伊拉波病毒.docx

上传人:b****6 文档编号:7698570 上传时间:2023-05-11 格式:DOCX 页数:12 大小:29.04KB
下载 相关 举报
伊拉波病毒.docx_第1页
第1页 / 共12页
伊拉波病毒.docx_第2页
第2页 / 共12页
伊拉波病毒.docx_第3页
第3页 / 共12页
伊拉波病毒.docx_第4页
第4页 / 共12页
伊拉波病毒.docx_第5页
第5页 / 共12页
伊拉波病毒.docx_第6页
第6页 / 共12页
伊拉波病毒.docx_第7页
第7页 / 共12页
伊拉波病毒.docx_第8页
第8页 / 共12页
伊拉波病毒.docx_第9页
第9页 / 共12页
伊拉波病毒.docx_第10页
第10页 / 共12页
伊拉波病毒.docx_第11页
第11页 / 共12页
伊拉波病毒.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

伊拉波病毒.docx

《伊拉波病毒.docx》由会员分享,可在线阅读,更多相关《伊拉波病毒.docx(12页珍藏版)》请在冰点文库上搜索。

伊拉波病毒.docx

伊拉波病毒

伊拉,波,病毒

篇一:

计算机病毒的预防技术探讨

吉林大学远程教育

中文题目计算机病毒的预防技术探讨

学生姓名侯海龙专业计算机科学与技术层次年级高起专学号指导教师初泰丽职称高级讲师学习中心烟台学习中心成绩85分

2019年9月20

摘要

二十一世纪全世界的计算机都将通过Internet连接到一起,信息安全的内涵也就发生了根本的变化。

它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。

在当今科技迅速发展的世道,计算机技术不仅给人们带来了便利与惊喜,同时也在遭受着计算病毒带来的烦恼和无奈,因为计算机病毒不仅破坏文件,删除有用的数据,还可导致整个计算机系统瘫痪,给计算机用户造成巨大的损失。

目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。

为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。

本文从计算机的特点入手,来初步他闹对付计算机病毒的方法和措施。

关键词:

计算机防范病毒

前言?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

1

第一章:

计算机病毒的内涵、类型及特点?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

2

1.1计算机病毒的定义及内涵?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

2

1.2计算机病毒的类型?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

3

1.3计算机病毒的特征特性?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

4

1.4进几年新产生的几种主要病毒的特点?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

5

第二章:

计算机病毒的特点?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

6

2.1计算机病毒的分类与命名?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

6

2.2计算机病毒的危害?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

7

2.3计算机病毒的自我保护手段?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

9

2.4如何识别计算机病毒?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

9

2.5计算机病毒的注入方法?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

11

2.6计算机病毒主要的传播渠道?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

12

第三章:

对计算机攻击的防范的对策和方法?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

15

3.1如何防止病毒感染或从病毒感染状态中恢复?

?

?

?

?

?

?

?

?

?

?

?

15

3.2计算机病毒技术防范措施?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

15

3.3计算机病毒的检测方法?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

16

3.3.1比较法?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

16

3.3.2加总比法?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

16

3.3.3搜索法?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

16

3.3.4分析法?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

16

第四章:

计算机系统修复应急计划?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

18结束语?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

19参考文献?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

19致谢?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

20

对于计算机和网络来说摧毁力量最大的就是我们所说的电脑病毒,他可能会在我们无声无息中进入我们的网络,这边文章讲述了我们大家如何防范病毒,如何用简单而又快捷的方法对病毒做出相应的处理。

还大概介绍了世界现在比较出名的几种电脑病毒的防范和如何检测到这些病毒,讲述了电脑病毒的内涵和它的定义。

在文章结束的地方我还为大家简单的介绍了一下对计算机系统被病毒攻击修复的应急计划。

第一章:

计算机病毒的内涵、类型及特点

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在

不断扩展,据报道,世界各国遭受计算机病毒感染和攻击的时间数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。

与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争和伊拉克战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。

可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

1.1计算机病毒的定义及内涵

计算机病毒是一个程序,一段可执行码,计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个造作系统或者电脑硬盘损坏。

