另外需要提醒大家注意的是,在选择用来查看进程或实现其它辅助功能的第三方软件时也要谨慎,不要随便安装一些不知名的小软件或系统插件,因为木马和病毒也往往会隐藏在

其中。目前大部分的知名杀毒软件或与杀软配套的安全助手类工具,都具备基本的系统维护功能,如垃圾文件清理、进程管理、系统修复、启动项管理等。

以瑞星卡卡安全助手为例,在进程管理功能中可以看到每个进程的对应命令行,安全助手已将所有进程进行了安全级别划分,智能识别出哪些是安全可靠的系统进程,哪些是无法判断的可疑进程和危险进程。

使用瑞星卡卡安全助手查看电脑进程

这样一来,面对众多进程就不会感到无从下手了,我们可以跳过所有安全进程,主要关注那些未被识别的进程,判断与其对应的可执行文件是否为已知程序。

三.借尸还魂

除了上文中的两种方法外,病毒还有一招终极大法——借尸还魂。所谓的借尸还魂就是病毒采用了进程插入技术,将病毒运行所需的dll文件插入正常的系统进程中,表面上看无任何可疑情况,实质上系统进程已经被病毒控制了,除非我们借助专业的进程检测工具,否则要想发现隐藏在其中的病毒是很困难的。

什么是进程插入技术?

在Windows中,每个进程都有自己的私有内存地址空间,当使用指针(一种访问内存的机制)访问内存时,一个进程无法访问另一个进程的内存地址空间,比如QQ在内存中存放了一张图片的数据,而MSN则无法通过直接读取内存的方式来获得该图片的数据。这样做同时也保证了程序的稳定性,如果你的进程存在一个错误,改写了一个随机地址上的内存,这个错误不会影响另一个进程使用的内存。

对于用户来说,独立的地址空间使操作系统将变得更加健壮,因为一个应用程序无法破坏另一个进程或操作系统的运行。但仍有很多种方法可以打破进程的界限,访问另一个进程的地址空间,那就是“进程插入”(Process Injection)。一旦木马的DLL插入了另一个进程的地址空间后,就可以对另一个进程为所欲为,比如盗QQ。

普通情况下,一个应用程序所接收的键盘、鼠标操作,别的应用程序是无权“过问”的。可盗号木马是怎么偷偷记录下我的密码的呢?木马首先将1个DLL文件插入到QQ的进程

中并成为QQ进程中的一个线程,这样该木马DLL就赫然成为了QQ的一部分!然后在用户输入密码时,因为此时木马DLL已经进入QQ进程内部,所以也就能够接收到用户传递给QQ的密码键入了!

如何清除采用进程插入技术,隐藏了进程的DLL病毒

最常见的是进程插入explorer.exe和winlogon.exe中,目前很多杀毒软件针对这种动态链接库的病毒查杀,效果都不理想,有时杀毒软件甚至会出现误判。

插入explorer.exe中的DLL文件,大部分可以利用工具将DLL文件卸载,然后手工删除DLL病毒文件。

而插入winlogon.exe中的DLL文件,少数可以利用卸载,然后手工删除DLL病毒文件,但大部分是不可以"卸除"的,

对于上述两种不可以"卸除"的情况,需要在安全模式下,手工删除DLL病毒文件。

另外,目前还有些病毒或木马程序有时还会感染U盘,在U盘产生Autorun.inf和相应的EXE文件。

1个简单的批处理让你的电脑免疫所有木马病毒

1个简单的批处理让你的电脑免疫所有木马病毒 为了编写这这个批处理程序,本人整整研究了1个多星期,终于完成了,给大家分享。不发附件,因为下载要钱的,我要的是让大家都可以免费获得这个好程序。我把原代码发上来! 觉得的好的,只需要帮我顶下帖子就行!谢谢!! @echo off color 0a echo ****************************************************************************** echo * * echo * 现在进行机器狗免疫 * echo * * echo ****************************************************************************** md C:\WINDOWS\system32\wxptdi.sys 2>nul md C:\WINDOWS\system32\wxptdi.sys\1..\ 2>nul md C:\WINDOWS\system32\fat32.sys 2>nul md C:\WINDOWS\system32\fat32.sys\1..\ 2>nul md C:\WINDOWS\system32\drivers\ati32srv.sys 2>nul md C:\WINDOWS\system32\drivers\ati32srv.sys\1..\ 2>nul md C:\WINDOWS\system32\drivers\pcibus.sys 2>nul md C:\WINDOWS\system32\drivers\pcibus.sys\1..\ 2>nul md C:\WINDOWS\system32\drivers\pcidisk.sys 2>nul md C:\WINDOWS\system32\drivers\pcidisk.sys\1..\ 2>nul md C:\WINDOWS\system32\drivers\pcihdd.sys 2>nul md C:\WINDOWS\system32\drivers\pcihdd.sys\1..\ 2>nul md C:\WINDOWS\system32\drivers\phy.sys 2>nul md C:\WINDOWS\system32\drivers\phy.sys\1..\ 2>nul md C:\WINDOWS\system32\drivers\pop.sys 2>nul md C:\WINDOWS\system32\drivers\pop.sys\1..\ 2>nul md C:\WINDOWS\system32\drivers\puid.sys 2>nul md C:\WINDOWS\system32\drivers\puid.sys\1..\ 2>nul md C:\WINDOWS\system32\drivers\usb32k.sys 2>nul md C:\WINDOWS\system32\drivers\usb32k.sys\1..\ 2>nul md C:\WINDOWS\system32\2dogkiller.sys 2>nul md C:\WINDOWS\system32\2dogkiller.sys\1..\ 2>nul attrib C:\WINDOWS\system32\wxptdi.sys +s +h +r +a 2>nul attrib C:\WINDOWS\system32\fat32.sys +s +h +r +a 2>nul attrib C:\WINDOWS\system32\drivers\ati32srv.sys +s +h +r +a 2>nul attrib C:\WINDOWS\system32\drivers\ati32srv.sys +s +h +r +a 2>nul attrib C:\WINDOWS\system32\drivers\pcidisk.sys +s +h +r +a 2>nul attrib C:\WINDOWS\system32\drivers\pcihdd.sys +s +h +r +a 2>nul

