下列访问权限控制方法便于数据权限的频繁更改的是()
A:基于角色
B:基于列表
C:基于规则
D:基于票证
出自:网络安全知识竞赛