地方权力与中央权力之争——中央集权君权与相(丞相或者与其权力相符合的职位)权之争——君主集权(独裁)
秦朝建立中央集权制度,汉朝设中朝,削弱宰相权利。唐朝设三省六部制,分割相权,加强皇权。宋朝时,再次用分权加强皇权。明初,废丞相,清朝,设军机处,皇权得到高度加强。总体趋势是中央不断加强,地方不断被削弱,在宋朝基本解决地方问题。 相权不断削弱,皇权高度不断加强,明朝时解决丞相问题,皇权在明清达到顶峰。
1.发展历程: 战国时期初步形成:法家代表韩非子提出建立君主专制中央集权制国家的主张;商鞅变法建立县制,初步确立了君主集权的政治体制。 秦朝正式建立:秦始皇统一中国后,正式建立了专制主义中央集权制度:更高统治者称皇帝,总揽全国军政大权;中央设丞相、太尉、御史大夫,分管行政、军事和监察;地方实行郡县制。 西汉巩固:汉武帝解决了王国问题,实行“罢黜百家、独尊儒术”,确立了专制主义中央集权政治制度的理论基础。 隋唐完善:创立科举制,有利于选拔人才,提高行政效率,扩大了统治基础,使专制主义中央集权制度进一步完善。 北宋加强:北宋初年,“杯酒释兵权”解决兵权的问题;将地方的政权、财权和军权收归中央。中央集权制度进一步加强。 元朝新发展:为了加强封建统治和对辽阔疆域的管辖,在中央设中书省,地方实行行省制度。这是加强中央集权的新举措。 明清达到顶峰(衰落):明朝中央废丞相,权分六部;地方废行省,设三司;设立厂卫特务机构;实行八股取士。清朝沿用明制,设军机处,大兴文字狱。专制主义中央集权制度达到 顶峰。 评价: (一)双重作用。积极作用:①有利于多民族封建国家的建立、巩固和发展,有利于维护祖国统一与领土完整。如:秦朝、清朝前期维护国家统一。②能有效地组织人力、物力和财力从事大规模的生产活动和经济建设,有利于社会经济发展。如秦朝修筑长城、隋朝开凿大运河。③在统一的环境下,有利于各民族的融合,又利于各地的经济文化交流。如元朝的民族融合。消极作用:①专制容易形成暴政、腐败现象,是阻碍历史发展的因素。如秦朝暴政。②思想上表现为独尊一家,钳制了思想,束缚了文化。如汉朝“罢黜百家,独尊儒术”、清朝“文字狱”。③在封建社会末期,阻碍了新兴的资本主义生产关系萌芽的发展。如明清时期。 2.特点:1、夏商周时期我国政治制度的主要内容是宗法制,这一时期政治制度的发展呈现以下特点:在王位和爵位的继承上实行世袭制;在地方管理上实行分封制;在王族内部实行以嫡长子继承制为特点的宗法制。 2、秦国统一了六国后建立了秦朝。秦朝创立了封建专制主义中央集权制度,初期主要呈现以下特点:以皇帝为中心形成从中央到地方的统治机构;官位不世袭,实行俸禄制度,由皇帝任免;官职有明确分工,既互相配合,又相互牵制。 3、“汉承秦制”,由汉至元专制主义中央集权制度逐步发展,主要呈现以下特点:皇权不断加强,相权不断受到制约而削弱;中央权力不断加强,地方权力不断削弱。 4、明清时期,转制主义中央集权制度发展到顶峰,主要呈现以下特点:废丞相、设内阁和六部、增设军机处;中央机构的设立和职权完全服从专制王权的需要;废行省,设三司,直接隶属中央,中央对地方控制进一步加强;大兴文字狱,八股取士,思想文化专制不断加强
据知情人士透露,苹果和Meta在2021年年中回应了伪造的“紧急数据请求”,向黑客提供了用户的基本信息,如客户的地址、电话号码和IP地址。伪造的“紧急数据请求”是由多个国家/地区的执法人员的被黑电子邮件域发送的,并且经过精心设计,带有真实或虚构执法人员的伪造签名,看起来合法。 据彭博社报道,一个名...
以美国为首的“五眼”网络安全部门,刚刚向其盟友(包括英国、加拿大、澳大利亚和新西兰)发出了关键网络基础设施的维护警告。美国家安全局(NSA)给出的理由是 —— 受俄罗斯支持的黑客组织,或对乌克兰境内外的组织构成更大的风险 —— 因而建议各组织对相关网络威胁保持高度警惕,并遵循联合咨询中提当过的缓解...
SamMobile 报道称,尽管三星总能在 Google 正式发布修复之前,就为自家规模庞大的 Android 移动设备提供安全更新。然而过去多年销售的三星智能机,还是被发现存在一个出厂即有的安全漏洞,使得黑客能够轻易提取包括密码在内的敏感信息。以色列特拉维夫大学的研究人员指出,问题在于 Galax...
随着道路上电动汽车数量的增加,对电动汽车(EV)充电站和这些充电站内基于互联网的管理系统的需求也在增加。然而这些管理系统面临着自己的问题:网络安全攻击。 资料图 UTSA网络安全和分析中心主任Elias Bou-Harb及其同事–迪拜大学的Claud Fachkha和蒙特利尔康科迪亚大学的Tony...
据外媒TechCrunch报道,欧盟警告说,其可能就俄罗斯参与针对几个欧盟成员国的“恶意网络活动”采取行动。根据欧洲理事会周五的一份新闻稿,“Ghostwriter”活动针对的是“欧盟的许多议会成员、政府官员、政治家以及新闻界和民间社会的成员”,并且是通过“访问计算机系统和个人账户以及窃取数据”来进...
在过去的一周时间里,对于 IT 管理员来说无疑是非常忙碌的,他们正在争分夺秒地应对影响世界各地系统的 Log4j 漏洞。随着安全专家不断发现日志工具中的更多漏洞,IT 管理员不知疲倦地工作,以确定和关闭任何可能使漏洞被利用的潜在访问。不幸的是,一个新发现的载体已经证明,即使是没有互联网连接的孤立系统...