導航:首頁 > 器材知識 > sys怎麼查看設備樹

sys怎麼查看設備樹

發布時間:2022-01-02 03:24:32

① 如何查看和修改sys文件

首先你要懂sys文件的意義(少部分sys文件是文本的)不然能看了對你有什麼用?sys文件一般不可以修改的。去交幾年學費你也學不到的。那些都是系統文件,只有廠商的高級工程師才知道的。

② 怎麼查看sys用戶的永久表空間

1.查看scott用戶的默認表空間、臨時表空間
select username,default_tablespace,temporary_tablespace
from dba_users
where username = 'SCOTT';

2.查看scott用戶的系統許可權
select username,privilege,admin_option
from user_sys_privs
where username = 'SCOTT';

3.查看賦予scott用戶的對象許可權
select grantee,owner, table_name, t.grantor, t.privilege, t.grantable, t.hierarchy
from dba_tab_privs t
where t.grantee = 'SCOTT' ;

GRANTEE OWNER TABLE_NAME GRANTOR PRIVILEGE GRANTABLE HIERARCHY
SCOTT SYS DUMP_DIR SYS WRITE NO NO
SCOTT SYS DUMP_DIR SYS READ NO NO
這里主要是賦予了scott用戶對目錄mp_dir的讀寫許可權
查詢 dba_tab_privs就是查詢賦予這個用戶(角色)的對象許可權

用下面這種方式查詢獲取不到結果
select *
from user_tab_privs t

沒有記錄

但是執行下面命令後
grant select on emp to sys;

select *
from user_tab_privs t

GRANTEE OWNER TABLE_NAME GRANTOR PRIVILEGE GRANTABLE HIERARCHY
SYS SCOTT EMP SCOTT SELECT NO NO

可以得到結論,這個視圖查詢的只是通過這個用戶自己賦予出去的對象許可權,而不是別人賦予他的,注意跟dba_tab_privs的差別

4.查看授予了scott的角色許可權
select t.grantee,t.granted_role, t.admin_option, t.default_role
from dba_role_privs t
where t.grantee = 'SCOTT';

GRANTEE GRANTED_ROLE ADMIN_OPTION DEFAULT_ROLE
SCOTT RESOURCE NO YES
SCOTT CONNECT NO YES

或者
select *
from user_role_privs t

USERNAME GRANTED_ROLE ADMIN_OPTION DEFAULT_ROLE OS_GRANTED
SCOTT CONNECT NO YES NO
SCOTT RESOURCE NO YES NO

這里授予了scott用戶resource、connect角色擁有的許可權,並且不能將這些許可權賦給其他人

5.查看scott用戶使用了哪些表空間
select t.table_name, t.tablespace_name
from dba_all_tables t
where t.owner = 'SCOTT' ;

TABLE_NAME TABLESPACE_NAME
DEPT USERS
EMP USERS
BONUS USERS
SALGRADE USERS
TEST USERS
SYS_EXPORT_SCHEMA_01 TEST_TBS
這個是由scott用戶用expdp從源端資料庫導出數據時的job_name,dba_all_tables查出的是跟用戶的對象以及相關對象,文檔是這么說的:

1.DBA_ALL_TABLES describes all object tables and relational tables in the database.
Its columns are the same as those in ALL_ALL_TABLES.

2.ALL_ALL_TABLES describes the object tables and relational tables accessible to the current user.

3.USER_ALL_TABLES describes the object tables and relational tables owned by the current user.
Its columns (except for OWNER) are the same as those in ALL_ALL_TABLES.

