1. is語音修改密碼
登上is進入頻道點選項→個人信息→昵稱這里添上自己想改的名字簡稱(馬甲)再打上→確認密碼→確定就OK了
2. is語音怎么修改名字
用QQ登錄不是這樣直接登錄的,在登錄界面的右下角點擊QQ然后會自動識別已經登錄的Q,然后通過授權就可以登錄了
3. is語音設置
is語音在手機上綁定手機號可以通設置來綁定。具體內容如下:在手機上安裝IS語音應用后,打開;
2.以微信為登錄方式,這是最便捷的登錄方式了;
3.在通訊錄界面,進入 右上角的加號;
4.在彈出的子菜單中,打開 加朋友;
5.在添加界面中,點擊 手機聯系人;
6.這時如果沒綁定過手機的話,會要求驗證手機;
7.在綁定密保手機頁面,輸入常用的手機號,并取得驗證碼;
8.當提示密保手機綁定成功時,就可以從手機聯系人中在好友的右側,點擊 添加來添加好友了。
4. is語音密保
wmiprvse.exe,禁止關閉。微軟Windows操作系統的一部分。用于通過WinMgmt.exe程序處理WMI操作。這個程序對你系統的正常運行是非常重要的。taskmgr.exe,可以關閉。這個是任務管理器進程
①iexplorer.exe,可以關閉。這是IE(瀏覽器)進程
TXplatform.exe,可以關閉。這個進程是qq寵物的進程,最可惡,即使不登陸qq寵物也會加載,所以我一上qq就立馬結束這個進程
alg.exe,可以關。這是跟系統自帶防火墻有關的,如果你安裝了其它防火墻就直接關了
spoolsv.exe,禁止關閉。線程共享用的,想關閉系統也不會讓你關的
ctfmon.exe,不推薦關閉。此為右下角語言欄圖標,關閉了則無法顯示語言欄,而且打字只能打英文了
kavstart.exe,不推介關閉。金山殺毒主進程,最好別關
KXESERV.EXE,不推薦關閉。這是金山密保的進程
KWatch.exe,不推薦關閉。這是金山防火墻進程
explorer.exe,不推薦關閉。資源管理器,關了就看不到桌面了
②svchost.exe,禁止關閉。(必須是在C:\windows\system32\svchost.exe,其它目錄下的可能就是病毒了)。動態鏈接庫進程,相當于線程共享進程的動態鏈接庫
pastisvc.exe,可以關閉。這個應該是攝像頭相關程序的文件,如果沒有或者不用攝像頭就可以關閉
KPfwSvc.exe,不推薦關閉。這是金山毒霸個人防火墻相關程序
nvsvc32.exe,可以關閉。這是提供NVIDIA顯卡的系統和桌面相關支持服務,沒多大用處,不用顯卡配置的話直接關閉
KSWebShield.exe,不推薦關閉。這是金山網盾進程
kissvc.exe,不推薦關閉。金山毒霸系統服務管理程序
svchost.exe,同②
QQ.exe,可以關閉。QQ進程,關閉就是退出qq,想運行的話就不用關閉了
svchost.exe,同②
iexplorer.exe,同①
svchost.exe,同②
lsass.exe禁止關閉。是一個系統進程,用于微軟Windows系統的安全機制。它用于本地安全和登陸策略
services.exe,禁止關閉。這是管理系統服務的進程
winlogon.exe,禁止關閉。管理用戶登錄和退出,關閉了則系統自動關閉
csrss.exe,不可以關閉。這是管理Windows圖形相關任務進程
system,不可以關閉。這個進程不用解釋了吧
SystemIDProcess,禁止關閉。這是操作系統最底層進程,擁有0級(最高級)優先權,禁止任何進程關閉此進程
說明:進程不區分大小寫,所以大寫小寫均一樣,OVER!
