访问控制模型应遵循下列哪一项逻辑流程?()
A:识别,授权,认证
B:授权,识别,认证
C:识别,认证,授权
D:认证,识别,授权
出自:注册信息安全专业人员(CISA,CISO,CISE)