③ NPF.SYS是什麼 怎麼解決拜託了各位 謝謝

AV終結者!下個專殺! 最近發現很多人出現了打不開殺毒軟體、反病毒工具,甚至帶有病毒字樣的窗口 這是一個可以說結合了幾乎所有病毒的特徵的病毒 該種利用「映像劫持」以及「隨機8位數字病毒」其實是一個叫作「AV終結者」的電腦病毒,該病毒通過映像劫持技術,將大量殺毒軟體「綁架」,使其無法正常應用,而用戶在點擊相關安全軟體後,實際上已經運行了病毒文件,實現病毒的「先劫持後掉包」的計劃。 這是專殺工具 下載地址: http://zhuansha.ba.net/259.shtml 1. 在能正常上網的電腦上登錄金山毒霸網站下載AV終結者病毒專殺工具 下載地址: http://zhuansha.ba.net/259.shtml 2. 在正常的電腦上禁止自動播放功能,以避免通過插入U盤或移動硬碟而被病毒感染。禁止方法可以下載Auto病毒專殺工具,其中有禁止硬碟、可移動磁碟自動播放及查殺、免疫優盤的功能。 Auto病毒專殺 V2.1 http://soft.studa.com/downinfo/40941.html 3.把「AV終結者專殺工具」從正常的電腦復制到U盤或移動硬碟上,然後再復制到中毒的電腦上。 4. 執行AV終結者專殺工具,清除已知的病毒。 5. 不要立即重啟電腦,然後啟動殺毒軟體,升級病毒庫,進行全盤掃描。以清除木馬下載器下載的其它病毒。 防範措施 因為AV終結者病毒一旦感染,清除過程相當復雜,可能不少用戶就會去重裝。我們建議用戶不要輕易重裝系統,使用我們推薦的步驟完成清除,必要時撥打客服電話,請求支持。請採取以下措施防範AV終結者病毒 1. 使用金山網鏢或Windows防火牆,可有效防止網路病毒通過黑客攻擊手段入侵。 2. 使用金山毒霸的漏洞修復功能或者windows update來修補系統漏洞,特別需要注意安裝瀏覽器的最新補丁。 3. 升級殺毒軟體,開啟實時監控 4. 網管採取綜合措施防範ARP攻擊掛馬事件,有關ARP攻擊,請參考以下解決方法 方法一: 1、刪除 」病毒組件釋放者」程序: 「%windows%\System32\LOADHW.EXE」 (window xp 系統目錄為:「C:\WINDOWS\System32\LOADHW.EXE」 ) 2、刪除 」發ARP欺騙包的驅動程序」 (兼 「病毒守護程序」):「%windows%\System32\drivers\npf.sys」 (window xp 系統目錄為:「C:\WINDOWS\System32\drivers\npf.sys」 ) a. 在設備管理器中, 單擊」查看」-->」顯示隱藏的設備」 b. 在設備樹結構中,打開」非即插即用….」 c. 找到 「NetGroup Packet Filter Driver」 或「NetGroup Packet Filter」 ,若沒找到,請先刷新設備列表 d. 右鍵點擊 「NetGroup Packet Filter Driver」 或「NetGroup Packet Filter」 菜單,並選擇」卸載」 e. 重啟windows系統 f. 刪除「%windows%\System32\drivers\npf.sys」 (window xp系統目錄為:「C:WINDOWS\System32\drivers\npf.sys」 ) 3、刪除 」命令驅動程序發ARP欺騙包的控制者」 「%windows%\System32\msitinit.dll」 (window xp 系統目錄為:「C:WINDOWS\System32\msitinit.dll」 ) 4、刪除以下」病毒的假驅動程序」的注冊表服務項: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Npf 最後重起電腦就可以了~ 方法二: 前陣子,我們公司也中了那個毒!修復一下就行!在命令提示符下鍵ARP -D 然後再將路由器和本機IP綁定即可解決,如本機IP :192.168.0.100 路由IP為:192.168.0.1 在命令提示符下先鍵入ARP -D回車 再鍵入ARP -S 192.168.0.1 "路由MAC"回車 再鍵入ARP -S 192.168.100 「本機MAC」 即可! 5. 關閉windows的自動播放功能 該病毒的症狀是:在除系統盤符下生成autorun.inf文件及一個一串隨機數字的可執行文件,在C:\Program Files\Common Files\Microsoft Shared\MSInfo文件夾下產生了相關的dat與dll文件,有的在啟動項里加入,有的在CLSID中有寫入,注冊表很多地方有篡改,尤其是分區的管理命令與Image File Execution Options這個程序定向項。所有根殺毒有關的基本都會屏蔽,殺軟被幹掉,專殺打不開,就連冰刃也要改文件名才行,說明該病毒是通過文件名與標題名雙重判斷的,通過unlocker檢查發現dll文件掛到了explorer等進程中,如果在ie中輸入與病毒相關的就自動關閉。 由於是遠程式控制制的,所以並沒有完全按照我所希望的步驟進行的,希望沒有遺漏,下面就按照步驟說一下 解決的方案: 1、先關閉系統還原並清除臨時文件。 2、用附件1提供的「恢復隱藏」導入注冊表,然後在「文件夾選項」下,「查看」標簽卡里去掉「隱藏 受保護的操作系統文件」的勾,並選擇「顯示所有文件和文件夾」,確定。 3、利用資源管理器,註:從現在開始千萬不要雙擊任何的盤符,用資源管理器去打開文件夾,否則可能 前功盡棄,打開d盤,應該會發現一個autorun.inf文件和一個不規則(一串數字有時還有字母)的文件名的 可執行文件,記下該文件名,在此設為x。 4、搜索「autorun.inf」文件,在高級選項里選上「搜索系統文件夾」、「搜索隱藏的文件或文件夾」和「搜索子文件夾」,將搜到的全部刪除。 5、搜索「x」(就是剛才記下的文件),高級選項同上,搜到之後,將各分區下的x全部刪除,然後會剩下C:\Program Files\Common Files\Microsoft Shared\MSInfo文件夾下的兩個隱藏文件(據其他網友反應還出現過在windows下,我還沒遇到過),一個是dat類型一個是dll類型,這就是元兇,其中dll文件掛到了explorer等進程里,導致只要運行相關程序就被其掛掉,用附件2裡面的"unlocker"(解壓後先運行綠化)右擊後全部解鎖,確定解除後,將那兩個文件刪掉。 6、運行附件3(delold)里的文件,注意不要雙擊分區盤符。 7、打開運行,輸入regedit,打開注冊表,搜索x文件名,只要有相關的鍵值逐一全部刪除。 8、再在資源管理器里分別搜索autorun.inf和x文件,只要有的在刪除,然後用附件4提供的軟體進行全盤免疫,再搜autorun.inf如果出現的變成文件夾了,就沒有問題了。 9、一般安全模式進不去,用附件5提供的東西雙擊導入注冊表,就可以進安全模式了。 10、抓緊安裝殺毒軟體並且升到最新,抓緊時間到安全模式下全盤殺毒。 當然,也推薦用這款軟體全盤查殺一下 http://blog.cfan.com.cn/index.php/344881/action_viewspace_itemid_106955 還有用sreng智能修復一下,並刪除一下啟動項里的相關項,還有usbcleaner和usbkill等再查殺一下,這些都可以通過網路方便搜到,附件大小有限就不一一上傳了。 另外,新的發現,有時用unlocker解鎖會出現自動加仔explorer的情況,說明該病毒對於explorer進程的自保護控制能力較強,在正常模式下不行的話,可以先用附件5修復安全模式,然後到安全模式重新按照步驟操作,在unlocker那個dll文件的時候可以多試幾次,直到完全解開為止。參考資料: http://..com/question/29294456.html