就像生物病毒一样,计算机病毒有独特的复制能力。

计算机病毒可以很快地蔓延,又常常难以根除。

它们能把自身附着在各种类型的文件上。

当文件被复制或从一个用户传说到另一个用户时,它们就随同文件一起蔓延开来。

这种程序不是独立存在的,它隐藏在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。

轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。

通常就把这种具有破坏作用的程序称为计算机病毒。

除复制能力外,某些计算机病毒还有其他一些共同特性:

一个被污染的程序能够传送病毒载体。

当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其他类型的灾害。

若是病毒并不寄生于一个污染程序,它仍然能通过占据存储空间给你带来麻烦,并降低你的计算机的全部性能。

计算机病毒:

以一种计算机程序,它可以附属在可执行文件或隐藏在系统数据区中,在开机或执行某些程序后悄悄地进驻内存,然后对其它的文件进行传染,使之传播出去,然后在特定的条件下破坏系统或骚扰用户。

目前有很多的清除病毒的软件,但是新病毒还是层出不穷,成为一大危害。

一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好被环境激发,即可感染和破坏。

篇二:

联合作战

运筹帷幄决胜万里

————信息作战之信息进攻

摘要:

当前,世界新军事变革风起云涌,基于信息系统的体系作战已成为信息化条件下联合作战的基本作战样式,信息能力已成为联合作战的第一能力,电子战和计算机网络战是信息作战主要行动——信息进攻的两种主要样式,前者主要破坏对方信息系统的信息获取和信息传递,后者主要破坏对方信息系统的信息处理和信息利用。

很多的战争案例表明,打好信息进攻之仗,对战争的胜负起关键作用。

关键词:

信息进攻电子战反辐射攻击计算机网络战

20世纪末的科索沃战争,正式开启了信息战的大门。

军事领域中的信息战就是战场上的信息战,与机械化武器装备相比,信息化武器装备最突出的特点是,具有超强的信息获取、信息处理和横向组网能力,使联合作战部队具备很强的体系对抗能力,实现了整体作战效能的跃升。

外军有关数据表明,形成作战体系的兵器兵力,其作战能力可提高数倍甚至一个数量级以上。

由于信息化武器装备特别是综合电子信息系统的广泛使用,使得战场信息的获取、处理、传输与应用,对于战争胜负具有决定性作用,因而在信息化条件下的联合作战中,夺取战场制信息权就成为联合作战的重要领域,信息能力不仅是联合作战能力的首要因素,更是联合作战第一位的能力,所以说,信息能力是联合作战胜负的关键。

那么,怎样才能获取制信息权,获取制信息权的主要行动中最重要的是什么呢?

让我们走进信息作战的主要行动之信息进攻。

联合作战中的信息进攻,是为夺取和保持联合作战制信息权,以敌信息系统和作战信息

为主要攻击目标,以电子对抗、网络攻击、新概念信息战武器攻击为对手,与火力打击、特种破坏相结合的一系列作战行动。

组织对敌各种作战信息系统实施积极主动的攻击。

作为一种打击手段,信息作战主要不是消灭敌有生力量和摧毁敌军事设施,而是破坏这些有生力量和军事设施赖以发挥作用的基础,包括敌信息探测、信息传递、信息处理和信息控制在内的军事信息系统。

其基本类型是信息侦察、信息进攻、信息防御。

信息进攻主要是通过各种进攻手段,破坏敌信息系统的正常运行。

电子战和计算机网络战是信息作战的两种主要样式。

1电子战

电子战包括电子干扰压制、反辐射攻击、电子欺骗。

1-1电子干扰压制:

使敌方电子设备接收到的有用信号模糊不清或完全被掩盖,以至难以检测有用信号的电

子干扰。

按干扰产生的方法,分为有源压制性干扰和无源压制性干扰。

有源压制性干扰是使用干扰发射设备发射大功率干扰信号,使敌方电子设备的接收机或数据处理设备过载或饱和,或者使有用信号被干扰遮盖。

常用的干扰样式有噪声干扰、连续波干扰和脉冲干扰。

噪声干扰是应用最广的一种压制性干扰。

按干扰频谱宽度与被干扰电子设备接收机通频带的比值,可分为瞄准式干扰、阻塞式干扰和扫频式干扰等。

发射强激光或用强光源照射光电设备,使光电设备的传感器致盲甚至烧毁,也是一种有源压制性干扰。

无源压制性干扰通常用来压制雷达和光电设备。

对雷达的无源压制性干扰是在空中大量投放箔条等器材,形成干扰屏障或干扰走廊,掩护己方部队的作战行动。

对光电设备的无源压制性干扰则是施放烟幕、水雾或其他消光材料,阻断光电设备对目标的探测和跟踪。

例如伊拉克战争中,北约对南联盟军队雷达、通信、传媒干扰并举。

为保障空中突防,北约分别对南军预警雷达、火控雷达和指挥通信系统实施“致盲”和“致聋”干扰。

例如,EA—6B电子战飞机的等效干扰功率达1兆瓦,可对纵深100公里以上、数秒钟之内可使南军电子防空跟踪系统失灵。

此外,北约的电子干扰飞机,可制造高分贝噪音干扰,对南联盟通信系统及广播电台、电视台实施强烈电子干扰,使南联盟部分城市广播、电视节目收听困难,对外通信联络中断。

1-2反辐射攻击:

反辐射攻击包括反辅射无人机和反辅射导弹。

反辐射无人机

由自动驾驶仪、计算机、导引头、动力装置、战斗部及机体组成。

以其自身导引头的雷达侦察测向设备为截获装置,当以巡航速度和高度到达与敌雷达一定距离时,无人机根据一定条件判断实施导引头开机,对雷达方位进行探测,并向着所侦察到的雷达方向逼近飞行(考虑测向时的误差)。

如果雷达关机,则按照前一

个步长的侦察方位飞行。

无人机到达离雷达较近的俯冲点时,开始加速俯冲。

俯冲过程中仍然需要在每个步长不断重新侦察雷达方位,以便修正方向,减少误差。

反辐射导弹

以打击、摧毁敌方电磁设备,特别是探测雷达为目的,自20世纪60年代投入实战使用以来,一直是雷达系统的主要威胁一。

从越南战争、贝卡谷地战役、海湾战争、北约空袭南联盟,直到伊拉克战争,反辐射导弹都在战场制电磁权的争夺中发挥了极其重要的作用。

由于反辐射导弹在信息战中的重要作用,世界各军事大国都在积极研制并发展该技术,美军的反辐射导弹种类多、量大、技术先进,在世界各国的反辐射导弹中最具代表性。

1-3电子欺骗:

使敌方电子设备接收虚假信息,以致产生错误判断和错误行动的电子干扰。

按干扰产生的原理,分为有源欺骗性干扰和无源欺骗性干扰。

按欺骗方式可分为伪装欺骗和冒充欺骗。

伪装欺骗是变换或模拟己方的电磁信号,隐真示假,进行欺骗。

冒充欺骗是冒充敌方的电磁信号,插入敌方信道,传递假信息,进行欺骗。

对敌方电子设备的欺骗性干扰是针对电子设备的作战功能进行的。

电子设备的作战功能不同,技术体制不同,所采取的欺骗干扰手段和样式亦不同。

如对雷达的欺骗性干扰主要有假目标干扰、角度欺骗干扰、距离欺骗干扰和速度欺骗干扰等,目的是破坏雷达对目标的探测和跟踪。

对无线电通信的欺骗性干扰,又称通信欺骗,是冒充敌通信网内的某一电台与敌主台或其他电台进行通信联络,向敌方传递假命令、假文电或假图像信息,使敌方上当受骗。

对敌光电设备的欺骗性干扰主要有:

发射距离欺骗、编码欺骗激光信号,设置假目标漫射强激光信号,欺骗敌激光探测设备和激光制导设备;发射红外编码干扰脉冲,投放红外诱饵,破坏红外跟踪和制导设备对目标的跟踪锁定。

