A. signature B. anomaly C. trojan D. virus E. chain
A. MIME pattern B. file extension C. IP spoofing D. POP3 E. protocol command
A. integrated Web filtering B. full AV C. IPS D. local Web filtering