为什么应用安装程序占了许多内存?

  为什么我的电脑Explorer.exe占用内存高?导致这种情况的原因有很多,包括扩展和系统附加组件、计算机病毒等等。那我们要如何修复Win11电脑Explorer.exe占用内存高?下面就一起来看看吧。

  接下来,选择结束任务。

  对可能导致高 CPU 使用率的任何其他程序重复上述过程。如果这不能解决问题或者您无法完全打开任务管理器,请继续阅读其他解决方案。

  2、使用系统文件检查器

  通过选择中的搜索图标或左键单击任务栏中的Windows 徽标来打开Windows 搜索。键入CMD,然后选择以管理员身份运行。接下来,选择Yes以启动Command Prompt。

  键入以下命令:观察两者之间的空间。为避免任何错误,您可以复制和粘贴。接下来,按。

  等待几分钟(最多可能需要 30 分钟),直到您看到显示操作已成功完成的提示。

  接下来,键入以下命令:

  观察两者之间的空间。您可能想从此处复制并粘贴它。之后,按Enter。

  键入控制更新。按Enter。

  选择检查更新。如果有可用更新,请下载它。

  默认情况下,Windows 11 附带 OneDrive 云存储。此存储有助于备份您的系统文件,以防您受到勒索软件的攻击。为清楚起见,勒索软件是网络犯罪分子用来勒索用户的一种病毒。

  它可能会在不知不觉中与在线文件一起下载,一旦安装,就会接管您的所有文件,使它们无法打开。

  在此之后的攻击者将显示一条消息以进行一定的付款,然后您才能获得重新获得访问权限的密钥。即使在付款之后。

  一些用户报告说禁用他们的 OneDrive 帐户有助于解决此问题。如果您不知道该怎么做,请查看我们的指南,了解如何在 Windows 11 上卸载任何应用程序。

  如果您使用的不是 OneDrive,而是其他云存储(例如 Dropbox),请尝试执行相同操作并观察是否可以解决问题。

  5.、检查桌面是否有缺少图标的文件

  专家提示:某些 PC 问题很难解决,尤其是在存储库损坏或 Windows 文件丢失时。如果您在修复错误时遇到问题,则您的系统可能已部分损坏。我们建议安装 Restoro,这是一种可以扫描您的机器并确定故障所在的工具。

  单击此处下载并开始修复。

  在创建快捷方式期间,某些应用程序可能无法创建图标。尽管这看起来不应该是一个问题,但令人惊讶的是,它可能会导致 Explorer.exe 高 CPU 使用率。

  如果有任何文件缺少图标,请观察您的桌面屏幕。如果有,请删除它们。检查问题是否或已解决。您也可以重新启动 PC 进行确认。

  通过在Windows 搜索中键入CMD启动命令提示符,右键单击命令提示符并以管理员身份运行。

  键入或复制并粘贴以下命令:

  选择查看已安装的更新。

  右键单击最新的Windows 更新。选择卸载。

  Microsoft的典型做法是始终发布补丁来解决在使用 Windows 操作系统 (OS) 时观察到的一个或另一个问题。有时,这些更新可能是您的 PC 出现问题的根源。

  公平地说,他们只是想帮助并确保您获得最佳体验。但是,就像任何软件一样,故障是不可避免的。

  用户注意到KB5010414更新是导致Explorer.exe CPU占用率高的原因,卸载后立即修复。

  7、禁用启动应用程序

  打开任务管理器。选择启动。

  右键单击显示的应用程序以选择禁用;除了Windows Defender。

  8.、运行病毒扫描

  恶意软件可能是您的系统遇到 Explorer.exe 高 CPU 使用率的原因。如果您安装了任何防病毒/反恶意软件,是时候让它们使用了。进行深度扫描以检测系统上的任何病毒。

  使用多个防病毒软件以确保您不会遗漏任何东西。不知道用什么杀毒软件?您可能需要考虑一些 免费的防病毒应用程序 ,例如 ESET Internet Security ,因为它可以有效保护任何 Windows 操作系统免受恶意软件、勒索软件和网络钓鱼的侵害。

  9.、调整系统以获得最佳性能

  在文件资源管理器中,从左侧面板中右键单击此电脑(您可以通过按+ 键启动文件资源管理器窗口)。WindowsE

  选择属性。在相关链接中选择高级系统设置。

  接下来,选择调整以获得最佳性能。单击应用。然后左键单击OK。

  重新启动系统以使更改完全生效。

  如果上述方法似乎都不起作用,您仍然可以尝试使用碎片整理工具优化硬盘驱动器。

  按徽标键 +打开运行提示。WindowsR

  键入或复制并粘贴以下命令:

  按Shift+Enter键以管理员权限启动它。

  等待系统还原开始。然后选择下一步。

  选择一个首选的重新启动点,将您的计算机恢复到问题出现之前的状态。

  在单击下一步之前扫描受影响的程序。如果受影响的程序是您不想丢失的东西,您可以选择另一个还原点(如果有)。

  11、优化系统硬盘

  按+ 键启动运行提示。WindowsR

  选择您选择的硬盘。这通常是Windows C:,然后单击Optimize。

  等到碎片整理完成。您也可以对所有其他驱动程序执行此操作,以减少总体 CPU 使用率。

1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)

