내 컴퓨터의 CPU 사용량이 100%인 이유는 무엇인가요?
컴퓨터가 움직일 수 없거나, 마우스 슬라이드만 볼 수 있고 어떤 작업도 수행할 수 없는 경우를 경험하셨을 것입니다. CPU 사용량이 100%인 경우가 많습니다. 어떻게 해결해야 할까요? 이 글을 읽고 나면 앞으로 문제가 발생할 때 도움이 될 수 있기를 바랍니다. 일반 CPU 점유율은 100%입니다. 1. 드라이버가 인증되지 않아 CPU 리소스 점유율이 100%입니다. 수많은 베타 드라이버가 인터넷에 넘쳐나면서 찾기 힘든 장애 원인을 일으키고 있습니다. 2. 바이러스 백신 소프트웨어 CPU 사용량이 100%를 차지합니다. 오늘날의 바이러스 백신 소프트웨어에는 일반적으로 웹 페이지, 이메일 및 개인 정보를 실시간으로 모니터링하는 기능이 있어 시스템에 대한 부담이 확실히 증가합니다. 예를 들어 게임을 할 때 속도가 매우 느려집니다. 바이러스 백신 소프트웨어를 끄는 것이 가장 직접적인 해결책입니다. 3. 바이러스 및 트로이 목마로 인해 발생합니다. CPU 사용량이 100%인 오류는 Sasser 바이러스와 같은 바이러스 및 트로이 목마로 인해 발생하는 경우가 많습니다. 먼저 바이러스 데이터베이스를 업데이트하고 전체 컴퓨터 검사를 수행해야 합니다. 다음으로 스파이웨어 방지 소프트웨어인 Ad-Aware를 사용하여 스파이웨어가 있는지 확인하세요. 포럼의 많은 친구들이 svchost.exe가 CPU의 100%를 차지하는 것을 발견했습니다. 이는 종종 중독의 징후입니다. 스파이 광고 킬러 광고 인식 svchost.exe Windows의 시스템 서비스는 DLL(동적 링크 라이브러리) 형식으로 구현됩니다. 그 중 일부는 실행 프로그램을 해당 서비스의 동적 링크 라이브러리를 호출하는 svchost.exe로 지정합니다. 추가 서비스를 시작하려면 해당 매개변수를 입력하세요. 바로 그 특수성과 중요성으로 인해 일부 바이러스 트로이 목마의 호스트가 되기가 더 쉽습니다. 다수의 웜이 시스템 내에서 빠르게 복제되어 CPU 리소스 사용량이 높게 유지됩니다. 해결 방법: 최신 바이러스 백신 소프트웨어를 사용하여 DOS 모드에서 바이러스 백신을 수행하십시오. 안티 바이러스 소프트웨어와 방화벽을 정기적으로 업데이트 및 업그레이드하고, 안티 바이러스 인식을 강화하며, 올바른 안티 바이러스 지식을 습득하십시오. 4. 시작->실행->msconfig->시작을 눌러 불필요한 시작 항목을 닫고 다시 시작하세요. 5. 네트워크 연결로 인해 CPU 사용량이 100%를 차지합니다. 네트워크 연결을 확인하세요. 주로 네트워크 카드입니다. Windows 2000/XP를 서버로 사용하는 경우 포트 445에서 연결 요청을 받은 후 시스템은 이러한 연결에 대한 서비스를 제공하기 위해 메모리와 소량의 CPU 리소스를 할당합니다. 부하가 과부하되면 위와 같은 상황이 발생합니다. . 이 문제를 해결하려면 레지스트리를 수정하여 해결할 수 있습니다. 레지스트리를 열고 HKEY-LOCAL-MACHNESYSTEMCurrentControlSetServiceslanmanserver를 찾은 다음 오른쪽에 "maxworkitems"라는 새 DWORD 값을 생성합니다. 512 이상 메모리는 "1024"로 설정하세요. 512보다 작으면 256으로 설정하세요. 6. "svchost" 프로세스를 확인하세요. Svchost.exe는 Windows XP 시스템의 핵심 프로세스입니다. Svchost.exe는 Windows XP에만 나타나는 것이 아니라 NT 커널을 사용하는 Windows 시스템에도 존재합니다. 