后缀为.exe的文件双击出"没有应用程序与此 *** 作的指定程序有关联",请给解决办法!

后缀为.exe的文件双击出"没有应用程序与此 *** 作的指定程序有关联",请给解决办法!,第1张

是中毒了,你可把扩展名修改成com后打开,在打开不行时在修改成exe或者在打开时选择打开方式在用执行文件打开用以上两种方式应该就能够使你的exe文件运行

最后还是用杀毒软件扫描磁盘杀毒

有一些工具可以监控系统中所有的系统调用,所以如果文件被使用了(比如打开、修改、关闭等),都会被记录下来,也能看出来是哪个程序修改的。

不过基本没什么用的,因为很难看出来做的 *** 作的意义。除非你理解这些文件本身。

EXE关联被修改后或者杀除病毒后,执行任何Exe文件都会出错或者要你选择运行程序,使系统软件不能正常运行,出现这种情况就要通过注册表来进行修复,但是注册表工具regeditexe也是exe,也不例外的被禁止。

但一般病毒只会修改exe文件关联,并不会修改com文件关联

方法一:把regeditexe改名为regeditcom,然后执行regeditcom,把HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command右边默认项的键值改为”%1〃 %即可

方法二:(只适用于Win2000/XP):

1、将cmdexe改名为cmdcom或cmdscr。

2、运行cmdcom

3、运行下面两个命令:

ftype exefile=”%1〃 %assoc exe=exefile

4、将cmdcom改回cmdexe

exe是程序,系统就能自己打开。

如果你电脑打不开

新建文本文档,粘贴下面内容,存为reg

Windows Registry Editor Version 500

[HKEY_CLASSES_ROOT\exe]

@="exefile"

"Content Type"="application/x-msdownload"

[HKEY_CLASSES_ROOT\exe\PersistentHandler]

@="{098f2470-bae0-11cd-b579-08002b30bfeb}"

[HKEY_CLASSES_ROOT\exefile]

@="Application"

"EditFlags"=hex:38,07,00,00

"TileInfo"="prop:FileDescription;Company;FileVersion"

"InfoTip"="prop:FileDescription;Company;FileVersion;Create;Size"

[HKEY_CLASSES_ROOT\exefile\DefaultIcon]

@="%1"

[HKEY_CLASSES_ROOT\exefile\shell\open]

"EditFlags"=hex:00,00,00,00

[HKEY_CLASSES_ROOT\exefile\shell\open\command]

@="\"%1\" %"

[HKEY_CLASSES_ROOT\exefile\shell\runas\command]

@="\"%1\" %"

[HKEY_CLASSES_ROOT\exefile\shellex\DropHandler]

@="{86C86720-42A0-1069-A2E8-08002B30309D}"

[HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers\PifProps]

@="{86F19A00-42A0-1069-A2E9-08002B30309D}"

[HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers\ShimLayer Property Page]

@="{513D916F-2A8E-4F51-AEAB-0CBC76FB1AF8}"

[HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers\{B41DB860-8EE4-11D2-9906-E49FADC173CA}]

@=""

方法 1: 适用于所用 Windows 95 以上版本的 Windows (9x/ME/2000/XP/2003)

开始->运行->输入"command" (在 Windows 2000/XP/2003 中,输入"cmd"),回车

在命令行中,依次执行以下命令:

cd %windir%

copy regeditexe regeditcom

regedit

注册表编辑器打开后,找到以下分支:

HKEY_CLASSES_ROOT\exefile\shell\open\command

双击右侧窗口中的 (默认) 值,设置为 "%1" % [包含引号]

再找到:

