谷安信息安全意识教育课后测试答案
“信息安全”课程习题及参考答案

综合习题一、选择题1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C )。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这种算法的密钥就是5,那么它属于(A )。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送 数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。
B 方收到密文的解密方案是(C )。
A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))6. “公开密钥密码体制”的含义是(C )。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2. 解密算法D 是加密算法E 的 逆运算 。
3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。
4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。
6. RSA 算法的安全是基于 分解两个大素数的积 的困难。
信息安全试题库及参考答案

一、判断题1. 在互联网上第一个注册的域名是“Google.”。
正确与否均得不了分2. 当今的信息技术主要是指计算机和网络通信技术。
正确与否均得不了分3. 商业软件是指那些需要付费才能使用的软件。
正确与否均得不了分4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。
正确与否均得不了分5. 操作系统是用户与计算机的接口。
正确与否均得不了分6. 人是安全管理的核心要素安全管理以提高人的要素为基础以确保人的安全为终极目标。
正确7. 云计算数据中心规模巨大、能耗惊人是与当前“节能降耗”的发展目标背道而驰的。
错误8. 伊朗核电站的震网攻击采用的是APT攻击手法。
正确9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求导致服务器和网络阻塞。
正确10. 物理隔离的网络是绝对安全的。
错误 11. 网络好友传输一个图片给你图片不会感染病毒可以任意打开。
错误12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。
正确13. 在计算机指令中规定其所执行操作功能的部分称之为操作码。
错误14. 高级程序设计语言的编译系统属于应用软件。
错误15. 物联网一方面可以提高经济效益大大节约成本另一方面可以为全球经济的复提供技术动力。
正确16. 微型计算机的存储器是指安放在计算机的各种存储设备。
错误17. 微软的Office 365是云计算服务模型中软件即服务的代表。
正确18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层分别是基础设施层、信息集成层、应用层和展示层。
正确19. 存贮一个英文字母占8个字节。
错误20. 能够互动、通信的产品都可以看作是物联网应用。
错误21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。
错误22. 诺基亚从没生产国智能手机。
错误23. 现在人们获取媒体的主要方式和手段还是看电视。
错误24. 移动通信最先应用在船舶通信中。
正确25. 企业信息化就是企业部业务管理的信息化。
信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。
A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。
A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。
A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。
A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
谷安信息安全意识报价2019

80,000元/年
24集(课程视频+动画片+宣传片+真人短剧):谷 安每月向用户发送当月主题的信息安全视频,免费添 加用户logo,视频可部署在企业学习系统、OA、内网 等,同时通过电视机、广告机等播放; 12期电子期刊:谷安每月向用户发送一期电子期刊, 可通过邮件向员工推送,还可放置在内网、OA等处供 员工学习; 添加用户logo; 24期信息安全意识长图:谷安每月向企业提供信息安 全意识小水滴图片,添加用户logo; 1套模拟钓鱼邮件系统:可通过向全体员工或分部门 发送模拟钓鱼邮件, 统计中招的员工邮箱等信息,即是 一次让员工印象深 刻的实际演练,也可获得统计数据, 分阶段进行对比; 在线学习:可登录安全牛课堂,在线学习信息安全意识 培训课程,具有学习时间、地点不受限制等优势。
下安全易视报价(套餐类)
价格(单位:元)
说明
20,000元/年 98,000元/年
150,000元/年
一年50期小水滴,交付适合于通过微信向员工推送的 图片,每期讲述一个信息安全知识点,内容便于员工 理解,展现方式吸引力强,企业可以合理安排推送时 间,每周或每半月持续向员工推送,循序渐进地提升 员工信息安全意识。此套餐中小水滴交付版本不含任 何logo信息。 谷安结合多年企业员工信息安全意识宣传教育经验, 为用户制定一整年12大需要员工学习的信息安全知识 主题,并提供与主题相对应的信息安全意识宣教产 品,用户根据谷安提供的参考工作计划,每月持续在 内部开展全方位的员工信息安全意识宣教工作。 24集(课程视频+动画片+宣传片+真人短剧):谷 安每月向用户发送当月主题的信息安全视频,视频添 加用户logo,视频可部署在用户学习系统、OA、内网 等,同时通过电视机、广告机等播放; 12期电子期刊:谷安每月向用户发送一期电子期刊, 可通过邮件向员工推送,还可放置在内网、OA等处供 员工学习; 1000本手册:封面封底添加用户logo等信息;双方约 定手册具体的交付时间; 包含一个地点的运输费 用; 12期PPT:谷安每月向用户提供符合当月信息安全意 识主题的PPT,用户可自行编辑logo等信息; 24期小水滴:谷安每月向用户提供信息安全意识小水 滴图片,添加用户logo; 1场现场培训:培训时长2.5-3小时,讲师在客户现场 授课,双方约定时间交付; 1套评估系统:安装在企业服务器,交付安装文件与 部署说明,企业可在一年时间内开展员工信息安全意 识调研活动; 24张海报:每月交付符合当月主题的2张海报,添加 用户logo,交付用户70cm*50cm大小的实物海报; 双 方约定具体的交付时间; 包含一个地点的运输费用; 24个易拉宝:每月交付符合当月主题的2个易拉宝, 添加用户logo,交付用户200cm*80cm大小的实物易 拉宝;双方约定易拉宝的交付时间; 手机拼图游戏:交付企业游戏扫描用二维码,双方约 定的交付时间。
信息安全课后习题(答案版)

