多项选择题

A、收买信息系统管理员
B、隐藏攻击身份和位置
C、收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
D、隐藏攻击行为后实施攻击
E、开辟后门,攻击痕迹清除