在评估完它的业务流程后,一个大型组织整打算配置一个新的基于语音通话的应用。下面哪一个是最合适的实施访问控制并将可以推动语音网络运用的安全管理:()A、详尽的访问控制B、基于角色的访问控制C、访问控制列表D、网络/服务访问控制