Windows错误代码大全

WINDOWS XP的错误代码大全 0 0x0000 作业完成。 1 0x0001 不正确的函数。 2 0x0002 系统找不到指定的档案。 3 0x0003 系统找不到指定的路径。 4 0x0004 系统无法开启档案。 5 0x0005 拒绝存取。 6 0x0006 无效的代码。 7 0x0007 储存体控制区块已毁。 8 0x0008 储存体空间不足,无法处理这个指令。 9 0x0009 储存体控制区块位址无效。 10 0x000A 环境不正确。 11 0x000B 尝试载入一个格式错误的程式。 12 0x000C 存取码错误。 13 0x000D 资料错误。 14 0x000E 储存体空间不够,无法完成这项作业。 15 0x000F 系统找不到指定的磁碟机。 16 0x0010 无法移除目录。 17 0x0011 系统无法将档案移到其他的磁碟机。 18 0x0012 没有任何档案。 19 0x0013 储存媒体为防写状态。 20 0x0014 系统找不到指定的装置。 21 0x0015 装置尚未就绪。 22 0x0016 装置无法识别指令。 23 0x0017 资料错误(cyclic redundancy check) 24 0x0018 程式发出一个长度错误的指令。 25 0x0019 磁碟机在磁碟找不到持定的磁区或磁轨。 26 0x001A 指定的磁碟或磁片无法存取。 27 0x001B 磁碟机找不到要求的磁区。 28 0x001C 印表机没有纸。 29 0x001D 系统无法将资料写入指定的磁碟机。 30 0x001E 系统无法读取指定的装置。 31 0x001F 连接到系统的某个装置没有作用。 32 0x0020 The process cannot access the file because it is being used by another process. 33 0x0021 档案的一部份被锁定,现在无法存取。 34 0x0022 磁碟机的磁片不正确。请将%2 (V olume Serial Number: %3) 插入磁碟 机%1。 36 0x0024 开启的分享档案数量太多。 38 0x0026 到达档案结尾。 39 0x0027 磁碟已满。 50 0x0032 不支援这种网路要求。 51 0x0033 远端电脑无法使用。 52 0x0034 网路名称重复。

电脑故障检测卡故障代码表

电脑故障检测卡故障代码表 查表必读:(注意事项) 1、特殊代码“00”和“FF”及其它起始码有三种情况出现: ①已由一系列其它代码之后再出现:“00”或“FF”,则主板OK。 ②如果将CMOS中设置无错误,则不严重的故障不会影响BIOS自检的继续,而最终出现“00”或“FF”。 ③一开机就出现“00”或“FF”或其它起始代码并且不变化则为板没有运行起来。 2、本表是按代码值从小到大排序,卡中出码顺序不定。 3、未定义的代码表中未列出。 4、对于不同BIOS(常用的AMI、Award、Phoenix)用同一代码所代表的意义有所不同,因此应弄清您所检测的电脑是属于哪一种类型的BIOS,您可查问你的电脑使用手册,或从主板上的BIOS芯片上直接查看,也可以在启动屏幕时直接看到。 5、有少数主板的PCI槽只有前一部分代码出现,但ISA槽则有完整自检代码输出。且目前已发现有极个别原装机主板的ISA槽无代码输出,而PCI槽则有完整代码输出,故建议您在查看代码不成功时,将本双槽卡换到另一种插槽试一下。另外,同一块主板的不同PCI槽,有的槽有完整代码送出,如DELL810主板只有靠近CPU的一个PCI槽有完整的代码显示,一直变化到“00”或“FF”,而其它槽走到“38”则不继续变化。 6、复位信号所需时间ISA与PCI不一定同步,故有可能ISA开始出代码,但PCI的复位灯还不熄,故PCI代码停在起始码上。 代码AwardBIOSAmiBIOSPhoenixBIOS或Tandy3000BIOS 00.已显示系统的配置;即将控制INI19引导装入。. 01处理器测试1,处理器状态核实,如果测试失败,循环是无限的。处理器寄存器的测试即将开始,不可屏蔽中断即将停用。CPU寄存器测试正在进行或者失败。 02确定诊断的类型(正常或者制造)。如果键盘缓冲器含有数据就会失效。停用不可屏蔽中断;通过延迟开始。CMOS写入/读出正在进行或者失灵。 03清除8042键盘控制器,发出TESTKBRD命令(AAH)通电延迟已完成。ROMBIOS检查部件正在进行或失灵。 04使8042键盘控制器复位,核实TESTKBRD。键盘控制器软复位/通电测试。可编程间隔计时器的测试正在进行或失灵。 05如果不断重复制造测试1至5,可获得8042控制状态。已确定软复位/通电;即将启动ROM。DMA初如准备正在进行或者失灵。 06使电路片作初始准备,停用视频、奇偶性、DMA电路片,以及清除DMA电路片,所有页面寄存器和CMOS停机字节。已启动ROM计算ROMBIOS检查总和,以及检查键盘缓冲器是否清除。DMA初始页面寄存器读/写测试正在进行或失灵。 07处理器测试2,核实CPU寄存器的工作。ROMBIOS检查总和正常,键盘缓冲器已清除,向键盘发出BAT(基本保证测试)命令。. 08使CMOS计时器作初始准备,正常的更新计时器的循环。已向键盘发出BAT命令,即将写