일반적으로 Windows 2000에서는 Svchost.exe 프로세스 수가 2개이지만, Windows XP에서는 Svchost.exe 프로세스 수가 4개 이상으로 늘어납니다. Svchost.exe의 키 값은 "HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionSvchost"에 있으며, 각 키 값은 독립적인 Svchost.exe 그룹을 나타냅니다. Microsoft는 또한 Svchost.exe 목록에서 시스템이 실행 중인 서비스를 볼 수 있는 방법을 제공합니다. Windows XP를 예로 들어 보겠습니다. "실행"에 cmd를 입력한 다음 명령줄 모드에서 tasklist /svc를 입력합니다. 시스템에 서비스가 나열됩니다. Windows 2000 시스템을 사용하는 경우 이전 "tasklist /svc" 명령을 "tlist -s"로 바꾸십시오. 컴퓨터가 바이러스에 감염된 것으로 의심되고 Svchost.exe 서비스에 이상이 있는 경우 Svchost.exe 파일을 검색하여 이상 여부를 확인할 수 있습니다. 일반적으로 "C:WindowsSystem32" 디렉터리에는 Svchost.exe 프로그램이 하나만 있습니다. 다른 디렉터리에서 Svchost.exe 프로그램을 찾으면 해당 프로그램이 중독되었을 가능성이 높습니다. Svchost.exe가 중독되었는지 확인하는 또 다른 방법은 작업 관리자에서 프로세스의 실행 경로를 확인하는 것입니다. 그러나 Windows 시스템과 함께 제공되는 작업 관리자는 프로세스 경로를 볼 수 없으므로 타사 프로세스 보기 도구를 사용해야 합니다. 위 내용은 Svchost.exe 프로세스의 관련 상황을 간략하게 소개한 것입니다.
전체적으로 Svchost.exe는 바이러스 프로세스가 아닌 시스템의 핵심 프로세스입니다. 그러나 Svchost.exe 프로세스의 특수성으로 인해 바이러스도 Svchost.exe에 침입하려고 최선을 다합니다. Svchost.exe 프로세스의 실행 경로를 확인하면 포이즌 여부를 확인할 수 있다. 7. 네트워크 카드, 그래픽 카드, 사운드 카드를 제거한 후 드라이버를 다시 설치하십시오. 8. 시스템, 일반 소프트웨어, 드라이버를 다시 설치합니다. 며칠 후에 확인해 보세요. 이 문제가 발생하지 않으면 다른 소프트웨어를 설치하십시오. 그러나 먼저 하나의 소프트웨어를 설치하고 며칠 동안 사용하는 것이 가장 좋습니다. 이제 문제가 발생하고 다시 설치하십시오! 특징: 서버의 일반적인 CPU 소비는 75% 미만이어야 하며, 이 문제가 있는 서버에서는 CPU 소비가 갑자기 100%가 되어 떨어지지 않습니다. 작업 관리자를 보면 DLLHOST.EXE가 CPU 유휴 시간을 모두 소비하는 것을 알 수 있습니다. 이 경우 dllhost 프로세스 관리자는 IIS 서비스를 다시 시작한 후에는 모든 것이 정상이라는 점입니다. 너무 늦었을 수도 있습니다. 잠시 후 문제가 다시 발생했습니다. 직접적인 원인: 다중 읽기 및 쓰기 프로세스 중에 하나 이상의 ACCESS 데이터베이스가 손상되었습니다. Microsoft의 MDAC 시스템이 이 손상된 ACCESS 파일을 쓸 때 ASP 스레드는 BLOCK 상태가 됩니다. 결과적으로 다른 스레드는 기다릴 수만 있고 IIS는 교착 상태가 됩니다. . , 모든 CPU 시간은 DLLHOST에서 소비됩니다. 