.exe后缀的应用程序为什么安装不了

.exe后缀的应用程序为什么安装不了,第1张

1本身程序就有错误,所以安装不了。(无解)

2在下载过程中,文件被修改导致程序被破坏,所以安装不了。(重新下载)

3电脑中有其他相排斥的软件或环境。导致安装不了。(重装系统试试)

基本上是这样吧。。。

exe的文件关联被破坏了,多半是病毒所为,可以用一下方法来恢复。 1,先将Windows目录下的注册表编辑器“Regeditexe”改为“Regeditcom”,然后运行它,依次找到HKEY_CLASSES_ROOT\exefile\shell\open\command,双击“默认”字符串,将其数值改为"%1" %就可以了。 2,打开“我的电脑”,进入菜单“工具”→“文件夹选项”→“文件类型”,这时在现有的文件类型中找不到扩展名为exe的文件类型,没关系,单击“新建”d出“新建扩展名”对话框,在“文件扩展名”框中填入“exe”,接着单击“高级”,在“关联的文件类型”下拉框中选择“应用程序”,单击“确定”返回,最后单击“应用”后关闭对话框。 或者以下这个方法 重新启动计算机,在出现Windows欢迎屏幕前,就是刚刚自检完成以后,马上按下F8键,选择带命令行的安全模式,按下回车键,系统会以安全模式启动。启动后在命令好提示符下输入: 1、输入命令: assocexe=exefile 2、或者输入命令: ftypeexefile="%1"% 以上两个命令,也可以取其一,其实都是可以恢复exe文件关联的,多提供一种方法,以防万一! 然后重启电脑就ok了。 解法二: [病毒名]:I-WormWukill [破坏方法]:这个病毒采用文件夹图标,具有很大迷惑性。该病毒运行后,会将自己大量复制到其他目录中。 一、 病毒首次运行时将显示"This File Has Been Damage!"; 二、 将自己复制到windows目录下并改名为Mstrayexe; 三、 修改注册表:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run 以达到其自启动的目的; 四、 枚举磁盘目录,在每个根目录下释放下列文件: winfileexe 病毒主体程序 commenthtt 利用IE漏洞调用同一个目录下的"winfileexe",属性为隐藏。 desktopini 系统为隐藏。采用web方式浏览文件夹时,系统会调用该文件,该文件调用commenthtt ,从而激活病毒。 五、 病毒修改注册表,隐藏系统文件、隐藏受系统保护的文件、隐藏已知的扩展名称。 这样,用户看不到commenthtt和Desktopini, winfileexe被隐藏后缀明,又是文件夹图标,用户极容易认为是文件夹而点击。 同时病毒在当前路径下生成的自身拷贝,名称采用上级目录,或者是当前窗口的标题,增加隐蔽性。 六、病毒调用Outlook发送携带病毒的信件。 手工清除:(在没有杀毒软件的情况下) 首先:找到Mstrayexe(注意这个是系统和隐藏的文件,所以大家应该知道怎么才能找到它了,在系统文件夹下),删除掉并修改注册表,去掉对应的启动项,接着:利用的Windows的搜索功能,搜索所有的: Winfileexe,commenthtt,desktopini(注意:查看->去掉系统保护,去掉隐藏) 删除!注意还得清楚不要删错了哦! 有些desktopini是windows原有的文件) 最后:查找硬盘内所以的[exe]文件, (注意:如上),你会发现好多的文件夹图标形式的exe 文件,删除掉所有这些文件一切OK!

麻烦采纳,谢谢!

exe文件应该叫可执行文件。这通常是一个DOS平台及以上的兼容平台(如WINDOWS)这类的程序文件的运行依靠大量BIN com这类的文件支持 ,同时不同的程序可能还需要大量的库文件,以动态链接库文件支持,所以,如果某一个可执行文件不能正常运行,一般情况下是运行的支持文件不完整,最好的办法,是重新安装 。因为你没有把完整的文件名写出来,不知道你的问题究竟如何解决。但是,最简单的办法,就是重新安装,但是,不是复制这个程序文件,而是找到安装文件安装。

中了ChineseHacker病毒了

那些exe都不能安了,原来的文件也损坏的。

用费尔托斯特,系统快速修复工具修复无法运行任何应用程序的问题,如果连费尔托斯特都打不开的话就在开机的时候按F8,进入安全模式。

自己无法弄好的话还是拿到修电脑的店里要专业修电脑的人员弄。

以上就是关于.exe后缀的应用程序为什么安装不了全部的内容,包括:.exe后缀的应用程序为什么安装不了、为什么我家电脑下载的EXE.格式的程序安装不了、为什么EXE文件运行不了,也安装不了,其他不需要安装exe的软件又没事,可以使用安装等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10111652.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-05
下一篇 2023-05-05

发表评论

登录后才能评论

评论列表(0条)

保存