最后说一下怎么解决开机跳出找不到文件“1.com”的方法:

在运行程序中运行“regedit”,打开注册表,在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

"Shell"="Explorer.exe 1"恢复为"Shell"="Explorer.exe"

若是还是无法执行.EXE文件,下面我们就来看看如何恢复被篡改后的.EXE文件修复工作吧。

一定是某个软件甚至可能是病毒把扩展名为EXE的文件关联删除或修改了,因此按照前面对话框的提示从控制面板中执行文件夹选项命令,选择文件类型标签,在已注册的文件类型列表中找不到扩展名EXE和它的文件关联。试着按[新建]按钮,在文件扩展名后输入“.exe”,按[高级]按钮,系统自动将其文件类型定义为应用程序,按[确定]按钮后在已注册的文件类型列表中出现了扩展名“EXE”,选择它后按[更改]按钮,系统要求选择要使用的程序,可是到底要选择什么应用程序来打开EXE文件?看来这个方法无效,只好按[取消]按钮返回文件夹选项对话框。由于以前我从没听说要为扩展名为“.exe”的文件建立文件关联,所以在已注册的文件类型列表中选择“EXE应用程序,并按[删除]按钮将它删除。由于所有EXE文件都不能执行,所以也无法用注册表编辑器(因为我只能运行Regedit.exeRegedit32.exe来打开注册表编辑器)来修改注册表,看来只好重新启动计算机了。在出现正在启动Windows…”时按[F8]键,出现“Windows 2000高级选项菜单,选其中的最后一次正确的配置,进入Windows 2000时仍然报错。只好再次重新启动,这次选安全模式,虽然没有报错,但仍不能运行EXE文件。再试试带命令行提示的安全模式选项,启动成功后在命令提示符窗口的命令行输入:help | more(“|”是管道符号,在键盘上位于Backspace键左边),在系统显示的信息第一行我看到了如下信息“ASSOC Displays or modifies file extension associations”,大致意思是“ASSOC显示或修改文件扩展名关联,按任意键继续查看,又看到了如下信息“FTYPE Displays or modifies file types used in file extension associations.”,大意是“FTYPE显示或修改用在文件扩展名关联中的文件类型,原来在命令提示符窗口还隐藏着这两个特殊命令,可以用来设置文件扩展名关联。于是,在命令行分别输入“help assoc”“help ftype”两个命令获取了它们的使用方法接着通过下面的设置,终于解决了EXE文件不能运行的故障。

故障解决

先在命令行command输入:assoc .exe来显示EXE文件关联,系统显示没有为扩展名.exe找到文件关联,难怪EXE文件都不能执行。接着输入:ftype | more来分屏显示系统中所有的文件类型,其中有一行显示为“exefile="%1" %*”,难道只要将EXE文件与“exefile”关联,故障就会解决?于是在命令行输入:assoc .exe=exefile(assoc.exe之间有一空格),屏幕显示“.exe=exefile”。现在关闭命令提示符窗口,按[Ctrl+Alt+Del]组合键调出“Windows安全窗口,按[关机]按钮后选择重新启动选项,按正常模式启动Windows 2000后,所有的EXE文件都能正常运行了。

另外,的利用regedit.com的方法应该是最行之有效的办法。

1
、修改regedit.exe regedit.com

2
HKEY_CLASSES_ROOT\exefile\shell\open\command下的default,键值为"%1" %*

近些时日,利用微软MS06-040高危漏洞进行传播的恶性病毒——“魔波(Worm.Mocbot.a

魔波变种B(Worm.Mocbot.b)病毒异常泛滥,不少网友纷纷中招,

导致系统瘫痪,不能正常工作。求助网上一些杀毒工具,均不能有效清除该病毒。

  
因此,我们提供最安全、最稳妥的手动清除方式来除掉魔波病毒,让病毒不再继续猖狂

。由于手动清除需要对操作系统比较了解,

对这方面不是很熟悉的网友还是尽量在高手的指点下进行手动清除工作。

重启进入安全模式。 1.打开注册表编辑器。点击开始>运行,输入REGEDIT,按Enter

2.
在左边的面板中,双击:HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services

3.
仍然在左边的面板中,找到并删除如下键:“wgareg”魔波(Worm.Mocbot.a)、“wgavm

魔波变种B(Worm.Mocbot.b) 恢复EnableDCOMRestrictAnonymous注册表项目 1.仍然在注册表编辑器中,在左边的面板中,双击: HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Ole

2.
在右边的面板中,找到如下项目:IEnableDCOM = "N"

3.
右击该项目选择修改值为: EnableDCOM = "Y"  删除关于管理共享的注册表项目 1.在注册表编辑器中,在

左边的面板中,双击:HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet> Services>lanmans

erver>parameters  2.
在左边的面板中,找到并删除如下项目:

a.AutoShareWks = "dword:00000000"

b.AutoShareServer = "dword:00000000"  3.
在注册表编辑器中,在左边的面板中,双击:HKEY_LOCAL_M

ACHINE>SYSTEM>CurrentControlSet> Services>lanmanworkstation>parameters  4.
在左边的

面板中,找到并删除如下项目:

a.AutoShareWks = "dword:00000000"

b.AutoShareServer = "dword:00000000"  
魔波(Worm.Mocbot.a,又称WORM_IRCBOT.JL)删除添加或者


修改的注册表项目 1.在注册表编辑器中,在左边的面板中,双击:HKEY_LOCAL_MACHINE>SOFTWARE&g

t;Microsoft>Security Center  2.
在右边的面板中,找到项目:oFirewallDisableNotify = "dword:00000001"

oAntiVirusOverride = "dword:00000001" oAntiVirusDisableNotify = "dword:00000001" oFirewallDisableOv

erride = "dword:00000001"  3.
在左边的面板中,双击:HKEY_LOCAL_MACHINE>SOFTWARE>Policies

>Microsoft>WindowsFirewall>DomainProfile  4.
在右边的面板中,找到项目:EnableFirewall = "dwor

d:00000000"  5.
在左边的面板中,双击:HKEY_LOCAL_MACHINE>SOFTWARE>Policies>Microsoft&

gt;WindowsFirewall>StandardProfile
魔波变种B(Worm.Mocbot.b,又称WORM_IRCBOT.JK)删除添加或者

修改的注册表项目: 1.在注册表编辑器中,在左边的面板中,双击:HKEY_LOCAL_MACHINE>SOFTWARE

>Microsoft>Security Center  2.
在右边的面板中,找到并删除如下项目::


AntiVirusDisableNotify = "dword:00000001"

AntiVirusOverride = "dword:00000001"

FirewallDisableNotify = "dword:00000001"

FirewallDisableOverride = "dword:00000001"

3.
在左边的面板中,双击:HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>Shar

edAccess  

4.
在右边的面板中,找到项目: Start = "dword:00000004"

5.
右击该注册表项目,选择修改项目值为:Start = "dword:00000002"  

6.
在左边的面板中,双击:HKEY_LOCAL_MACHINE>SOFTWARE>Policies>Microsoft>WindowsFir

ewall>DomainProfile

7.
在右边的面板中,找到并删除如下项目:EnableFirewall = "dword:00000000"

    8.
在左边的面板中,双击:HKEY_LOCAL_MACHINE>SOFTWARE>Policies>Microsoft>WindowsFirewall>StandardProfile

    9.
在右边的面板中,找到并删除如下项目:EnableFirewall = "dword:00000000"

    10.
关闭注册表编辑器