4.2.2 把握数据安全优先级