是所有的
程序是计算机的一组指令,经过编译和执行才能最终完成程序设计的动作。程序设计的最终结果是软件。
为了一个程序运行,计算机加载程序代码,可能还要加载数据,从而初始化成一个开始状态,然后调用某种启动机制。在最低层上,这些是由一个引导序列开始的。
在大多数计算机中, *** 作系统例如视窗等,加载并且执行很多程序。在这种情况下,一个计算机程序是指一个单独的可执行的映射,而不是当前在这个计算机上运行的全部程序。
========
可执行文件 (executable file)
可移植可执行 (PE) 文件格式的文件,它可以加载到内存中,并由 *** 作系统加载程序执行。它可以是 exe 或 dll 文件。COM、BAT也都是可执行文件!
如记事本程序 notepadexe ,这类程序通常用来处理或者辅助处理其它文件。比如:myfiletxt双击打开由notepadexe记事本程序来进行编辑。
我们做一件事,可以把顺序以及具体做什么事写在mybatbat文件中,那运行它就可以把要做的事件执行了。
可以理解为:这类文件可以“单独运行”,或者理解为“有生命”的文件!
如果把它用日常通俗的一点的例子来形容:衣服,鞋子等都是普通的文件,那人就是可执行文件! 人可以做衣服穿衣服,衣服却要依靠人来做。布也要由人一加工成衣服!
进程是程序在计算机上的一次执行活动。当你运行一个程序,你就启动了一个进程。显然,程序是死的(静态的),进程是活的(动态的)。进程可以分为系统进程和用户进程。凡是用于完成 *** 作系统的各种功能的进程就是系统进程,它们就是处于运行状态下的 *** 作系统本身;用户进程就是所有由你启动的进程。进程是 *** 作系统进行资源分配的单位。
进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是 *** 作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种 *** 作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。
危害较大的可执行病毒同样以“进程”形式出现在系统内部(一些病毒可能并不被进程列表显示,如“宏病毒”),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。
System Idle Process
Windows页面内存管理进程,该进程拥有0级优先。它作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间。它的CPU占用率越大表示可供分配的CPU资源越多,数字越小则表示CPU资源紧张。
System
Microsoft Windows系统进程。
smssexe
Session Manager Subsystem,该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。它是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的Winlogon,Win32(Csrssexe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smssexe就会让系统停止响应(挂起)。要注意:如果系统中出现了不只一个smssexe进程,而且有的smssexe路径是"%WINDIR%\SMSSEXE",那就是中了TrojanClickerNogarda病毒,这是一种Windows下的PE病毒,它采用VB6编写 ,是一个自动访问某站点的木马病毒。该病毒会在注册表中多处添加自己的启动项,还会修改系统文件WININI,并在[WINDOWS]项中加入"RUN" = "%WINDIR%\SMSSEXE"。手工清除时请先结束病毒进程smssexe,再删除%WINDIR%下的smssexe文件,然后清除它在注册表和WININI文件中的相关项即可。
csrssexe