해결 방법: "최고 수준의 정보 모니터링 및 차단 시스템"을 설치하고 "Chief File Inspector IIS Health Inspector" 소프트웨어를 사용하고 "교착 상태 모듈 찾기"를 활성화하고 다음을 설정합니다. --wblock=yes 모니터링할 디렉터리를 지정하십시오 디렉터리 호스트 파일 위치: --wblockdir=d: est 모니터링으로 생성된 로그 파일의 저장 위치는 설치 디렉터리의 로그 디렉터리에 있습니다. 파일 이름은 logblock.htm입니다. IIS를 중지한 다음 " 최고 파일 검사기 IIS 상태 검사" "최고 파일 검사기"를 선택한 다음 IIS를 시작하면 "최고 파일 검사기 IIS 상태 검사기"가 마지막으로 작성된 ACCESS 파일을 logblock.htm에 기록합니다. 잠시 후 CPU가 다시 100% 수준이 되는 등의 문제가 발생하면 IIS를 중지하고 logblock.htm에 기록된 마지막 10개 파일을 확인할 수 있습니다. 가장 문제가 되는 파일은 대개 ACCESS 파일입니다. (예: "**COUNT.MDB", "**COUNT.ASP") 먼저 마지막 10개의 파일이나 의심스러운 파일을 휴지통으로 삭제한 다음 IIS를 시작하여 문제가 다시 발생하는지 확인할 수 있습니다. 우리는 신중하게 검색한 후에는 한동안 당신을 걱정했던 이 파일을 확실히 찾을 수 있을 것이라고 믿습니다. 이 파일을 찾은 후 삭제하거나 다운로드한 후 ACCESS2000을 사용하여 복구하면 문제가 해결됩니다. 프로세스 목록을 통해 시스템이 감염되었는지 확인하려면 현재 실행 프로그램 프로세스 목록을 열어야 합니다. Microsoft 시스템마다 해당하는 열기 방법이 있지만 표시하는 기능은 (시스템): Windows 작업 관리 프로세스 목록에 따라 다릅니다. 1. Windows 98/Me 시스템에서 시스템 프로세스를 여는 방법은 매우 간단합니다. 단축키는 "Ctrl+Alt+Delete"입니다. Windows 시스템 사용자라면 누구나 이 창을 잘 알고 있을 것입니다. , 시스템 프로세스를 표시하는 데에도 사용되지만 Windows 98 시스템이 더 발전하여 프로세스 표시가 이름으로 제한되고 열린 파일 및 디렉터리의 이름도 표시됩니다. 볼 때 혼동하기 쉽습니다. WindowsMe의 프로세스 열기 방법은 Windows 98과 동일합니다. Windows 9X 시스템에서 열리는 프로세스 목록은 혼란스럽고 불완전합니다. 시스템의 특정 프로세스 상태를 보는 것은 분명히 편리하지 않습니다. 따라서 Windows 9x 시스템용 프로세스를 표시하려면 "Windows"와 같은 일부 도구 프로그램을 사용하는 것이 좋습니다. 최적화 마스터". "시스템 보안 최적화" 항목에서 "프로세스 관리"를 엽니다. 그림 2에 표시된 "Windows 프로세스 관리" 창에서 현재 컴퓨터에서 실행 중인 모든 프로세스와 특정 프로세스의 위치를 자세히 볼 수 있습니다. 이렇게 하면 다음 단계를 더 쉽게 완료할 수 있습니다. 바이러스 검사 및 바이러스 백신 프로세스를 사용하는 방법을 소개합니다. 2. Windows 2000/항목. Windows 2000 시스템은 특정 프로세스의 전체 이름과 점유된 메모리 양만 표시합니다. Windows 2000과 비교하여 Windows XP 및 Windows 2003 시스템은 운영 체제에 필요한 기본 프로그램과 같이 프로세스가 속한 사용자를 표시합니다. " "사용자 이름"은 "SYSTEM"으로 표시되며, 사용자가 연 프로그램의 사용자 이름은 현재 시스템 로그인 사용자 이름입니다.