1-1 计算机网络是地理上分散的多台(c)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备1-2 网络安全是在分布网络环境中对(d)提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是1-3 网络安全的基本属性是(d)。
A. 机密性B. 可用性C. 完整性D. 上面3项都是1-4 密码学的目的是(c)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。
这种算法的密钥就是5,那么它属于(a)。
A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术1-6 访问控制是指确定(a)以及实施访问权限的过程。
A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵1-7 一般而言,Internet防火墙建立在一个网络的(c)。
A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的接合处1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为(a)大类()级。
A. 4 7B. 3 7C. 4 5D. 4 61-9 桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D 级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是(a)。
A. 运行非UNIX的Macintosh机B. 运行Linux的PC机C. UNIX系统D. XENIX1-10 计算机病毒是计算机系统中一类隐藏在(c)上蓄意破坏的捣乱程序。
A. 内存B. 软盘C. 存储介质D. 网络二:2-1 对攻击可能性的分析在很大程度上带有(b)。
信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1。
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2。
计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4。
计算机场地在正常情况下温度保持在18~28 摄氏度.√5。
机房供电线路和动力、照明用电可以用同一线路.×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件.√8。
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9。
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14。
机房内的环境对粉尘含量没有要求。
×15。
防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16。
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17。
纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A。
穿合适的防静电衣服和防静电鞋B。
在机房内直接更衣梳理C。
用表面光滑平整的办公家具D。
经常用湿拖布拖地2。
布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
❤盼盼❤13:51:07
单选题
1. 网页病毒主要通过以下途径传播(C)
A 邮件
B 文件交换
C 网页浏览
D 光盘
2. 浏览器存在的安全风险主要包含(D)
A 网络钓鱼、隐私跟踪
B 网络钓鱼、隐私跟踪、数据劫持
C 隐私跟踪、数据劫持、浏览器的安全漏洞
D 网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞
3. 为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做(C)
A 看完的邮件就立即删除
B 定期删除邮箱的邮件
C 定期备份邮件并删除
D 发送附件时压缩附件
4. 可以从哪些方面增强收邮件的安全性(A)
A 不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件
B 不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密
C 全部不是
D 查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密
5. 以下说法错误的是(B)
A 需要定期更新QQ软件
B 可以使用非官方提供的QQ软件
C 不在合作网站轻易输入QQ号
D 完善保密资料,使用密保工具
6. QQ密码保护都能使用哪些方式(B)
A 密保手机、手机令牌
B 密保手机、手机令牌、QQ令牌、设置密保问题
C 手机令牌、QQ令牌
D 密保手机、QQ令牌、设置密保问题
7. 多久更换一次计算机的密码较为安全(B)
A 一个月或一个月以内
B 1——3个月
C 3——6个月
D 半年以上或从不更换
8. 以下哪种口令不属于弱口令(D)
A 1.2345678E7
B abcdefg
C AAAAAAA
D qw!bydp00dwz1.
9. 以下哪个说法是错误的(D)
A 随身携带员工卡
B 不将员工卡借予其它人
C 身份证复印件使用后要销毁
D 购买指纹膜,特殊原因时由同事协助打卡
10. 以下哪项是只有你具有的生物特征信息(D)
A 指纹、掌纹、手型
B 指纹、掌纹、虹膜、视网膜
C 指纹、手型、脸型、声音、签名
D 指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名
11. 企业信息安全哪一方面更加重要(D)
A 安全设备的采买
B 安全组织的建立
C 安全制度的建立
D 人员安全意识的提高
12. 发现同事电脑中毒该怎么办(C)
A 不关我事,继续办公
B 协助同事查找问题
C 及时报告给信息安全人员
D 用U盘把同事电脑里面资料拷到自己电脑里面
13. 第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做(C)
A 给他一个公用的账号密码。
B 将自己的账号密码告诉他。
C 礼貌的告诉他,公司的无线网络使用需要相应审批申请。
D 让他使用公用电脑上网。
14. 第三方公司员工离场时需要归还(D)
A 门禁卡
B 门禁卡、钥匙、饭卡
C 门禁卡、钥匙、相关文件
D 门禁卡、钥匙、相关文件、饭卡
15. “肉鸡”的正确解释是(B)
A 比较慢的电脑
B 被黑客控制的电脑
C 肉食鸡
D 烤鸡
16. 社交网站安全防护建议错误的选项是:(D)
A 尽量不要填写过于详细的个人资料
B 不要轻易加社交网站好友
C 充分利用社交网站的安全机制
D 信任他人转载的信息
17. 微信可能存在的安全隐患是:(A)
A 允许“回复陌生人自动添加为朋友”
B 取消“允许陌生人查看十张照片”功能
C 设置微信独立账号和密码,不共用其他账号和密码
D 安装杀毒软件,从官网下载正版微信
18. 微博安全防护建议错误的是:(D)
A 接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接
B 不发布虚假信息、不造谣、不传谣、不发表不当言论
C 对微博进行相应安全配置:账号设置--隐私安全、账号安全
D 可在任意公共电脑或者移动终端登录
19. 下载安全建议正确的选项是:(D)
A 选择资源丰富的网站下载
B 关闭杀毒软件,提高下载速度
C 下载完成后直接打开下载的文件
D 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载
20. 网游安全防护建议错误的是:(C)
A 选择网络游戏运营商时,要选择合法正规的网络运营商
B 保留有关凭证,如充值记录、网上转账记录、协议内容等,以便日后维权使用
C 在网吧玩网游时,直接登录账号开始游戏
D 尽量不要轻易购买大金额的网游道具。