电脑检测卡PI0049诊断卡故障代码含义速查表

电脑检测卡 PI0049 诊断卡故障代码含 义速 查表 00 1.由一系列代码(不含“ 00”和“ FF ”)到“ FF ”或“ 00”,则主板自检已通过, 2. 出“ 00”,且不变码,则为主板没有运行,查 CPU 坏否、 CPU 跳线、或 CPU 设 置正确 否、电源正常否、主板电池等处有否发霉? 3. 如果您在 CMOS 中设置为不提示错,则遇到非致命性故障时,诊断卡不会停下来而接着 往后走一 直到“ 00”,解决方法为更改 CMOS 设置为提示所有错误再开机,这时若有非致命 故障则停住,再 根据代码排错。 01 处理器测试 1 ,处理器状态核实,如果测试失败,循环是无限的。试换 错 否? 02 确定诊断的类型 (正常或者制造 )。如果键盘缓冲器含有数据就会失效。试查主板中与键盘相 关电 路及键盘本身。 03 清除 8042键盘控制器,发出 TEST-KBRD 命令 (AAH ) 。查键盘内部电路及软件。 04 使 8042 键盘控制器复位, 核实 TESTKBRD 。查主板中键盘接口电路。 键盘控制器软复 位/ 通电测试。查主板中的键盘控制部分的电路。 05 如果不断重复制造测试 1 至 5,可获得 8042 控制状态。查主板中键盘控制电路。 定软复位/通电;即将启动 ROM. 。查主板 ROM 芯片及其支持电路。 06 使电路片作初始准备,停用视频、奇偶性、 DMA 电路片,以及清除 DMA 电路片,所有 页面寄存 器和 CMOS 寄存器的工作。 查主板中与 DMA 相关的电路。 已启动 ROM 计算 ROM BIOS 检查总 和,以及检查键盘缓冲器是否清除。查主板 RCM 芯片及其支持电路。 07 处理器测试 2,核实 CPU 寄存器的工作。查 CPU 是否插好, 或 CPU 坏,或 CPU 跳线等 设置 有错否。ROM BIOS 检查总和正常,键盘缓冲器已清除,向键盘发出BAT (基本保证测 试) 命令。 查主板中键盘接口电路或试更换键盘。 08 使 CMOS 计时器作初始准备,正常地更新计时器的循环。查主板中 CMOS 电路及芯片。 已向键盘发出BAT 命令,即将写入 BAT 命令。查主板键盘控制电路及键盘本身 代码 Award AMI 09 EPROM 检查总和且必须等于零才通过。查主板的 BIOS 电路及芯片。 核实键盘的基本 保证测试,接着核实键盘命令字节。查主板的键盘插座及试换键盘。 0A 使视频接口作初始准备。查与显卡有关的电路。 发出键盘命令字节代码,即将写入命 令字节数据。试换键盘。 0B 测试 8254 芯片的 DMA 通道 0。查主板中键盘控制电路及键盘中的控制电路。 写入键 盘控制器命令字节,即将发出引脚 23和 24的封锁 /解锁命令。查键盘控制器电路。 0C 测试 8254 通道 1。查键盘中的控制电路。 OK 。 CPU ,查 CPU 跳线或 CPU 设置 已确 键盘控制器引脚 23,24 已屏蔽/解锁;已发

教你如何手动查杀电脑中的木马

教你如何手动查杀电脑中的木马 首先要知道木马的种类,木马是属于病毒的一种,他起的作用其实就是类似于间谍的功能。木马从诞生到现在已经有很多的种类,而且到现在的木马往往不会是单一的功能。 但想去查杀一个木马首先必须知道木马的种类。 1、破坏删除型 这类的木马的功能就是删除计算机里的文件:如 DLL、EXE、INI类型的文件。它就像一个定时炸弹,只要黑客一激活,那么他就开始肆意的破坏,而且一点不比病毒 差。 2、远程控制型 这类木马就是在你计算机内注入一个客户端程序,可以让服务端的人完全控制他人机器,监视屏幕动作,查看计算机磁盘内任何文件,可以进行任何操作,包括关机、重起。这类木马是数量最多,危害最大的。冰河、广外女生、灰鸽子都是国内知名的远 程控制木马 3、密码发送型 前段时间在我们论坛官员飞火身上发生的盗号事件,我看来就是这类木马在捣鬼。这类木马只要一开始运行,就开始自动搜索内存、Cache文件以及各类文件,一旦搜索到有用的密码,就自动将密码发送到预先指定好的QQ邮箱中去。 4、键盘记录型 在传奇这一大网络游戏盛行的前两年,也是键盘记录木马盛行的几年。不过这类木马是非常简单的,顾名思义他们只进行记录受害者的键盘敲击并且在LOG文件里查找密码。只要你在键盘上输入什么一木马都能记录下来,像QQ阿拉大盗、传奇木马都 是属于这一类型的。 5、DOS攻击型 DOS木马不是用来破坏被注入的机子,而是借用这台被注入的机子去攻击另外的机子有点类似于传销,不停的给自己发展“下线”。给网络造成堵塞。 6、代理型 木马为了隐藏自己,就给被注入的机子种上代理木马,让他成为攻击的跳板去间 接的攻击别人。 7、FTP型 这类的木马和网页木马一样,打开着21端口,等待着别人来连接。只要一连接上