이 프로세스는 특정 바이러스 검사 및 바이러스 백신을 소개하기 전에 먼저 처음에 제기된 두 가지 질문에 답합니다. 바이러스 백신 소프트웨어는 왜 바이러스를 종합적으로 검색하고 사멸할 수 없는가? 우선 바이러스 방화벽은 프로그램을 분해한 뒤 자체 바이러스 데이터베이스와 비교하여 바이러스가 새로운 것인지, 바이러스 백신 소프트웨어가 바이러스를 찾아내지 못하는 경우이다. 시간 내에 업그레이드하면 바이러스를 식별할 수 없습니다. 컴퓨터 웜은 여러 컴퓨터를 공격합니다. 둘째, 바이러스 백신 소프트웨어가 바이러스를 발견한 후 독립적으로 실행 가능한 바이러스 프로그램인 경우 해당 바이러스를 직접 삭제하도록 선택합니다. 바이러스가 프로세스로 실행되면 바이러스 백신 소프트웨어는 무력화됩니다. 먼저 중지할 수 있는 기능 및 권한 시스템의 이러한 프로세스와 프로세스로 실행되는 프로그램은 삭제할 수 없습니다. 따라서 바이러스 백신 소프트웨어를 사용하여 바이러스를 제거할 때 바이러스 백신이 완료된 후 바이러스 프롬프트가 다시 나타나는 이유가 있을 수 있습니다. 앞선 지식 소개에서 볼 수 있듯이 Windows 9X와 Windows 2000 시스템에서는 프로세스 이름만 표시할 수 있어 해당 프로세스가 바이러스인지 여부를 정확하게 판단하기에는 부족합니다. 앞서 소개한 "Windows Optimization Master"를 이용하시면 프로세스 프로그램의 소스 경로를 보실 수 있습니다. "C:Windowssystem" 아래에 알려지지 않은 "EXE"가 있으면 바이러스일 가능성이 높습니다. Windows XP 및 Windows 2003 시스템에서는 프로세스 후에 "사용자 이름"이 표시됩니다. 바이러스가 "SYSTEM" 권한을 얻는 것은 불가능하므로 "사용자 이름"은 현재 로그된 프로세스입니다. -사용자. 바이러스가 발견되면 즉시 "제거"할 수 있습니다. 다음은 두 가지 팁입니다. 1. 의심스러운 프로세스를 발견한 후 Windows의 검색 기능을 사용하여 프로세스가 있는 특정 경로를 찾으십시오. 경로를 통해 해당 프로세스가 합법적인지 알 수 있습니다. "C:Program Files3721assiste.exe" 경로의 프로그램 3721의 프로세스이며 합법적입니다. 2. 프로세스가 바이러스인지 확실하지 않은 경우 "xxx.exe" 등 프로세스의 전체 이름을 복사하여 googl.com 또는 baidu.com과 같은 글로벌 검색 엔진에서 검색할 수 있습니다. 바이러스입니다. 관련 정보가 표시됩니다. 프로세스가 바이러스인지 확인한 후 먼저 프로세스를 종료해야 합니다. Windows 9x 시스템의 경우 해당 프로세스를 선택한 후 아래의 "작업 끝내기" 버튼을 클릭하세요. Windows 2000, Windows XP, Windows 2003 시스템의 경우 마우스 오른쪽 버튼을 클릭하세요. 진행 중 팝업창이 나타나면 메뉴에서 '미션 종료'를 선택하세요. 프로세스를 "종료"한 후 프로세스 경로를 찾아 삭제할 수 있으므로 프로세스가 완료된 후 바이러스 백신을 실행하는 것이 가장 좋습니다. win.ini 파일의 [Windows]에서 "run=" 및 "load="는 "트로이 목마" 프로그램을 로드할 수 있는 방법이므로 주의해야 합니다. 일반적인 상황에서는 등호 뒤에 아무것도 없습니다. 익숙한 시작 파일이 아닌 경로와 파일 이름이 있는 경우 컴퓨터가 "트로이 목마"에 감염되었을 수 있습니다. 물론 'AOL 트로이목마' 등 많은 '트로이목마'가 command.exe 파일로 위장하는 경우가 많기 때문에 주의 깊게 살펴보아야 한다. 