A.网络完全工具的每一个单独组织只能完成其中部分功能,而不能完成全部功能B.信息安全的基本要素有机密性、完整性、可用性C.典型的网络攻击步骤为:信息收集,试探寻找突破口、实施攻击、消除记录、保留访问权限D.只有得到允许的人才能修改数据,并且能够辨别出数据是否已被篡改,描述的是信息安全的可用性