从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。
A:授权范围内的访问
B:允许授权的访问
C:非认证的访问
D:非授权的访问
出自:网络安全知识竞赛