Ⅰ 为什么我把电脑的默认应用设置好了开机又不是我默认的应用了被重置了
如果排除系统是属于健康状态,那问题就是在该软件的设定问题。
我这里以影音先锋做例子,原本电脑的影音文件都是系统默认软件。但是当我安装该软件是,软件自动把影音文件的默认开启软件设定为影音先锋。那问题来了,就算我把默认开启软件设置回默认软件,每当我开启影音先锋,影音文件有自动被设置回影音先锋。
所以,如果在健康的系统环境下,文件的默认软件是会被软件所更改的。
解决方法就是在软件的设置底下处理就好了。
Ⅱ 电脑重置后怎么恢复原有软件
电脑重置恢复原有软件办法如下
1、在电脑中找到软件所放置的分区。
2、找到电脑中默认软件安装的文件夹program files。
3、找到需要恢复的应用软件,右键选中后将其发送到桌面快捷方式即可。
4、回到桌面,桌面上就有了应用程序的快捷方式了。要注意的是,如果文件都放置在C盘中,那就无法进行恢复了。
Ⅲ 不知道为什么电脑每次都自动把我设置好的默认应用改回原来的,win10系统求解
1、打开控制面板: 左键点击“开始”按钮,找到“控制面板”,或者用搜索栏直接输入控制面板,直接打开控制面板选项:
Ⅳ 电脑怎么重置
以win10为例,说明下系统恢复步骤:
注意:请在开始操作前确保已连接电源适配器,并提前备份好重要数据。
1、点选左下角“开始”按钮。
2、依次点选“设置”——“更新与安全”——“恢复”——“重置此电脑”——“开始”。(如果进不了系统,也可以尝试强制关机两次,第三次开机时会自动进入Windows RE修复环境)
注意:如果在恢复出厂设置过程中出现错误(例如卡在50%..)并导致恢复失败,则会导致恢复分区中的损坏。建议将电脑整机送回当地的笔记本服务中心,以便进一步检查/维修。
若是开机无法进入系统,按住shift,强制关机再开机,开机的时候会自动进入winRE界面。
电脑在此页面可以点击 疑难解答-重置电脑
*注意,恢复系统前请备份硬盘中的重要数据。
Ⅳ 电脑已重置应用默认设置是怎么回事
那是Windows10流氓的自带软件自动恢复自己为默认,比如win10自带的视频播放器和图片查看器,就会在你设置第三方软件后自动恢复自己为默认。解决办法是通过powershell输命令卸载Windows10自带的某些APP,它就不会再自动回复默认了。
Ⅵ 电脑一开机所有东西和软件都会重置
你在开机的时候注意看着 是不是有两个选项,一般都是默认第一个,你用键盘上下键 选择第二个选项开机看看 一个是设置系统自动还原了 或者是重装系统看看
Ⅶ 电脑软件总是重新设置
到底是 软件(类似于 迅雷、360安全卫士、腾讯安全管家、阿里旺旺等)的自动更新?
还是 操作系统的自动更新啊?
这可是完全不一样的解决方案哦
.
软件问题的话,直接找到这款软件,找到 “设置” 或类似功能的选项,逐个排查,把自动更新的选项去掉 就行了
.
如果是系统的自动更新,那个也好办。你可以下载 并 安装一下 360安全卫士,找到 系统修复,再找到 漏洞修复,在界面的最下方,有一个“设置”,点击它,可以选择把 关闭Windows Update 之前的框框选中。
这样就可以关闭 Windows的自动更新了,而且系统也不会弹出 关闭更新后系统会有危险的警告,但是通过360依旧可以自动选择一些合适的补丁来安装。不会占用你开机 或 关机的宝贵时间。
QQ电脑管家也有这个功能,你电脑安装有这个软件的话,仔细找找,把系统自动更新关闭了就行了。
针对关闭系统更新,特别提醒一下:
不建议直接在控制面板里边关闭自动更新,这样系统有可能会不停的提示您系统有风险啥的,很烦人,但是用360、腾讯安全管家等第三方软件来关闭系统自动更新的话,就可以避免出现这个令人烦恼的现象。而且这些软件可以自动屏蔽微软发出去的系统正板验证补丁,这样就能避免盗板系统出现 黑屏现象!
