9.4.1 高度信任时的影响策略