欺骗性干扰与压制性干扰相比具有隐蔽性好,不易被敌方察觉等优点,但针对性强,实施前需充分掌握敌方电子设备的有关情报。

例如,利用己方无线电台冒充敌方电台工

作,浑水摸鱼,让敌真假难辨、上当受骗。

越南战争中,越军使用“电子伏击法”冒充美军引导B—52轰炸机,使其连连中计。

伊拉克战争中,美军用无人电子飞机,通过各种频段、格式和电子识别特征,编造假命令,冒充伊拉克领导人发布信息或撒播“战场迷雾”,这都显示出现代军事技术欺骗的战场威力。

2计算机网络战

网络战的主要手段信息化首先要网络化,网络是信息资源得以利用的基础,因此信息战首先将在网络攻防上展开,而攻击的主要手段是“黑客”和病毒。

2-1“黑客”

“黑客”对军事信息系统的攻击可以增援常规的军事行动和其他形式的信息战。

极为重要的军事系统在设计上要保证十分安全并有足够的冗余以击败这种攻击。

美方认为“黑客”对商用信息系统的攻击会干扰政治领袖执行国家安全方面的职责。

美国国防部官员称,对国防部计算机系统的攻击行动已造成相当可观的损失。

攻击者已窃取、修改和毁坏了数据和软件,他们甚至安装了“后门”攻击者将来可以利用这个“后门”绕过系统防卫措施进行非法访问。

他们关闭了整个系统和网络,从而使依靠自动化系统完成重要任务的用户无法获得服务,使许多国防部的职能受到不良影响,其中包括武器和超级计算机方面的计算工作、后勤工作、财务采购、人事管理、军医系统和工资系统。

例如:

如果军需库存和后勤系统无法正常工作,国防部就无法找到或提供后勤供应:

如果全程联网的信息系统停止工作,国防部就不可能分配、调动钱给他们发放军饷;如果财务采购系统遭到破坏,国防部就不能管理军费向厂家付款签署和跟踪国防采购合同、分配或发放款项及报告各项活动。

2-2计算机病毒

如果说“黑客”们入侵计算机网络事件是从计算机网络中“向外”窃取信息情报的话。

那么计算机病毒”则是人们“向内”攻击计算机网络的方法了。

成为一个吃人的魔王了。

病毒因为它一是繁殖力特强,一旦染上病毒,传染极快;二是潜伏期特长,计算机系统或信息

系统染上病毒不能及时发现,何时发作并不知道一旦发病,立即使得计算机系统或信息系统大面积的瘫痪,造成严重经济损失和作战能力的失效。

目前,计算机病毒已经搅得世界不得安宁,并且它将继续逞凶在未来的信息战场之上,成为各国军队不得不认真对付的一种高技术武器。

有一实例:

海弯战争爆发前,美国获悉伊拉克将从法国购买一批用于防空系统的新型计算机打印机,并且获悉这批打印机将由约旦首都安曼运抵伊拉克。

于是美国派遣潜伏在安曼的特工人员偷偷地把一套带有计算机病毒的芯片换装到这批打印机中去。

这样,当伊拉克军方安装使用打印机后,计算机病毒就顺利地侵入了伊拉克防护指挥中心的主计算机。

当海湾战争爆发,美空军开始空袭伊拉克时,美军用无线遥控装置将隐藏在计算机中的病毒激活,致使伊军防空系统陷入瘫痪,从而使美军长达40天的空袭行动大获成功。

3结束语

从“消灭有生力量”到“控制战场”。

在传统战争中,一切作战行动都围绕“保存自己,消灭敌人”这一目的进行。

而高技术战争中,由于以计算机为主体的C4

ISR作战系统和信息系统广泛运用于决策和控制领域,使战场认知系统和信息系统成为主要打击目标,作战双方的抗争多表现为以信息对抗为主的整体较量。

这就使作战行动逐步脱离了重兵集团的拼杀,作战重心转移到“控制敌人,控制战场”上来。

伊拉克战争中,美英联军运用“网络中心战”的全维优势,对战场形成多层次、多角度、多样式的控制,使伊军的一举一动“尽收眼底”。

这说明,在信息战条件下,谁控制了敌人、控制了战场,谁就赢得了作战的主动。

控制与反控制将成为作战的主导。

世界各国军队发展信息作战手段的做法,除了对已有的电子战装备进行更新扩充外,重点将发展新型电子战无人机、计算机网络攻击武器和高能激光武器、大功率微波武器、电磁脉冲弹等新机理、新概念武器。