시작 파일. system.ini 파일의 [BOOT] 아래에 "shell=filename"이 있습니다. 올바른 파일 이름은 "explorer.exe"여야 합니다. "explorer.exe"가 아니고 "shell= explorer.exe 프로그램 이름"이면 그 뒤에 나오는 프로그램은 "트로이 목마" 프로그램입니다. "트로이 목마"에 감염되었습니다. 레지스트리 상황이 가장 복잡합니다. regedit 명령을 사용하여 레지스트리 편집기를 엽니다. "HKEY-LOCAL-MACHINE 소프트웨어 Microsoft Windows 현재 버전 실행" 디렉터리를 클릭하고 키에 익숙하지 않은 자동 시작 파일이 있는지 확인하세요. EXE 확장자를 가진 값입니다. 기억하세요: 일부 "트로이 목마" 프로그램은 시스템 자체 파일과 매우 유사한 파일을 생성하여 거짓인 척하여 시스템을 통과하려고 합니다. 예를 들어 "Acid Batteryv1.0 Trojan"은 아래의 Explorer 키 값을 변경합니다. 레지스트리의 "HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun" Explorer = "C:Windowsexpiorer.exe"의 경우 "Trojan" 프로그램과 실제 Explorer 간의 유일한 차이점은 "i"와 "l"입니다.
물론 레지스트리에는 "HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun", "HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun"과 같이 "트로이 목마" 프로그램을 숨길 수 있는 곳이 많이 있습니다. 가장 좋은 방법은 다음과 같습니다. "트로이 목마"는 "HKEY-LOCAL-MACHINE Software Microsoft Windows Current Version Run"에서 발견됩니다. 이 바이러스는 "Code Red II(Red Code 2)" 바이러스라고도 합니다. 이전의 "Code Red"와는 다소 상반됩니다. " 서부 영어 시스템에서 인기가 있었고 국제적으로 VirtualRoot(Virtual Directory) 바이러스로 알려진 바이러스입니다. 이 웜은 Microsoft의 알려진 오버플로 취약점을 사용하여 포트 80을 통해 다른 웹 페이지 서버로 확산됩니다. 해커는 Http Get을 통해 scripts/root.exe를 실행할 수 있습니다. 서버를 성공적으로 감염시킨 후 감염된 시스템이 중국 시스템인 경우 프로그램은 2일 동안 잠자기 상태가 되고 다른 시스템은 1일 동안 잠자기 상태가 됩니다. restart. 이 웜은 또한 컴퓨터의 월이 10월인지 연도가 2002년인지 확인합니다. 그렇다면 감염된 서버는 Windows NT 시스템이 시작될 때 자동으로 루트에서 explorer.exe 파일을 검색합니다. C 드라이브의 디렉터리에 네트워크 웜 프로그램에 감염된 서버의 explorer.exe 파일은 네트워크 웜 프로그램 자체이며, 해당 파일의 크기는 8192바이트이며, 이 프로그램을 통해 실행됩니다. 동시에 VirtualRoot 네트워크 웜 프로그램은 Windows NT 시스템 디렉터리의 cmd.exe 파일을 다른 디렉터리로 복사하여 해커의 침입 가능성을 열어줍니다. 또한 레지스트리를 수정하여 시스템의 레지스트리 항목도 수정합니다. 항목을 사용하면 웜 프로그램은 바이러스 이름이 유래된 가상 디렉터리 C 또는 D를 생성할 수 있습니다. explorer.exe 파일을 제외하고 네트워크 웜 프로그램의 나머지 작업은 파일을 기반으로 하지 않는다는 점을 언급할 가치가 있습니다. 