1.怎么查看已经激活的电脑系统是不是盗版的!

2.计算机主要有哪些作业系统

3.这是什么病毒

4.帮我推荐一个系统用什么样的XP系统是深度还是雨林木风。什么型号的。

怎么查看已经激活的电脑系统是不是盗版的!

电脑系统复制品怎么弄-电脑系统复制品

盗版是指在未经版权所有人同意或授权的情况下,对其拥有著作权的作品、出版物等进行由新制造商制造跟源代码完全一致的复制品、再分发的行为。在绝大多数国家和地区,此行为被定义为侵犯知识产权的违法行为,甚至构成犯罪,会受到所在国家的处罚。盗版出版物通常包括盗版书籍、盗版软件、盗版音像作品以及盗版网络知识产品。盗版,即俗语"D版"。这侵犯法律,购买者无法得到法律的保护。

从上述盗版的解释可以看出,只要没有购买正版授权都属于盗版系统,所以要看你的系统是不是盗版系统,首先要看你是否购买了授权密钥

计算机主要有哪些作业系统

每个计算机都至少拥有一个作业系统,那么现在主要为三足鼎立,window、Linux、Unix作业系统,当然还有其他的系统,它们分别有什么特点呢,下面由我为大家整理了简述几种计算机网路作业系统的相关知识,希望对大家有帮助!

 简述几种计算机网路作业系统一Windows类

这类作业系统是由Microsoft公司开发的。微软公司的Windows系统不仅在个人作业系统中占有绝对优势,它在网路作业系统中具有非常重要的地位。在区域网中,微软的网路作业系统主要有:WindowsNT4.0Serve、Windows2000Server/AdvanceServer,以及最新的Windows2003Server/AdvanceServer等,工作站系统可以采用任一Windows或非Windows作业系统。

WindowsNT4.0系统,它几乎成为中、小型企业区域网的标准作业系统,一是它继承了Windows家族统一的介面,使用起来更加容易;二是它的功能比较强大,基本上能满足所有中、小型企业的各项网路需求。

Windows2000Server产品家族建立于强大的WindowsNT技术之上,集成了基于标准的目录、Web、应用程式、通讯、档案和列印服务。这些服务具备高可靠性和高效的管理,并且支援最新的网路硬体技术,从而提供了实现商务应用和与Internet整合的最佳基础。

 简述几种计算机网路作业系统二Linux

Linux是由芬兰赫尔辛基大学的学生LinusB.TorvoIds在1992年首创,Linux是一个免费的,提供原始码的作业系统。后来在全世界各地由成千上万的Internet上的自由软体开发者协同开发,不断完善。经过7年的发展,它已经步入了成熟阶段,广泛应用到从Internet伺服器到使用者的桌面,从图形工作站到PDA的各种领域。Linux下有大量的免费应用软体,从系统工具、开发工具、网路应用,到休闲娱乐、游戏、到更多,效能价格比高。更重要的是,它是安装在个人电脑上可兼性比较高的作业系统。

它是一种新型的网路作业系统,最大的特点就是原始码开放,可以免费得到许多应用程式。目前也有中文版本的Linux,如红帽子REDHAT,红旗Linux等。在国内得到了使用者充分的肯定,主要体现在它的安全性和稳定性方面,它与Unix有许多类似之处。但目前这类作业系统仍主要应用于中、高档伺服器中。

 简述几种计算机网路作业系统三Unix系统

最初的Unix作业系统是1969年由ATST贝尔实验室的汤普逊Thompson、里奇Ritchie等人在PDP-7上开发成功的16位微机作业系统。它经历了从开发、发展、不断演变和获得广泛应用以致逐渐成为工作站等小型机的标准作业系统的演变过程。

目前常用的UNIX系统版本主要有:Unix网路作业系统的版本有:ATST和SCO的UnixSVR3.2、SVR4.0和SVR4.2等。支援网路档案系统服务,提供资料等应用,功能强大,由ATST和SCO公司推出。

这种网路作业系统稳定和安全效能非常好,但由于它多数是以命令方式来进行操作的,不容易掌握,因此小型区域网基本不使用Unix作为网路作业系统,Unix一般用于大型的网站或大型的企、事业区域网中。Unix网路作业系统历史悠久,其良好的网路管理功能已为广大网路使用者所接受,拥有丰富的应用软体的支援。