希望採納

④ 如何查看和修改sys文件

sys文件分為兩種
一種是文本文件,用記事本就可以了notepad.exe
另外一種比較麻煩,是二進制文件,需要用二進制編輯器打開,例如UltraEdit

⑤ 通常sys文件的檢測步驟是什麼啊

1.下載一個軟體:冰刃(http://www.ttian.net/website/2005/0829/391.html)
這是一個綠色軟體,下載解壓縮後即可使用。
如果殺軟提供的是dll文件,點擊:進程 逐個右擊右側的進程--模塊信息,仔細查看這個dll到底對哪些進程進行了插入(特別是那些系統進程),嘗試用右側的「強制解除」試試,能不能將這個dll文件從進程中解除出來(可能會碰上在某個進程中強制解除時機器會重啟的現象)。
如果不行,請先運行regsvr32 /u 這個dll文件,將它從系統中反注冊。

2.如果殺軟提供的是非dll文件,直接在冰刃左側的欄里通過「文件」直接定位到這個文件所在的文件夾下,找到這個文件。

3.通過按鈕「創建時間」對這個文件夾下的文件進行排序,仔細查看與這個文件在創建時間是同一天的所有文件(但是不是都是與它一樣是病毒文件,需要你判斷)。右擊它們一一刪除。
對於殺軟提供如果是sys文件,除了上面的步驟外,還需要到system32這個文件夾查看一下,看看這個文件夾下有沒有與這個sys文件同名或創建日期一致的dll文件。

4.搜索注冊表裡這些文件的鍵值,刪除搜索到的。

5.重啟電腦,這個東西應該清除干凈了。

⑥ 怎麼查看手機C盤 SYS文件夾

想看的話就要破解手機,破解後還要安裝個高許可權的文件管理器,具體你去塞班智能手機論壇看吧,裡面很多這樣的帖子。

⑦ 如何查看Persi0.sys文件

如果你有啟動引導型優盤,先要在BIOS中將系統的啟動順序改為從優盤啟動,好了保存,重啟,等待進入純DOS後,運行NTFSPro.exe這個文件,使你能夠訪問NTFS分區的系統盤,然後進入系統盤,重命名或者直接刪除Persi0.sys文件(如果你只是搞研究就重命名它,如果你是想搞破壞那就。。。最好不要),然後Copy優盤中的Persi0.sys文件進去,大約20秒搞定,重啟,好了是不是看見屏幕右下腳的Deep Freeze圖標打了插,而且還一閃一閃的?那麼恭喜你!破解成功!現在系統處於未還原狀態!你所有的操作都不會被還原---除非你按Ctrl+Shift+Alt+F6或按住Shift雙擊Deep Freeze圖標呼出控制面板,把狀態改為Freeze。
再說你沒有優盤的情況,開機,長按F8,選擇進入DOS系統,同理,把你存放在不還原盤中的Persi0.sys文件Copy到系統根目錄下,覆蓋刪除還是重命名這個自己選。現在明白為什麼要有一個純DOS系統,還要一個不還原的盤了吧?不然如何得來Persi0.sys去替換原來的Persi0.sys?
如果你想再改回去,還得在純DOS下恢復原來的Persi0.sys文件。