2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)

3、计算机信息系统安全管理不包括(事前检查)

4、以下技术用在局域网中的是SDH

5、负责发布Internet的标准的组织是(IETF)

6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)

7、以下关于DOS攻击的描述,正确的是(C)

A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)

9、严格的口令策略不包括(D)

A.满足一定的长度,比如8位以上

B.同时包含数字,字母和特殊字符

C.系统强制要求定期更改口令

D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)

12、求职信(Klez)病毒传播的途径是(邮件)

13、VPN是指(虚拟的专用网络)

15、由引擎上传中心的信息是(B)

16、数字签名的主要采取关键技术是(.摘要、摘要的对比)

17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)

18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该

(建立信息安全方针和目标)

21、安全等级保护管理的对象是(重点维

护国家事务、经济建设、国防建设、尖端

科学技术等重要领域的计算机信息系统的

22.电子计算机能够按照人们的意图自动

地进行工作,是因为采用了(C)

A.逻辑运算部件B.自动识别控制方式

C.程序存储方式D.多总线结构方式

23、用于实现身份鉴别的安全机制是(加

密机制和数字签名机制)。

24、计算机信息系统资产价值分类(C)

A.由信息和计算机信息系统的完整性、可

用性、不可否认性确定B.由信息和计算机

信息系统的保密性、完整性、不可否认性

确定 C.由信息和计算机信息系统的保密

性、完整性、可用性、不可否认性确定D.

由信息和计算机信息系统所属部门的重要

25、SQL杀手蠕虫病毒发作的特征是什么

26、网络攻击与防御处于不对称状态是因

为网络软,硬件的复杂性

27、安全员应具备的条件不包括:具有大

28、以下哪种技术用来描述异步传输模式

29、以下对Internet路由器功能的描述中,

哪些是错误的?为源和目的之间的通信建

30、IP地址被封装在哪一层的头标里?

31、以下关于垃圾邮件泛滥原因的描述中,

哪些是错误的?SMTP没有对邮件加密的

功能是导致垃圾邮件泛滥的主要原因

32、以下哪些协议不是应用层通信协议?

33、下面哪些系统属于Web服务器Apache

34、下面哪个功能属于操作系统中的安全

功能保护系统程序和作业,禁止不合要求

35、下面哪一个情景属于身份验证

36、商业间谍攻击计算机系统的主要目的

38、世界上第一个针对IBM-PC机的计算

机病毒是_巴基斯坦病毒_

39、硬盘分区表丢失后,造成系统不能启

动,应采取哪些挽救措施重新构造分区表

40、发现感染计算机病毒后,应采取哪些

措施不包括:格式化系统

41、现在的网络管理系统通常可以从应用

程序级、OS/NOS级、网络协议级物理设

42、集中监控的分布式部署结构主要包括

43、“信息安全”中“安全”通常是指信息

的保密性,完整性,可用性

44、以下对信息安全需求的描述哪一个更

加准确一些?信息安全需求至少要说明需

要保护什么、保护到什么程度、在什么范

45、信息安全管理体系中的“管理”是指

通过计划、组织、领导、控制等环节来协

调人力、物力、财力等资源,以期有效达

到组织信息安全目标的活动

46、关于实现信息安全过程的描述,以下

论述不正确:信息安全的实现是一个技术

26、我国信息安全标准化组织是信息安全

47等级保护二级的安全功能要素为自主访

问控制、身份鉴别、数据完整性、客体重

48、网络攻击的种类物理攻击,语法攻击,

49、安全员的职责不包括:查处计算机违

50、在一条光纤上用不同的波长传输不同

的信号,这一技术被称为:波分多路复用

51、OSI网络参考模型中第七层协议的名

52、许多黑客攻击都是利用软件实现中的

缓冲区溢出的漏洞,对于这一威胁,最可

靠的解决方案是给系统安装最新的补丁

53、操作系统的作用不包括提供软件开发

54、“按一定方式向使用计算机设别的用户

或进程轮流分配CPU时间”是哪一类操作

系统的特征?分时操作系统

55、操作系统中,WindowsXP不属于网络

56、SANS在()两个年度评出

的最严重或说最常见的安全漏洞是用户在

安全系统时采用系统的默认(Default)安

装形式,而不做必要的安全配置

这就是EXE压缩机的工作原理。它们压缩磁盘文件,而不是可执行代码。要使压缩文件再次可执行,需要解压缩,并且未压缩的数据存储在内存中。使用普通的非压缩EXE文件,操作系统将只加载当前所需的文件部分。其余的可以留在磁盘上。由于您的整个未压缩应用程序都在内存中,这就是为什么您的内存使用率更高。

此外,磁盘文件可以由多个用户共享,而包含未压缩可执行文件的内存不共享。运行程序的每个用户都有一个单独的未压缩程序副本。

通过压缩程序保存的26 MB磁盘空间实际上是没有任何在共享的远程桌面服务器上。不要打扰压缩文件。如果您想在发布期间压缩文件以节省带宽,请将程序打包到安装程序中,该安装程序在安装时将文件解压缩一次,而不是每次运行时都需要解压文件的EXE压缩程序。

我要回帖

更多关于 为什么软件下载后内存变大 的文章

 

随机推荐