HKEY_CLASSES_ROOT\exe

双击右侧窗口中的 (默认) 值,设置为 exefile

然后退出注册表编辑器,重启电脑

方法 2: 适用于 Windows 2000/XP/2003

开始->运行->输入"cmd",回车

在命令行中,依次执行以下命令:

ftype exefile="%1" % [包含引号]

assoc exe=exefile

重启电脑

方法 3: 适用于 Windows 2000/XP/2003

下载并运行以下任一 reg 文件

>

打开控制面板-文件夹选项,或者打开任意一个文件夹,在菜单栏--工具--文件夹选项

1、切换到文件类型选项卡,在以注册的文件类型中找到要打开的文件类型

2、选中后点击下面的“高级”按扭

3、在d出的对话框中的 *** 作一栏里选择一个 *** 作(对应该类文件右键菜单上的命令),然后点编辑

4、在d出的对话框中点击“浏览”按扭,找到要打开该文件的程序

如果在第1步中找不到WMV,可以点击“新建”按扭

5、在d出的对话框中输入要打开的文件类型,确定,到第1步

如果在第3步中没有相关 *** 作,可以点击“新建”按扭

6、在d出的对话框中添入 *** 作的名称(可随便添,如打开),用于执行 *** 作的应用程序(同第4步)

方法二:

选中该文件,按住SHIFT键右键单击该文件,在d出的菜单中选择“打开方式”,在d出的对话框中找到要打开该文件的程序,并选中“始终使用该程序打开这些文件”,确定即可

如果在列表中没有相关的播放器,可以点击“浏览”按扭,找到相应的程序

一个快捷方式我要删除,提示“该文件没有程序与之关联来执行该 *** 作请在控制面板的文件夹选项中创建关联,

1,DLL动态库调用文件丢失了,首先你用360之类的升级到最新,强力杀毒,点开始-运行,输入“cmd”并回车打开命令提示符窗口,然后再输入:for

%1

in

(%windir%\system32\dll)

do

regsvr32exe

/s

%1

并回车即可开始全部重新注,重启电脑。

2,还有种情况就是中过病毒。在每个分区盘的根目录下都有一个Autoruninf文件,把它删除就可以了。以D盘为例子:

首先用鼠标双击系统桌面中的“我的电脑”图标,在其后d出的窗口中依次单击“工具”/“文件夹选项”菜单命令,单击该窗口中的“查看”,并在对应标签页面中选中“显示所有文件和文件夹”项目,同时将“不显示隐藏的文件和文件夹”与“隐藏已知文件类型的扩展名”的选中状态取消掉,再单击“确定”按钮,

这么一来“Autoruninf”文件就会显示在各个分区根目录中了;

其次进入“我的电脑”,用鼠标右键单击D盘分区图标,从d出的快捷菜单中点击“打开”命令,进入D盘,在其中我们就能看到“Autoruninf”文件的“身影”了;再用鼠标右键单击“Autoruninf”文件,并执行右键菜单中的“打开”命令将“Autoruninf”文件打开,随后我们就会看到里面的“open=xxxexe”内容,其实“xxxexe”就是具体的病毒名称。倘若这类病毒没有进程保护时,我们只需要将“xxxexe”文件以及各个“Autoruninf”文件直接删除掉

尝试打开浏览器,一般是可以打开的。如果打不开,找到浏览器的原始目录(比如c:\program files\internet explorer\iexploreexe),找到浏览器主程序,重命名,将exe后缀改为com。然后去网上下载一个xuetr软件。解压前面下载到的xuetr运行。此时把解压出来的xuetrexe重命名为xuetrcom,确定两次。打开xuetrcom,转到“系统杂项”,对任意一项,点右键-修复所有,确定。此时exe打开方式还原并恢复正常。

如果桌面图标未恢复,则打开“计算机”,找到“组织”-文件夹和搜索选项,在“查看”选项卡中,选中“显示所有隐藏文件和文件夹”,去掉“隐藏受保护的系统文件”前的对号。找到c:\users\你的用户名\appdata\local,删除掉iconcachedb文件,然后在任务管理器下找到“进程”选项卡,结束explorerexe进程,点击文件-新建,输入explorer重建进程就可以了。刷新桌面,图标恢复正至此,系统应用程序打不开的问题就可以完美解决了。

以上就是关于后缀为.exe的文件双击出"没有应用程序与此 *** 作的指定程序有关联",请给解决办法!全部的内容,包括:后缀为.exe的文件双击出"没有应用程序与此 *** 作的指定程序有关联",请给解决办法!、如何查看一个EXE程序文件所关联到的文件、修复exe文件关联等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/9278015.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-26
下一篇 2023-04-26

发表评论

登录后才能评论

评论列表(0条)

保存