电脑代码一览表

代码一览表 1 0×00000001 不正确的函数。 2 0×00000002 系统找不到指定的档案。 3 0×00000003 系统找不到指定的路径。 4 0×00000004 系统无法开启档案。 5 0×00000005 拒绝存取。 6 0×00000006 无效的代码。 7 0×00000007 储存体控制区块已毁。 8 0×00000008 储存体空间不足,无法处理这个指令。 9 0×00000009 储存体控制区块地址无效。 10 0×0000000A 环境不正确。 11 0×0000000B 尝试加载一个格式错误的程序。 12 0×0000000C 存取码错误。 13 0×0000000D 资料错误。 14 0×0000000E 储存体空间不够,无法完成这项作业。 15 0×0000000F 系统找不到指定的磁盘驱动器。 16 0×00000010 无法移除目录。 17 0×00000011 系统无法将档案移到其它的磁盘驱动器。 18 0×00000012 没有任何档案。 19 0×00000013 储存媒体为写保护状态。 20 0×00000014 系统找不到指定的装置。 21 0×00000015 装置尚未就绪。 22 0×00000016 装置无法识别指令。 23 0×00000017 资料错误 (cyclic redundancy check) 24 0×00000018 程序发出一个长度错误的指令。 25 0×00000019 磁盘驱动器在磁盘找不到持定的扇区或磁道。 26 0×0000001A 指定的磁盘或磁盘无法存取。 27 0×0000001B 磁盘驱动器找不到要求的扇区。 28 0×0000001C 打印机没有纸。 29 0×0000001D 系统无法将资料写入指定的磁盘驱动器。 30 0×0000001E 系统无法读取指定的装置。 31 0×0000001F 连接到系统的某个装置没有作用。 32 0×00000020 该进程无法访问文件,因为它正由另一个进程使用。 33 0×00000021 档案的一部份被锁定,现在无法存取。 34 0×00000022 磁盘驱动器的磁盘不正确。请将%2 (Volume Serial Number: %3) 插入磁盘机%1。 36 0×00000024 开启的分享档案数量太多。

电脑主板故障诊断卡代码大全

电脑主板故障诊断卡代码大全 代码对照表 00 . 已显示系统的配置;即将控制INI19引导装入。 01 处理器测试1,处理器状态核实,如果测试失败,循环是无限的。处理器寄存器的测试即将开始,不可屏蔽中断即将停用。CPU寄存器测试正在进行或者失败。 02 确定诊断的类型(正常或者制造)。如果键盘缓冲器含有数据就会失效。停用不可屏蔽中断;通过延迟开始。CMOS写入/读出正在进行或者失灵。 03 清除8042键盘控制器,发出TESTKBRD命令(AAH)通电延迟已完成。ROM BIOS检查部件正在进行或失灵。 04 使8042键盘控制器复位,核实TESTKBRD。键盘控制器软复位/通电测试。可编程间隔计时器的测试正在进行或失灵。 05 如果不断重复制造测试1至5,可获得8042控制状态。已确定软复位/通电;即将启动ROM。DMA 初如准备正在进行或者失灵。 06 使电路片作初始准备,停用视频、奇偶性、DMA电路片,以及清除DMA电路片,所有页面寄存器和CMOS停机字节。已启动ROM计算ROM BIOS检查总和,以及检查键盘缓冲器是否清除。DMA 初始页面寄存器读/写测试正在进行或失灵。 07 处理器测试2,核实CPU寄存器的工作。ROM BIOS检查总和正常,键盘缓冲器已清除,向键盘发出BAT(基本保证测试)命令。. 08 使CMOS计时器作初始准备,正常的更新计时器的循环。已向键盘发出BAT命令,即将写入BAT 命令。RAM更新检验正在进行或失灵。 09 EPROM检查总和且必须等于零才通过。核实键盘的基本保证测试,接着核实键盘命令字节。第一个64K RAM测试正在进行。 0A 使视频接口作初始准备。发出键盘命令字节代码,即将写入命令字节数据。第一个64K RAM芯片或数据线失灵,移位。 0B 测试8254通道0。写入键盘控制器命令字节,即将发出引脚23和24的封锁/解锁命令。第一个64K RAM奇/偶逻辑失灵。 0C 测试8254通道1。键盘控制器引脚23、24已封锁/解锁;已发出NOP命令。第一个64K RAN的地址线故障。 0D 1、检查CPU速度是否与系统时钟相匹配。2、检查控制芯片已编程值是否符合初设置。3、视频通道测试,如果失败,则鸣喇叭。已处理NOP命令;接着测试CMOS停开寄存器。第一个64K RAM的奇偶性失灵 0E 测试CMOS停机字节。CMOS停开寄存器读/写测试;将计算CMOS检查总和。初始化输入/输出端口地址。 0F 测试扩展的CMOS。已计算CMOS检查总和写入诊断字节;CMOS开始初始准备。. 10 测试DMA通道0。CMOS已作初始准备,CMOS状态寄存器即将为日期和时间作初始准备。第一个64K RAM第0位故障。 11 测试DMA通道1。CMOS状态寄存器已作初始准备,即将停用DMA和中断控制器。第一个64DK RAM第1位故障。