대신, 메모리에 직접 감염되어 확산되므로 프로그램의 파일 이름을 캡처한 다음 전체 레지스트리에서 검색하기가 더 어려워집니다. 먼저 Microsoft 기술 자료 314056에서 svchost .exe를 어떻게 설명하는지 살펴보겠습니다. svchost.exe는 다음과 같이 설명됩니다. svchost.exe는 DLL(동적 연결 라이브러리)에서 실행되는 서비스의 공통 호스트 프로세스 이름입니다. 실제로 svchost.exe는 Windows XP 시스템의 핵심 프로세스입니다. svchost.exe는 Windows XP에만 나타나는 것이 아니라 NT 커널을 사용하는 Windows 시스템에도 존재합니다. 일반적으로 Windows 2000에서는 svchost.exe 프로세스 수가 2개이지만, Windows XP에서는 svchost.exe 프로세스 수가 4개 이상으로 늘어납니다. 따라서 시스템 프로세스 목록에 여러 svchost.exe가 표시되어도 걱정하지 마십시오. svchost.exe의 용도는 무엇입니까? 먼저 Windows 시스템의 프로세스는 독립 프로세스와 공유 프로세스의 두 가지 유형으로 구분된다는 점을 이해해야 합니다. Windows 시스템에는 점점 더 많은 서비스가 있으므로 제한된 시스템 리소스를 절약하기 위해 Microsoft는 많은 시스템 서비스를 독점 모드로 전환했습니다. 그러면 여기서 svchost.exe는 어떤 역할을 합니까? svchost.exe의 역할은 이러한 서비스의 호스트 역할을 하는 것입니다. 즉, svchost.exe가 이러한 서비스를 시작합니다. svchost.exe는 이러한 서비스에 대한 시작 조건을 제공하는 역할만 담당하며 자체적으로 서비스 기능을 구현할 수도 없고 사용자에게 서비스를 제공할 수도 없습니다. svchost.exe는 이러한 시스템 서비스에 대한 DLL(동적 연결 라이브러리)을 호출하여 시스템 서비스를 시작합니다. svchost.exe가 바이러스라는 말은 어떻게 나온 걸까요? svchost.exe는 서비스를 시작하는 호스트로 사용될 수 있기 때문에 바이러스 및 트로이 목마 작성자도 svchost.exe의 이 기능을 사용하여 사용자를 혼란스럽게 하여 침입을 시도합니다. , 컴퓨터를 파괴하는 목적입니다. 정상적인 svchost.exe 프로세스와 바이러스 프로세스를 식별하는 방법은 무엇입니까? svchost.exe의 키 값은 "HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionSvchost"에 있으며 각 키 값은 독립적인 svchost.exe 그룹을 나타냅니다.
Microsoft는 또한 svchost.exe 목록에서 시스템이 실행 중인 서비스를 볼 수 있는 방법을 제공합니다. Windows XP를 예로 들어 보겠습니다. "실행"에 cmd를 입력한 다음 명령줄 모드에서 tasklist/svc를 입력합니다. 시스템은 그림 2와 같이 서비스 목록을 나열합니다. 그림 2에서 빨간색 상자로 둘러싸인 영역은 svchost.exe에 의해 시작된 서비스 목록입니다. Windows 2000 시스템을 사용하는 경우 이전 "tasklist /svc" 명령을 "tlist -s"로 바꾸십시오. 컴퓨터가 바이러스에 감염된 것으로 의심되고 svchost.exe 서비스에 이상이 있는 경우 svchost.exe 파일을 검색해 보면 이상 유무를 알 수 있습니다. 