“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\”中,右边窗口找到残留的程序名删除。或者打开注册表编辑器 ,在编辑→查找中,输入出错文件名,把搜到的删除,按F3键,搜索下一个,直到删完所有的为止。
开始菜单-运行-输入msconfig回车
在里边的启动栏里把**.dll前面的勾去掉就行了
1、开始——运行——msconfig——启动——把加载项***.dll的那个勾勾去掉。 重启电脑,通常到这就可以了,如果还d出来再进行第二步
2、开始——运行——regedit 在下面的位置删除相应键值: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
.根据你的描述,那应该是一个已被删除了的病毒或间谍软件。但也有可能是你卸载某个软件不正确留下的残留.
dll因为某些原因(最大的可能是因为它是个病毒或流氓软件的dll文件,被杀软删除了)丢失了,但其相关的注册信息却还在,导致系统开机时还加载它,却又找不到它的文件,所以报错。
如果你点击“确定”后,系统没有什么不正常,并且可以正常运行的话,你可以用这个软件清理掉这个开机加载项,以后开机就不会出现这个信息了。
Autoruns:开机启动项管理
http://www.onlinedown.net/soft/21022.htm 如果不能解决,请继续追问~,如果已经解决,请选择满意答案~谢谢~
步骤如下:第一步:准备工作;
将工具(细十字螺丝刀、一字螺丝刀、镊子、刀片、软布 )及待拆笔记本准备好。
第二步:拆电池;
将笔记本背面朝上,把电池的固定锁扣打开,取出电池。
第三步:拆背面护板;
将笔记本背面两片护板的固定螺丝拆开,取下护板。
第四步:拆硬盘;
拔开硬盘排线,取出硬盘。
第五步:拆网卡;
从数据插槽中轻轻拔出网卡,轻轻撬开电源线金属卡子,网卡取出。
第六步:拆扣条;
将笔记本正面朝上,液晶屏打开,将键盘上部扣条轻轻撬开上翻,然后,将与主板连接的排线打开,取出扣条。
第七步:拆键盘;
将键盘轻轻撬开上翻(千万要注意别扯断下面的排线),拆开排线,取下键盘。
第八步:拆液晶屏;
将液晶屏与主板的两根连接线拆开,包括电源、数据,拧开显示屏固定螺丝,取显示屏。
第九步:拆触摸板;
轻轻拆开触摸板与主板的连接排线,取下触摸板主壳体。
第十步:拆光驱等;
拆开固定螺丝,将背面的光驱、散热片及风扇拆除。
第十一步:拆主板;
将排线及旁边线路的插口拔开,然后,拆主板时注意下面的连接线,拆下主板及附件。
第十二步:拆内存;
轻轻向两侧推内存条固定金属卡子,内存条会向上d起,然后,拔出内存条。
第十三步:拆CPU;
松开CPU的金属卡子,拔出CPU。
/etc/passwd该目录存储的是 *** 作系统用户信息,该文件为所有用户可见。
给linux系统添加一个帐号:
useradd -g mysql -d /home/test -m test(:新建一个用户test, 属于mysql组,开始目录是/home/test)
然后进入 /etc/passwd,可以看到如下信息,在最后一行可以看到刚加的用户的信息。如下
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
dovecot:x:97:97:dovecot:/usr/libexec/dovecot:/sbin/nologin
webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin
squid:x:23:23::/var/spool/squid:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
hsqldb:x:96:96::/var/lib/hsqldb:/sbin/nologin
gdm:x:42:42::/var/gdm:/sbin/nologin
hzmc:x:500:500:hzmc:/home/hzmc:/bin/bash
mysql:x:501:501::/home/mysql:/bin/bash
chenhua:x:503:501::/home/chenhua:/bin/bash
test:x:504:501::/home/test:/bin/bash
可以看出/etc/passwd文件存放的是用户的信息,由6个分号组成的7个信息,解释如下
(1):用户名。
(2):密码(已经加密)
(3):UID(用户标识), *** 作系统自己用的
(4):GID组标识。
(5):用户全名或本地帐号
(6):开始目录
(7):登录使用的Shell,就是对登录命令进行解析的工具。
下面为test用户设置密码,执行如下命令
passwd test
[root@localhost etc]# passwd test
Changing password for user test.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
[root@localhost etc]#
然后进入/etc/shadow文件下面可以看到如下信息
gdm:!!:14302:0:99999:7:::
hzmc:$1$JZMjXqxJ$bvRpGQxbuRiEa86KPLhhC1:14302:0:99999:7:::
mysql:!!:14315:0:99999:7:::
chenhua:$1$YBJZNyXJ$BnpKFD58vSgqzsyRO0ZeO1:14316:0:99999:7:::
test:$1$hKjqUA40$OelB9h3UKOgnttKgmRpFr/:14316:0:99999:7:::
可以发现,共有9个栏目
(1):帐号名称
(2):密码:这里是加密过的,但高手也可以解密的。要主要安全问题(代!符号标识该帐号不能用来登录)
(3):上次修改密码的日期
(4):密码不可被变更的天数
(5):密码需要被重新变更的天数(99999表示不需要变更)
(6):密码变更前提前几天警告
(7):帐号失效日期
(8):帐号取消日期
(9):保留条目,目前没用
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)