三个命令检测电脑中是否中了木马

些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。 一、检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。 具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local aDDRess(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息,我们就可以完全监控计算机上的连接,从而达到控制计算机的目的。 二、禁用不明服务 很多朋友在某天系统重新启动后会发现计算机速度变慢了,不管怎么优化都慢,用杀毒软件也查不出问题,这个时候很可能是别人通过入侵你的计算机后给你开放了特别的某种服务,比如IIS信息服务等,这样你的杀毒软件是查不出来的。但是别急,可以通过“net start”来查看系统中究竟有什么服务在开启,如果发现了不是自己开放的服务,我们就可以有针对性地禁用这个服务了。 方法就是直接输入“net start”来查看服务,再用“net stop server”来禁止服务。 三、轻松检查账户 很长一段时间,恶意的攻击者非常喜欢使用克隆账号的方法来控制你的计算机。他们采用的方法就是激活一个系统中的默认账户,但这个账户是不经常用的,然后使用工具把这个账户提升到管理员权限,从表面上看来这个账户还是和原来一样,但是这个克隆的账户却是系统中最大的安全隐患。恶意的攻击者可以通过这个账户任意地控制你的计算机。 为了避免这种情况,可以用很简单的方法对账户进行检测。 首先在命令行下输入net user,查看计算机上有些什么用户,然后再使用“net user+用户名”查看这个用户是属于什么权限的,一般除了Administrator是administrators组的,其他都不是!如果你发现一个系统内置的用户是属于administrators组的,那几乎肯定你被入侵了,而且别人在你的计算机上克隆了账户。快使用“net user用户名/del”来删掉这个用户吧! 联网状态下的客户端。对于没有联网的客户端,当其联网之后也会在第一时间内收到更新信息将病毒特征库更新到最新版本。不仅省去了用户去手动更新的烦琐过程,也使用户的计算机时刻处于最佳的保护环境之下。

电脑故障诊断卡的详细使用方法介绍

电脑故障诊断卡的详细使用方法介绍(图文教程) 诊断卡使用方法 一、用户必读; 二、智能型笔记本电脑诊断卡使用方法; 三、智能型四位诊断卡使用方法; 四、智能型并口诊断卡L50使用方法. 一、用户必读: ⑴. 诊断卡也叫PC Analyzer或POST (Power On Self Test )卡,其工作原理是利用主板中BIOS 内部自检程序的检测结果,通过代码一一显示出来,结合本书的代码含义速查表就能很快地知道电脑故障所在。尤其在PC机不能引导操作系统、黑屏、喇叭不叫时,使用本卡更能体现其便利,使您事半功倍。BIOS 在每次开机时,对系统的电路、存储器、键盘、视频部分、硬盘、软驱等各个组件进行严格测试,并分析系统配置,对已配置的基本I/O设置进行初始化,一切正常后,再引导操作系统。其显著特点是以是否出现光标为分界线,先对关键性部件进行测试。关键性部件发生故障强制机器转入停机,显示器无光标,则屏幕无任何反应。然后,对非关键性部件进行测试,如有故障机器也继续运行,同时显示器显示出错信息,当机器出现故障,尤其是出现关键性故障,屏幕上无显示时,将本卡插入扩弃槽内。根据卡上显示的代码,表示的故障原因和部位,就可清楚地知道故障所在。 ⑵. 注意分辨“故障代码”与“起始码;起始码是无意义的,只有故障代码才能准确指出故障所在。 ⑶. 故障代码含义速查表是按代码值从小到大排序,卡中出码顺序由主板BIOS 确定。 ⑷. 未定义的代码表中未能列出。 ⑸对于不同BIOS (常用的AMI 、Award 、Phoenix )同一代码所代表的意义不同,因此应弄清您所检测的电脑是属于哪一种类型的BIOS, 您可查阅您的电脑使用手册,或从主板上的BIOS 芯片上直接查看,也可以在启动的屏幕中直接看到。 ⑹.有少数主板的PCI 槽只有一部分代码出现,但ISA 槽则有完整自检代码输出。且目前已发现有极个别原装机主板的ISA 槽无代码输出,而PCI 槽则有完整代码输出,故建议您在查看代码不成功时,将本双槽卡换到另一种插槽试一下。另外,同一块主板的不同PCI 槽,有的槽有完整代码送出,如DELL810 主板只有靠近CPU 的一个PCI槽有完整代码显示,一直变化到“00 ”或“FF ”,而其它PCI 槽走到“38 ”后则不继续变化。 ⑺. 复位信号所需时间ISA 与PCI 不一定同步,故有可能ISA 开始出代码,但PCI 的复位灯还未熄,故PCI 代码停在起始代码上。 ⑻. 由于主板品种和结构的多样性及BIOS POST 代码不断更新,令紧接在代码后面的查找故障部件和范围的准确性受到影响,故《代码含义速查表》中说明的故障部件和范围只能作为参考。 ⑼. 根据经验:两位代码的卡用在P Ⅱ300 以下的主板中可信,而用在P Ⅱ300 以上的板中会死机、不走码或出假码,故建议您购买PI0050A智能型四位代码诊断卡,该卡到目前为止,还没有收到过用户的不良反映。 ⑽十六进制字符表:

木马的危害

木马的危害,在于它能够远程控制你的电脑。当你成为“肉鸡”的时候,别人(控制端)就可以进入你的电脑,偷看你的文件、盗窃密码、 甚至用你的QQ发一些乱七八糟的东西给你的好友…… 木马大量出现,在于它有着直接的商业利益。一旦你的网上银行密码被盗,哭都来不及了。正因为如此,现在木马越繁殖越多,大有“野火烧不尽”之势。木马与病毒相互配合、相得益彰,危害越来越大。 毫不夸张地说:木马就是从网线上走进你家里的小偷强盗。防杀木马,已成为现代电脑用户的必修课。 2.原理: 木马危害,虽然手段繁多,但是万变不离其宗,其中必需的步骤是在你的系统里建立管理员用户。本文就是从这一环节入手,阻止木马建立用户。这样,即便你的电脑已经感染了木马病毒,但是由于不能建立用户,木马就不能发挥远程控制的功能。换句话说,就是废了它,让他变成垃圾。当然,垃圾也需要清理,但这已经不在本文的讨论范围之内了。 3.方法: 运行regedt32.exe 打开你的注册表,里面有一个目录树: 打开其中目录HKEY_LOCAL_MACHINE 再打开其中目录SAM 再打开其中目录SAM 再打开其中目录Domains 再打开其中目录Account 再打开其中目录Groups 好了,就是这个Groups 就是负责建立用户的。删掉它,系统就不能建立用户了。无论木马怎样折腾,都无法建立用户,更谈不上提升为管理员了。这个目录里的文件如果被删除,是没有办法还原的。所以,在这个操作之前,你必须要进行备份,必要的时候,可以还原。备份方法:右键点击Groups 选择“导出”,给导出的文件起个名字,保存好,就可以了。 4.说明: 可能你进入注册表的时候,只能看到第一个SAM 目录,其他的都看不到。别着急,那是因为你权限不够,右键点击相应目录选择“权限”,把你自己(通常是Administrators )设置为“允许完全控制”就可以了。以此类推,一直找到Groups 目录为止。 5.还原: 很简单,找到你导出的那的文件,直接点击就可以了。 由于删除Groups 目录之后,你将不能使用控制面板中的“用户帐户”和“本地用户和组”的功能,因此,备份文件很重要。需要使用相应功能的时候,先还原一下,就跟以前一样了。当然,如果你是一个个人用户,一直都是你一个人使用这台计算机,那就无所谓了。 本文来自猴岛游戏论坛:https://www.sodocs.net/doc/233389987.html,/r5829557_u7120842/

电脑错误代码大全

电脑错误代码大全 一硬盘故障提示信息的含义 (1)Date error(数据错误) 从软盘或硬盘上读取的数据存在不可修复错误,磁盘上有坏扇区和坏的文件分配表。 (2)Hard disk configuration error(硬盘配置错误) 硬盘配置不正确,跳线不对,硬盘参数设置不正确等。 (3)Hard disk controller failure(硬盘控制器失效) 控制器卡(多功能卡)松动,连线不对,硬盘参数设置不正确等。(4)Hard disk failure(硬盘失效故障) 控制器卡(多功能卡)故障,硬盘配置不正确,跳线不对,硬盘物理故障。 (5)Hard disk drive read failure(硬盘驱动器读取失效) 控制器卡(多功能卡)松动,硬盘配置不正确,硬盘参数设置不正确,硬盘记录数据破坏等。 (6)No boot device available(无引导设备) 系统找不到作为引导设备的软盘或者硬盘。 (7)No boot sector on hard disk drive(硬盘上无引导扇区) 硬盘上引导扇区丢失,感染有病毒或者配置参数不正确。 (8)Non system disk or disk error(非系统盘或者磁盘错误) 作为引导盘的磁盘不是系统盘,不含有系统引导和核心文件,或者磁盘片本身故障。 (9)Sectornot found(扇区未找到) 系统盘在软盘和硬盘上不能定位给定扇区。 (10)Seek error(搜索错误) 系统在软盘和硬盘上不能定位给定扇区、磁道或磁头。 (11)Reset Failed(硬盘复位失败) 硬盘或硬盘接口的电路故障。 (12)Fatal Error Bad Hard Disk(硬盘致命错误) 硬盘或硬盘接口故障。 (13)No Hard Disk Installed(没有安装硬盘) 没有安装硬盘,但是CMOS参数中设置了硬盘; 硬盘驱动器号没有接好,硬盘卡(多功能卡)没有接插好; 硬盘驱动器或硬盘卡故障。 二硬盘故障的代码见表 代码代码含义 1700 硬盘系统通过(正常) 1701 不可识别的硬盘系统 1702 硬盘操作超时 1703 硬盘驱动器选择失败 1704 硬盘控制器失败 1705 要找的记录未找到 1706 写操作失败 1707 道信号错

常见100种木马排除方法

常见100种木马排除方法! 1.Acid Battery 打开注册表Regedit 点击目录至: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 删除右边的Explorer ="C:\WINDOWS\expiorer.exe" 关闭Regedit 重新启动到MSDOS方式 删除c:\windows\expiorer.exe木马程序 注意:不要删除正确的ExpLorer.exe程序,它们之间只有i与L的差别。 重新启动。 2.Acid Shiver 重新启动到MSDOS方式 删除C:\windows\MSGSVR16.EXE 然后回到Windows系统 打开注册表Regedit 点击目录至: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 删除右边的Explorer = "C:\WINDOWS\MSGSVR16.EXE" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices 删除右边的Explorer = "C:\WINDOWS\MSGSVR16.EXE" 关闭Regedit 重新启动。 3.Ambush 打开注册表Regedit 点击目录至: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ 删除右边的zka = "zcn32.exe" 关闭Regedit 重新启动到MSDOS方式 删除C:\Windows\ zcn32.exe 重新启动。 4.AOL Trojan 启动到MSDOS方式 删除C:\ command.exe(删除前取消文件的隐含属性) 注意:不要删除真的https://www.sodocs.net/doc/233389987.html,文件。 删除C:\ americ~1.0\buddyl~1.exe(删除前取消文件的隐含属性) 删除C:\ windows\system\norton~1\regist~1.exe(删除前取消文件的隐含属性) 打开WIN.INI文件

