¿Cómo bloquear la tecla CTRL al iniciar Windows 2000?
1. ¡Consejos para bloquear el método de entrada!
2. Copia de seguridad y recuperación del registro de Windows 2000
3. Diez vulnerabilidades importantes en los cibercafés al descubierto
4.
5. Muestra 13 malentendidos de fallas comunes y soluciones correctas.
6. Utilice computadoras en áreas restringidas
7. Ya no se preocupe por el análisis y resolución de fallas de reinicio automático de la computadora.
8. Soluciones a problemas habituales de las impresoras de inyección de tinta
9. Análisis de fallos de memoria habituales
10. Añadir bloqueos a Windows XP
11, 70 trucos poco conocidos de windowsXP (1)
12, 70 trucos poco conocidos de windowsXP (2)
13, 70 trucos poco conocidos de windowsXP Well- trucos conocidos (3)
14, 70 trucos poco conocidos para windowsXP (4)
15, 70 trucos poco conocidos para windowsXP (5)
16. 70 trucos poco conocidos para windows
19. Quince consejos para que tu ordenador arranque más rápido
20. Diez malentendidos informáticos que conoces (aplicaciones del sistema)
21. introducciones Comandos (1)
22. Comandos comunes para comenzar con Linux (2)
23. 24. Comandos comunes para comenzar con Linux (4)
25 Comandos comunes para comenzar con Linux (5)
26.
27. Comandos comunes para comenzar con Linux (7)
28. Comandos comunes para comenzar con Linux (8)
29. sistemas operativos.
30. ¿Cómo acceder a la partición DOS, al disquete y al CD del disco duro en Linux?
31 y comandos internos básicos de DOS
32. Teclas de acceso directo del sistema operativo Windows (1)
33. Teclas de acceso directo del sistema operativo Windows (2)
p>
34. Teclas de acceso directo del sistema operativo Windows (3)
35. Libro de respuesta a emergencias por fallas informáticas
36. Temblor de pantalla
37. Trece métodos simples para modificar IE maliciosamente (1)
38. Contramedidas simples para modificar IE 13 maliciosamente (2)
39. software importante Daños al disco duro (1)
40. Seis programas importantes dañan el disco duro (2)
41. Tabla comparativa de hardware de computadora inglés-chino (1)
p>42. Tabla comparativa de hardware de computadora inglés-chino (2)
43. Tabla de comparación de hardware de computadora inglés-chino (3)
44. Vocabulario (a)
45. Términos y vocabulario comunes en inglés para computadoras (2)
46. Términos y vocabulario comunes en inglés para computadoras (3)
47. Términos y vocabulario comunes en inglés para computadoras (4)
48. Términos y vocabulario comunes en inglés para computadoras (5)
49. /p>
50. Términos y vocabulario comunes en inglés para computadoras (7)
51 Términos comunes en inglés para computadoras, vocabulario (8)
Álbum de fotos de. ocho fallos clásicos del navegador IE (1)
53. Ocho fallos clásicos del navegador IE Álbum de fallos clásicos (2)
54. /p>
55. Explicación detallada de las operaciones ilegales de Windows
56. Operaciones informáticas clásicas 60 fórmulas para el funcionamiento de la computadora (1)
57. )
58. 60 fórmulas para el funcionamiento del ordenador (3)
59 .60 consejos clásicos para el funcionamiento del ordenador (4)
60. funcionamiento (5)
61. 60 consejos clásicos para el funcionamiento de la computadora (6)
62. 60 consejos clásicos para el funcionamiento de la computadora (7)
63. para prevenir el spam.
64. Seis consejos para la búsqueda en Google
65. ¿Cómo elegir el sistema operativo adecuado según la configuración del ordenador?
66. ¿Qué debo hacer si olvido mi contraseña de inicio de sesión de Win XP?
67. Configuración de optimización del sistema Win XP: interfaz
68.
69. Habilidades de optimización de Windows XP (1)
70. Habilidades de optimización de Windows XP (2)
71. %.