關閉用語解釋:
禁止關閉:系統運行必須的進程(即使你想關閉,系統也會禁止你關閉)
不推薦關閉:此類進程可以關閉,但關閉了以后可能會導致系統運行不穩定,比如殺毒軟件進程
可以關閉:此類進程是系統運行非必須的,不過用不到(不如QQ)就可以直接關閉
另外附上一篇簡單病毒判斷的文章(需要用到"Wopti進程管理"這個軟件查看進程路徑):
任何病毒和木馬存在于系統中,都無法徹底和進程脫離關系,即使采用了隱藏技術,也還是能夠從進程中找到蛛絲馬跡,因此,查看系統中活動的進程成為我們檢測病毒木馬最直接的方法。但是系統中同時運行的進程那么多,哪些是正常的系統進程,哪些是木馬的進程,而經常被病毒木馬假冒的系統進程在系統中又扮演著什么角色呢?請看本文。
當我們確認系統中存在病毒,但是通過“任務管理器”查看系統中的進程時又找不出異樣的進程,這說明病毒采用了一些隱藏措施,總結出來有三法
1.以假亂真
系統中的正常進程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你發現過系統中存在這樣的進程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。對比一下,發現區別了么?這是病毒經常使用的伎倆,目的就是迷惑用戶的眼睛。通常它們會將系統中正常進程名的o改為0,l改為i,i改為j,然后成為自己的進程名,僅僅一字之差,意義卻完全不同。又或者多一個字母或少一個字母,例如explorer.exe和iexplore.exe本來就容易搞混,再出現個iexplorer.exe就更加混亂了。如果用戶不仔細,一般就忽略了,病毒的進程就逃過了一劫。
2.偷梁換柱
如果用戶比較心細,那么上面這招就沒用了,病毒會被就地正法。于是乎,病毒也學聰明了,懂得了偷梁換柱這一招。如果一個進程的名字為svchost.exe,和正常的系統進程名分毫不差。那么這個進程是不是就安全了呢?非也,其實它只是利用了“任務管理器”無法查看進程對應可執行文件這一缺陷。我們知道svchost.exe進程對應的可執行文件位于“C:\WINDOWS\system32”目錄下(Windows2000則是C:\WINNT\system32目錄),如果病毒將自身復制到“C:\WINDOWS\”中,并改名為svchost.exe,運行后,我們在“任務管理器”中看到的也是svchost.exe,和正常的系統進程無異。你能辨別出其中哪一個是病毒的進程嗎?
3.借尸還魂
除了上文中的兩種方法外,病毒還有一招終極大法——借尸還魂。所謂的借尸還魂就是病毒采用了進程插入技術,將病毒運行所需的dll文件插入正常的系統進程中,表面上看無任何可疑情況,實質上系統進程已經被病毒控制了,除非我們借助專業的進程檢測工具,否則要想發現隱藏在其中的病毒是很困難的。
上文中提到了很多系統進程,這些系統進程到底有何作用,其運行原理又是什么?下面我們將對這些系統進程進行逐一講解,相信在熟知這些系統進程后,就能成功破解病毒的“以假亂真”和“偷梁換柱”了。
常被病毒冒充的進程名有:svch0st.exe、schvost.exe、scvhost.exe。隨著Windows系統服務不斷增多,為了節省系統資源,微軟把很多服務做成共享方式,交由svchost.exe進程來啟動。而系統服務是以動態鏈接庫(DLL)形式實現的,它們把可執行程序指向scvhost,由cvhost調用相應服務的動態鏈接庫來啟動服務。我們可以打開“控制面板”→“管理工具”→服務,雙擊其中“ClipBook”服務,在其屬性面板中可以發現對應的可執行文件路徑為“C:\WINDOWS\system32\clipsrv.exe”。再雙擊“Alerter”服務,可以發現其可執行文件路徑為“C:\WINDOWS\system32\svchost.exe-kLocalService”,而“Server”服務的可執行文件路徑為“C:\WINDOWS\system32\svchost.exe-knetsvcs”。正是通過這種調用,可以省下不少系統資源,因此系統中出現多個svchost.exe,其實只是系統的服務而已。
在Windows2000系統中一般存在2個svchost.exe進程,一個是RPCSS(RemoteProcedureCall)服務進程,另外一個則是由很多服務共享的一個svchost.exe;而在WindowsXP中,則一般有4個以上的svchost.exe服務進程。如果svchost.exe進程的數量多于5個,就要小心了,很可能是病毒假冒的,檢測方法也很簡單,使用一些進程管理工具,例如Windows優化大師的進程管理功能,查看svchost.exe的可執行文件路徑,如果在“C:\WINDOWS\system32”目錄外,那么就可以判定是病毒了。