 相关阅读:作业系统常见故障核心知识

1、程序与执行绪

1 程序与执行绪的概念

程序:是一定功能的程式关于某个资料 *** 的一次执行活动,程序是系统进行资源排程和分配的独立单位。

执行绪:是程序的实体,是CPU排程和分派的基本单位,它是比程序更小的能独立执行的基本单位。

2 程序与执行绪的关系

a. 一个执行绪可以建立和撤销另一个执行绪,一个程序中可以多个执行绪并发执行;

b. 相对程序而言,执行绪更加接近于执行体的概念,多个执行绪可以共享同一个程序的资源,每个执行绪还有自己私有的桟空间并拥有独立的执行序列。

c. 程序有独立的地址空间,在保护模式下,程序崩溃时不会对其他程序有影响。执行绪有自己的堆桟和区域性变数,但是执行绪之间没有独立的地址空间,所以一个执行绪的亡就相当于程序的亡。因此,多程序的程式比多执行绪的程式具有更好的健壮性,但是程序间切换耗费资源较大,大约是执行绪间切换的十倍,所以多执行绪拥有更高的效率

执行绪和程序的区别联络:

1,程序:子程序是父程序的复制品。子程序获得父程序资料空间、堆和栈的复制品。

2,执行绪:相对与程序而言,执行绪是一个更加接近与执行体的概念,它可以与同进程的其他执行绪共享资料,但拥有自己的栈空间,拥有独立的执行序列。

两者都可以提高程式的并发度,提高程式执行效率和响应时间。

执行绪和程序在使用上各有优缺点:执行绪执行开销小,但不利于资源管理和保护;而程序正相反。同时,执行绪适合于在SMP机器上执行,而程序则可以跨机器迁移。

根本区别就一点:用多程序每个程序有自己的地址空间address space,执行绪则共享地址空间。所有其它区别都是由此而来的:

1、速度:执行绪产生的速度快,执行绪间的通讯快、切换快等,因为他们在同一个地址空间内。

2、资源利用率:执行绪的资源利用率比较好也是因为他们在同一个地址空间内。

3、同步问题:执行绪使用公共变数/记忆体时需要使用同步机制还是因为他们在同一个地址空间内

2、程序间通讯

程序间通讯主要有:管道、系统IPC讯息伫列、讯号量、共享储存和socket。

管道主要分为普通管道、流管道、命名管道。

管道是一种半双工的通讯方式,资料只能单项流动,并且只能在具有亲缘关系的程序间流动,程序的亲缘关系通常是父子程序

命名管道也是半双工的通讯方式,它允许无亲缘关系的程序间进行通讯 讯号量是一个计数器,用来控制多个程序对资源的访问,它通常作为一种锁机制。

讯息伫列是讯息的连结串列,存放在核心中并由讯息伫列识别符号标识。

讯号是一种比较复杂的通讯方式,用于通知接收程序某个事件已经发生。

共享记忆体就是对映一段能被其它程序访问的记忆体,这段共享记忆体由一个程序建立,但是多个程序可以访问。

3、缓冲区溢位

概念: 缓冲区溢位是指计算机向缓冲区填写的资料超过了缓冲区的容量,资料覆盖在其他合法区域上。

危害: 程式崩溃,导致拒绝服务;跳转并执行一段恶意程式码

注:缓冲区溢位的原因是程式设计师没有对输入资料进行检查。

4、锁

1 概念:在两个及两个程序并发执行的过程中,有的执行绪持有了一部分资源,又在等待其他程序持有的资源,资源的互相持有和等待就导致了程序锁。

2 锁产生的四个条件ACID:

互斥性: 一个资源只能被一个程序持有

请求和保持:一个程序因请而阻塞导致原来持有的资源得不到释放

不可剥夺: 程序未完成功能之前,不可强制释放当前所持有的资源

环路等待: 若干程序之间形成环路等待资源的情形

3 解决锁的方法:

解决锁的基本思路就是破坏锁产生的四个必要条件

解决锁的基本方法如下:

预防锁、避免锁、检测锁、解除锁

解决四多的常用策略如下:

鸵鸟策略、预防策略、避免策略、检测与解除锁

5、程序排程的策略

FCFS先来先服务、优先顺序、时间片轮转、多级反馈

6、程序同步的方式

原子操作、讯号量、自旋锁管程、会合、分散式系统

这是什么病毒

熊猫烧香吧,而且是变种。

病毒防杀

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。

从目前发现的病毒来看,计算机感染病毒后的主要症状有:

1:由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇莫名其妙地增多。

2:由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序容量加大。

3:由于病毒程序把自己的某个特殊标志作为标签,使接触到的磁盘出现特别标签。

4:由于病毒程序本身或其复制品不断入侵占系统空间,使可用系统空间变小。

5:由于病毒程序的异常活动,造成异常的磁盘访问。

6:由于病毒程序附加或占用引导部分,使系统引导变慢。

7:丢失数据和程序。

8:中断向量发生变化。

9:打印出现问题。

10:机现象增多。

11:生成不可见的表格文件或特定文件。

12:系统出现异常活动。

13:出现一些无意义的画面问候语等。

14:程序运行出现异常现象或不合理的结果。

15:磁盘卷标名发生变化。

16:系统不认识磁盘或硬盘,不能引导系统等。

17:在系统内装有汉字库正常的情况下不能调用汉字库或不能打印汉字。

18:在使用没有写保护的软件的软盘时屏幕上出现软盘写保护的提示。

19:异常要求用户输入口令。

你想尝试一下中病毒的滋味的话可去cn.yeah.net>下载病毒感染模拟器。

若你现在发生以上状况,千万不要迟疑,遵循以下步骤处理:

1:立刻关掉电源。

2:找“决对干净”的DOS系统磁盘启动计算机。这时,记得要关上这张磁盘个写保护。

3:用杀毒软件开始扫描病毒。

4:若侦测到是文件中毒时,则有三种方试处理:删除文件、重命名文件或是请除病毒。记住:千万不要对中毒文件置之不理,特别是不能让其停留在可执行文件中。

5:若侦测到的是硬盘分区或引导区的病毒时,则你可以用干净的DOS磁盘中的FDISK指令,执行FDISK/MBR命令,以恢复硬盘的引导信息;或是在A驱中执行A:/>SYS C:(C:为中毒磁盘),以救回硬盘引导区的资料。

6:现在,可以重新建文件、重新安装软件或 ,准备备份资料,请切记,备份资料在重新导入系统前,应先进行扫描,以防万一。

7:千万记住,重新建文档到开始运行之前。应再次扫描整个系统,以免中毒文件不小心又被存入系统中。

8:现在可以安心的开始操作计算机了。

注意:每周要记得更新一次病毒库。

判断自己的电脑是否含有病毒

各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,一个不行,再来一个,总之似乎不找到“元凶”誓不罢休一样,结果病毒软件是用了一个又一个,或许为此人民币是用了一张又一张,还是未见“元凶”的踪影,其实这未必就是病毒在作怪。

这样的例子并不少见,特别是对于一些初级电脑用户。下面我就结合个人电脑使用及企业网络维护方面的防毒经验从以下几个方面给大家介绍介绍如何判断是否中了病毒,希望对帮助识别“真毒”有一定帮助!

病毒与软、硬件故障的区别和联系

电脑出故障不只是因为感染病毒才会有的,个人电脑使用过程中出现各种故障现象多是因为电脑本身的软、硬件故障引起的,网络上的多是由于权限设置所致。我们只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。下面我就简要列出了分别因病毒和软、硬件故障引起的一些常见电脑故障症状分析。

症状 病毒的入侵的可能性 软、硬件故障的可能性

经常机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。

系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。

文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。

经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。

提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端的近10G硬盘安装了一个WIN98或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间不够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的"私人盘"使用空间限制,因查看的是整个网络盘的大小,其实“私人盘”上容量已用完了。

软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打开过的文件。

出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。

启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,那天我第一次开机到了Windows画面就机了,第二次再开机就什么也没有了);显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等。

数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其它用户误删除了。

键盘或鼠标无端地锁:病毒作怪,特别要留意“木马”;键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。

系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。

系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有关程序的自动运行;某些软件安装或升级后需自动重启系统。

通过以上的分析对比,我们知道其实大多数故障都可能是由于人为或软、硬件故障造成的,当我们发现异常后不要急于下断言,在杀毒还不能解决的情况下,应仔细分析故障的特征,排除软、硬件及人为的可能性。

病毒的分类及各自的特征

要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详细越好!

病毒因为由众多分散的个人或组织单独编写,也没有一个标准去衡量、去划分,所以病毒的分类可按多个角度大体去分。

如按传染对象来分,病毒可以划分为以下几类:

a、引导型病毒

这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软件都能查杀这类病毒,如KV300、KILL系列等。

b、文件型病毒

早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执行某个可执行文件时病毒程序就跟着激活。近期也有一些病毒感染以dll、ovl、sys等为扩展名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被子加载了。它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空白字节中,如CIH病毒就是把自己拆分成9段嵌入到PE结构的可执行文件中,感染后通常文件的字节数并不见增加,这就是它的隐蔽性的一面。

c、网络型病毒

这种病毒是近几来网络的高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFICE文件进行感染,如WORD、EXCEL、电子邮件等。其攻击方式也有转变,从原始的删除、修改文件到现在进行文件加密、窃取用户有用信息(如黑客程序)等,传播的途经也发生了质的飞跃,不再局限磁盘,而是通过更加隐蔽的网络进行,如电子邮件、电子广告等。

d、复合型病毒

把它归为“复合型病毒”,是因为它们同时具备了“引导型”和“文件型”病毒的某些特点,它们即可以感染磁盘的引导扇区文件,也可以感染某此可执行文件,如果没有对这类病毒进行全面的清除,则残留病毒可自我恢复,还会造成引导扇区文件和可执行文件的感染,所以这类病毒查杀难度极大,所用的杀毒软件要同时具备查杀两类病毒的功能。