일반적으로 "C:WindowsSystem32" 디렉터리에는 svchost.exe 프로그램이 하나만 있습니다. 다른 디렉터리에서 svchost.exe 프로그램을 찾으면 해당 프로그램이 중독되었을 가능성이 높습니다. svchost.exe가 중독되었는지 확인하는 또 다른 방법은 작업 관리자에서 프로세스의 실행 경로를 확인하는 것입니다. 그러나 Windows 시스템과 함께 제공되는 작업 관리자는 프로세스 경로를 볼 수 없으므로 타사 프로세스 보기 도구를 사용해야 합니다. 위 내용은 svchost.exe 프로세스의 관련 상황을 간략하게 소개한 것입니다. 전체적으로 svchost.exe는 바이러스 프로세스가 아닌 시스템의 핵심 프로세스입니다. 그러나 svchost.exe 프로세스의 특수성으로 인해 바이러스도 svchost.exe에 침입하려고 최선을 다합니다. svchost.exe 프로세스의 실행 경로를 확인하면 포이즌 여부를 확인할 수 있다. Services.exe로 인해 CPU 사용량이 100% 발생하는 현상 Windows 2000 기반 컴퓨터에서 Services.exe의 CPU 사용량이 일시적으로 100%에 도달할 수 있으며 컴퓨터가 응답을 중지할 수 있습니다. 이 문제가 발생하면 컴퓨터(파일 서버 또는 도메인 컨트롤러인 경우)에 연결된 사용자의 연결이 끊어집니다. 컴퓨터를 다시 시작해야 할 수도 있습니다. 이 증상은 Esent.dll이 파일을 디스크로 플러시하는 것을 잘못 처리하는 경우 발생합니다. 해결 방법 지원되는 핫픽스를 Microsoft에서 구할 수 있지만 이 문서에 설명된 문제를 해결하기 위한 것일 뿐입니다. 컴퓨터에 이 문서에서 설명하는 특정 문제가 발생하는 경우에만 이 핫픽스를 적용해야 합니다. 이 패치는 추가 테스트를 거칠 수도 있습니다. 따라서 이 문제의 영향이 심각하지 않으면 이 핫픽스가 포함된 다음 Windows 2000 서비스 팩이 나올 때까지 기다리는 것이 좋습니다. 이 문제를 즉시 해결하려면 Microsoft 기술 지원 서비스에 문의하여 핫픽스를 구하십시오. Microsoft 기술 지원 서비스 전화 번호 및 지원 수수료 정보의 전체 목록을 보려면 Microsoft 웹 사이트를 방문하십시오. 참고: 특별한 경우에 Microsoft 지원 전문가가 특정 업데이트로 문제가 해결되었다고 판단하면 비용이 면제될 수 있습니다. 청구되는 일반 비용 전화 지원 서비스를 위해. 특정 업데이트로 해결되지 않은 기타 지원 질문 및 문제에는 일반 지원 요금이 적용됩니다. 다음 표에는 이 패치의 글로벌 버전에 대한 파일 속성(또는 최신 속성)이 나열되어 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 볼 때 현지 시간으로 변환됩니다. UTC와 현지 시간의 시차를 확인하려면 제어판의 요일 및 시간 도구에 있는 시간대 탭을 사용하세요. 상태 Microsoft는 이 문서의 시작 부분에 나열된 Microsoft 제품에서 이 문제를 확인했습니다. 이 문제는 원래 Microsoft Windows 2000 서비스 팩 4에서 수정되었습니다. explorer.exe 프로세스로 인해 CPU 사용량이 100%를 차지합니다. system.ini 파일에는 [BOOT] 아래에 "shell=file name"이 있습니다. 올바른 파일 이름은 "explorer.exe"여야 합니다. "explorer.exe"가 아니고 "shell= explorer.exe 프로그램 이름"이면 그 뒤에 나오는 프로그램은 "트로이 목마" 프로그램입니다. "트로이 목마"에 감염되었습니다.