常被病毒冒充的進程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我們經常會用到的“資源管理器”。如果在“任務管理器”中將explorer.exe進程結束,那么包括任務欄、桌面、以及打開的文件都會統統消失,單擊“任務管理器”→“文件”→“新建任務”,輸入“explorer.exe”后,消失的東西又重新回來了。explorer.exe進程的作用就是讓我們管理計算機中的資源。
explorer.exe進程默認是和系統一起啟動的,其對應可執行文件的路徑為“C:\Windows”目錄,除此之外則為病毒。
iexplore.exe
常被病毒冒充的進程名有:iexplorer.exe、iexploer.exeiexplorer.exe進程和上文中的explorer.exe進程名很相像,因此比較容易搞混,其實iexplorer.exe是MicrosoftInternetExplorer所產生的進程,也就是我們平時使用的IE瀏覽器。知道作用后辨認起來應該就比較容易了,iexplorer.exe進程名的開頭為“ie”,就是IE瀏覽器的意思。
iexplore.exe進程對應的可執行程序位于C:\ProgramFiles\InternetExplorer目錄中,存在于其他目錄則為病毒,除非你將該文件夾進行了轉移。此外,有時我們會發現沒有打開IE瀏覽器的情況下,系統中仍然存在iexplore.exe進程,這要分兩種情況:1.病毒假冒iexplore.exe進程名。2.病毒偷偷在后臺通過iexplore.exe干壞事。因此出現這種情況還是趕快用殺毒軟件進行查殺吧。
rundll32.exe
常被病毒冒充的進程名有:rundl132.exe、rundl32.exe。rundll32.exe在系統中的作用是執行DLL文件中的內部函數,系統中存在多少個Rundll32.exe進程,就表示Rundll32.exe啟動了多少個的DLL文件。其實rundll32.exe我們是會經常用到的,他可以控制系統中的一些dll文件,舉個例子,在“命令提示符”中輸入“rundll32.exeuser32.dll,LockWorkStation”,回車后,系統就會快速切換到登錄界面了。rundll32.exe的路徑為“C:\Windows\system32”,在別的目錄則可以判定是病毒。
常被病毒冒充的進程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系統服務“PrintSpooler”所對應的可執行程序,其作用是管理所有本地和網絡打印隊列及控制所有打印工作。如果此服務被停用,計算機上的打印將不可用,同時spoolsv.exe進程也會從計算機上消失。如果你不存在打印機設備,那么就把這項服務關閉吧,可以節省系統資源。停止并關閉服務后,如果系統中還存在spoolsv.exe進程,這就一定是病毒偽裝的了。
限于篇幅,關于常見進程的介紹就到這里,我們平時在檢查進程的時候如果發現有可疑,只要根據兩點來判斷:
1.仔細檢查進程的文件名;
2.檢查其路徑。
通過這兩點,一般的病毒進程肯定會露出馬腳。
找個管理進程的好幫手
系統內置的“任務管理器”功能太弱,肯定不適合查殺病毒。因此我們可以使用專業的進程管理工具,例如Procexp。Procexp可以區分系統進程和一般進程,并且以不同的顏色進行區分,讓假冒系統進程的病毒進程無處可藏。
運行Procexp后,進程會被分為兩大塊,“SystemIdleProcess”下屬的進程屬于系統進程,
explorer.exe”下屬的進程屬于一般進程。我們介紹過的系統進程svchost.exe、winlogon.exe等都隸屬于“SystemIdleProcess”,如果你在“explorer.exe”中發現了svchost.exe,那么不用說,肯定是病毒冒充的.
“wopti進程管理”可以通過安裝“windows優化大師”獲取:
以上方法都是被動關閉,有些進程、程序、服務或線程會開機啟動,可以配合360安全衛士關閉,具體操作:安裝并打開360安全衛士-軟件管家-開機加速,左上角“請選擇啟動項分類”:所有分類,按照上面提示禁止進程、程序、服務或線程等開機加載
最后:樓主的所有進程都是本人親自尋找,并且全部手工打字。希望對你有幫助
5. is平臺怎么改密碼
可以點擊忘記密碼,然后會收到驗證碼 重置密碼就可以了。
6. is語音怎么修改昵稱
不是is是ins. ins是美國的一款社交軟件,類似于我們的微博。ins全稱是Instagram. ins的昵稱就是你的ins名字.賬號就是ins屬于你自己的號碼。
7. is語音忘記密碼和賬號
IS添加好友步驟:
1、在電腦上雙擊“IS語音”軟件,打開IS語音;
2、輸入賬號密碼后點擊“登錄”;
3、在窗口下方點擊“放大鏡”;
4、在彈出的窗口點擊“找好友”;
5、輸入好友的IS賬號或昵稱后點擊“查找”。
6、在下方點擊“查找出來的好友”;
7、按提示輸入驗證信息后點擊“下一步”;
8、給其備注姓名并選擇分組后點擊“完成”,添加好友就完成了。