//改变图片大小 function resizepic(thispic) { if (thispic.width > 560) thispic.width = 560; } //无级缩放图片大小 function bbimg(o) { var zoom = parseInt(o.style.zoom, 10) || 100; zoom += event.wheelDelta / 12; if (zoom > 0) o.style.zoom = zoom + '%'; return false; }
位置:第六代财富网 >> 股票 >> 股指期货 >> 浏览文章

股指期货探底回升 主力合约收盘涨0.25%

发布时间:2014-3-19 15:47:00 来源:eastmoney 浏览:次 function ContentSize(size) {document.getElementById('MyContent').style.fontSize=size+'px';} 【字体:
document.getElementById("bdshell_js").src = "http://bdimg.share.baidu.com/static/js/shell_v2.js?cdnversion=" + Math.ceil(new Date() / 3600000);

股指期货探底回升 主力合约收盘涨0.25%,股指期货

  3月19日,沪深300股指期货主力合约IF1403收盘涨5.4点或0.25%,报2123.2点,升水2.33点。全天成交52.92万手,持仓3.43万手,减仓20092手。

  其他合约方面,IF1404收盘涨4.2点或0.2%报2108.6点;IF1406跌1.6点或0.08%报2080点;IF1409跌9点或0.44%报2058.6点。现货方面,沪深300指数收盘跌17.26点或0.81%,报2120.87点。

  -------------------

  空军大屯兵或A股再跳水

  近期A股持续在2000点附近徘回,多空双方都相对谨慎,不过随着时间的推移,期指空军开始大屯兵。从期指日内持仓变化来看,多头信心不足日内有逢高离场的迹象,而空头则更偏向于顺势加仓,这预示着空军开始返场,A股再次出现跳水。

  其实在A股市场中,向来都有盘久必跌的“魔咒”。前几个交易日大盘都是小阳线为主的反弹格局,但反弹一周多时间却依然没有收复上周一的跳空大阴线,弱势盘整形态明显;值得警惕的是,之前的节奏就是小阳线反弹后便出现大阴线杀跌,如大盘2月26和3月7日便出现如此砸盘恶劣形态。而如今,股指盘整后再次来了一波跳水,且盘面个股纷纷杀跌,甚至连海康威视(002415)、杰瑞股份(002353)等基金重仓股也出现了暴跌,空头杀跌气氛可谓凌厉,因此投资者须谨防手中个股突然暴跌的风险,对基金砸盘、筹码松动、涨幅过大与没业绩支撑的个股,我们不应立于危墙之下,而应尽快斩仓出局。据个股主力监控最新分析,229股含有这五大不利因素,投资者须斩仓出局。

  期指空头大屯兵、A股盘整后再次掉头向下,似曾相识的情形却有不同的故事。我们广州万隆认为,造成今日股指再次向下变盘的原因,主要有四大利空突然降临所致。

  1,超日债还没平息,国内首单房企信贷违约出现,市场对资产风险的顾虑利空A股。

  2,央行昨日再回笼千亿资金,市场流动性不充沛,成交量放不大不利于大盘反弹。

  3,40公司守望900亿再融资,新股未重启一批吸血鬼又虎视眈眈,大盘难言好转。

  4,2月新增外汇占款大降,加剧了对资本外流的担忧,利空A股。(中国证券网)

(责任编辑:DF060)


发送好友:http://stock.sixwl.com/guzhiqihuo/161825.html
更多信息请浏览:第六代财富网 www.sixwl.com
var duoshuoQuery = { short_name: "sixwl" }; (function () { var ds = document.createElement('script'); ds.type = 'text/javascript'; ds.async = true; ds.src = 'http://static.duoshuo.com/embed.js'; ds.charset = 'UTF-8'; (document.getElementsByTagName('head')[0] || document.getElementsByTagName('body')[0]).appendChild(ds); })();
ContentRigthTop();
var _bdhmProtocol = (("https:" == document.location.protocol) ? " https://" : " http://"); document.write(unescape("%3Cscript src='" + _bdhmProtocol + "hm.baidu.com/h.js%3F134d911ac866f4d4b7a36889a6ef37db' type='text/javascript'%3E%3C/script%3E"));