在评估逻辑访问控制时,应该首先做什么() A.把应用在潜在访问路径上的控制项记录下来 B.在访问路径上测试控制来检测是否他们具功能化 C.按照写明的策略和实践评估安全环境 D.对信息流程的安全风险进行了解