72. Explicación detallada de los ocho modos de inicio de WinXP
73. Enseñarle dos trucos: el disquete de 1,44 M también puede instalar archivos grandes.
74. Interpretar el archivo Boot.ini
75. Las diez superhabilidades más utilizadas en Windows 2000
76. Reinstalar el sistema operativo 20.
77.60 trucos comúnmente utilizados para el funcionamiento de la computadora (1)
78.60 trucos comúnmente utilizados para el funcionamiento de la computadora (2)
79. Trucos Secretos clásicos de funcionamiento de la computadora (3)
80. Mantenga el escritorio de su sistema limpio y ordenado.
81, Colección Windows: Pasos de operación simplificados
1. ¡Un pequeño truco para bloquear el método de entrada!
Por lo general, solo uso los métodos de entrada Wubi y Smart ABC. Se han eliminado todos los demás métodos de entrada en el sistema y he configurado mis propias teclas de acceso directo para el método de entrada, lo cual es muy conveniente de usar. Pero a veces es inevitable que otras personas utilicen mi computadora. A algunas personas les gusta agregar y eliminar métodos de entrada a voluntad, modificar propiedades de métodos de entrada, teclas de método abreviado, etc., lo que me trajo algunos problemas. ¿Se puede bloquear el método de entrada? El autor pensó en un pequeño truco.
Yo uso Windows 2000.
Cuando modificamos las propiedades del método de entrada, en realidad estamos llamando al archivo Intl.cpl. Si "bloqueamos" este archivo Intl.cpl, podemos evitar que otros modifiquen el método de entrada. La forma más sencilla es cambiar el nombre del archivo Intl.cpl: ingrese a la carpeta C:\\WinNT\\system32, busque el archivo Intl.cpl y cámbiele el nombre a srf.cpl (la extensión debe ser .cpl, el nombre del archivo principal). puede ser cualquier otro nombre). De esta forma, cuando otros usuarios quieran modificar las propiedades del método de entrada, el sistema se mostrará "indiferente" porque no puede encontrar el archivo Intl.cpl. Si desea configurar las propiedades del método de entrada, simplemente haga clic en "Inicio → Ejecutar", ingrese "srf.cpl" y presione Entrar.
[Esta publicación ha sido editada por el autor a las 10:59:04 del 3 de febrero de 2005]
-
——Autor: Zhou Yujun
-Fecha de publicación: 2005-1-27 19:58:00.
-
2. Copia de seguridad y recuperación del registro de Windows 2000
Windows 2000 almacena su información de configuración en una base de datos llamada Registro, que contiene un archivo de configuración para cada uno. usuario de la computadora, así como información sobre el hardware del sistema, los programas instalados y la configuración de propiedades a los que Windows 2000 siempre debe consultar mientras se está ejecutando. El registro se almacena en el disco duro en formato binario. Editar el registro incorrectamente puede dañar gravemente su sistema. Por lo tanto, se recomienda encarecidamente hacer una copia de seguridad de la información del registro antes de realizar cambios en el registro. Para evitar errores fatales al modificar el registro, es necesario comprender los métodos de copia de seguridad y recuperación de los archivos de registro. Además, para estudiar la estructura del registro, también
Puede guardar las claves primarias o subclaves en el registro como un archivo de texto o imprimirlo. Este trabajo también requiere saber cómo importar y exportar archivos de registro.
Primero, haga una copia de seguridad/restaure completamente el registro.
Si desea hacer una copia de seguridad completa del registro, puede hacer clic en "Exportar registro" en el menú "Registro" en el editor de registro. Comando Regedit.exe Table File", seleccione "Todos" como alcance de exportación y guarde el archivo de registro (*.reg) en el disco duro. Para restaurar completamente el registro, simplemente haga clic en el comando "Importar archivo de registro" en el menú "Registro" y luego seleccione el archivo de registro de respaldo correspondiente en su disco duro. Por cierto, Regedit.exe (editor de registro de 16 bits) se incluye en Windows 2000 principalmente debido a su potente función de búsqueda. Los usuarios también pueden utilizar Regedit.exe para cambiar el registro, pero sus funciones no son lo suficientemente completas (por ejemplo, (no se pueden establecer permisos de elementos en el registro), es posible que los tipos de datos individuales no se vean o editen correctamente. Por lo tanto, se recomienda que egedit.exe solo se use para la búsqueda del registro y la copia de seguridad completa. Cuando necesite editar el registro, use Regedt32.exe en el directorio system32 (es un editor de registro de 32 bits que proporciona algunas funciones avanzadas y. muestra las reservas en un formato de múltiples ventanas, es decir, más fácil de ver).