以上是按照病毒感染的对象来分,如果按病毒的破坏程度来分,我们又可以将病毒划分为以下几种:

a、良毒:

这些病毒之所以把它们称之为良毒,是因为它们入侵的目的不是破坏你的系统,只是想玩一玩而已,多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平。它们并不想破坏你的系统,只是发出某种声音,或出现一些提示,除了占用一定的硬盘空间和CPU处理时间外别无其它坏处。如一些木马病毒程序也是这样,只是想窃取你电脑中的一些通讯信息,如密码、IP地址等,以备有需要时用。

b、恶毒

我们把只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数据丢失等严重后果的病毒归之为“恶毒”,这类病毒入侵后系统除了不能正常使用之外,别无其它损失,系统损坏后一般只需要重装系统的某个部分文件后即可恢复,当然还是要杀掉这些病毒之后重装系统。

c、极恶毒

这类病毒比上述b类病毒损坏的程度又要大些,一般如果是感染上这类病毒你的系统就要彻底崩溃,根本无法正常启动,你保分留在硬盘中的有用数据也可能随之不能获取,轻一点的还只是删除系统文件和应用程序等。

d、灾难毒

这类病毒从它的名字我们就可以知道它会给我们带来的破坏程度,这类病毒一般是破坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时甚至会格式化或锁你的硬盘,使你无法使用硬盘。如果一旦染上这类病毒,你的系统就很难恢复了,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的,所以我们进化论什么时候应作好最坏的打算,特别是针对企业用户,应充分作好灾难性备份,还好现在大多数大型企业都已认识到备份的意义所在,花巨资在每天的系统和数据备份上,虽然大家都知道或许几年也不可能遇到过这样灾难性的后果,但是还是放松这"万一"。我所在的雀巢就是这样,而且还非常重视这个问题。如98年4.26发作的CIH病毒就可划归此类,因为它不仅对软件造成破坏,更直接对硬盘、主板的BIOS等硬件造成破坏。

如按其入侵的方式来分为以下几种:

a、源代码嵌入攻击型

从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。

b、代码取代攻击型

这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。

c、系统修改型

这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。

d、外壳附加型

这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。

有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断。

1、反病毒软件的扫描法

这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞星、诺顿等。至于这些反病毒软件的使用在此就不必说叙了,我相信大家都有这个水平!

2、观察法

这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡洞走到底,上面我不是讲了软、硬件出现故障同样也可能出现那些症状嘛!对于如属病毒引起的我们可以从以下几个方面来观察:

a、内存观察

这一方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况,从中发现病毒占用内存的情况(一般不单独占用,而是依附在其它程序之中),有的病毒占用内存也比较隐蔽,用“mem/c/p”发现不了它,但可以看到总的基本内存640K之中少了那么区区1k或几K。

b、注册表观察法

这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过修改注册表中的启动、加载配置来达到自动启动或加载的,一般是在如下几个地方实现:

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion

等等,具体可参考我的另一篇文章--《通通透透看木马》,在其中对注册表中可能出现的地方会有一个比较详尽的分析。

c、系统配置文件观察法

这类方法一般也是适用于黑客类程序,这类病毒一般在隐藏在system.ini 、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个"shell="项,而在wini.ini文件中有“load= ”、“run=”项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的msconfig.exe程序来一项一项查看。具体也可参考我的《通通透透看木马》一文。

d、特征字符串观察法

这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入“CIH”这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件(如Explorer.exe)运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,毕竟是主要系统文件。

e、硬盘空间观察法

有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不到它,这时我们就要打开资源管理器,然后把所查看的内容属性设置成可查看所有属性的文件(这方法应不需要我来说吧?),相信这个庞然大物一定会到时显形的,因为病毒一般把它设置成隐藏属性的。到时删除它即可,这方面的例子在我进行电脑网络维护和个人电脑维修过程中见到几例,明明只安装了几个常用程序,为什么在C盘之中几个G的硬盘空间显示就没有了,经过上述方法一般能很快地让病毒显形的。

帮我推荐一个系统用什么样的XP系统是深度还是雨林木风。什么型号的。

1...用原版复制品好,我安过深度 雨林木风 番茄花园...但是速度都没我新买的原版复制品快,我内存才128M,跑xp还挺快的。

2..一般去电脑商店跟他说要刻录xp系统光盘,最好问他是不是原版的仿制品。10元左右

3..我疯狂玩过几十个系统,相信我吧!!!!用原版,你不吃亏

4..windows xp sp3