A. 处理器虚拟化 B. 内存虚拟化 C. I/O虚拟化 D. 容器虚拟化
A. 攻击者利用漏洞,通过控制的虚拟机攻破Hypervisor进而对其他虚拟机展开攻击 B. 虚拟机失去控制,被黑客利用 C. 虚拟机上的关键数据被黑客获取,产生数据逃逸 D. 攻击者攻击虚拟机,使其拒绝服务
A. 虚拟网络 B. 虚拟私有云 C. 虚拟PC D. 虚拟个人电脑