Ⅷ 电脑用什么软件可以重置系统
http://jingyan..com/article/425e69e6ba83c4be15fc169b.html
1.系统重置是完全重装,执行这个操作后会删除原来Win8分区的所有文件并重装。实际后台操作是将“Install.wim”中指定版本的映像恢复到C盘。因此对于Win7用户来说,我们只要完成“格式化C盘+将指定映像恢复到C盘”即可自制系统重置。
2.系统刷新是指在执行这个操作后,Win8将保留个人文件、用户账户以及通过Windows商店中的安装的应用程序,但其它应用程序都全部删除,PC设置恢复到初次安装的默认状态。因此对于Win7用户来说(Win7没有Windows商店程序),我们只要先将当前系统个人文件转移到非系统分区,然后使用一个安装好的映像恢复到系统分区即可自制系统刷新。
一、 准备工作
由于“系统重置”和“系统刷新”容易造成数据的丢失,因此在操作之前需要做好如下准备工作:
1. 下载本文所需的软件并保存在D盘备用。
2.备份Win7系统密钥。具体操作请打开http://bbs.kafan.cn/thread-799763-1-1.html查看。
3.备份个人文件。运行下载到的“个人资料转移(Win7版)”,下载后以管理员身份运行,按提示将个人文件转移到“D:\用户目录”即可。对于QQ聊天记录、Foxmail邮件等个人文档,可以通过应用程序本身将数据保存到非系统分区。
二、制作重置系统
由于重置是“格式化C盘+将指定映像恢复到C盘”,因此我们只要通过“imagex”命令将“install.wim”指定映像恢复到系统分区即可。
首先下载好Win7安装文件,然后使用WinRAR将全部文件解压到E盘备用。接着运行下载 的“Gimagex”并切换到“映像信息”,选择“E:\sources\install.wim”,单击“显示信息”,记住需要用作为重置对象的映像卷号即可。比如,笔者使用的是旗舰版映像,它在“install.wim”中的映像卷号位“5”(图1)。
三、制作刷新系统
如上所述,刷新实际上是将一个安装好的全新Win7恢复到系统分区,因此我们首先要安装一个全新Win7系统,系统安装使用VHD分区来操作即可。
1.运行下载到的“VHD_OneKey_2011_51.exe”,切换到“创建VHD”,然后进行下述的设置(图2):
VHD位置:选择一个剩余空间较大的NTFS分区,VHD文件名称设置为“Win7_V.vhd”
VHD大小:设置为默认15GB、动态扩展即可
装入VHD的WIM位置:选择上述准备好的“E:\sources\install.wim”文件
映像号:选择和自己已有的密钥相符版本如旗舰版(注意:只有专业版以上版本才支持VHD启动)
2.剩下操作程序会自动将指定的映像释放到VHD文件中。完成操作后返回程序窗口,切换到“挂载/卸载VHD”,然后单击“向BCD中添加项目”。重启系统,在开机多重启动选择“Windows [WIN7_V.VHD]”即可进入VHD系统,进入系统后安装必要的更新、应用程序、杀毒软件和驱动,最后运行“个人资料转移(Win7版)”,将个人资料转移到非系统分区。
3.重启进入原来Win7系统,同上运行“VHD_OneKey_2011_51.exe”并切换到“挂载/卸载VHD”,按提示加载 “J:\WIN7_VHD\win7_v.vhd”文件,假设加载后的盘符为M:,成功加载后将“C:\boot”目录、“C:\bootmgr”文件全部复制到M盘根目录下。最后运行下载到的“Gimagex”,切换到“制作镜像”,然后依次执行下述的设置:
来源:选择VHD加载的盘符
保存位置:前面准备好的“e:\sources\install.wim”文件
映像卷描述:系统刷新专用
系统标示:旗舰版
最后单击“增量原镜像”,按提示将VHD系统添加到“e:\sources\install.wim”文件中(图3)。
四、添加制作系统重置和刷新菜单到WinRE修复环境
通过上述的操作,我们已经成功制作了系统重置和刷新系统(分别对应“映像卷5”和“映像卷6”),下面就要在WinRE修复环境制作重置和刷新恢复菜单。
1.将下载的“取得所有权.reg”导入注册表。打开“c:\recovery”后右击选择“取得所有权”,接着打开“C:\Recovery\f96a9c4d-5126-11df-88ce-9c36a58ca458”目录(注意:不同电脑名称不同),确保其下有“boot.sdi”和“winre.wim”文件。
小提示:
上述的WinRE.wim就是Win7自带的修复环境,可以在开机按F8键后选择“修复计算机“进入,系统重置和刷新就是在其中完成的。如果你的Win7开机按F8键后没有显示该菜单,只要以管理员身份运行“cmd.exe”,然后输入“reagentc /enable”开启即可。
2. 以管理员身份运行“Giamgex”,接着切换到“装载镜像”执行下述的操作:
装载到:选择一个NTFS分区所在的目录如“J:\winre”
选择镜像:选择“C:\Recovery\f96a9c4d-5126-11df-88ce-9c36a58ca458\winre.wim”
要装载的镜像卷选择“镜像1”
勾选“读取和写入”
最后单击“装载”,按提示将安装镜像1装载到“J:\winre”目录中(图4)。
3. 成功装载完镜像后,按提示将下载到的“imagex.exe”复制到“J:\winre\Windows\System32”;下载到的“tools”文件夹复制到“J:\winre\sources\recovery”下。最后返回Gimagex界面,选中加载的“winre.wim”文件,勾选“提交更改”并单击“卸载”,将修改过的“winre.wim”保存并卸载。
五、实际使用
完成上述的操作后,以后如果我们只要在“系统修复选项”窗口,单击“Win7一键刷新/重置”即可使用系统刷新或者重置功能了。
1.开机按F8键,然后选择“修复计算机”,进入WinRE修复环境后,在打开的“系统恢复选项”窗口可以看到此时新增了一个名为“Win7一键刷新/重置”修复菜单(图5)。
9
2.单击该菜单后可以激活“重置/刷新”组件,按提示输入菜单对应的数字并按下回车键即可,不过为了数据安全,建议在执行操作之前先选择“1”,将当前系统备份到镜像文件中(图6)。
Ⅸ 急!电脑病毒或木马的问题,软件无故被重置
特鲁伊木马病毒!