En segundo lugar, haga una copia de seguridad de parte del registro
Si solo necesita guardar una copia de seguridad común, como una clave raíz o una clave principal (subclave), es muy conveniente en Regedt32 de finalización. Primero seleccione la clave principal o subclave que se guardará, luego haga clic en el comando Guardar elemento en el menú Registro e ingrese el nombre del archivo de registro que se guardará en el cuadro de diálogo emergente Guardar elemento. Se recomienda utilizar "reg" como extensión para que sea más fácil de encontrar más adelante. Al guardar algunas claves primarias o subclaves, porque son utilizadas por diferentes usuarios, o porque las claves primarias o subclaves están siendo utilizadas por el sistema, aparecerá una advertencia que prohíbe el acceso: "Permisos insuficientes para guardar el proyecto". En este momento, el administrador del sistema puede usar el comando "Permisos" en el menú "Seguridad" para otorgar permisos de "Control total" a los usuarios de estas claves o subclaves principales (para obtener más detalles, consulte "Informática Noticias" Número 15 Software World "Windows 2000 Registro" A través del tren (1)" artículo), y luego podrá guardar el elemento.
Guardar la clave principal o la subclave del registro como un archivo de "proyecto" no se puede abrir ni ver directamente con un editor de texto.
Por lo tanto, si desea estudiar la estructura del registro, puede nombrarlo como un archivo con extensión TXT seleccionando el comando "Guardar subárbol como" en el menú "Registro" y luego hacer clic en el botón "Guardar" para guardar. Los archivos de registro se exportan como archivos de texto. Podemos usar Windows WordPad o Notepad para ver este archivo de texto en el futuro. Si es necesario, también puede utilizar "Imprimir subárbol" en el mismo menú.
"Comando imprimir.
3. Recuperación/importación parcial del registro Hay dos métodos para la recuperación/importación parcial del registro. La primera forma es restaurar la "clave", que es decir, úselo antes de que el archivo de registro de respaldo u otros archivos de registro sobrescriban la clave primaria existente. Primero, en el editor de registro Regedt32, mueva el cursor a la clave primaria que se va a restaurar y luego seleccione el comando Restaurar en el menú de registro. Ventana Restaurar elemento. Seleccione el archivo de registro que desea restaurar, haga clic en el botón Abrir, confirme para sobrescribir la clave principal existente y luego restaure el elemento al elemento seleccionado actualmente. Nota: El archivo seleccionado para restaurar debe ser el mismo. La clave principal seleccionada en el Editor del Registro coincide, es decir, las "claves" del registro previamente guardadas solo se pueden restaurar en la ubicación original.
Una alternativa es montar Hive con estos dos comandos Válido en [. Usuario de HKEY] o [Máquina local de HKEY]. Después de cargar la colmena en el registro, se convertirá en un subproyecto de uno de los proyectos. Específicamente, en el Editor de registro de Regedt32, primero seleccione uno de los dos principales. claves con significados predeterminados, luego seleccione el comando "Cargar Hive" en el menú "Registro", luego seleccione el archivo de registro que se cargará en el cuadro de diálogo "Cargar Hive" y haga clic en el botón "Abrir" en el botón "Cargar Hive". ", ingrese el nombre de la nueva clave principal en el cuadro de texto "Nombre del proyecto" del cuadro de diálogo, por ejemplo. ChenNai" y haga clic en Aceptar, de modo que encontrará una nueva clave principal (.ChenNai) debajo de la clave principal actual. Si desea desinstalar Hive, también es muy simple. Después de seleccionar la clave principal, seleccione "Desinstalar Hive" debajo del Comando " del menú "Registro".