电脑主板故障诊断卡代码(大全)

电脑主板故障诊断卡代码对照表 00.已显示系统的配置;即将控制INI19引导装入。. 01处理器测试1,处理器状态核实,如果测试失败,循环是无限的。处理器寄存器的测试即将开始,不可屏蔽中断即将停用。CPU寄存器测试正在进行或者失败。 02确定诊断的类型(正常或者制造)。如果键盘缓冲器含有数据就会失效。停用不可屏蔽中断;通过延迟开始。CMOS写入/读出正在进行或者失灵。 03清除8042键盘控制器,发出TESTKBRD命令(AAH)通电延迟已完成。ROMBIOS 检查部件正在进行或失灵。 04使8042键盘控制器复位,核实TESTKBRD。键盘控制器软复位/通电测试。可编程间隔计时器的测试正在进行或失灵。 05如果不断重复制造测试1至5,可获得8042控制状态。已确定软复位/通电;即将启动ROM。DMA初如准备正在进行或者失灵。 06使电路片作初始准备,停用视频、奇偶性、DMA电路片,以及清除DMA电路片,所有页面寄存器和CMOS停机字节。已启动ROM计算ROMBIOS检查总和,以及检查键盘缓冲器是否清除。DMA初始页面寄存器读/写测试正在进行或失灵。 07处理器测试2,核实CPU寄存器的工作。ROMBIOS检查总和正常,键盘缓冲器已清除,向键盘发出BAT(基本保证测试)命令。. 08使CMOS计时器作初始准备,正常的更新计时器的循环。已向键盘发出BAT命令,即将写入BAT命令。RAM更新检验正在进行或失灵。 09EPROM检查总和且必须等于零才通过。核实键盘的基本保证测试,接着核实键盘命令字节。第一个64KRAM测试正在进行。

0A使视频接口作初始准备。发出键盘命令字节代码,即将写入命令字节数据。第一个64KRAM芯片或数据线失灵,移位。 0B测试8254通道0。写入键盘控制器命令字节,即将发出引脚23和24的封锁/解锁命令。第一个64KRAM奇/偶逻辑失灵。 0C测试8254通道1。键盘控制器引脚23、24已封锁/解锁;已发出NOP命令。第一个64KRAN的地址线故障。 0D1、检查CPU速度是否与系统时钟相匹配。2、检查控制芯片已编程值是否符合初设置。 3、视频通道测试,如果失败,则鸣喇叭。已处理NOP命令;接着测试CMOS停开寄存器。第一个64KRAM的奇偶性失灵 0E测试CMOS停机字节。CMOS停开寄存器读/写测试;将计算CMOS检查总和。初始化输入/输出端口地址。 0F测试扩展的CMOS。已计算CMOS检查总和写入诊断字节;CMOS开始初始准备。. 10测试DMA通道0。CMOS已作初始准备,CMOS状态寄存器即将为日期和时间作初始准备。第一个64KRAM第0位故障。 11测试DMA通道1。CMOS状态寄存器已作初始准备,即将停用DMA和中断控制器。第一个64DKRAM第1位故障。 12测试DMA页面寄存器。停用DMA控制器1以及中断控制器1和2;即将视频显示器并使端口B作初始准备。第一个64DKRAM第2位故障。 13测试8741键盘控制器接口。视频显示器已停用,端口B已作初始准备;即将开始电路片初始化/存储器自动检测。第一个64DKRAM第3位故障。 14测试存储器更新触发电路。电路片初始化/存储器处自动检测结束;8254计时器测试即将开始。第一个64DKRAM第4位故障。

教你查杀电脑木马病毒

电脑病毒对电脑的危害是极大的,并且随着网络的普及,电脑病毒的传播速度非常快,下面将介绍电脑病毒的相关知识点,让网友们了解病毒与木马程序,能更好防范电脑病毒做好准备。 电脑病毒与木马程序 要防范电脑病毒与木马,首先要知道什么是电脑病毒与木马程序的基本概念。 1、什么是电脑病毒 电脑病毒是一种程序,实质是是指编制或在电脑程序中插入破坏电脑功能、数据、影响电脑正常工作并能自我复制的一组电脑指令或程序代码。它们和生物病毒一样,具有复制和传播能力。电脑病毒不是独立存在的,而是寄生在其他可执行程序中,具有很强的隐藏性和破坏性,一旦工作环境达到病毒发作的要求,便会影响电脑正常工作,甚至使整个电脑系统瘫痪。 2、什么是木马程序 木马程序是一种恶意的远程控制程序,能够控制或操纵远程电脑,由本地和远程两部分程序组成。该类程序一般通过电子邮件传送或冒充可下载文件,用户只要下载此程序到电脑中,程序就会自动运行并对注册表或者启动文件进行修改,而电脑进入网络,黑客可以对电脑进行远程控制、随意查看、修改、复制或删除电脑中的文件,甚至使电脑重启或关闭。3、如何判断电脑病毒与木马 无论是病毒和木刀采用了多隐蔽技术,我们都能从进程中找到蛛丝马迹。因此,查看系统中活动的进程成为检测电脑病毒和木马最直接的方法。 当确定系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不到异样的进程时,这说明病毒采用了一些隐蔽措施,主要分为以下两种情况。 a、以假乱真:系统中的正常进程有svchost.exe、explorer.exe、iexpore.exe、winlogon.exe等,如果发现存在:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe类似的进程时,这说明病毒已经存在了。通常,病毒会将系统中正常进程名的o改为0,l改为i,i改为j,仅仅一字之差;或者变多一个字母或者少一个字母,来迷惑用户。 b、偷梁换柱:利用“任务管理器”无法查看进程对应可执行文件这一缺陷,病毒可以将自身复制到C:\WINDOWS\目录下,并改名为svchost.exe(正常的svchost.exet进程应对的可执行文件位于C:\WINDOWS\System32目录下),这样我们在“任务管理器”窗口中看到的进程名也是svchost.exe,和正常的系统进程名一样的。 4、作用金山毒霸系统查杀病毒 电脑病毒重在防范,安装好金山毒霸系统并升级最新后可按照软件操作说明进行查杀病毒。 5、可使用360安全卫士查杀木马 木马是一种基于远程控制的黑客工具,相对于病毒而言,木马不容易被清除。 a、单击“360安全卫士”软件里的“杀木马”按钮。 单击选择扫描方式,在这里单击“全盘扫描”。