这种病毒怎么清除? 特洛伊木马(Trojan horse)
完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。
木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。
特洛伊木马是如何启动的
1. 在Win.ini中启动
在Win.ini的[windows]字段中有启动命令"load="和"run=",在一般情况下 "="后面是空白的,如果有后跟程序,比方说是这个样子:
run=c:\windows\file.exe
load=c:\windows\file.exe
要小心了,这个file.exe很可能是木马哦。
2.在System.ini中启动
System.ini位于Windows的安装目录下,其[boot]字段的shell=Explorer.exe是木马喜欢的隐藏加载之所,木马通常的做法是将该何变为这样:shell=Explorer.exefile.exe。注意这里的file.exe就是木马服务端程序!
另外,在System.中的[386Enh]字段,要注意检查在此段内的"driver=路径\程序名"这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这3个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。
3.利用注册表加载运行
如下所示注册表位置都是木马喜好的藏身加载之所,赶快检查一下,有什么程序在其下。
4.在Autoexec.bat和Config.sys中加载运行
请大家注意,在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都需要控制端用户与服务端建立连接后,将己添加木马启动命令的同名文件上传到服务端覆盖这两个文件才行,而且采用这种方式不是很隐蔽。容易被发现,所以在Autoexec.bat和Confings中加载木马程序的并不多见,但也不能因此而掉以轻心。
5.在Winstart.bat中启动
Winstart.bat是一个特殊性丝毫不亚于Autoexec.bat的批处理文件,也是一个能自动被Windows加载运行的文件。它多数情况下为应用程序及Windows自动生成,在执行了Windows自动生成,在执行了Win.com并加截了多数驱动程序之后
开始执行 (这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Witart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。
6.启动组
木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为C:\Windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell
Folders Startup="c:\windows\start menu\programs\startup"。要注意经常检查启动组哦!
7.*.INI
即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。只启动一次的方式:在winint.ini.中(用于安装较多)。
8.修改文件关联
修改文件关联是木马们常用手段 (主要是国产木马,老外的木马大都没有这个功能),比方说正常情况下TXT文件的打开方式为Notepad.EXE文件,但一旦中了文件关联木马,则txt文件打开方式就会被修改为用木马程序打开,如着名的国产木马冰河就是这样干的. "冰河"就是通过修改HKEY_CLASSES_ROOT\txtfile\whell\open\command下的键值,将“C:\WINDOWS\NOTEPAD.EXE本应用Notepad打开,如着名的国产HKEY一CLASSES一ROOT\txt闹e\shell\open\commandT的键值,将 "C:\WINDOWS\NOTEPAD.EXE%l"改为 "C:\WINDOWS\SYSTEM\SYSEXPLR.EXE%l",这样,一旦你双击一个TXT文件,原本应用Notepad打开该文件,现在却变成启动木马程序了,好狠毒哦!请大家注意,不仅仅是TXT文件,其他诸如HTM、EXE、ZIP.COM等都是木马的目标,要小心搂。
对付这类木马,只能经常检查HKEY_C\shell\open\command主键,查看其键值是否正常。
9.捆绑文件
实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖源文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马义会安装上去。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。
10.反弹端口型木马的主动连接方式
反弹端口型木马我们已经在前面说过了,由于它与一般的木马相反,其服务端 (被控制端)主动与客户端 (控制端)建立连接,并且监听端口一般开在80,所以如果没有合适的工具、丰富的经验真的很难防范。这类木马的典型代表就是网络神偷"。由于这类木马仍然要在注册表中建立键值注册表的变化就不难查到它们。同时,最新的天网防火墙(如我们在第三点中所讲的那样),因此只要留意也可在网络神偷服务端进行主动连接时发现它。
WORM_NUGACHE.G(威金)和TROJ_CLAGGE.B 特洛伊木马(Trojan horse)
的解决方案:
WORM_NUGACHE.G(威金)
病毒码发布日期: Dec 8, 2006
解决方案:
Note: To fully remove all associated malware, perform the clean solution for TROJ_DLOADER.IBZ.
