a亚洲精品_精品国产91乱码一区二区三区_亚洲精品在线免费观看视频_欧美日韩亚洲国产综合_久久久久久久久久久成人_在线区

首頁 > 維修 > CPU > 正文

CPU占用率為100%分析

2020-05-06 13:43:34
字體:
來源:轉載
供稿:網友

1、 dllhost進程造成CPU使用率占用100% 

特征:服務器正常CPU消耗應該在75%以下,而且CPU消耗應該是上下起伏的,出現這種問題的服務器,CPU會突然一直處100%的水平,而且不會下降。查看任務管理器,可以發現是DLLHOST.EXE消耗了所有的CPU空閑時間,管理員在這種情況下,只好重新啟動IIS服務,奇怪的是,重新啟動IIS服務后一切正常,但可能過了一段時間后,問題又再次出現了。 

直接原因: 

有一個或多個ACCESS數據庫在多次讀寫過程中損壞,微軟的 MDAC 系統在寫入這個損壞的ACCESS文件時,ASP線程處于BLOCK狀態,結果其它線程只能等待,IIS被死鎖了,全部的CPU時間都消耗在DLLHOST中。 

解決辦法: 

安裝“一流信息監控攔截系統”,使用其中的“首席文件檢查官IIS健康檢查官”軟件, 

啟用”查找死鎖模塊”,設置: 

--wblock=yes 
監控的目錄,請指定您的主機的文件所在目錄: 
--wblockdir=d:/test 

監控生成的日志的文件保存位置在安裝目錄的log目錄中,文件名為:logblock.htm 

停止IIS,再啟動“首席文件檢查官IIS健康檢查官”,再啟動IIS,“首席文件檢查官IIS健康檢查官”會在logblock.htm中記錄下最后寫入的ACCESS文件的。 

過了一段時間后,當問題出來時,例如CPU會再次一直處100%的水平,可以停止IIS,檢查logblock.htm所記錄的最后的十個文件,注意,最有問題的往往是計數器類的ACCESS文件,例如:”**COUNT. MDB ”,”**COUNT.ASP”,可以先把最后十個文件或有所懷疑的文件刪除到回收站中,再啟動IIS,看看問題是否再次出現。我們相信,經過仔細的查找后,您肯定可以找到這個讓您操心了一段時間的文件的。 

找到這個文件后,可以刪除它,或下載下來,用ACCESS2000修復它,問題就解決了。 

2、 svchost.exe造成CPU使用率占用100% 

在win.ini文件中,在[Windows]下面,“run=”和“load=”是可能加載“木馬”程序的途徑,必須仔細留心它們。一般情況下,它們的等號后面什幺都沒有,如果發現后面跟有路徑與文件名不是你熟悉的啟動文件,你的計算機就可能中上“木馬”了。當然你也得看清楚,因為好多“木馬”,如“AOL Trojan木馬”,它把自身偽裝成command.exe文件,如果不注意可能不會發現它不是真正的系統啟動文件。 

在system.ini文件中,在[BOOT]下面有個“shell=文件名”。正確的文件名應該是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那幺后面跟著的那個程序就是“木馬”程序,就是說你已經中“木馬”了。 

注冊表中的情況最復雜,通過regedit命令打開注冊表編輯器,在點擊至:“HKEY-LOCAL-MACHINE/Software/Microsoft/Windows/CurrentVersion/Run”目錄下,查看鍵值中有沒有自己不熟悉的自動啟動文件,擴展名為EXE,這里切記:有的“木馬”程序生成的文件很像系統自身文件,想通過偽裝蒙混過關,如“Acid Battery v1.0木馬”,它將注冊表“HKEY-LOCAL-MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run”下的Explorer 鍵值改為Explorer=“C:/Windows/expiorer.exe”,“木馬”程序與真正的Explorer之間只有“i”與“l”的差別。當然在注冊表中還有很多地方都可以隱藏“木馬”程序,如:“HKEY-CURRENT-USER/Software/Microsoft/Windows/CurrentVersion/Run”、“HKEY-USERS/****/Software/Microsoft/Windows/CurrentVersion/Run”的目錄下都有可能,最好的辦法就是在“HKEY-LOCAL-MACHINE/Software/Microsoft/Windows/CurrentVersion/Run”下找到“木馬該病毒也稱為“Code Red II(紅色代碼2)”病毒,與早先在西方英文系統下流行“紅色代碼”病毒有點相反,在國際上被稱為VirtualRoot(虛擬目錄)病毒。該蠕蟲病毒利用Microsoft已知的溢出漏洞,通過80端口來傳播到其它的Web頁服務器上。受感染的機器可由黑客們通過Http Get的請求運行scripts/root.exe來獲得對受感染機器的完全控制權。 
(責任編輯:武林網)

上一篇:CPU中央處理器

下一篇:返回列表

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 夜本色 | 福利视频一区 | 亚洲一区二区三区在线 | 精品亚洲一区二区 | 久久亚洲精品国产精品紫薇 | 久久精品一区 | 中文在线一区 | 国产综合精品一区二区三区 | 综合一区 | 久久精品国产精品亚洲 | 久久久久美女 | 久久99精品国产99久久6男男 | 午夜视频一区二区 | 国产不卡视频在线观看 | 一区二区三区四区不卡视频 | 伊人久久一区二区三区 | 国产精品日韩欧美一区二区三区 | 国产精品久久久久久吹潮 | 日韩av在线免费播放 | 日韩中文字幕免费 | 国产精品99一区二区三区 | 一区二区三区中文字幕 | 欧美一区二区二区 | 久草视频网址 | 大片黄网站 | 日本高清视频www | 日本不卡一区二区三区在线观看 | 欧美一区二区三区免费 | 欧美日韩精品在线 | 久久久久国产一区二区三区四区 | 日韩一级黄色大片 | 韩日精品 | 国产第一毛片 | 日本h视频在线观看 | 欧美一区二区三区电影 | 亚洲国产精品成人综合色在线婷婷 | www久久久久久久 | 欧美不卡 | 99精品在线观看 | 精品国产一区二区三区电影小说 | 久久99精品视频在线观看 |