Client/Server Runtime Server Subsystem,客户端服务子系统,用以控制Windows图形相关子系统。正常情况下在Windows NT4/2000/XP/2003系统中只有一个CSRSSEXE进程,正常位于System32文件夹中,若以上系统中出现两个(其中一个位于Windows文件夹中),或在Windows 9X/Me系统中出现该进程,则是感染了TrojanGutta或W32NetskyAB@mm病毒。另外,目前新浪利用了系统漏洞传播的一个类似于病毒的小插件,它会产生名为nmgamexdll、sinaproc327exe、csrssexe三个常驻文件,并且在系统启动项中自动加载,在桌面产生一个名为“新浪游戏总动园”的快捷方式,不仅如此,新浪还将Nmgamexdll文件与系统启动文件rundll32exe进行绑定,并且伪造系统文件csrssexe,产生一个同名的文件与系统绑定加载到系统启动项内,无法直接关闭系统进程后删除。手工清除方法:先先修改注册表,清除名为启动项:NMGameXdll、csrssexe,然后删除System32\NMGameXdll、System32\sinaproc327exe和Windows\NMWizardA14exe三个文件,再修改Windows文件夹中的csrssexe文件为任意一个文件名,从新启动计算机后删除修改过的csrssexe文件。
WINLOGONEXE
Windows Logon Process,Windows NT用户登陆程序。这个进程是管理用户登录和退出的。而且winlogon在用户按下CTRL+ALT+DEL时就激活了,显示安全对话框。
servicesexe
Windows Service Controller,管理Windows服务。大多数的系统核心模式进程是作为系统进程在运行。打开管理工具中的服务,可以看到有很多服务都是在调用serviceexe。正常的servicesexe应位于%System%文件夹中,如果在%Windir%\Connection Wizard\Status中发现servicesexe和csrssexe、smssexe的话,则是中了Worm_SoberN蠕虫病毒。病毒运行后,显示一下对话框,看上去是一个错误信息。同时,在%Windir%\Connection Wizard\Status和%system%目录下生成多个文件。病毒会在被感染用户的系统内搜索多种扩展名的文件,找到电子邮件地址,并使用的自带的SMTP向这些地址发送带毒的电子邮件进行传播。
LSASSEXE
本地安全权限服务控制Windows安全机制。管理IP安全策略以及启动ISAKMP/Oakley(IKE)和IP安全驱动程序等。它会为使用Winlogon服务的授权用户生成一个进程。这个进程是通过使用授权的包,例如默认的msginadll来执行的。如果授权是成功的,lsass就会产生用户的进入令牌,令牌别使用启动初始的Shell。其他的由用户初始化的进程会继承这个令牌的。而Windows活动目录远程堆栈溢出漏洞,正是利用LDAP 3搜索请求功能对用户提交请求缺少正确缓冲区边界检查,构建超过1000个"AND"的请求,并发送给服务器,导致触发堆栈溢出,使LSASSEXE服务崩溃,系统在30秒内重新启动。这里请记住该进程的正常路径为C:\WINDOWS\system32,一些病毒,如W32NimosWorm病毒会在其它位置模仿LSASSEXE来运行。
svchostexe
Service Host rocess是一个标准的动态连接库主机处理服务。Svchostexe文件对那些从动态连接库(DLL)中运行的服务来说是一个普通的主机进程名。Svhostexe文件定位在系统的Windows\system32文件夹下。在启动的时候,Svchostexe检查注册表中的位置来构建需要加载的服务列表。这就会使多个Svchostexe在同一时间运行。Windows 2000一般有2个Svchost进程,一个是RPCSS(Remote Procedure Call)服务进程,另外一个则是由很多服务共享的一个Svchostexe;而在windows XP中,则一般有4个以上的Svchostexe服务进程;Windows 2003 server中则更多。Svchostexe是一个系统的核心进程,并不是病毒进程。但由于Svchostexe进程的特殊性,所以病毒也会千方百计的入侵Svchostexe。通过察看Svchostexe进程的执行路径可以确认是否中毒。如果您怀疑计算机有可能被病毒感染,Svchostexe的服务出现异常的话通过搜索Svchostexe文件就可以发现异常情况。一般只会在C:\Windows\System32目录下找到一个Svchostexe程序,如果您在其他目录下发现Svchostexe程序的话,那很可能就是中毒了。
explorerexe
Windows Explorer用于控制Windows图形Shell,包括开始菜单、任务栏,桌面和文件管理。这是一个用户的Shell,在我们看起来就像任务条,桌面等等,或者说它就是资源管理器。它对Windows系统的稳定性是比较重要的。
rundll32exe