La diferencia entre los dos métodos anteriores es que la clave principal introducida por "cargar subárbol" puede ser contenido que no está originalmente en el registro.
Finalmente, el archivo de registro en Windows 2000 La ubicación es la misma que la de Windows 9X, pero el registro de Windows 2000 está dividido en dos partes, pero contiene varios archivos. El perfil de usuario se guarda en el directorio de nombre de usuario en el directorio raíz "Documentos y". Configuración" y contiene dos archivos ocultos: NTUSER. DAT, NTUSER. INI y ntuser.dat.LOG.
El "SYSTEM32CONFIG" en el directorio del sistema 2000 contiene múltiples archivos ocultos como DEFAULT, SOFTWARE, SYSTEM y AppEvent Files .Evt, SecEventEvt, .Evt y sus correspondientes archivos .SAV. Estos archivos de registro no pueden abrirse con otras herramientas cuando se ejecuta Windows 2000, a diferencia de system.dat y user.dat en Windows 9X.
-
——Autor: Zhou Yujun
-Fecha de publicación: 2005-1-27 20:00:00
-
3. Se han expuesto diez lagunas importantes en los cibercafés
A medida que más personas van a los cibercafés, la gestión se vuelve más difícil, por lo que también llega el software de gestión para los cibercafés, al igual que la gestión de la red. . Relájate. Parece que todo estará bien si enciendes tu computadora todos los días, pero ¿es realmente así? Quizás encuentres algunas lagunas y el software de administración de red se rompa como un cristal. La mayoría de los administradores de cibercafés utilizan el software de administración de cibercafés Meiping para administrar el sistema. Al mismo tiempo, prohíben a los usuarios eliminar archivos, modificar parámetros y otras operaciones peligrosas modificando el registro del sistema.
Sin utilizar ninguna herramienta o software, las limitaciones del software de administración de cibercafés se pueden superar fácilmente mediante algunos métodos simples, resucitando todas las funciones del sistema originalmente prohibidas. No solo se pueden eliminar archivos, sino que también se puede modificar el registro del sistema a voluntad. El sistema se puede utilizar a voluntad. Hemos expuesto las diez principales vulnerabilidades fatales encontradas en los cibercafés para advertir a todos los administradores de cibercafés.
Primero, las lagunas en el menú de IE
Es fácil recuperar el menú
Los jefes de Microsoft están parcheando cada vez más, por lo que no es el tío Bill quien tiene más y más Más lagunas, pero "hay políticas desde arriba y contramedidas desde abajo". Hay muchas lagunas en los archivos y menús de herramientas de la versión anterior del software de administración de red. Las lagunas en la nueva versión no son tan fáciles de encontrar, pero consulte...
Exploration Desire:★. ★★★
Dificultad de exploración: ★★★★☆☆
Método de exploración: esta vez debes usar las teclas de método abreviado nuevamente. Es el turno de "Win+D" de actualizar el escritorio. El escritorio de Meiping es en realidad el directorio especificado por Meiping y el escritorio original está oculto. Actualizar significa actualizar el escritorio original. Mientras no cambie a otras ventanas, mi computadora siempre existirá en el escritorio. Todo lo que tiene que hacer es: abrir Mi PC y luego hacer clic en "Arriba" en la barra de herramientas para abrir el escritorio como una ventana (debido a que el disco duro está bloqueado, no podemos ver nada cuando abrimos Mi PC). Lo que tienes que hacer en este momento es crear un nuevo documento de texto e ingresar estas líneas.
Registro 4
[HKEY_Current_User\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer]?
〃¿No hay palabra de menú de favoritos? 00000000
Simplemente guárdelo como un nombre de archivo arbitrario con un sufijo "." reg", y luego todo lo que tienes que hacer es importarlo. Abre mi computadora nuevamente y verás que los lindos menús de archivos y herramientas en IE están bloqueados por el software de administración de red.
