單項(xiàng)選擇題
基于TCP的主機(jī)在進(jìn)行一次TCP連接時(shí)簡要進(jìn)行三次握手,請求通信的主機(jī)A要與另一臺主機(jī)B建立連接時(shí),A需要先發(fā)一個(gè)SYN數(shù)據(jù)包向B主機(jī)提出連接請示,B收到后,回復(fù)一個(gè)ACK/SYN確認(rèn)請示給A主機(jī),然后A再次回應(yīng)ACK數(shù)據(jù)包,確認(rèn)連接請求。攻擊通過偽造帶有虛假源地址的SYN包給目標(biāo)主機(jī),使目標(biāo)主機(jī)發(fā)送的ACK/SYN包得不到確認(rèn)。一般情況下,目標(biāo)主機(jī)會等一段時(shí)間后才會放棄這個(gè)連接等待。因此大量虛假SYN包同時(shí)發(fā)送到目標(biāo)主機(jī)時(shí),目標(biāo)主機(jī)上就會有大量的連接請示等待確認(rèn),當(dāng)這些未釋放的連接請示數(shù)量超過目標(biāo)主機(jī)的資源限制時(shí)。正常的連接請示就不能被目標(biāo)主機(jī)接受,這種SYNFlood攻擊屬于()
A.拒絕服務(wù)攻擊
B.分布式拒絕服務(wù)攻擊
C.緩沖區(qū)溢出攻擊
D.SQL注入攻擊