Terminating the Malware Program
This procere terminates the running malware process.
Open Windows Task Manager.
• On Windows 98 and ME, press
CTRL+ALT+DELETE
• On Windows NT, 2000, XP, and Server 2003, press
CTRL+SHIFT+ESC, then click the Processes tab.
In the list of running programs*, locate the process:
MSTC.EXE
Select the malware process, then press either the End Task or the End Process button, depending on the version of Windows on your computer.
To check if the malware process has been terminated, close Task Manager, and then open it again.
Close Task Manager.
*NOTE: On computers running Windows 98 and ME, Windows Task Manager may not show certain processes. You can use a third party process viewer such as Process Explorer to terminate the malware process.
On computers running all Windows platforms, if the process you are looking for is not in the list displayed by Task Manager or Process Explorer, continue with the next solution procere, noting additional instructions. If the malware process is in the list displayed by either Task Manager or Process Explorer, but you are unable to terminate it, restart your computer in safe mode.
Editing the Registry
This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:
HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME
HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0
HOW TO: Backup, Edit, and Restore the Registry in Windows 2000
HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003
Removing Autostart Entries from the Registry
Removing autostart entries from the registry prevents the malware from executing at startup.
If the registry entry below is not found, the malware may not have executed as of detection. If so, proceed to the succeeding solution set.
Open Registry Editor. Click Start>Run, type REGEDIT, then press Enter.
In the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>
Windows>CurrentVersion>Run
In the right panel, locate and delete the entry:
Microsoft Domain Controller = "%System%\mstc.exe"
(Note: %System% is the Windows system folder, which is usually C:\Windows\System on Windows 98 and ME, C:\WINNT\System32 on Windows NT and 2000, and C:\Windows\System32 on Windows XP and Server 2003.)
Removing Added Key from the Registry
Still in Registry Editor, in the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SOFTWARE
In the left panel, locate and delete the following key:
GNU
Close Registry Editor.
Important Windows ME/XP Cleaning Instructions
Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.
Users running other Windows versions can proceed with the succeeding solution set(s).
Running Trend Micro Antivirus
If you are currently running in safe mode, please restart your computer normally before performing the following solution.
Scan your computer with Trend Micro antivirus and delete files detected as WORM_NUGACHE.G. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner.
Applying Patch
This malware exploits known vulnerability in Windows. Download and install the fix patch supplied by Microsoft. Refrain from using this proct until the appropriate patch has been installed. Trend Micro advises users to download critical patches upon release by vendors.
TROJ_CLAGGE.B 特洛伊木马(Trojan horse)
病毒码发布日期: Sep 18, 2006
解决方案:
Identifying the Malware Program
To remove this malware, first identify the malware program.
Scan your computer with your Trend Micro antivirus proct.
NOTE the path and file name of all files detected as TROJ_CLAGGE.B.
Trend Micro customers need to download the latest virus pattern file before scanning their computer. Other users can use Housecall, the Trend Micro online virus scanner.
Editing the Registry
This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:
HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME
HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0
HOW TO: Backup, Edit, and Restore the Registry in Windows 2000
HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003
Removing Malware Entry from the Registry
Open Registry Editor. Click Start>Run, type REGEDIT, then press Enter.
In the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>
SharedAccess>Parameters>FiREWaLLpolicy>StAnDaRDPrOFiLe>
AUtHorizedapplications>List
In the right panel, locate and delete the entry:
{Malware path and file name} ="{Malware path and file name}:*:ENABLED:0"
Close Registry Editor.
Important Windows ME/XP Cleaning Instructions
Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.
Users running other Windows versions can proceed with the succeeding solution set(s).
Running Trend Micro Antivirus
If you are currently running in safe mode, please restart your computer normally before performing the following solution.
Scan your computer with Trend Micro antivirus and delete files detected as TROJ_CLAGGE.B and TROJ_KEYLOG.CO. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner.
Ⅹ 电脑恢复出厂设置的软件
注意:恢复出厂设置前请备份好个人重要数据
点选“开始”按钮。
根据您的需要,选择合适的选项。
最后耐心等待配置完成,即可完成恢复出厂设置