⑧ syskey怎麼查看

解除的方法有二。

一、運行Syskey->點擊「更新」->「在本機上保存啟動密碼」。如圖:

這樣機器啟動時就不會再彈出要求輸Syskey密碼的窗口了。
二、破解Syskey加密
在Windows 2000/XP系統安裝目錄中有一個「repair」文件夾(具體位置是:c:\WINDOWS\repair,其中c:為你的安裝系統所在的盤符),其中保存的就是系統安裝完畢後首次啟動時創建的注冊表備份文件,如圖:

黑客用這個注冊表備份文件來替換了當前系統中的注冊表信息文件,系統就會被恢復到剛安裝完系統時的狀態。具體操作方法如下:

首先使用Windows 2000/XP安裝光碟引導系統,進入系統故障恢復控制台,然後將「X:\WINDOWS\system32\config」下的文件替換為「repair」文件下的同名文件(為了保證系統的安全,在進行替換前最好將「X:\WINDOWS\system32\config」文件夾下的注冊表文件備份。如果在Windows 2000中,則相應的文件夾為X:WINNT.注意:X是操作系統安裝所在的盤符)。具體操作命令是:

windows\repair\sam c:\windows\system32\config
windows\repair\system c:\windows\system32\config
windows\repair\security c:\windows\system32\config
windows\repair\software c:\windows\system32\config
windows\repair\default c:\windows\system32\config

完成以上的替換操作後,重新啟動計算機就可以清除syskey密碼了,此時以Administrator用戶登陸系統,注意此時必須輸入系統安裝時設置的Administrator用戶對應的密碼。就這樣,黑客就輕易突破了syskey的限制了!

⑨ 怎樣查看sys.dbms

包中的過程定義如下

PROCEDURE start_logmnr(
startScn IN NUMBER default 0 ,
endScn IN NUMBER default 0,
startTime IN DATE default TO_DATE('01-jan-1988','DD-MON-YYYY'),
endTime IN DATE default TO_DATE('01-jan-2988','DD-MON-YYYY'),
DictFileName IN VARCHAR2 default '',
Options IN BINARY_INTEGER default 0 );

PROCEDURE add_logfile(
LogFileName IN VARCHAR2,
Options IN BINARY_INTEGER default ADDFILE );

PROCEDURE end_logmnr;

--第一步
SQL> exec dbms_logmnr.add_logfile('e:\REDO01.LOG')

PL/SQL 過程已成功完成。

--第二步
SQL> exec dbms_logmnr.start_logmnr(0,10000000,to_date(sysdate-100),to_date(sysdate),'',0);
BEGIN dbms_logmnr.start_logmnr(0,10000000,to_date(sysdate-100),to_date(sysdate),'',0); END;

*
ERROR 位於第 1 行:
ORA-01293: 時間或 SCN 范圍沒有完全包含在列出的日誌文件中
ORA-06512: 在"SYS.DBMS_LOGMNR", line 42
ORA-06512: 在line 1

--第三步
SQL> exec dbms_logmnr.end_logmnr

PL/SQL 過程已成功完成。

⑩ windows 系統中.sys的 驅動程序文件 如何打開修改

這種情況一般3個解決辦法:
1.
重裝系統。
2.
找一台系統一樣的好的電腦,把對應文件通過pe系統來。
3.
可以嘗試用安裝盤修復。

閱讀全文

與sys怎麼查看設備樹相關的資料

熱點內容
steam令牌換設備了怎麼辦 瀏覽:246
新生測聽力儀器怎麼看結果 瀏覽:224
化學試驗排水集氣法的實驗裝置 瀏覽:156
家用水泵軸承位置漏水怎麼回事 瀏覽:131
羊水鏡設備多少錢一台 瀏覽:125
機械制圖里型鋼如何表示 瀏覽:19
測定空氣中氧氣含量實驗裝置如圖所示 瀏覽:718
超聲波換能器等級怎麼分 瀏覽:800
3萬軸承是什麼意思 瀏覽:110
鑫旺五金製品廠 瀏覽:861
蘇州四通閥製冷配件一般加多少 瀏覽:153
江北全套健身器材哪裡有 瀏覽:106
水表閥門不開怎麼辦 瀏覽:109
花冠儀表盤怎麼顯示時速 瀏覽:106
洗砂機多少錢一台18沃力機械 瀏覽:489
超聲波碎石用什麼材料 瀏覽:607
組裝實驗室製取二氧化碳的簡易裝置的方法 瀏覽:165
怎麼知道天然氣充不了閥門關閉 瀏覽:902
公司賣舊設備掛什麼科目 瀏覽:544
尚葉五金機電 瀏覽:59