41. C. 运行或打开附件
42. C. 公开密钥算法
43.A. 防火墙技术
44. C. 黑客攻击
45. D. 可用性
46. D. 上面三个都不对。
47. C. 如果染上计算机病毒,一般很难被发现。
48. A. 一种程序
49. C. 可预见性
50. B. 有些病毒无破坏性
51. D. 有可能是人们无意中制造的。
52. A. 破坏都是巨大的。
53. C. 数据库应用中
54. D. 安全性
55. A. 信息加密功能
尽我所能了
C?ABD
DBAAB
BD?CA