A. 对 B. 错
A. 处理器虚拟化 B. 内存虚拟化 C. I/O虚拟化 D. 容器虚拟化
A. 攻击者利用漏洞,通过控制的虚拟机攻破Hypervisor进而对其他虚拟机展开攻击 B. 虚拟机失去控制,被黑客利用 C. 虚拟机上的关键数据被黑客获取,产生数据逃逸 D. 攻击者攻击虚拟机,使其拒绝服务