比如入侵系统并读取信息、搭线窃听、远程探测网络拓扑结构和计算机系统配置等;
比如入侵系统并篡改数据、劫持网络连接并篡改或插入数据、安装特洛伊木马、计算机病毒等;
比如系统故障、拒绝服务攻击、计算机蠕虫等。