Windows RUNDLL32 Helper,Windows Rundll32为了需要调用DLLs的程序。该文件可有被QQ白骨精病毒所感染,应该先结束此进程,然后删除%SysDri%\Rundll32exe文件,再去找一个正常的Rundll32exe恢复即可。QQ白骨精病毒是一种用VC编写的发送QQ尾巴和**信息的木马病毒,它通过在QQ上发送以诱惑性文字为名的EXE文件(如:超级MM,超级FLASH,请您笑纳EXE)来传播。病毒会搜索QQ好友并自动发送病毒文件,并**被感染的电脑中的QQ密码。若中了此病毒请用KavQQ最新版杀毒。
regsvcexe
远程注册表服务用于访问在远程计算机的注册表。
taskmgrexe
Windows任务管理器。按 CTRL+ALT+ DEL或CTRL+SHIFT+ESC 打开。查看现在是运行在系统上的程序。
winmgmtexe
Windows Management Service透过Windows Management Instrumentation data (WMI)技术处理来自应用客户端的请求。winmgmt是Windows 2000客户端管理的核心组件。当客户端应用程序连接或当管理程序需要他本身的服务时这个进程初始化。WinMgmtexe(CIM对象管理器)和知识库(Repository)是WMI两个主要构成部分,其中知识库是对象定义的数据库,它是存储所有可管理静态数据的中心数据库,对象管理器负责处理知识库中对象的收集和 *** 作并从WMI提供程序收集信息。WinMgmtexe在Windows 2000/NT上作为一个服务运行,而在Windows 95/98上作为一个独立的exe程序运行。Windows 2000系统在某些计算机上出现的WMI错误可以通过安装Windows 2000 SP2来修正。
wuaucltexe
Automatic Updates自动升级,Wuaucltexe是主管Windows自动升级的系统进程。可以在线检测最近Windows更新。如果您没有开启自动升级的话就不会有这项进程了,而且就算您开启了它,它也不是任何时候都开启的。Wuaucltexe占用的资源也不算太小。运行时内存占用达到了6m左右,好在自动升级不是每时每刻开着的。但是如果您关闭了这个程序的话,wscenfyexe就会启动。
notepadexe
Windows中附带的字符编辑器,用于打开文档。
regsvr32exe
Microsoft Windows注册服务程序,用于注册Windows *** 作系统的动态链接库和ActiveX控件。这个程序对您系统的正常运行是非常重要的。
TIMPlatformexe
QQ外部应用开发接口管理程序,TIMPlatformexe是QQ和Tencent Messenger共同使用的外部应用开发接口管理程序,属于QQ 2004不可或缺的底层核心模块。如果删除该程序,QQ将丧失与周边功能模块以及外部应用程序相互调用的功能。该文件可有被QQ白骨精病毒所感染,并且将原文件改名为TIMP1atformexe(l改成了1)。请先结束本进程,然后删除TIMPlatformexe,再将TIMP1atformexe改为TIMPlatformexe即可。QQ白骨精病毒是一种用VC编写的发送QQ尾巴和**信息的木马病毒,它通过在QQ上发送以诱惑性文字为名的EXE文件(如:超级MM,超级FLASH,请您笑纳EXE)来传播。病毒会搜索QQ好友并自动发送病毒文件,并**被感染的电脑中的QQ密码。若中了此病毒请用KavQQ最新版杀毒。
进程(Process)是最初定义在Unix等多用户、多任务 *** 作系统环境下用于表示应用程序在内存环境中基本执行单元的概念。以Unix *** 作系统为例,进程是Unix *** 作系统环境中的基本成分、是系统资源分配的基本单位。Unix *** 作系统中完成的几乎所有用户管理和资源分配等工作都是通过 *** 作系统对应用程序进程的控制来实现的。
C、C++、Java等语言编写的源程序经相应的编译器编译成可执行文件后,提交给计算机处理器运行。这时,处在可执行状态中的应用程序称为进程。从用户角度来看,进程是应用程序的一个执行过程。从 *** 作系统核心角度来看,进程代表的是 *** 作系统分配的内存、CPU时间片等资源的基本单位,是为正在运行的程序提供的运行环境。进程与应用程序的区别在于应用程序作为一个静态文件存储在计算机系统的硬盘等存储空间中,而进程则是处于动态条件下由 *** 作系统维护的系统资源管理实体。
以上就是关于任务管理器中的“进程”项里的内容,是否包含了所有的当前正在运行的程序(或可执行文件)全部的内容,包括:任务管理器中的“进程”项里的内容,是否包含了所有的当前正在运行的程序(或可执行文件)、进程和程序有什么关系啊、一般进程中都有哪些程序分别是干什么的等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)