发展中国家财力有限,难以在作战手段建设上全面追赶,一般都选择有所为有所不为的思路。

一是突出作战需求牵引,按照打仗需要什么就发展什么,什么问题突出就解决什么,什么办法管用就采用什么的原则,来研究确定武器装备研制计划。

二是针对信息作战系统对系统、体系对体系的客观规律,加快电子战、网络战系列武器的发展,形成武器装备信息化、电子装备武器化、电子武器系列化的新型武器装备体系。

三是着眼于科学技术的发展,研究新武器,致力于研制几种管用的新机理、新概念信息作战武器,拥有几手“撒手锏”。

只有这样才能在信息进攻中更有把握和实力,获得制信息权。

篇三:

08年疆考行测真题

1/12

2019年新疆维吾尔自治区考试录用公务员行政职业能力测验真题

2019年新疆公务员录用考试

《行政职业能力测验》试卷(精选)

说明

这项测验共有五个部分,总时限为120分钟。

各部分不分别计时,但都给出了参考时限,供你参考以分配时间。

请在机读答题卡上严格按照要求填写好自己的姓名、报考部门,涂写准考证号。

请仔细阅读下面的注意事项,这对你获得成功非常重要:

1.题目应在答题卡上作答,不要在题本上作任何记号。

2.监考人员宣布考试开始时,你才可以开始答题。

3.监考人员宣布考试结束时,你应立即放下铅笔,将试题本、答题卡和草稿纸都留在桌上,然后离开。

如果你违反了以上任何一项要求,都将影响你的成绩。

4.

5.试题答错不倒扣分。

6.特别提醒你注意,涂写答案时一定要认准题号。

严禁折叠答题卡!

停!

请不要往下翻!

听候监考老师的指示。

否则,会影响你的成绩。

第一部分数量关系

一、数字推理。

给你一个数列,但其中缺少一项,要求你仔细观察数列的排列规律,然后从四个供选择的选项中选择你认为最合理的一项,来填补空缺项,使之符合原数列的排列规律。

请开始答题:

1.57,22,36,-12,51,()。

A.-59B.62C.-32D.43

2.-1,64,27,343,()。

A.81B.256C.986D.1000

3.2,3,6,36,()。

A.1296B.648C.322D.216

2/12

4.23,12,25,13,27,()。

A.16B.18C.14D.19

5.4,5,7,11,19,()。

A.29B.31C.33D.35

6.3,10,15,26,35,()。

A.40B.50C.60D.70

二、数学运算。

在这个部分试题中,每道试题呈现一段表述数字关系的文字,要求你迅速、准确地计算出答案。

你可以在草稿纸上运算。

请开始答题:

7.0.0495×2500+49.5×2.4+51×4.95的值是()。

A.4.95B.49.5C.495D.4950

8.(-2)2019-22019=()。

A.22019B.-22019C.22019D.1000

9.甲和乙的速度比是7∶5,时间比是3∶4,问他们的路程比是多少?

()

A.21∶20B.28∶15C.10∶9D.4∶1

10.有一个球场,地图上量,长是5.2cm,宽是2.8cm,如果地图比例为1∶500,则球场面积是()平方米。

A.254B.532C.364D.728

11.一池鱼,打一网上来200条全部做标记,放回鱼池,又打一网上来100条,其中5条是做标记的,池中一共多少条鱼?

()

A.3000B.4000C.5000D.6000

12.三角形的内角和为180度,问六边形的内角和是多少度?

()

13.一个周长4米,问甲第二次追上乙时甲跑了几圈?

()

A.6B.8C.4D.5

14.2019年,某公司所销售的计算机台数比上一年度上升了20%,而每台的价格比上一年度下降了20%。

如果2019年该公司的计算机销售额为3000万元,那么2019年的计算机销售额大约是多少?