레지스트리 상황이 가장 복잡합니다. regedit 명령을 사용하여 레지스트리 편집기를 엽니다. "HKEY-LOCAL-MACHINE 소프트웨어 Microsoft Windows 현재 버전 실행" 디렉터리를 클릭하고 키에 익숙하지 않은 자동 시작 파일이 있는지 확인하세요. EXE 확장자를 가진 값입니다. 일부 "트로이 목마" 프로그램은 "Acid Batteryv1.0 Trojan"과 같이 시스템 자체 파일과 매우 유사한 파일을 생성합니다. "HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun" 레지스트리 아래의 Explorer 키 값을 Explorer="C:Windowsexpiorer.exe"로 변경합니다. "Trojan" 프로그램과 실제 Explorer의 유일한 차이점은 "i"와 "l"입니다. 물론 레지스트리에는 "HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun", "HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun"과 같이 "트로이 목마" 프로그램을 숨길 수 있는 곳이 많이 있습니다. 가장 좋은 방법은 다음과 같습니다. "HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun"에서 "트로이 목마" 프로그램의 파일 이름을 찾은 다음 전체 레지스트리에서 검색합니다. 하이퍼스레딩으로 인해 CPU 사용량이 100%를 차지하게 됩니다. 이러한 오류의 일반적인 원인은 모두 하이퍼스레딩 기능이 있는 P4 CPU를 사용한다는 것입니다. 몇 가지 정보를 찾아봤지만 이유에 대한 명확한 설명을 찾을 수 없습니다. 일부 네티즌에 따르면 하이퍼스레딩이 스카이넷 방화벽과 충돌하는 것 같은데, 이는 스카이넷을 제거하고 다른 방화벽을 설치하거나 BIOS에서 하이퍼스레딩 기능을 끄면 해결될 수 있습니다. AVI 비디오 파일은 CPU 사용량을 100% 차지합니다. Windows XP에서는 대용량 AVI 비디오 파일을 클릭한 후 시스템이 정지되어 exploreer.exe 프로세스가 100%를 사용하게 될 수 있습니다. 파일을 열고 파일의 모든 부분을 확인하고 인덱스를 만듭니다. 파일이 더 크면 시간이 더 오래 걸리고 CPU 사용량이 100% 발생합니다. 해결 방법: 비디오 파일이 저장된 폴더를 마우스 오른쪽 버튼으로 클릭하고 "속성 -> 일반 -> 고급"을 선택한 다음 "빠른 검색을 위해 인덱싱 서비스에서 이 폴더를 인덱싱하도록 허용" 앞의 확인란을 제거합니다. 대용량 Word 파일을 처리할 때 CPU 사용량이 너무 높습니다. 이러한 문제는 일반적으로 WORD의 맞춤법 및 문법 검사로 인해 발생합니다. WORD의 "도구 - 옵션"을 열고 "맞춤법 및 문법" 탭을 입력하세요. 그리고 "입력할 때 맞춤법 검사" 및 "입력할 때 문법 검사" 앞의 확인란을 선택 취소하세요. 일반적인 소프트웨어는 CPU 사용률을 100%로 만듭니다. 첫째, 컴퓨터를 켠 시점부터 종료할 때까지 위와 같은 상황이 발생하는 경우입니다. 그런 다음 시스템에 동시에 로그인하는 일부 소프트웨어로 인해 발생할 수 있습니다. "msconfig"를 실행하고 입력한 후 "시작" 탭으로 들어가면 "시스템 유틸리티 구성 도구"를 열 수 있습니다. 그런 다음 의심스러운 옵션을 하나씩 선택 취소한 다음 컴퓨터를 다시 시작하세요. 문제를 일으키는 소프트웨어를 찾을 때까지 계속해서 테스트하십시오. 또는 "Optimization Master"와 같은 일부 최적화 소프트웨어를 통해 위의 목적을 달성할 수 있습니다. 추가 참고 사항: 키보드의 키가 눌려지면 컴퓨터를 켤 때 위의 문제가 발생할 수도 있습니다.
최신 하드웨어 정보를 보려면 다음을 방문하십시오: Zhongguancun 온라인-홈페이지
더 많은 최신 CPU 제품 정보를 보려면 다음을 방문하십시오: Zhongguancun Online-CPU Zone
더 보기 하드웨어 기술 지원을 받으려면 Zhongguancun 온라인 하드웨어 포럼을 방문하세요. 위의 정보가 귀하의 문제에 도움이 되기를 바랍니다.