2. Local vulnerabilidad del disco duro
p>Desbloquear el disco duro
Lo más difícil para los navegantes es que no saben cómo utilizar el disco duro. Olvídate de esas historias tristes, simplemente. Di que quieres descargar "Xiao Liu" y tienes una adicción caballerosa, pero ¿Dónde debo colocar los archivos descargados? El siguiente método de desbloqueo es el siguiente
Exploration Desire:★★★★
Dificultad de exploración: ★★★★☆☆
Método de exploración: ¿Alguna vez has visto una búsqueda para ti en el periódico? Sí, ¿no es así? Es posible que no se encuentre a la persona perdida. pero definitivamente se puede encontrar el disco duro porque la mayoría de los propietarios de cibercafés dan luz verde a bloquear el disco duro. La razón es simple: no puede encontrar el disco duro local en la barra de búsqueda. a "Buscar"? ¿La tecla de acceso directo es "WIN+F", como "Comando" y a otros archivos se les dirá "Buscar" Menos de ". Pero este no es el caso. Después de ingresar "C: \" en la búsqueda y presionando la tecla Enter, encontrará muchas cosas.
De esta manera, puede acceder nuevamente al disco duro local. Por supuesto, también hay algunas personas que están altamente integradas con IE a través de. sistema operativo: después de abrir el navegador IE, ingrese directamente "C? " en la barra de direcciones. Después de presionar la tecla "Entrar", también puede ver los recursos en el disco duro, pero este es un método antiguo.
La clave aquí es cómo acceder al disco duro local Una vez que se accede al disco duro local, aparecerá una computadora completa frente a los usuarios que estén familiarizados con los sistemas Windows
En tercer lugar, las lagunas en la ejecución del programa
No se acostumbre. Computadoras Todo el mundo sabe que hay un programa muy importante en el menú de inicio, que es el programa en ejecución. Con este programa, podemos ejecutar otros programas que queramos usar para operar aún más la computadora. un cibercafé. No existe tal cosa. A los propietarios de cibercafés siempre les gusta instalar algún software de administración de red para evitar que lo usemos. En este caso, solo podemos encontrar otra manera. ★★☆☆
Dificultad de exploración:★★★★☆☆
De hecho, el método es realmente simple. También se han mencionado otros métodos de vulnerabilidad. modificado, pero los parámetros son diferentes, por supuesto, ¿no se pueden cambiar a parámetros de ejecución? Primero, abra el Bloc de notas e ingrese.
Registro 4
[HKEY_Current_User\\Software\\Microsoft\\Windows\\CurrentVersion\\Policy\\Explorer]?
〃NoRun〃=dword? 00000000
Luego guárdelo como un archivo ".reg" o guárdelo como un archivo ".txt", cambie la extensión a ".reg" y luego ejecute el archivo. Es así de simple, conveniente y rápido.
Cuarto, vulnerabilidad del administrador de recursos
El administrador de liberación tiene una oportunidad.
Explorer, creo que todo usuario de ordenador debería conocerlo. Su función es, por supuesto, facilitarnos el manejo de todos los contenidos del ordenador, pero algunos propietarios de cibercafés no nos ofrecen estas comodidades. Sin embargo, ¡no es demasiado difícil operar libremente en un cibercafé!
Deseo de explorar: ★★★★☆
Dificultad de exploración: ★★★★☆☆
Cómo encontrar: Los ordenadores del cibercafé No puedo tener nada, por supuesto. No puedo vivir sin QQ e IE. Bien, comencemos con IE. Ver carpetas a través de IE es muy sencillo y eficiente. Primero abra un IE, abra el menú desplegable de vista y seleccione Opciones de carpeta en el navegador. En este momento, la ventana del administrador de recursos aparece en el lado izquierdo de la ventana principal, que contiene la estructura de directorios de árbol de mi computadora. En este momento, los usuarios pueden expandirse capa por capa según sus propias necesidades y encontrar lo que necesitan.
Vulnerabilidad del clic derecho del mouse en Verb (abreviatura de verbo)
Evita el menú contextual.
Hay tantas imágenes hermosas en la página web o hay miles de información de Baidu entre su propia multitud, pero puede hacer clic derecho con entusiasmo para guardar, pero descubre que hacer clic derecho no es útil. en absoluto. ¿Sientes que estás fumando? Quizás sea por ello que se descubrió esta vulnerabilidad.