()

A.2900万元B.3000万元C.3100万元D.3300万元

第二部分言语理解与表达

本部分包括理解与表达两方面的内容。

请根据题目要求,在四个选项中选出一个最恰当的答案。

请开始答题:

阅读下列短文,回答15~18题。

我们的祖先使用货币的时代是很早的。

在原始的交易场上,凡交易双方愿意接受的物品,都可以作为交换的媒介而具有货币的职能。

而在所有的实物货币中,贝币的流通时间是最长的,流通的地域也是最广的。

在没有成为货币的远古时代,海贝因人们喜爱而成为装饰品。

《说文》:

“婴,颈饰也。

”这正是挂在妇女们颈上的用贝串成的“项链”。

可以说,这是人类最古老的项链。

在相当长的古代社会中,妇女一直是原始贸易的主要参加者,而海贝作为她们佩戴的

3/12

贵重装饰品,经过她们之手成为交换的一般等价物——货币,那应是很自然的事。

因此,贝币的产生和最初使用可能要归功于远古的妇女们。

在汉字中,与价值有关的字,大都从贝,如财、货、贸、费、赁、赊、赎、贵、赋、赐等等。

由此可见贝币的使用在我国历史悠久。

从出土文物和甲骨文材料中我们知道,我国殷商时代主要的货币就是贝。

当时一般是把五个贝串在一起的,两串形成一个标准单位,称为“朋”。

甲骨文有“易多女有贝朋”“光取贝二朋”“贝十朋”等的记载。

商王将几贝朋送给臣属,便是一件大事,须占卜问祖先看看是否应当送,而收礼者必须铸铜器以示纪念。

由此可知贝在当时是很贵重的物品,是财富的代表或结晶。

周人取代商人而统治中原时,仍然使用贝币。

在西周的社会经济中,货物交换发展,贝币的流通量日趋庞大。

如殷代甲骨文中不过是“二朋”“十朋”的数量,而周代的金文中,“百朋”甚至“万朋”等数字就很常见了。

个人的交往动辄即有百朋之数,社会上的交易之大自然可想而知,由于天然贝的来源有限,于是出现了各种仿制贝,即以贝为模本,用其他材料仿制而成。

现已出现的有蚌贝、骨贝、石贝、陶贝、铜贝、金贝等等,其中,最有重大意义的是贝与铜的结合而产生的铜贝。

因为它是同后代的金属铸币连在一起的。

周代的铜贝可以说是世界上最早的铜造货币。

而春秋战国时代的楚国把铜贝发展为一种椭圆形的小铜币,中国的钱币学家称为“鬼脸钱”和“蚁鼻钱”,这是中国古代铜钱的滥觞。

春秋时期,经济进一步发达起来,各种金属货币进入流通领域,并开始排挤贝币而取得统治地位。

但由于传统观念的影响,贝币仍在流通,也仍然作为贵重物品而随达官贵人、富有阶层进入坟墓做殉葬品。

秦始皇横扫六国,统一天下,采取了法律手段统一全国货币制度,金属货币取代了原来繁多的其他实物货币,成为单纯的“器饰宝藏”,从而脱去了

15.下面对“贝币的产生和最初使用可能要归功于远古的妇女们”的依据判断错误的一项是()。

A.远古时代海贝因人们的喜爱而成为贵重的装饰品

B.《说文》:

“婴,颈饰也。

C.我国古代原始贸易的主要参加者是妇女

D.用海贝串成的“项链”是古代妇女佩戴的贵重装饰品

16.下列不符合文意的是()。

A.随着商品交易的发展,贝币的流通量日趋庞大

B.各种材料的仿制贝应运而生并大量出现,弥补了天然贝数量的不足

C.“鬼脸钱”和“蚁鼻钱”在楚国的出现是中国古代货币的滥觞

D.世界上最早的铜造货币——铜贝的出现为后世的金属铸币开了先河

17.下列对文章最后两段的内容分析,确切的一项是()。

A.春秋时期,贝币在流通领域的统治地位被取代而逐步成为有钱人的殉葬品

B.各种金属货币纷纷进入流通领域,促进了经济的进一步发展

C.秦始皇用统一货币的法律手段,促使贝币逐步退出流通领域

D.金属货币取代实物货币,从而使贝币又重新成为人们的“器饰宝藏”

18.通览全文,对文意把握

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 营销活动策划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2