黑客木马入侵个人电脑的方法

黑客木马入侵个人电脑的方法 要想使自己的电脑安全,就好扎好自己的篱笆,看好自己的门,电脑也有自己的门,我们叫它端口。 你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。 如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出TCP/IP 协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。 当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。新安装好的个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。黑客不是神仙,他也是通过端口进入你的电脑的。 黑客是怎么样进入你的电脑的呢?当然也是基于TCP/IP协议通过某个端口进入 你的个人电脑的。 如果你的电脑设置了共享目录,那么黑客就可以通过139端口进入你的电脑,注意!WINDOWS有个缺陷,就算你的共享目录设置了多少长的密码,几秒钟时间就可以进入你的电脑,所以,你最好不要设置共享目录,不允许别人浏览你的电脑上的资料。 除了139端口以外,如果没有别的端口是开放的,黑客就不能入侵你的个人电脑。那么黑客是怎么样才会进到你的电脑中来的呢?答案是通过特洛伊木马进入你的电 脑。 如果你不小心运行了特洛伊木马,你的电脑的某个端口就会开放,黑客就通过这个端口进入你的电脑。 举个例子,有一种典型的木马软件,叫做netspy.exe。如果你不小心运行了netsp y.exe,那么它就会告诉WINDOWS,以后每次开电脑的时候都要运行它,然后,netspy.e xe又在你的电脑上开了一扇“门”,“门”的编号是7306端口,如果黑客知道你的73 06端口是开放的话,就可以用软件偷偷进入到你的电脑中来了。 特洛伊木马本身就是为了入侵个人电脑而做的,藏在电脑中和工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在电脑的屏幕上显示出任何痕迹。WINDOWS本身没有监视网络的软件,所以不借助软件,是不知道特洛伊木马的存在和黑客的入侵。 接下来,奇奇就让你利用软件如何发现自己电脑中的木马。 奇奇再以netspy.exe为例,现在知道netspy.exe打开了电脑的7306端口,要想知道自己的电脑是不是中netspy.exe,只要敲敲7306这扇“门”就可以了。 你先打开C:\WINDOWS\WINIPCFG.EXE程序,找到自己的IP地址(比如你的IP地址 是10.10.10.10),然后打开浏览器,在浏览器的地址栏中输入http://10.10.10. 10:7306/,如果浏览器告诉你连接不上,说明你的电脑的7306端口没有开放,如果浏览器能连接上,并且在浏览器中跳出一排英文字,说的netspy.exe的版本,那么你的电脑中了netspy.exe木马了。

电脑故障检测卡代码

电脑故障检测卡代码表 1、特殊代码"00"和"ff"及其它起始码有三种情况出现: ①已由一系列其它代码之后再出现:"00"或"ff",则主板ok。 ②如果将cmos中设置无错误,则不严重的故障不会影响bios自检的继续,而最终出现"00"或"ff"。 ③一开机就出现"00"或"ff"或其它起始代码并且不变化则为主板没有运行起来。 2、本表是按代码值从小到大排序,卡中出码顺序不定。 3、未定义的代码表中未列出。 4、对于不同bios(常用ami、award、phoenix)用同一代码代表的意义不同,因此应弄清您所检测的电脑是属于哪一种类型的bios,您可查阅您的电脑使用手册,或从主板上的bios芯片上直接查看,也可以在启动屏幕时直接看到。 5、有少数主板的pci槽只有一部分代码出现,但isa槽有完整自检代码输出。且目前已发现有极个别原装机主板的isa槽无代码输出,而pci槽则有完整代码输出,故建议您在查看代码不成功时,将本双槽卡换到另一种插槽试一下。另外,同一块主板的不同pci槽,有的槽有完整代码送出,如dell810主板只有靠近cpu的一个pci槽有完整代码显示,一直变化到"00"或"ff",而其它pci槽走到"38"后则不继续变化。 6、复位信号所需时间isa与pci不一定同步,故有可能isa开始出代码,但pci 的复位灯还不熄,故pci代码停要起始代码上。 代码对照表 00 . 已显示系统的配置;即将控制INI19引导装入。 01 处理器测试1,处理器状态核实,如果测试失败,循环是无限的。处理器寄存器的测试即将开始,不可屏蔽中断即将停用。 CPU寄存器测试正在进行或者失败。 02 确定诊断的类型(正常或者制造)。如果键盘缓冲器含有数据就会失效。停用不可屏蔽中断;通过延迟开始。 CMOS写入/读出正在进行或者失灵。

相关主题