Deseo de exploración: ★★★☆☆
Dificultad de exploración: ★★☆☆
Método de exploración: Después del menú contextual del El mouse está bloqueado, no se pueden crear nuevos archivos. Los cibercafés en este momento suelen usar "Seleccionar todas las restricciones de seguridad" + "Proteger el disco duro local" + "Meping" en Super Rabbit (el software de administración más popular en los cibercafés es generalmente Meiping. A menos que se indique lo contrario, esta serie está toda en Meiping opera bajo él), ¡pero también es imparable! Hay muchas formas de resolver el problema de desactivar el clic derecho en las páginas web. De hecho, algunos de estos métodos también se pueden migrar al sistema operativo. La siguiente es una introducción al método más común y efectivo: primero haga clic con el botón derecho en el archivo o icono de acceso directo que desea operar, luego haga clic con el botón izquierdo, luego suelte el botón izquierdo y finalmente suelte el botón derecho. En este momento, aparecerá el familiar menú contextual. Otro truco es más común. Haga clic en el archivo seleccionado con el botón izquierdo del mouse y mantenga presionadas las teclas "Shift+F10" para mostrar el menú contextual en el navegador.
Sexto, vulnerabilidad de descarga
No es difícil romper el bloqueo de descarga.
Hay tantas tentaciones en Internet, incluidas fotografías de chicas y programas divertidos, que no quiero arrastrarlos a mi computadora local para verlos, pero con el software de administración de red no puedo. descárgalos, así que no te preocupes, sólo mira...
Deseo de exploración: ★★★★
Dificultad de exploración: ★★★★☆☆
Método de exploración: aunque la dificultad de exploración se anuncia como de tres estrellas, siempre que pueda utilizar Las vulnerabilidades mencionadas anteriormente en el acceso al disco duro y las vulnerabilidades en los menús de archivos y herramientas en IE se resolverán con el siguiente truco. Cuando tenga acceso al disco duro, puede usar libremente el menú "Inicio" del sistema para iniciar el programa de descarga a través del acceso directo en "C:\\windows\\Menú Inicio", o ingresar directamente al directorio de descarga del software para iniciar el Descargue el programa, para que no tenga que preocuparse por las restricciones de descarga de IE.
Si necesita usar IE para descargar, simplemente haga clic en Herramientas→"Opciones de Internet→Seguridad→Menú de nivel predeterminado. Luego haga clic derecho en el enlace que desea descargar y seleccione "Guardar destino como" para guardar. O seleccione "Seguridad → Definir nivel automáticamente", seleccione "Descargar", seleccione "Activar" y confirme.
Vulnerabilidad de operación de archivos
Eliminar archivos es muy simple.
Esto es En la era de la privacidad, no es bueno que otros sepan la contraseña de mi tarjeta bancaria. Por lo tanto, es muy importante eliminar los archivos personales que quedan en su computadora cuando navega por Internet. Sin embargo, es difícil. hacer esto debido al software de administración instalado en los cibercafés. No te preocupes, aquí tienes una manera de hacerlo para que no te preocupes de que otros descubran tu privacidad.
Deseo de explorar: ★★★★☆
Dificultad de exploración: ★★★★☆☆
Método de exploración: Aprovechar las lagunas en el método de entrada. ¿No es la vulnerabilidad del método de entrada la misma que la vulnerabilidad del Win2000 chino? ¡Así es! Aquí se explica cómo abrir su disco duro y hacerlo. El método es muy simple: presione "Ctrl+Shift" para abrir el método de entrada Microsoft Pinyin. Si no utiliza otros métodos de entrada, el método es similar. Luego inserte el cursor en el cuadro de entrada de texto del número de tarjeta de membresía y comience a ingresar letras pinyin en él. Luego habrá una barra de estado en Pinyin. Haga clic derecho en la barra de estado o use la tecla de propiedad en su teclado y aparecerá un menú desplegable donde podrá seleccionar la frase definida. Incluso si el sistema restringe el clic derecho, aquí no funciona. Luego seleccione Guardar en el menú Archivo, aparecerá un cuadro de diálogo para guardar y luego seleccione cualquiera.