当前位置:首页 > 网站入侵 > 正文内容

崇祯皇帝死后爆尸多少天 崇祯皇帝死后谁埋葬了他

访客3年前 (2022-04-12)网站入侵393

最近很多人也都在说这个崇祯皇帝的事情,很多人也都说了,这个崇祯皇帝死了之后是没有人给他收尸的,那么很多人问了,这个崇祯皇帝死后爆尸多少天呢?崇祯皇帝死后谁埋葬了他呢?还有崇祯皇帝死后埋葬在哪里?这些问题都值得讨论,下面我们一起来简单的分析揭秘看看。

崇祯皇帝死后并没有爆尸多少天,当时崇祯皇帝上掉死后,李自成就进城了,找到了崇祯皇帝的尸体,装进了棺材里面的。

崇祯皇帝死后是李自成埋葬的。

崇祯皇帝的妃子田氏的墓里面,后来又重新扩大修建,也就是后来的崇祯墓。

1644年,李自成率军攻陷北京后,崇祯皇帝在杀掉自己后宫的妃子和皇子女后跑到煤山上吊,自缢身亡了。待李自成进城以后,先将崇祯帝和其皇后周氏的遗体找到并装进了两口十分简陋的棺材里,但在装殓好遗体准备下葬时,却发现竟无地可葬。

正常的情况下皇帝从登基之日起,就是要开始修建自己百年后的陵寝的。而崇祯帝活着的时候,因为朝廷的腐败、国库的空虚也没顾得上给自己找地修新的陵寝。这下可难坏了李自成,再怎么说崇祯也是一代帝王,不能像普通人一样随便找个地就给埋了。后来实在没办法,恰好崇祯帝两年前去世的妃子田氏的墓还没修好,干脆就直接把帝后二人和她一起合葬好了。就这样明明是一座妃陵,最后却被改为了一座皇帝陵墓。

后来,到了清朝顺治时期出于政治考虑和对崇祯帝的同情,顺治帝下令重修崇祯墓。按说这对崇祯帝而言应该是一件好事,但他要是知道自己死后的陵寝最后会被修成这样,估计都得气得活过来。

修陵的过程十分的坎坷,一开始资金不足,好不容易钱够了,又没有官员愿意接手此事。一来二去的,从开始下令重修陵墓足足过了半年工程还是没有进展。这时候原崇祯帝的秉笔太监和东厂提督曹化淳看不下去了,不顾一切上奏催促。顺治帝这才又下了一道圣旨,催促施工。可在施工中,负责的三位原明朝旧官员就左右为难了,修得太好,怕顺治皇帝不高兴,会说他们心怀前朝,以后万一有个风吹草动的就会成为被怀疑的对象,对自己的仕途是大大不利的;修得不好,也会让皇帝不开心,会被认为连这点事都干不好,是不是能力不够,人们也会在背后指责他们没良心、刻薄旧主是个忘恩负义的小人。

几个人思来想去,还真让他们想出了一个办法。那就是陵墓的大体规格还是按照帝王的规格来,但具体的物品摆放就不能按照帝王的标准来了。这样不仅自己能摆脱心怀旧主的嫌疑,还能在暗地里让现在的主子高兴,真真是一个两全其美的好办法。这也是为什么我们现在看到的崇祯墓前摆放的石五供(石瓶、石祭台、石香炉等)和别的皇帝墓前摆放的不一样了。皇帝墓前的石五供都是有固定的样式和尺寸的,而崇祯这一套祭器其体量不仅比其它帝陵的五供要大得多连样式都是给太监用的。

待陵墓修建好了以后,顺治还下令全国百姓为崇祯帝进行三天全国哀悼,并用隆重的仪式把崇祯移葬到了现在的十三陵中的思陵。

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/44571.html

“崇祯皇帝死后爆尸多少天 崇祯皇帝死后谁埋葬了他” 的相关文章

苹果、Meta 被曝向伪装成执法官员的黑客提供用户数据

据知情人士透露,苹果和Meta在2021年年中回应了伪造的“紧急数据请求”,向黑客提供了用户的基本信息,如客户的地址、电话号码和IP地址。伪造的“紧急数据请求”是由多个国家/地区的执法人员的被黑电子邮件域发送的,并且经过精心设计,带有真实或虚构执法人员的伪造签名,看起来合法。 据彭博社报道,一个名...

私钥失窃:慧与证实 Aruba Networks 客户数据泄露事件

作为慧与(HPE)的一家网络设备制造子公司,Aruba Networks 于早些时候发生了数据泄露事件。这家企业技术巨头在一份声明中称,未经授权者利用一把私钥,访问了存储于 Aruba Central 云端的客户数据。尽管未详细说明黑客是如何获取到私钥的,但 HPE 确认它可被用于访问存储客户数据的...

疫情期间网络犯罪分子加大了攻击力度 首选支付方式是加密货币

利用新冠疫情,网络犯罪分子发起各种攻击而尽可能地牟利。欧盟网络安全机构 Enisa 强调,这类活动导致雇佣黑客在过去 15 个月中成为网络安全的最大威胁。 2020 年 4 月至 2021 年 7 月进行的研究的年度报告中,Enisa 表示 COVID-19 疫情期间观察到网络犯罪分子加大了针对潜在...

FBI 警告外界小心 BEC 诈骗 五年来已盗取 430 亿美元资金

美国联邦调查局(FBI)警告个人和公司当心商业电子邮件泄露(BEC)攻击。据估计,2016年6月至2021年12月期间,国内和国际因此的损失已达430亿美元,2019年7月至2021年12月期间此类攻击增加了65%。 BEC攻击通常针对执行合法资金转移请求的企业或个人。它们涉及通过社会工程、网络钓鱼...

Log4j 漏洞威胁升级:非联网本地系统也存在被攻击风险

在过去的一周时间里,对于 IT 管理员来说无疑是非常忙碌的,他们正在争分夺秒地应对影响世界各地系统的 Log4j 漏洞。随着安全专家不断发现日志工具中的更多漏洞,IT 管理员不知疲倦地工作,以确定和关闭任何可能使漏洞被利用的潜在访问。不幸的是,一个新发现的载体已经证明,即使是没有互联网连接的孤立系统...

4 个近期猖獗的新兴勒索软件团体曝光 对企业和关键基础设施构成严重威胁

本周二,网络安全研究人员揭开了 4 个近期比较猖獗的新兴勒索软件团体,它们可能对企业和关键基础设施构成严重威胁。最近勒索软件事件激增的连锁反应表明,攻击者在从受害者那里获取报酬方面正变得越来越复杂,越来越有利可图。 在分享给 The Hacker News 的一份报告中,Palo Alto Net...

评论列表

痛言好倦
3年前 (2022-07-13)

想去,还真让他们想出了一个办法。那就是陵墓的大体规格还是按照帝王的规格来,但具体的物品摆放就不能按照帝王的标准来了。这样不仅自己能摆脱心怀旧主的嫌疑,还能在暗地里

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。